Unser Herstellerportfolio umfasst mehr als 1000 Hersteller, bei denen wir für unsere Reseller Produkte sourcen und beschaffen. Der intensivste Kontakt besteht aber zu unseren Distributionspartnern. Mit ihnen zusammen erarbeiten wir regelmäßige Marketing- und Vertriebsaktionen. Hier können Sie unsere Distributionspartner kennen lernen.

CoSoSys

CoSoSys wurde 2004 gegründet mit der Mission, Firmen die Vorteile von Mobilität, Portabilität und Kommunikation zu ermöglichen, ohne dass dabei die Sicherheit auf der Strecke bleibt.
Um dieses Ziel zu erreichen, entwickelt das stetig wachsende Team proaktive Datenschutz-Lösungen, die eine sichere Einbindung von tragbaren (Speicher-)Geräten, PCs, Notebooks und Mobilgeräten in die Geschäftswelt ermöglichen. Damit werden Zwischenfälle verhindert, bei denen vertrauliche Informationen verloren gehen, gestohlen werden oder sonst abhandenkommen.

Zum Portfolio zählen zahlreiche Sicherheitsprodukte und –Funktionen. Dies sind unter anderem Netzwerk-Gerätekontrolle (Schnittstellensicherheit), Endpunkte-Sicherheit, Datenverlust-Prävention und eDiscovery für Windows, macOS und Linux. Außerdem entwickelt CoSoSys Anwendungen zur Verschlüsselung tragbarer Speichergeräte. CoSoSys entwickelt Produkte, die in wenigen Stunden eingerichtet, hochgradig wirkungsvoll und effektiv sind, es IT-Administratoren aber dennoch erlauben, problemlos Ihr Netzwerk zu schützen. Über die zentrale, web-basierte Steuerungsoberfläche erfolgt die Verwaltung benutzerfreundlich und mit minimalem Aufwand. 

Unter anderem wurde das Unternehmen als einer der Gewinner des Deloitte Technology 50 fastest-growing Companies geehrt.  

Endpoint Protector Datenblatt hier als PDF downloaden.
 


 

Gerne bieten wir Ihnen die Produkte dieses Herstellers an.

Da wir tagesaktuelle Preise anbieten, fordern Sie bitte ein Angebot von uns an. Wir sprechen Deutsch, Englisch, Französisch, Ungarisch, Serbisch und Kroatisch.

Angebot anfordern
Ihr Ansprechpartner
Vertrieb/Sales
Telefon+49-89-23141420
Website CoSoSys
Lizenzinformationen

Volumenlizenz ✔

Händlerrabatt ohne Registrierung ✔

Deal Registration ✔

Produkte
Product - Logo

Device Control

SIND IHRE SENSIBLEN DATEN IN GEFAHR?

Sperren, steuern und überwachen Sie USB- und Peripherieanschlüsse, um Datendiebstahl und Datenverlust zu verhindern. 

USB-Flash-Laufwerke und andere tragbare USB-Geräte sind, obwohl auf den ersten Blick harmlos, eine der Hauptursachen für Sicherheitsvorfälle, die jedem Unternehmen großen Schaden zufügen können. Die Schäden reichen von gestohlenen vertraulichen Daten bis hin zu hohen Bußgeldern aufgrund von Verstößen gegen Compliance-Regeln und gesetzlichen Vorschriften.

  • Plattformübergreifender, schlanker Client auf dem Endpunkt
    Remote-Überwachung von USBs und Peripherie-Anschlüssen über eine einfache webbasierte Schnittstelle ohne Leistungseinbußen auf den geschützten Computern. Sie können mühelos Richtlinien für Windows, MacOS und Linux festlegen.
  • Fernfreigabe und temporäre Rechtevergabe
    Gewähren Sie USB-Zugriff per Fernzugriff, auch wenn die Computer offline sind, und erhalten Sie vollständige Protokollberichte, sobald sie wieder im Netzwerk sind.
  • Präzise und granulare Kontrolle
    Legen Sie je nach den Anforderungen der Abteilungen fest, welche Geräte verwendet werden können und welche nicht, erstellen Sie Geräte-Whitelists und -Blacklists und definieren Sie Richtlinien pro Benutzer, Computer oder Gruppe für einen unterbrechungsfreien Workflow im gesamten Unternehmen. definieren Sie Richtlinien pro Benutzer, Computer oder Gruppe für einen unterbrechungsfreien Workflow im gesamten Unternehmen.
Product - Logo

Content-Aware Protection

INHALTSFILTERUNG FÜR WECHSELDATENTRÄGER, ANWENDUNGEN WIE OUTLOOK, SKYPE UND DROPBOX, WEBMAIL UND ANDERE

In den letzten Jahren erlebten Cloud-basierte Dienste wie Dropbox und web-basierte E-Mail-Programme einen Boom. Gleichzeitig häuften sich die Fälle von absichtlichem Datendiebstahl und unbeabsichtigtem Datenverlust. Die Herausforderung an Sicherheitsanwendungen konzentriert sich immer mehr darauf Datenlecks zu verhindern, um Unternehmen ein Maximum an Datensicherheit bieten zu können. Oft stellen unaufmerksame Mitarbeiter ein größeres Sicherheitsrisiko dar als beispielsweise Hacker. In solchen Fällen helfen Lösungen weiter mit denen Datentransfers in und aus dem Unternehmensnetzwerk genau überwacht, aufgezeichnet und gegebenenfalls verhindert werden können.

