Skip to content

Trend Micro Endpoint Encryption

Pinterest
More Options

Festplatten- und Dateiverschlüsselung sowie Datensicherheit

Schützen Sie vertrauliche Daten zuverlässig, indem Sie die Daten auf Ihren Endpunkten (einschließlich Laptops, Macintosh-Geräten, DVDs und USB-Laufwerken), die leicht verloren gehen oder gestohlen werden können, verschlüsseln. Trend Micro™ Endpoint Encryption stellt mit der Festplatten-, Ordner- und Dateiverschlüsselung sowie der Verschlüsselung von Wechselmedien die Datensicherheit bereit, die Sie benötigen.

Endpoint Encryption
  • Inaktive Daten mittels Software zur Festplattenverschlüsselung schützen
  • Datenverwaltung mittels eigenständiger Verschlüsselung von Festplatten automatisieren
  • Daten in bestimmten Dateien, Freigabeordnern und auf Wechselmedien verschlüsseln
  • Gezielte Richtlinien zur Gerätezugriffssteuerung und Datenverwaltung festlegen

Schützen Sie Daten auf Ihren PCs, Macintosh-Geräten, CDs, DVDs und USB-Flash-Speichern mit führender Festplattenverschlüsselung, Ordner- und Dateiverschlüsselung sowie Gerätesteuerung.

 

Trend Micro Endpoint Encryption unterstützt Sie dabei, Datendiebstahl und versehentlichen Datenverlust sowie Richtlinienverletzungen, Rufschädigung und Umsatzverluste zu verhindern. Endpoint Encryption kann als Standalone-Lösung verwaltet oder in andere Trend Micro Produkte wie OfficeScan und Control Manager integriert werden.

Zentrale Transparenz und Kontrolle
Eine zentrale Konsole vereinfacht die Verwaltung von Kodierungsschlüsseln und die Synchronisierung von Richtlinien für alle Verschlüsselungskomponenten. Zudem setzt sie die sichere Authentifizierung durch und stellt Tools zur Echtzeitprüfung bereit, um die Einhaltung behördlicher Auflagen sicherzustellen. Als weitere Datenverwaltungsfunktionen stehen u. a. anwenderbasierte Selbsthilfeoptionen und Remote-Steuerung des Gerätezugriffs zur Verfügung. Trend Micro Control Manager kann außerdem genutzt werden, um eine einheitliche Management-Konsole mit anderen Trend Micro Produkten bereitzustellen. Der Verschlüsselungsclient kann auch zusammen mit der Trend Micro OfficeScan Lösung für Endpunktsicherheit installiert werden.

Festplattenverschlüsselung
Im Falle eines Geräteverlusts oder -diebstahls sind Ihre Daten durch die Festplattenverschlüsselung nicht auslesbar. Wir bieten eine software- oder hardwarebasierte Lösung an – ganz nach Ihren Anforderungen. Zu einem geringen Einstiegspreis bietet unsere softwarebasierte Lösung zur Festplattenverschlüsselung eine nach FIPS-140 und Common Criteria zertifizierte Verschlüsselung mit netzwerkfähiger Preboot-Option zur Authentifizierung. Sollte die Automatisierung und Anwenderfreundlichkeit im Vordergrund stehen, bietet die hardwarebasierte Festplattenverschlüsselung eine eigenständige Verschlüsselung der Laufwerke nach OPAL- und OPAL 2-Standard.

Ordner- und Dateiverschlüsselung
Verschlüsselt ausgewählte Dateien, Ordner oder externe Medien per Drag-&-Drop-Funktion. Benötigt wird lediglich ein Benutzer- oder Gruppenschlüssel, ein einmaliges, statisches Kennwort oder ein Smartcard-Zertifikat. Dateien können mittels einer selbstextrahierenden ausführbaren Datei verschlüsselt werden, wenn diese Daten außerhalb des Unternehmens verwendet werden.

Verschlüsselung von Wechselmedien
Ermöglicht Administratoren, Richtlinien durchzusetzen und Daten zu schützen, die auf Wechselmedien, z. B. USB-Laufwerke, CDs und DVDs, kopiert werden. Über die zentrale Richtlinienkonsole kann festgelegt werden, ob die Verschlüsselung für Anwender, die auf diese Geräte schreiben, durchgesetzt werden oder optional bleiben soll.

