openPR Recherche & Suche
Presseinformation

Wirtschaftswissenschaftliche Institute der Uni Freiburg schützen USB Schnittstellen mit Endpoint Protector

03.12.200711:44 UhrIT, New Media & Software

(openPR) Mit Endpoint Protector können PC-Administratoren USB Schnittstellen von PCs kontrollieren. Delikte wie Missbrauch von IT Ausstattung, Datenklau und Wirtschaftsspionage durch mobile USB Datenspeicher werden durch Endpoint Protector zuverlässig verhindert.



3. Dezember 2007 - CoSoSys ein führender Anbieter für Endpoint Security Lösungen gibt heute bekannt, dass die Wirtschaftswissenschaftlichen Institute der Albert-Ludwigs-Universität Freiburg auf den Schutz der USB Schnittstellen durch Endpoint Protector von CoSoSys vertraut.

Die Software wird in drei Räumen mit jeweils 20-60 Computerpool Rechnern der Wirtschaftswissenschaftlichen Institute an der Wirtschafts- und Verhaltenwissenschaftlichen Fakultät eingesetzt. Die Computerpool Rechner haben High-Speed Internetanschluss und sind für Studenten als Arbeitsmittel zugänglich.

Endpoint Protector erlaubt es, Datentransfers über USB Schnittstellen zu tragbaren Datenspeichern wie USB Sticks, iPods, Digitalkameras etc. verlässlich zu unterbinden. Das „Whitelist-Verfahren“ ermöglicht eine volle Kontrolle, im Bedarfsfall kann der Datentransfer gezielt erlaubt werden.

Studenten können nun keine Inhalte wie Musik oder Filme, die beispielsweise Copyright-Richtlinien unterliegen, über die Computerpool Rechner auf Ihre iPods, MP3/MP4 Spieler oder mobile Datenträger wie USB Sticks laden. Damit wird zusätzlich auch das unerlaubte Kopieren von Informationen auf tragbare Speichermedien verhindert, ein potentieller Virenbefall wird unterbunden, und die Mal- oder Spyware Infektion über die USB Schnittstelle ist nicht möglich.

Für den Administrator der Computerpool Rechner bietet das WEB Browser basierte Management und das „Whitelist-Verfahren“ von Endpoint Protector entscheidende Vorteile:
• Eine Sicherheits-Richtlinie der Universität untersagt die freie Verwendung von USB Speichergeräten, wobei aber situationsbedingt auch eine Aufhebung der Sperrung möglich sein muss („Whitelist-Verfahren“).
• Mit dem WEB basierten Management von Endpoint Protector kann der Administrator die Verwendung einzelner USB Speichergeräte ad hoc von jedem Rechner im Netz konfigurieren. Ebenso ist eine Vorkonfigurierung von Listen vertrauenswürdiger USB Speichergeräte, Benutzer, Benutzergruppen und PCs möglich.

Endpoint Protector (Client) ist kompatibel zu Desktoprechnern mit Windows Vista, Windows XP und Windows 2000.
Das zentrale Management (Server) kann auf Windows 2000, Windows 2003 und Linux (Debian) Plattformen installiert werden.

Endpoint Protector ist für den Einsatz in Netzwerken von mittlerer Größe geeignet. Die Software steht als 30 Tage Testversion unter www.cososys.com bereit. Ein Bundle mit 1x Server und 50 Client Lizenzen ist für € 1.599,-- bei Systemhäusern oder im CoSoSys Webshop erhältlich.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 174999
 147

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wirtschaftswissenschaftliche Institute der Uni Freiburg schützen USB Schnittstellen mit Endpoint Protector“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CoSoSys

