SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
ApplicationPro
ApplicationPro verhindert das Ausführen unerwünschter Anwendungen.

Das unkontrollierte Ausführen von Anwendungen stellt ein immer größeres Problem für Unternehmen dar. Mit Ap-
plicationPro® können Sie das Problem aus 2 Richtungen angehen: a) Sie definieren welche Applikationen in Ihrem
Unternehmensnetzwerk ausgeführt werden dürfen (Whitelist-Verfahren); b) Sie definieren eine Liste verbotener
Anwendungen (Blacklist/Verfahren). Durch das unbewusste Ausführen von Malware und Spyware entstehen heutzu-
tage enorme wirtschaftliche Schäden. Die Installation von nicht lizenzierter Software durch Benutzer kann zu einem
höheren Supportaufwand und unangenehmen Folgen beim nächsten Software-Audit führen.


IHRE VORTEILE
    ApplicationPro benötigt nicht erst die
    Signatur von gefährlichen Applikatio-
    nen, sondern blockieren sie direkt -
    eine ideale Ergänzung für Ihren Viren-
    schutzlösung.
    Nur von der IT-Leitung genehmigte
    Anwendungen können genutzt wer-
    den.
    Durch unerlaubte Software verursach-
    te Störungsmeldungen fallen weg.

AUSGEWÄHLTE FUNKTIONEN
   Intelligenter Lernmodus erfasst alle
   Programme, die von einem Benutzer
   oder einer Benutzergruppe innerhalb
   der definierten Zeit gestartet wurden,
   so dass Sie sehr einfach und ohne Auf-
   wand eine zielgruppengerechte White-
   list einrichten können.                           Der Lernmodus erleichtert die Administration, indem er alle Anwendungen, die durch
                                                      Mitarbeiter einer Gruppe innerhalb eines bestimmten Zeitfensters ausgeführt wer-
   Einfaches, assistentengestütztes                                            den, automatisch aufzeichnet .
   Erstellen von Softwarepaketen.
   Flexible Zuweisung von Softwarepake-
   ten zu Rollen, wie z. B. Marketing oder
   Administration.


 Risiken durch Private Nutzung
 Viele Mitarbeiter nutzen ihre Firmenrechner
 auch für private Zwecke, was von Arbeitge-
 bern oft geduldet wird. Ohne zentrales Ma-
 nagement ist es jedoch schwierig klare Gren-
 zen zu ziehen. Kosten und Risiken entstehen
 für den Arbeitgeber wenn ...
     Mitarbeiter während der Arbeitszeit
     Spiele ausführen, oder Filme ansehen.
     mit Viren verseuchte Software, Video
     Clips oder Spiele installiert werden.
     unlizenzierte Software installiert wird.
     Support-Mitarbeiter Zeit aufwenden
     müssen um Probleme, die durch nicht
     autorisierte Software entstanden sind, zu          Registrierte Anwendungen können nach Hersteller oder nach beliebigen anderen
                                                      Kriterien übersichtlich gruppiert und dann verschiedenen Rollen zugewiesen werden.
     beheben.
cynapspro                                                          Endpoint Data Protection

cynapspro Lösungen bieten Datenschutz an den End-
punkten des Unternehmensnetzwerks und setzen an
folgenden Punkten an:
DevicePro verhindert Datenverlust durch offene Ports
und externe Speichermedien.
CryptionPro verschlüsselt Ihre Firmendaten auf mobi-
len Speichergeräten – ganz automatisch.
CryptionPro HDD schützt Ihre vertraulichen Daten
durch Festplattenverschlüsselung.
ApplicationPro kontrolliert ausführbare Anwendun-
gen nach dem Whitelist- oder Blacklist-Verfahren.
ErasePro löscht Dateien endgültig, so dass Sie nicht
wiederhergestellt werden können.
PowerPro reduziert den Energieverbrauch und mel-
det verdächtige Aktivitäten.

