Full Encryption Modul
Die erste Verteidigungslinie zum einfachen und effektiven Schutz von Daten
Laut Gartner wird alle 53 Sekunden ein Laptop gestohlen. Die wachsende Menge der auf Endpoints gespeicherten Daten hat das Interesse an diesen Daten klar gesteigert, ebenso wie die Risiken einer Datensicherheitsverletzung aufgrund Verlust, Diebstahl oder nicht autorisiertem Zugriff auf Informationen. Dies hat dazu geführt, dass Richtlinien wie die DSGVO in der EU und CCPA in den USA strikter geworden sind, um die steigenden Risiken eines Verlusts, Diebstahls oder nicht autorisierten Zugriffs auf Daten und die schwerwiegenden wirtschaftlichen Konsequenzen eines solchen Vorfalls zu reduzieren.
Zentrale Stärkung des Schutzes vor nicht autorisiertem Zugriff
Eine der effektivsten Möglichkeiten zur Minimierung der Datenexposition ist die automatische Verschlüsselung der Festplatten von DesktopComputern, Laptops und Servern. So ist der Datenzugriff sicher und mit etablierten Authentifizierungsmechanismen konform. Die Einrichtung von Verschlüsselungsrichtlinien bietet Organisationen eine weitere Sicherheits- und Kontrollebene, auch wenn dies zu Problemen mit der Datenkontrolle und Wiederherstellung führen kann, wenn der Schlüssel verloren geht.
Panda Full Encryption4 verwendet BitLocker, eine bewährte und stabile Microsoft-Technologie, zur Verschlüsselung und Entschlüsselung von Festplatten ohne Auswirkungen auf Endnutzer. Die Lösung bietet Organisationen Mehrwert, da die Wiederherstellungsschlüssel zentral kontrolliert, verwaltet und auf der cloudbasierten Management-Plattform von Panda Security gespeichert werden: Aether.
Vorteile
Vermeiden Sie Verlust, Diebstahl und nicht autorisierten Zugriff auf Daten ohne Beeinträchtigung der Anwender
Keine Bereitstellung oder Installation. Keine Server oder zusätzliche Kosten. Keine Probleme
die Webkonsole der Aether-Plattform dient als Steuerzentrale zur Verwaltung Ihrer Geräte. Es muss kein weiterer Agent bereitgestellt oder installiert werden. Alle Aether-basierten Lösung.Die Möglichkeit zur zentralen Verwaltung der Wiederherstellungsschlüssel über die Cloud bedeutet, dass Sie zur Verwaltung der Schlüssel keine Server installieren oder warten müssen. Panda Full Encryption kann unmittelbar aktiviert werden und lässt sich über die benutzerfreundliche Oberfläche der Aether Plattform leicht verwalten.
Regulatorische Compliance, Berichte und zentrales Management
Alle Aether-basierten Lösungen bieten intuitive Dashboards, detaillierte Berichte und Änderungsaudits. Zudem ermöglicht das rollenbasierte Management Administratoren, über eine einzige, zentrale Webkonsole verschiedene Autorisierungsebenen und Richtlinien für Gruppen und Geräte zu implementieren.
WICHTIGE FUNKTIONEN
Panda Full Encryption ist ein zusätzliches Modul für den Panda Security Endpoint-Schutz und hochentwickelte, anpassungsfähige Sicherheitslösungen, das auf zentrales Management der vollständigen Festplattenverschlüsselung ausgelegt ist. Es bietet die folgenden Funktionen:
Vollständige Festplattenverschlüsselung und-Entschlüsselung
Panda Full Encryption nutzt BitLocker für die volle Verschlüsselung der Laufwerke Ihrer Notebooks, DesktopPCs, Server und Wechsellaufwerke mit Windows. Das Panda Full Encryption Dashboard bietet globale Transparenz der kompatiblen Netzwerk-Endpoints, deren Verschlüsselungsstatus und der verwendeten Authentifizierungsmethode. Dies ermöglicht es Administratoren, Verschlüsselungseinstellungen zuzuweisen und die Verschlüsselungsberechtigungen zu beschränken.
Zentrale Verwaltung von Wiederherstellungsschlüsseln
Ist der Zugriffsschlüssel verlorengegangen oder hat sich die Bootsequenz geändert, fordert BitLocker einen Wiederherstellungsschlüssel an, um das betroffene System zu starten. Sofern erforderlich, kann der Netzwerkadministrator den Wiederherstellungsschlüssel über die Managementkonsole abrufen und ihn dem Anwender senden.
Listen und Berichte. Zentrale Richtlinienanwendung
Die Computerliste in der Konsole erlaubt es Administratoren, je nach Verschlüsselungsstatus mehrere Filter anzuwenden. Diese Listen können zur Datenanalyse mit externen Tools exportiert werden. Legen Sie Verschlüsselungsrichtlinien über die Konsole fest und betrachten Sie Richtlinienänderungen durch Auditberichte, die Sie ggf. Aufsichtsbehörden und anderen Stellen vorlegen können.
Ausführliche Informationen finden Sie hier!
Persönlicher Kontakt ist uns wichtig
Der Bereich "Sicherheit" ist komplex. Sie haben Fragen, auf die Sie auf unserer Homepage keine Antwort gefunden haben? Wir beantworten Sie Ihnen umgehend telefonisch oder per E-Mail.
Darüber hinaus vereinbaren wir mit Ihnen jederzeit gerne einen Termin für ein beratendes Gespräch. Denn Sicherheit ist ein sensibles Thema, das wir am besten ganz persönlich mit Ihnen besprechen.
Bildquellen: AdobeStock | fotomek, Anthony Brown, Song_about_summer