Um vertrauliche Unternehmensdaten zu schützen, müssen Sie über den Inhalt jeder transferierten Datei informiert sein. Wenn Daten den Endpunkt (Windows PC) in Richtung Cloud, USB-Stick oder als E-Mail verlassen, muss sichergestellt werden, dass damit keine firmeninterne Sicherheitsrichtlinie verletzt wird.

Ein einfaches Beispiel sind Telefonate: Sie möchten ein möglichst effizientes, produktives und kostendeckend arbeitendes Unternehmen, Sie erlauben und unterstützen die Verwendung von Skype durch die User. Solche Dienste eignen sich hervorragend für eine kostengünstige Kommunikation, Verknüpfung und effizientes Arbeiten. Aber: woher wissen Sie, welche Dateien die User über Skype aus dem Netzwerk schleusen und in wessen Hände sie dadurch gelangen? Mit Content Aware Protection übernehmen Sie die Kontrolle darüber, welche Daten bzw. Dateiinhalte das Netzwerk über Skype verlassen dürfen und welche nicht.

Weitere Gründe, warum Content-Aware DLP am heutigen Arbeitsplatz erforderlich ist:

  • Skype ist in vielerlei Hinsicht äußerst praktisch, birgt aber auch ein Datenverlust-Risiko.
  • Dropbox und Google Drive eignen sich gut dazu die Produktivität zu steigern. Genauso gut eignen sie sich jedoch dafür, Daten zu entwenden.
  • Slack ist das neue bevorzugte Messaging- und Workstream Collaboration-Tool für Teams, aber File-Sharing ist extrem einfach und zeigt die Anfälligkeit der Organisation für potenzielle Datenverletzungen.
Product - Logo

Enforced Encryption

VERSCHLÜSSELN, VERWALTEN UND SICHERN SIE USB-SPEICHERGERÄTE

Remote-Verwaltung und Durchsetzung von USB-Verschlüsselung für Windows und macOS mit Endpoint Protector DLP.

Aus der heutigen Geschäftswelt ist die Verfügbarkeit und Beweglichkeit von Informationen nicht mehr wegzudenken. Der Schutz von sensiblen Firmendaten und Datentransfers ist mittlerweile zu einer Notwendigkeit geworden. Auf Computern, Cloud-Speichern oder auf USB-Geräten vorhandene Informationen können leicht in falsche Hände geraten und müssen dringend geschützt werden. Damit Daten bei unrechtmäßigen Zugriffen sicher sind oder wenn ein Gerät verloren oder gestohlen wird, ist der optimale Weg der Einsatz einer benutzerfreundlichen, plattformübergreifenden Verschlüsselungslösung.

Zusammen mit Endpoint Protector lassen sich mit EasyLock erzwungene Verschlüsselung Richtlinien zur Gerätekontrolle nochmals erweitern und vertrauliche Daten auf USB Speichergeräten automatisch verschlüsseln. Als plattformübergreifende Lösung kann EasyLock sowohl auf macOS und Windows-Rechnern verwendet werden. Mit einem geschützten Passwort können Benutzer vertrauliche Daten sicher transferieren und auf diese von jedem oder nun von berechtigten Computern zugreifen. Außerdem können Admins gerätefern Nachrichten an Benutzer schicken, eine Passwortänderung anfragen oder direkt durchführen und falls ein Gerät verloren oder gestohlen wurde, dieses zurücksetzen und die vertraulichen Daten darauf löschen.

Vorteile

  • Zusätzliche Schutzschicht
    Mit der erzwungenen Verschlüsselung können Benutzer vertrauliche Daten nur auf verschlüsselten, tragbaren USB-Speichermedien übertragen. Die Daten sind aufgrund des passwortgeschützten, verschlüsselten Bereiches im Falle von Verlust oder Diebstahl sicher.
  • Einhaltung der Industrievorschriften
    Zahlreiche Branchenregelungen verlangen, dass vertrauliche Daten unabhängig ihres Standortes verschlüsselt werden. Die erzwungene Verschlüsselung mit Easy Lock unterstützt die Einhaltung von HIPAA, PCI, SOX und anderen Richtlinien sowie die Gewährleistung der USB-Sicherheit.
  • Datenverlust-Prävention (DLP)
    Die Endpoint Protector DLP-Lösung wird mit EasyLock Enforced Encryption erweitert, um sicherzustellen, dass sensible Daten vor Unbefugten gesichert und Datenverluste vermieden werden.
  • Betriebliche Kontinuität
    Minimieren Sie Risiken von Datenverlusten, die Ihr Geschäft durch Geldbußen, Gerichtsverfahren und negatives Markenimage beeinflussen können. Kümmern Sie sich um Ihr Geschäft statt um die Schadensbegrenzung beim Verlust kritischer Daten.
Product - Logo

