Hier bei Kanguru sprechen wir häufig über die Verschlüsselung und Sicherung Ihrer mobilen Daten, betonen jedoch manchmal nicht genug, wie wichtig es ist, die Datennutzung zu verfolgen und zu überwachen. So wichtig es ist, Ihre Daten zu schützen, so wichtig ist es auch zu wissen, wohin sie gehen.

Wenn ein Mitarbeiter für einen Tag das Büro verlässt und seine Arbeit auf einem Flash-Laufwerk mitnimmt, wohin gehen diese Daten? Kurz im örtlichen Café vorbeischauen und eines der unsicheren WLAN-Netzwerke öffnen? Zu einem unsicheren Heimcomputer?

Diese Möglichkeiten und die damit verbundenen Risiken sind der Grund, warum Kanguru Wert auf eine umfassende Sicherheitslösung legt. Dies kann besonders für Organisationen von Vorteil sein, die Sicherheitsvorschriften wie HIPAA , den Hitech Act oder eines der vielen Gesetze zu Datenschutzverletzungen auf Landesebene einhalten müssen.

Die Verfolgung und Überwachung kann über die Remote Management Console und USB Device Control von Kanguru erfolgen, einem Tandem von Produkten, die speziell dafür entwickelt wurden, es Unternehmen zu ermöglichen, ihre tragbaren Daten im Auge zu behalten und zu sichern.

Es ist an der Zeit, über die Verschlüsselung hinauszuschauen und die Bedeutung der Endpunktsicherheit als Schlüsselelement für das Gesamtbild der Sicherung Ihrer Daten zu erkennen. Einige Optionen, nach denen Sie bei der Endpunktsicherheit und Fernverwaltung suchen sollten:

1.) Gerätekontrolle – Steuern Sie, welche USB-Geräte wann und wie auf Ihre Computer zugreifen dürfen

2.) IP- und Domänenkontrolle – Verwalten Sie mithilfe der Whitelist- und Blacklist-Methode, auf welche IP-Adressen und/oder Domänen Geräte zugreifen dürfen.

3.) Auditierung und Berichterstattung – Erhalten Sie einen vollständigen Audit-Trail mit detaillierter grafischer Berichterstattung und der Möglichkeit, sowohl anpassbare Audit-Protokolle als auch Diagramme für externe Analysen zu exportieren, um eine ordnungsgemäße Compliance sicherzustellen.

4.) Remote-Bereitstellung – Verwalten Sie Änderungen der Sicherheitsrichtlinien aus der Ferne von einem einzigen Standort aus. Kontrollieren Sie die Komplexität von Passwörtern, den Ablauf von Passwörtern, Software-Updates, Patches, A/V-Definitionen, Online- und Offline-Zugriff und mehr.