Durch folgende Merkmale           zeichnen    sich    alle         rung mit Filter- und Sortieroptionen. Sie sehen, wer
cynapspro Lösungen aus:                                            auf welche Dateien zugegriffen hat. Auch alle Admi-
                                                                   nistrator-Aktionen werden vollständig protokolliert.
Intuitive Management Konsole
                                                                   Minimale Systemvoraussetzungen
Komplexe Einstellungen können mit wenigen Maus-
                                                                   Abgesehen von der SQL Server Datenbank (die kos-
klicks durch die zentrale Verwaltungsoberfläche vor-
                                                                   tenlose Express Version ist ausreichend) wird keine
genommen werden. Konsole und der lokal installierte
                                                                   weitere Software (wie z.B. IIS-Server oder .Net-Client)
Agent stehen in verschiedenen Sprachen zur Verfü-
                                                                   benötigt. Es entstehen keine neuen Sicherheitslücken
gung.
                                                                   durch die Backendsoftware und Arbeitsspeicher-,
Real-Time Management                                               sowie CPU-Last werden nicht unnötig verschwendet.
Geänderte Rechte werden sofort auf dem Rechner
                                                                   Sichere Kerneltreibertechnologie
des Benutzers wirksam, ein Neustart oder eine Neu-
                                                                   Die cynapspro® Kerneltreibertechnologie lädt sich
anmeldung sind nicht erforderlich.
                                                                   während der Bootphase ins Betriebssystem und ga-
Gruppen-, benutzer- und rechnerspezifische Rechte-                 rantiert, dass der Agentendienst auf dem Client im-
vergabe                                                            mer aktiv ist. Nur autorisierte Administratoren kön-
Vermindern Sie den Verwaltungsaufwand. Steuern                     nen den Clientdienst deinstallieren oder stoppen.
Sie individuelle Zugriffsrechte direkt über die jeweili-
                                                                   Integration in Drittanwendungen
gen Gruppen, Benutzer und Rechner.
                                                                   Eine XML-Schnittstelle ermöglicht eine automatische
Synchronisation von Benutzerverzeichnissen                         Rechteverwaltung direkt aus vorhandenen Drittan-
Vorhandene Benutzer- und Benutzergruppendefiniti-                  wendungen wie z.B. Helpdesk-Lösungen heraus, so
onen im Microsoft Active Directory oder Novell eDi-                dass existierende Prozesse, Genehmigungsverfahren,
rectory werden in die Verwaltungskonsole synchroni-                Benachrichtigungen und Berichte verwendet werden
siert. Durch die nahtlose Integration mit verschiede-              können, ohne dass die Support-Mitarbeiter eine zwei-
nen Verzeichnissen reduzieren den Konfigurations-                  te Konsole öffnen müssen.
und Pflegeaufwand bei der Definition von Benutzern
                                                                   Unterstützung für verteilte Umgebungen
und Benutzergruppen für die Zugriffskontrolllisten.
                                                                   Mehrere sich gegenseitig replizierende Server können
Vollständige Protokollierung                                       gleichzeitig betrieben werden.
Passwortgeschützte, detaillierte Zugriffsprotokollie-


Kostenlose Testversion                                             Kontakt
Im Downloadbereich der cynapspro Website stel-                     cynapspro GmbH
len wir Interessenten eine Vollversion unserer                     Am Hardtwald 1
Software samt einer kostenlosen 5-Benutzer-                        76275 Ettlingen
Lizenz bereit. Bitte nehmen Sie Kontakt mit uns                    Tel.: 07243 / 945-250
auf, wenn Sie an einer größeren Teststellung inte-                 Email: contact@cynapspro.com
ressiert sind.                                                     Internet: www.cynapspro.com

                               Mai 2010 - Copyright cynapspro GmbH 2010—Alle Rechte vorbehalten

Weitere ähnliche Inhalte

Was ist angesagt?

Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch OfficeAndreas Schulte
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Andreas Schulte
 
PCS AG: OneTouchDemo (dt.)
PCS AG: OneTouchDemo (dt.)PCS AG: OneTouchDemo (dt.)
PCS AG: OneTouchDemo (dt.)PCS AG
 
Citrix Fit4Cloud Reihe: Citrix XenServer in der Cloud
Citrix Fit4Cloud Reihe: Citrix XenServer in der CloudCitrix Fit4Cloud Reihe: Citrix XenServer in der Cloud
Citrix Fit4Cloud Reihe: Citrix XenServer in der CloudDigicomp Academy AG
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstalltayiera
 
Roadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesRoadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesDigicomp Academy AG
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstalltayiera
 
Optimiertes Lizenzmanagement für das Rechenzentrum
Optimiertes Lizenzmanagement für das RechenzentrumOptimiertes Lizenzmanagement für das Rechenzentrum
Optimiertes Lizenzmanagement für das RechenzentrumFlexera
 
01.02.02 einleitung
01.02.02 einleitung01.02.02 einleitung
01.02.02 einleitungrehanseo
 
Virtozzo Datasheet A4 De 170209
Virtozzo Datasheet A4 De 170209Virtozzo Datasheet A4 De 170209
Virtozzo Datasheet A4 De 170209guestcae1d
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenFlexera
 

Was ist angesagt? (11)

Lotus Foundations Branch Office
Lotus Foundations Branch OfficeLotus Foundations Branch Office
Lotus Foundations Branch Office
 
Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1Lotus Foundations Workshop Teil1
Lotus Foundations Workshop Teil1
 
PCS AG: OneTouchDemo (dt.)
PCS AG: OneTouchDemo (dt.)PCS AG: OneTouchDemo (dt.)
PCS AG: OneTouchDemo (dt.)
 
