Ressources

Une collection de ressources concernant le produit CoSoSys: Endpoint Protector. La section comprend les Manuels d'Utilisation, les Fiches Techniques, les Livres Blancs, les  Études de Cas, des Tutoriels et des Vidéos, des Infographies, et plus encore.

Documentation Produit

Endpoint Protector

Endpoint DLP, disponible en tant que SaaS, Cloud, ou un Appareil Virtuel.

Suite à notre acquisition par Netwrix, toute la documentation produit est hébergée de manière centralisée sur le site web de Netwrix. Cela garantit que vous avez un accès immédiat aux derniers guides et mises à jour

Explorez tous les fichiers de documentation ici.

Data sheets

Endpoint Protector

Livres Blancs & Livres Électroniques

Pour de nombreuses organisations, le GDPR est un acronyme effrayant. Le jour où le nouveau règlement GDPR entrera en vigueur approche rapidement et beaucoup d'entre eux sont loin d'être près de se conformer. En mai 2018, le nouveau GDPR sera applicable à toutes les organisations et entreprises qui contrôlent ou traitent les données personnelles relatives à un résident de l'Union Européenne. Ce livre blanc a pour but d'aider à prendre une partie de la pression pour les organisations, en offrant des lignes directrices sur les tactiques opérationnelles pour la préparation de GDPR.

Il ya un mythe lié à la Prévention de la Perte de Données qui dit qu'il est vraiment complexe et difficile à mettre en œuvre. Il va dire que, en fin de compte, la solution DLP est laissée à l'écart de la stratégie de sécurité informatique, ou dans le meilleur des cas, il est considéré comme une priorité faible.
La solution de Prévention de la Perte de Données Endpoint Protector démontre le contraire, avec une solutions out-of-the-box, multi-plate-forme qui peut être opérationnel en moins de 30 jours.

La Prévention des Pertes de Données (DLP) est une technologie complexe, qui nécessite un réglage précis et une élaboration de politiques intelligente. À partir de la compréhension de la Prévention des Pertes de Données, à la sélection du fournisseur et la gestion de la solution, il ya quelques aspects clés à prendre en considération.

Tutoriels vidéos

Comment est-ce que fonctionne le Contrôle de Dispositifs?

Voyez comment verrouiller, contrôler et surveiller les ports USB et les périphériques pour empêcher le vol et à la perte de données. Notre module de Contrôle de Dispositifs protège contre la perte de données en surveillant les transferts de données de l’ordinateur vers des périphériques de stockage amovibles tels que…

Comment est-ce que fonctionne la Protection de Contenu?

Le Module de Protection de Contenu vous permet un contrôle détaillé concernant les données de l’entreprise qui sont transférés de vos ordinateurs. Grâce à une inspection minutieuse du contenu, les transferts de documents importants de la société sont consignés et rapportés. Les transferts de fichiers peuvent être autorisés ou bloqués…

Comment est-ce que fonctionne le Cryptage Renforcé?

Le Cryptage Renforcé permet aux administrateurs d'étendre leur stratégie de Contrôle des Dispositifs et de s'assurer que toutes les données confidentielles transférées sur des dispositifs de stockage USB sont automatiquement cryptées. La solution peut être utilisée sur les ordinateurs macOS et Windows.

Études de cas

Aspire Pharmaceuticals meets all their criteria of monitoring employees’ activity and related data transfers.

Award-winning hotel secures critical data with Endpoint Protector by CoSoSys.

The HPD® Evaporation and Crystallization Veolia Water division from Spain secures the use of portable storage devices with Endpoint Protector solutions.

Infographie

Essentials du GDPR

Un infographique qui offre un aperçu du Règlement Général sur la Protection des Données (GDPR) avec des détails tels que la définition, les dates, les articles et d'autres informations. Partagez-le avec vos employés, partenaires et autres collaborateurs pour accroître la sensibilisation d'une manière plus visuelle et originale.

5 étapes pour déterminer si les employés devraient être le principal souci pour la securité des données

Le risque de la perte de données confidentielle est plus présente que jamais avec la quantité de points de sortie et des services de partage de fichiers: périphériques de stockage portables, les appareils mobiles, applications cloud de stockage, etc. Découvrez quelques statistiques intéressantes sur les menaces concernant les employés dans notre infographie.

DEMANDEZ UNE DÉMO
check mark

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.

* Nous ne partageons pas vos informations personnelles avec d'autres. Consultez notre politique de confidentialité pour plus d'informations.