eDiscovery

SENSIBLE DATEN VON MITARBEITERN SCANNEN & VERSTÖßE PROAKTIV VERHINDERN

Endpoint Protector eDiscovery (DLP für „Data at Rest“) scannt gespeicherte Daten und identifiziert vertrauliche Informationen auf allen Endpunkten des Unternehmens und erlaubt Administratoren, Schutzmaßnahmen wie die Verschlüsselung von Daten zu ergreifen. Die Lösung erkennt sowohl interne als auch externe Bedrohungen: Nicht autorisierte Mitarbeiter, die sensible Daten auf ihren Computern speichern sowie Angreifer, die es schaffen, den Netzwerk-Schutz zu umgehen und versuchen an Unternehmensdaten zu gelangen. Für Unternehmen ist es zwingend erforderlich, Informationen wie Kreditkartennummern (CCNs), persönlich identifizierbare Informationen (PII), Sozialversicherungsnummern (SSNs) und andere Mitarbeiter- und Geschäftsunterlagen rechtskonform zu speichern. Dadurch wird sichergestellt, dass im Falle eines Computer-Verlustes oder Diebstahls diese Informationen nicht in böswillige oder sorglose Hände gelangen.

Organisationen, die Endpoint Protector eDiscovery implementieren, stellen die Einhaltung von Compliance-Regulierungen wie HIPAA, PCI DSS und anderen sicher. Gleichzeitig vermeiden sie Geldbußen und andere Schäden, die im Falle eines Datenverlustes von regulatorischen Einheiten auferlegt werden.

eDiscovery ist als Modul im Endpoint Protector verfügbar und wird über die zentrale Management-Konsole aktiviert. Eine separate Installation ist nicht erforderlich. Sowohl für Content Aware Protection (DLP für Data in Motion) als auch für eDiscovery (DLP für Data at Rest) wird ein und derselbe Client-Agent eingesetzt.

Vorteile: 

  • Flexible Richtlinien basierend auf Whitelists und Blacklists
    Whitelists, die auf Dateityp und Dateinamen basieren, schließen bestimmte Dateien wie Bilder, Videodateien und andere aus dem Scan-Vorgang aus und reduzieren damit Scan-Dauer und wertvolle Speicher-Ressourcen. Blacklists, basierend auf Dateitypen, vordefinierten Inhalten, benutzerdefinierten Inhalten (Wörterbüchern) und Dateinamen, erlauben IT-Administratoren die Erstellung von Richtlinien nach dem Typ auf sensible Daten erstellen können, die auf den Workstations der Benutzer gespeichert sind.
  • Schneller Zugriff auf Statistiken und Schaubilder
    Das eDiscovery-Dashboard bietet Übersichten zu erfolgten Scans, Computern, auf denen die meisten sensiblen Inhalte identifiziert werden, den häufigsten Richtlinien, nach denen vertrauliche Daten gefunden werden, und anderen wichtigen Details, die das Leben des Administrators erleichtern.
  • Intuitive Einrichtung der Scans
    In wenigen Schritten werden Scans eingerichtet und gesteuert, basierend auf bestimmten Kriterien (Uhrzeit, periodische Wiederholungen, etc.) und Datentypen, die in den Scan aufgenommen werden sollen. Eine Liste mit vorherigen Scan-Ergebnissen steht ebenfalls zur Verfügung.
  • ASG Manufacturer - Logo
  • Acunetix Manufacturer - Logo
  • Altova Manufacturer - Logo
  • AnyDesk Manufacturer - Logo
  • Axure Manufacturer - Logo
  • BitTitan Manufacturer - Logo
  • BrowserStack Manufacturer - Logo
  • Canvas Manufacturer - Logo
  • Cerberus Manufacturer - Logo
  • CloudAlly Manufacturer - Logo
  • CoSoSys Manufacturer - Logo
  • DocuSign Manufacturer - Logo
  • Extensis Manufacturer - Logo
  • Foxit Manufacturer - Logo
  • Highsoft Manufacturer - Logo
  • IDM Manufacturer - Logo
  • Intel Manufacturer - Logo
  • Invicti Manufacturer - Logo
  • JetBrains Manufacturer - Logo
  • Keeper Manufacturer - Logo
  • LogMeIn Manufacturer - Logo
  • Miro Manufacturer - Logo
  • Navicat Manufacturer - Logo
  • Netsparker Manufacturer - Logo
  • Progress Manufacturer - Logo
  • RealVNC Limited Manufacturer - Logo
  • SAPIEN Manufacturer - Logo
  • Sencha Manufacturer - Logo
  • ShareGate Manufacturer - Logo
  • SmartBear Manufacturer - Logo
  • Stellar Manufacturer - Logo
  • SysTools Manufacturer - Logo
  • TeamViewer Manufacturer - Logo
  • TechSmith Manufacturer - Logo
  • UL Manufacturer - Logo
  • Unitrends Manufacturer - Logo
  • Veracode Manufacturer - Logo
  • Vyond Manufacturer - Logo
  • XMind Manufacturer - Logo
  • ownCloud Manufacturer - Logo