Bild: IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den FeiertagenBild: IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den Feiertagen
IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den Feiertagen
Raten Sie einmal was ein Großteil der Menschen mit ihren neuen Gadgets nach den Feiertagen tun? Sie verwenden Sie am Arbeitsplatz! Friedrichshafen, 13. Dezember 2012. Auch dieses Jahr werden wieder unzählige Smartphones, Tablets und andere elektronische Geräte unter den Weihnachtsbäumen liegen. Ob es nun ein iPhone, iPad oder Android Gerät sein wird: viele werden die Geräte im neuen Jahr auch am Arbeitsplatz einsetzen. Fraglich bleibt, ob die IT Abteilungen der Unternehmen für dieses Szenario gerüstet und beim Thema „Bring-Your-Own-Device“ (…
Secure it Easy™ ist als erste USB Firewall Software für Windows Vista erhältlich
Secure it Easy™ ist als erste USB Firewall Software für Windows Vista erhältlich
Secure it Easy ermöglicht es PC-Administratoren, Rechner und Daten vor dem Zugriff nicht autorisierter tragbarer USB Datenspeichern zu schützen. Der Softwarehersteller CoSoSys kündigt heute die erste Endpoint-Security Lösung Secure it Easy für Windows Vista an. Gemäß Gartner Research werden die meisten Sicherheitsbrüche nicht von externen Hackern, Viren oder Würmern, sondern von den eigenen Mitarbeitern begangen. Laut Studie sind Mitarbeiter für mehr als 70% aller unzulässigen Zugriffe auf PC-Netzwerke verantwortlich. Den meisten Firmen un…

Das könnte Sie auch interessieren:

