Verhindern Sie unerwünschte Datei-Kopieraktionen, um für Datensicherheit zu sorgen.

  •  

    Auditieren Sie Datei-Kopieraktionen

    Überwachen und korrelieren Sie das Kopieren und Einfügen von Dateien aus einem einzigen Bericht heraus.

  •  

    Verfolgen Sie USB-Dateiübertragungen

    Auditieren Sie, wenn Dateien auf Wechseldatenträger (wie USB-Sticks) kopiert werden.

  •  

    Datei-Kopierschutz

    Führen Sie maßgeschneiderte Skripte aus, um auf böswillige massenweise Datei-Kopieraktionen zu reagieren.

Sorgen Sie für die Sicherheit und Integrität Ihrer Dateien,
mit dem Tool zur Überwachung von Dateikopien in DataSecurity Plus.

Unbeeinträchtigte Transparenz zu Geräten.

  • Erhalten Sie erweiterte Einblicke in Datei-Kopieraktionen.

    Verfolgen und erstellen Sie Berichte zu wichtigen Details, z. B. wer wann welche Dateien/Ordner kopiert hat, und wo diese eingefügt wurden.

  • Verfolgen Sie Datenbewegungen in Echtzeit.

    Legen Sie vordefinierte DLP-Richtlinien (zur Datenleckprävention) fest, um nachzuverfolgen und Berichte dazu zu erstellen, wenn Nutzer Dateien aus Workstations, Netzwerkressourcen, Wechseldatenträgern usw. kopieren.

  • Erhalten Sie Einblick in Datei-Kopieraktionen von Anfang bis Ende.

    Durch Audits der Zwischenablage können Sie verschiedene Möglichkeiten überwachen, mit denen Nutzer Dateien kopieren und verschieben – darunter Strg+C, Strg+V und auch Kopieren und Einfügen nach einem Rechtsklick.

Auditieren Sie das Kopieren von Dateien, um erweiterte Einblicke zu Datei-Kopieraktionen zu erhalten
Auditieren Sie das Kopieren von Dateien, um Datenbewegungen in Echtzeit zu verfolgen
Auditieren Sie das Kopieren von Dateien, um Einblick in Datei-Kopieraktionen von Anfang bis Ende zu erhalten
  •  
  •  
  •  
Auditieren Sie das Kopieren von Dateien, um sich zu den wirklich wichtigen Dingen benachrichtigen zu lassen
Auditieren Sie das Kopieren von Dateien um anormale Dateiaktionen zu erkennen und Nutzer davor abzuschrecken
Auditieren Sie das Kopieren von Dateien, um Bewegungen kritischer Dateien zu überwachen
  •  
  •  
  •  

Stoppen Sie Lecks vertraulicher Daten.

  • Lassen Sie sich zu den wirklich wichtigen Dingen benachrichtigen.

    Erhalten Sie sie Sofortbenachrichtigungen, wenn kritische Dateien oder Ordner an unsichere Speicherorte verschoben werden. So können sie eine mögliche Offenlegung der Daten verhindern.

  • Erkennen Sie anormale Dateiaktionen und schrecken Sie Nutzer davon ab.

    Blockieren Sie USB-Geräte, wenn böswillige Nutzer versuchen, diskret massenweise Dateien auf ihre Workstations oder USB-Sticks zu kopieren.

  • Überwachen Sie Bewegungen kritischer Dateien.

    Sie können selektiv verdächtige Nutzer, wichtige Dateien und ungesicherte Speicherorte nach unbefugten Dateibewegungen überwachen – natürlich in Echtzeit.

Eine umfassende Lösung zur Überwachung von Dateikopien,
mit der Sie Dateiaktivitäten und -bewegungen über Dateiserver hinweg im Blick behalten.

  • Überwachen Sie Datei-Kopieraktionen.Überwachen Sie Datei-Kopieraktionen.
  • Erstellen Sie Berichte zu kopierten Dateien.Erstellen Sie Berichte zu kopierten Dateien
  • Auditieren Sie Dateikopien.Auditieren Sie Dateikopien
1
 
Ein Reisebericht für Ihre Daten.

Erstellen Sie sofortige Audit-Datensätze zu Datenbewegungen in Ihrer Organisation, mit rechtlicher Beweiskraft, um die Einhaltung von IT-Vorschriften zu belegen.

2
 
Flotte Einblicke.

Nutzen Sie die integrierten Optionen, um schnell die Quelle, den Hostnamen, die Zeit und den Speicherort aller ungewöhnlichen Dateikopien zu erkennen.

3
 
Verfolgen Sie Geräteaktivitäten.

Erzeugen Sie sofortige Berichte zur Nutzung von Wechseldatenträgern und zu Datentransferaktivitäten auf und von USB-Geräten in Ihrer Organisation.

Konsolidieren Sie Ihre vertraulichen Daten
1
 
Vorkonfigurierte Sicherheit.

Nutzen Sie bereits konfigurierte Sicherheitsrichtlinien, um das Kopieren und Einfügen kritischer Dateien zu verfolgen bzw. Berichte dazu zu erstellen.

Prüfen Sie den Zustand von PII-Daten
1
 
Legen Sei den Fokus fest.

Passen Sie die Standard-DLP-Richtlinie so an, dass verdächtige Nutzer eingeschlossen werden und vertrauenswürdige Nutzer und Gruppen davon ausgenommen sind.

2
 
Frühe Warnzeichen einer Kompromittierung.

Erkennen Sie plötzliche Spitzen ungewöhnlicher Dateikopien mit anpassbaren Schwellenwerten.

3
 
Wählen Sie Ihre Strategie.

Verwenden Sie automatisierte Mechanismen zur Bedrohungsreaktion, um maßgeschneiderte Skripte auszuführen und so die Anforderungen Ihrer Organisation zu erfüllen.

Kategorisieren Sie vertrauliche Daten

Eine umfassende Lösung voller leistungsstarker Funktionen

  •  

     

    Entdecken Sie personenbezogene Daten

    Suchen Sie nach riskanten Inhalten wie PII/ePHI und pflegen Sie ein Inventar der von Ihnen gespeicherten personenbezogenen Daten.

  •  

    Klassifizieren Sie vertrauliche Dateien

    Nutzen Sie die automatische und manuelle Klassifizierung, um Risikodateien mit vertraulichen Daten zu sortieren.

  •  

     

    Aktivieren Sie den inhaltsbezogenen Schutz

    Scannen Sie nach geschäftskritischen Inhalten und schützen Sie diese vor Datenlecks mittels USB-Geräten und Outlook-E-Mails.

  •  

    Fördern Sie ROT-Daten ans Licht

    Suchen Sie nach doppelten und geschäftsfremden Dateien, erstellen Sie Richtlinien zum Umgang mit veralteten und trivialen Daten und vieles mehr.

  •  

     

    Analysieren Sie Sicherheitsberechtigungen

    Identifizieren Sie Dateien mit übermäßigen Zugriffsrechten und fehlerhafte Vererbungen, analysieren Sie Dateibesitz und Berechtigungen, und mehr.

  •  

    Analyse Sie den Dateispeicher

    Erhalten Sie Einblick in Muster der Festplattennutzung, indem Sie das Wachstum des belegten Speicherplatzes analysieren und sich bei niedrigem freiem Speicher benachrichtigen lassen.

Sie sind auf der Suche nach einer vereinheitlichten SIEM-Lösung, die außerdem über integrierte DLP-Funktionen verfügt? Probieren Sie Log360 gleich aus!

Kostenlose 30-Tage-Testversion