Unterstützung für native Verschlüsselung
Trend Micro Endpoint Encryption kann die mit Betriebssystemen gelieferten Verschlüsselungsprodukte Microsoft BitLocker und Apple FileVault verwalten. Jetzt können Unternehmensrichtlinien und -kontrolle für diese Geräte ohne die erforderliche Installation eines Verschlüsselungsagents angewandt werden.


Prüffähige Anwender- und Geräteverwaltung
Im Falle eines Geräteverlusts muss unter Umständen nachgewiesen werden, dass das Gerät verschlüsselt war. Die erweiterte Management-Konsole von Trend Micro Endpoint Encryption bietet Statusberichte in Echtzeit, einschließlich der Zeitangabe, wann ein bestimmtes Gerät zum letzten Mal mit dem Netzwerk verbunden war. Und bei Geräten mit netzwerkfähiger Preboot-Option können Administratoren ein verloren gegangenes oder gestohlenes Gerät zurücksetzen, bevor es neu gestartet wird. Die zentrale Management-Konsole umfasst Funktionen zur Wiederherstellung verloren gegangener Daten, zur Richtlinienaktualisierung und zur einfachen Installation neuer Geräte.

Datenverschlüsselung und Authentifizierung – ganz nach Ihren Anforderungen
Trend Micro Endpoint Encryption ist in zahlreichen Plattformoptionen erhältlich. Die Festplattenverschlüsselung kann als Softwarelösung oder als hardwarebasierte Lösung zur eigenständigen Verschlüsselung von Laufwerken nach OPAL- und OPAL 2-Standard bereitgestellt werden. Mit beiden Methoden sind alle Geräte mit einem stabilen AES256-Verschlüsselungsalgorithmus geschützt. Die Benutzerauthentifizierung kann unter anderem mittels RSA SecureID Token erfolgen.

Unterstützung für mehr Geräte und Plattformen
Bei der Verwaltung von Kodierungsschlüsseln können Sie zwischen Schlüsseln verschiedener Betriebssystemhersteller wie Microsoft BitLocker oder Macintosh FileVault wählen. Alternativ können Sie den fortschrittlichen Verschlüsselungsagent von Trend Micro auf Ihren Geräten installieren.

Datenverschlüsselungszertifizierungen zur Gewährleistung der Richtlinieneinhaltung
Häufig ist in branchenspezifischen Auflagen und Gesetzen festgelegt, wie Geräte verschlüsselt werden müssen, und detaillierte Produktzertifizierungen sind Pflicht. Trend Micro Verschlüsselungslösungen sind durch die strengsten aktuellen Standards, unter anderem FIPS-140-2/3, Common Criteria und NSTISSP, abgesichert.

Geringere Kosten durch Endpunktverschlüsselung
Senken Sie Ihre Betriebskosten durch die Integration anderer Trend Micro Verwaltungstools und innovative Verteilungsfunktionen, die eine einfache und für Anwender unterbrechungsfreie Installation ermöglichen. Nach erfolgter Installation ist die Verwaltung verschlüsselter Geräte dank automatisierter Berichterstattung, Prüfung und Richtlinienaktualisierung ganz einfach. Ein optionales Anwenderportal zur eigenständigen Kennwortverwaltung reduziert den IT-Aufwand zusätzlich.


Mindestvoraussetzungen

Richtlinienserver

  • Windows 2003, 2008, 2008 R2, 2012, 2012 R2
  • 2 GHz Dual Quad Core 2 Intel™ Xeon™ Prozessor
  • 4 GB RAM
  • 40 GB Festplattenspeicher

BitLocker

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 oder kompatibler Prozessor
  • 1 GB RAM
  • TPM 1.2 oder höher
  • 30 GB Festplatte mit 20 % freiem Speicher

Festplatten- und Dateiverschlüsselung

  • Windows XP, Vista, 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 oder kompatibler Prozessor
  • 1 GB RAM
  • 30 GB Festplatte mit 20 % freiem Speicher

FileVault

  • OS X 10.7, 10.8, 10.9, 10.10
  • Intel Core 2 oder kompatibler Prozessor
  • 2 GB RAM
  • 8 GB Festplattenspeicher


Soziale Medien

Folgen Sie uns auf