Bild: Keine Datenverluste in die Cloud dank Endpoint Protector mit Content Aware ProtectionBild: Keine Datenverluste in die Cloud dank Endpoint Protector mit Content Aware Protection
Keine Datenverluste in die Cloud dank Endpoint Protector mit Content Aware Protection
… iCloud ist unaufhaltbar und birgt für Unternehmen nicht nur Vorteile sondern auch beträchtliche Bedrohungen bezüglich ihrer Datensicherheit. Neuerdings zählen nicht mehr nur Schnittstellen wie USB-Ports, CD/DVD-Laufwerke, etc. zu den Sorgen derer, die für die Sicherheit sensibler Unternehmensdaten verantwortlich sind. Das Internet und die Cloud bieten …
Bild: IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den FeiertagenBild: IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den Feiertagen
IT Administratoren, seid gewappnet für “Bring-Your-Own-Devices” (BYOD) nach den Feiertagen
… rüsten. Dabei geht es nicht darum, die Geräteverwendung zu verbieten sondern um eine sinnvolle Ausgestaltung von spezifischen Verwendungsrichtlinien. Mit der Endpoint Protector Mobile Device Management und Device Control Lösung (erhältlich als Virtuell- oder Hardware-Appliance) können sich IT Abteilungen diesen Herausforderungen stellen. Endpoint Protector …
Bild: It-sa 2012: Endpoint Protector 4 mit Device Control, Content Aware Protection und Mobile Device ManagementBild: It-sa 2012: Endpoint Protector 4 mit Device Control, Content Aware Protection und Mobile Device Management
It-sa 2012: Endpoint Protector 4 mit Device Control, Content Aware Protection und Mobile Device Management
OPTIMAL zeigt pro-aktiven Schnittstellenschutz von CoSoSys sowie High-speed Duplikatoren, hardwareverschlüsselte USB-Sticks und Desktop-Virtualisierung Aachen, 12. Oktober 2012.- OPTIMAL präsentiert auf der it-sa 2012 die Version 4 des Endpoint Protector. Der pro-aktive Schnittstellenschutz für PC und Mac ist mit Device Control, Content Aware Protection …
Bild: OPTIMAL System-Beratung mit neuer Sicherheitslösung zum Schutz vor unberechtigtem DatenklauBild: OPTIMAL System-Beratung mit neuer Sicherheitslösung zum Schutz vor unberechtigtem Datenklau
OPTIMAL System-Beratung mit neuer Sicherheitslösung zum Schutz vor unberechtigtem Datenklau
Aachen, 25.02.2010, OPTIMAL System-Beratung hat die Sicherheitslösung Endpoint Protector ins Portfolio aufgenommen. Das Programm schützt die offenen Schnittstellen von Computern und verhindert unberechtigten Datenabfluss. Nach dem hardwareverschlüsselten USB-Stick SafeStick offeriert das IT-Systemhaus damit ein weiteres High-Tech-Produkt zur Durchsetzung …
Bild: it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint ProtectorBild: it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint Protector
it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint Protector
… Hardwareverschlüsselte USB-Sticks der Reihe Kanguru Defender, DualShield für sichere Authentifizierung mit Mobiltelefonen, USB-Laufwerken und ID-Cards sowie Endpoint Protector zum Schutz offener Schnittstellen von PCs. Drei Partner verstärken die Standbesetzung, auch auf dem Technik-Forum Blau ist OPTIMAL mit zwei Referaten vertreten. OPTIMAL System-Beratung zeigt …
Bild: OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem BetriebssystemBild: OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem Betriebssystem
OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem Betriebssystem
… hardware-verschlüsselter USB-Stick mit virtuellem Betriebssystem in Deutschland präsentiert. Außerdem stellt OPTIMAL einen pro-aktiven Schutz für PC und Mac vor, der die Schnittstellen mobiler Datenspeicher sperrt, sowie ein Patch Management, das Bedrohungen unternehmensweit schnell und sicher bekämpft. Premiere in Deutschland: OPTIMAL zeigt den weltweit …
Bild: Mobile Device Management für Endpoint Protector schützt iOS- und Android-GeräteBild: Mobile Device Management für Endpoint Protector schützt iOS- und Android-Geräte
Mobile Device Management für Endpoint Protector schützt iOS- und Android-Geräte
… „Endpoint Protector entlastet IT-Verantwortliche gleich doppelt: einerseits durch MDM zur Steuerung der Mobilen Geräte, andererseits durch das Basismodul Device Control / Schnittstellensicherheit, mit dem Geräte(klassen) für den Gebrauch an Firmen-Endpunkten je nach Bedarf gesperrt oder autorisiert werden können. Eine Zuverlässige und umfassende Datensicherheit …
Bild: Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-VerschlüsselungBild: Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-Verschlüsselung
Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-Verschlüsselung
… werden. Das Qualitätssiegel "Trusted Device" bestätigt dem Business Secure, Daten effektiv vor unberechtigtem Zugang schützen zu können. Zusammen mit der Software "Endpoint Protector" von CoSosys (www.cososys.com), die zusätzlich erworben werden kann, ist der Business Secure Teil eines Sicherheitskonzepts, das höchsten Ansprüchen im unternehmerischen …
Bild: Gefahrenpunkt USB-StickBild: Gefahrenpunkt USB-Stick
Gefahrenpunkt USB-Stick
… Geräte lassen sich nach Kategorie, Schnittstelle oder sogar Seriennummer sperren.“ Ein weiterer Vorteil: es lassen sich auch zeitlich begrenzte Zugriffe für Geräte oder Schnittstellen ermöglichen. Ulrich Puschmann: „Wer heute auf EndPoint Security verzichtet, hat sich noch keine Gedanken über die Gefahren gemacht, die von mobilen Endgeräten ausgehen. …
Bild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYODBild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
OPTIMAL vertreibt neue Version des pro-aktiven Schnittstellenschutzes mit Mobile Device Management Aachen, 13. Dezember 2012.- Die neue Version des Endpoint Protector von CoSoSys mit Mobile Device Management weitet den pro-aktiven Schnittstellenschutz für Unternehmen auf mobile Geräte aus. Device Control und Content Aware Protection sorgen weiterhin …
Sie lesen gerade: Wirtschaftswissenschaftliche Institute der Uni Freiburg schützen USB Schnittstellen mit Endpoint Protector