Funcionalidades

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.
Demostración gratuita y personalizada para satisfacer sus necesidades
Uno de nuestros representantes se pondrá en contacto con usted en breve para programar una demostración en vivo. Responderemos a sus preguntas, abordaremos sus inquietudes y adaptaremos la demostración a sus necesidades.



* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.
¡Por favor utilice una dirección de correo electrónico válida!
Miles de clientes globales
ya usan nuestro producto.
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.
Únete a ellos
Con la confianza de empresas de todos los tamaños, de todas las industrias. Fortune 500 empresas, universidades, gobiernos, bancos, medios de comunicación y más.

Control Centralizado de Dispositivos

La consola web de administración e informes ofrece una visión completa de la actividad de los dispositivos a sus ordenadores. Usted será capaz de definir las políticas de acceso por dispositivo / ordenador /usuario / grupo. Los siguientes puertos y dispositivos son controlados.

Content Aware Protection

Content-Aware Data Loss Prevention (DLP) ofrece un control detallado de los datos confidenciales que salen de la red corporativa por todos los puntos de salida posibles desde portapapeles, capturas de pantalla, dispositivos USB a aplicaciones como Microsoft Outlook, Skype, Yahoo Messenger o Dropbox.

Gestión de Dispositivos Móviles (MDM)

Ofrece un mejor control sobre el uso de los dispositivos Android y iOS a través de monitoreo, registro y notificación detallados de la actividad de los dispositivos móviles y la aplicación remota de políticas fuertes de seguridad. Las compañías obtendrán una mayor protección contra amenazas internas y externas, así como aumentar la productividad desplegando aplicaciones o ajustes de WiFi, correo electrónico u VPN.

Soporte para Mac OS X y Windows (Vista, XP, 7, 8)

Con el soporte multiplataforma, los datos confidenciales están a salvo dentro de la red independientemente si se utilizan equipos Windows o Mac. Esto amplía la seguridad y ayuda a los usuarios que necesiten utilizar un sistema operativo específico.

Informes y Análisis

La herramienta de informes y análisis permite analizar de cerca toda la actividad de los dispositivos portátiles de almacenamiento y el contenido que sale de su red. Es ideal para auditorías internas y externas, así como para informes para ejecutivos, proporcionando la información necesaria para una reacción rápida en caso de violaciones de política.

100% Gestionado en la Nube

El control de los dispositivos USB, los datos confidenciales y los dispositivos móviles a través de un servidor en la nube es la mejor solución para gestionar de forma centralizada la red, sin convertirse en un experto TI.

Respetuoso del medio ambiente

Nuestra nube funciona con energía verde 100% libre de dióxido de carbono y respetuosa del medio ambiente. Elija My Endpoint Protector con la conciencia tranquila.

.

La seguridad de nuestros Centros de Datos en la Nube

Extendiendo la seguridad, la fiabilidad y la confidencialidad de nuestras soluciones, nuestros Centros de Datos en la Nube están localizados en Alemania y algunas las más grandes empresas del mundo confían en ellos.

Mobile Application Management (MAM) para iOS y Android

Descubra que aplicaciones utilizan sus empleados en los teléfonos inteligentes y las tabletas. Despliegue aplicaciones gratuitas y de pago de forma instantánea a dispositivos móviles registrados desde su proprio Catálogo de Aplicaciones.

Contraseña Temporal

Para mantener en marcha la productividad, los usuarios que no tienen conexión a la red de la oficina, pueden recibir del administrador acceso temporal a dispositivos específicos, a cualquier dispositivo controlado o para transferir archivos a través de aplicaciones online. Los usuarios pueden recibir permisos temporales desde 30 minutos hasta 30 días.

Monitoreo del Portapapeles

La pérdida de datos confidenciales a través las opciones de Copiar & Pegar o Cortar & Pegar ya no representa un problema.

Deshabilitar Imprimir Pantalla

Revoca las capacidades de captura de pantalla y asegurase que los datos confidenciales de la pantalla no se filtren fuera de la red protegida.

Aplicación de políticas para el uso de los dispositivos

Con My Endpoint Protector su empresa cumplirá con las regulaciones gubernamentales y las normas de la industria en relación con la prevención de pérdida de datos. Aplique políticas internas sin comprometer la productividad.

Expresiones Regulares

Cree filtros personalizados avanzados para encontrar cierta recurrencia en los datos transferidos en la red protegida (por ejemplo números de cupones, números de identificación de los empleados, etc.). Es ideal para administradores con conocimientos avanzados de la sintaxis de expresiones regulares, que cumplen además con las normas y regulaciones, mientras están simplificando la seguridad de datos.

Licencia Appetizer

La licencia Appetizer ofrece seguridad de los datos GRATIS a las redes pequeñas con máximo 5 ordenadores y 5 dispositivos móviles para protegerse contra el robo y la pérdida de datos. Las PYMES ya no tienen excusa para dejar su información confidencial sin protección.

Versión de Prueba

Permite el acceso a todas las características de My Endpoint Protector por 10 días, protegiendo y gestionando 50 ordenadores (Windows & Mac) y 5 dispositivos móviles (Android & iOS).

File Tracing

Seguimiento de todos los archivos que se copiaron desde o hacia un dispositivo USB u otros dispositivos de almacenamiento y a aplicaciones y servicios online directamente desde la interfaz basada en la nube. Un registro detallado del flujo de información dentro de la red es esencial para apoyar las auditorías y para controlar la fuga de datos.