Recursos

Una colección de recursos para el producto de CoSoSys: Endpoint Protector. La sección incluye Manuales de Usuario, Hojas de Datos, Whitepapers, Casos de éxito, Tutoriales y Vídeos, Infográficos, y más.

Documentación del Producto

Endpoint Protector

Endpoint DLP, disponible como SaaS, en la nube o como un aparato virtual.

Después de nuestra adquisición por parte de Netwrix, toda la documentación del producto se aloja de manera centralizada en el sitio web de Netwrix. Esto garantiza que tenga acceso inmediato a las guías y actualizaciones más recientes.

Explore todos los archivos de documentación aquí.

Hoja de datos

Endpoint Protector

Libros Blancos & eBooks

La Prevención de Pérdida de Datos (DLP) es una tecnología compleja, el tipo que necesita ajuste fino y construcción de políticas inteligentes. Empezando con la comprensión de la prevención de pérdida de datos, a la selección del proveedor y la gestión de la solución, hay algunos aspectos clave para tener en cuenta.

La cantidad de datos que recopilan las empresariales está aumentando y los desafíos de prevenir las infracciones se están volviendo más complejos. Las soluciones de Prevención de Pérdida de Datos (DLP) están ganando impulso a medida que las empresas buscan reducir el riesgo de filtración de datos sensibles fuera de la empresa.

Los proveedores de seguros trabajan con datos confidenciales, lo que los convierte en objetivos populares para los ciberataques. Para garantizar la seguridad de la información personal de los clientes y otros datos confidenciales, las compañías de seguros deben seguir requisitos de protección de datos estrictos e implementar prácticas sólidas de ciberseguridad; de lo contrario, podrían enfrentarse a multas considerables por incumplimiento/

El sector de la salud se encuentra entre los más afectados por las violaciones de datos a nivel mundial y es esencial para las organizaciones que operan dentro de este sector garantizar el manejo seguro de los datos. La información de salud, recopilada en gran volumen y, a menudo, almacenada en sistemas vulnerables, es una categoría de datos muy sensible.

Vídeo tutoriales

¿Cómo funciona el módulo de Control de Dispositivos?

Vea cómo puede bloquear, controlar y monitorizar puertos USB y periféricos para detener el robo y la pérdida de datos. Nuestro módulo de Control de Dispositivos protege contra la pérdida de datos monitorizando y controlando las transferencias de datos desde computadoras a dispositivos de almacenamiento extraíbles, como unidades USB.

¿Cómo funciona Content Aware Protection?

El control de archivos por contenido es una medida de Prevención de Pérdida de Datos que implica conocer el contexto o el contenido que se está protegiendo. Este módulo permite aplicar políticas basadas en el contenido y contexto cuando se intenta enviar un archivo. Estas herramientas se utilizan para abordar…

¿Cómo funciona el módulo de Cifrado Forzado de USBs?

El Cifrado Forzado permite a los administradores de TI extender su política de Control de Dispositivos y asegurarse de que todos los datos confidenciales transferidos a dispositivos de almacenamiento USB se cifren automáticamente. La solución se puede utilizar en computadoras macOS y Windows.

Casos de Éxito

Aspire Pharmaceuticals meets all their criteria of monitoring employees’ activity and related data transfers.

Award-winning hotel secures critical data with Endpoint Protector by CoSoSys.

The HPD® Evaporation and Crystallization Veolia Water division from Spain secures the use of portable storage devices with Endpoint Protector solutions.

Infográficos

¿Qué necesita saber sobre la Ley de Privacidad del Consumidor de California?

La Ley de Privacidad del Consumidor de California (CCPA) establece un nuevo marco de privacidad para los residentes de California. Consulte nuestra infografía para conocer los aspectos más importantes de CCPA y los pasos que su empresa puede tomar para estar listo.

Fundamentos GDPR

Una infografía que ofrece una visión general del Reglamento General de Protección de Datos (GDPR) con detalles tales como definición, fechas, artículos y más información. Compártalo con sus empleados, socios y otros colaboradores para aumentar la concienciación de una forma visual y original.

OBTENGA UNA DEMO
check mark

¡Su solicitud para Endpoint Protector ha sido enviada!
Uno de nuestros representantes se pondrá en contacto con usted lo antes posible para programar una demo.

* No compartimos su información personal con nadie. Consulte nuestra Política de privacidad para más información.