Citrix Fit4Cloud Reihe: Citrix XenServer in der Cloud
Citrix Fit4Cloud Reihe: Citrix XenServer in der CloudCitrix Fit4Cloud Reihe: Citrix XenServer in der Cloud
Citrix Fit4Cloud Reihe: Citrix XenServer in der Cloud
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstall
 
Roadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & FeaturesRoadshow Oracle Database 12c: News & Features
Roadshow Oracle Database 12c: News & Features
 
De i ni-s7-quickinstall
De i ni-s7-quickinstallDe i ni-s7-quickinstall
De i ni-s7-quickinstall
 
Optimiertes Lizenzmanagement für das Rechenzentrum
Optimiertes Lizenzmanagement für das RechenzentrumOptimiertes Lizenzmanagement für das Rechenzentrum
Optimiertes Lizenzmanagement für das Rechenzentrum
 
01.02.02 einleitung
01.02.02 einleitung01.02.02 einleitung
01.02.02 einleitung
 
Virtozzo Datasheet A4 De 170209
Virtozzo Datasheet A4 De 170209Virtozzo Datasheet A4 De 170209
Virtozzo Datasheet A4 De 170209
 
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-ModellenErfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
Erfolgreiches Lizenzmanagement in Virtual-Desktop-Umgebungen und BYOD-Modellen
 

Andere mochten auch

Top 10 Internet Trends 2001
Top 10 Internet Trends 2001Top 10 Internet Trends 2001
Top 10 Internet Trends 2001Jürg Stuker
 
La practica de campo como estrategia didactica actividad r
La practica de campo como estrategia didactica actividad rLa practica de campo como estrategia didactica actividad r
La practica de campo como estrategia didactica actividad rPaula R Mercado Avila
 
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerung
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und LagerungGoldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerung
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerunggoldsilbershopde
 
Ackermann easy-zum-ziel
Ackermann easy-zum-zielAckermann easy-zum-ziel
Ackermann easy-zum-zielwaltjack
 

Andere mochten auch (9)

KlogFM Hatting
KlogFM HattingKlogFM Hatting
KlogFM Hatting
 
Marketing email from Citi Gate
Marketing email from Citi GateMarketing email from Citi Gate
Marketing email from Citi Gate
 
Apple
AppleApple
Apple
 
Top 10 Internet Trends 2001
Top 10 Internet Trends 2001Top 10 Internet Trends 2001
Top 10 Internet Trends 2001
 
Zombig - Self made Microsites
Zombig - Self made MicrositesZombig - Self made Microsites
Zombig - Self made Microsites
 
A linguagem literária
A linguagem literáriaA linguagem literária
A linguagem literária
 
La practica de campo como estrategia didactica actividad r
La practica de campo como estrategia didactica actividad rLa practica de campo como estrategia didactica actividad r
La practica de campo como estrategia didactica actividad r
 
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerung
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und LagerungGoldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerung
Goldwerte Neuerungen: Vergleich, Tafelgeschäft und Lagerung
 
Ackermann easy-zum-ziel
Ackermann easy-zum-zielAckermann easy-zum-ziel
Ackermann easy-zum-ziel
 

Ähnlich wie ApplicationPro Flyer deutsch

CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudCANCOM
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Central Europe
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro GmbH
 
Zühlke Whitepaper Client Technologien
Zühlke Whitepaper Client TechnologienZühlke Whitepaper Client Technologien
Zühlke Whitepaper Client TechnologienThomas Memmel
 
Adruni Ishan Unified Workplace V2
Adruni Ishan   Unified Workplace V2Adruni Ishan   Unified Workplace V2
Adruni Ishan Unified Workplace V2Adruni Ishan
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVA
 
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenIntegrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenMicrosoft Germany
 
Skalierung & Performance
Skalierung & PerformanceSkalierung & Performance
Skalierung & Performanceglembotzky
 
Continuous Delivery as a Way of Life
Continuous Delivery as a Way of LifeContinuous Delivery as a Way of Life
Continuous Delivery as a Way of LifeKremer Consulting
 
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...OPITZ CONSULTING Deutschland
 
InstallShield 2014- DE
InstallShield 2014- DEInstallShield 2014- DE
InstallShield 2014- DEFlexera
 
070-685 Zertifizierungsprüfung deutsch
070-685 Zertifizierungsprüfung deutsch070-685 Zertifizierungsprüfung deutsch
070-685 Zertifizierungsprüfung deutschholgerschmitz2011
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.QAware GmbH
 
Windows 10 Enterprise
Windows 10 EnterpriseWindows 10 Enterprise
Windows 10 EnterpriseGWAVA
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...cynapspro GmbH
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...cynapspro GmbH
 

Ähnlich wie ApplicationPro Flyer deutsch (20)

CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private CloudMobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
Mobiles und flexibles Arbeiten mit der CANCOM AHP Private Cloud
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Fujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus SurvivalpackFujitsu Storage Days 2018 - Eternus Survivalpack
Fujitsu Storage Days 2018 - Eternus Survivalpack
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
 
Zühlke Whitepaper Client Technologien
Zühlke Whitepaper Client TechnologienZühlke Whitepaper Client Technologien
Zühlke Whitepaper Client Technologien
 
docufied smartINVOICE
docufied smartINVOICEdocufied smartINVOICE
docufied smartINVOICE
 
Adruni Ishan Unified Workplace V2
Adruni Ishan   Unified Workplace V2Adruni Ishan   Unified Workplace V2
Adruni Ishan Unified Workplace V2
 
GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)GWAVACon: ZENworks Mobile Management (deutsch)
GWAVACon: ZENworks Mobile Management (deutsch)
 
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und DatenIntegrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
Integrierte Sicherheit zum Schutz von Client, Server, Netzwerk und Daten
 
Skalierung & Performance
Skalierung & PerformanceSkalierung & Performance
Skalierung & Performance
 
Continuous Delivery as a Way of Life
Continuous Delivery as a Way of LifeContinuous Delivery as a Way of Life
Continuous Delivery as a Way of Life
 
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...
Oracle Lizenzierung bei Einsatz von Virtualisierungslösungen - DOAG Konferenz...
 
Vagrant
VagrantVagrant
Vagrant
 
InstallShield 2014- DE
InstallShield 2014- DEInstallShield 2014- DE
InstallShield 2014- DE
 
070-685 Zertifizierungsprüfung deutsch
070-685 Zertifizierungsprüfung deutsch070-685 Zertifizierungsprüfung deutsch
070-685 Zertifizierungsprüfung deutsch
 
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.Steinzeit war gestern! Wege der Cloud-nativen Evolution.
Steinzeit war gestern! Wege der Cloud-nativen Evolution.
 
Windows 10 Enterprise
Windows 10 EnterpriseWindows 10 Enterprise
Windows 10 Enterprise
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
 
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
 

Mehr von cynapspro GmbH

cynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro GmbH
 
cynapspro endpoint data protection - user guide
cynapspro endpoint data protection -  user guidecynapspro endpoint data protection -  user guide
cynapspro endpoint data protection - user guidecynapspro GmbH
 
cynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro GmbH
 
Cynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von DrittsystemeCynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von Drittsystemecynapspro GmbH
 
CryptionPro Hdd Flyer English
CryptionPro Hdd Flyer EnglishCryptionPro Hdd Flyer English
CryptionPro Hdd Flyer Englishcynapspro GmbH
 
PowerPro Flyer English
PowerPro Flyer EnglishPowerPro Flyer English
PowerPro Flyer Englishcynapspro GmbH
 
DevicePro Flyer English
DevicePro Flyer EnglishDevicePro Flyer English
DevicePro Flyer Englishcynapspro GmbH
 
ApplicationPro Flyer English
ApplicationPro Flyer EnglishApplicationPro Flyer English
ApplicationPro Flyer Englishcynapspro GmbH
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009cynapspro GmbH
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009cynapspro GmbH
 
DevicePro Ultimate 2009 - Efficient Data Loss Prevention Solution
DevicePro Ultimate 2009 - Efficient Data Loss Prevention SolutionDevicePro Ultimate 2009 - Efficient Data Loss Prevention Solution
DevicePro Ultimate 2009 - Efficient Data Loss Prevention Solutioncynapspro GmbH
 
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das UnternehmenDevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmencynapspro GmbH
 

Mehr von cynapspro GmbH (12)

cynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specifications
 
cynapspro endpoint data protection - user guide
cynapspro endpoint data protection -  user guidecynapspro endpoint data protection -  user guide
cynapspro endpoint data protection - user guide
 
cynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guide
 
Cynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von DrittsystemeCynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von Drittsysteme
 
CryptionPro Hdd Flyer English
CryptionPro Hdd Flyer EnglishCryptionPro Hdd Flyer English
CryptionPro Hdd Flyer English
 
PowerPro Flyer English
PowerPro Flyer EnglishPowerPro Flyer English
PowerPro Flyer English
 
DevicePro Flyer English
DevicePro Flyer EnglishDevicePro Flyer English
DevicePro Flyer English
 
ApplicationPro Flyer English
ApplicationPro Flyer EnglishApplicationPro Flyer English
ApplicationPro Flyer English
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009
 
DevicePro Ultimate 2009 - Efficient Data Loss Prevention Solution
DevicePro Ultimate 2009 - Efficient Data Loss Prevention SolutionDevicePro Ultimate 2009 - Efficient Data Loss Prevention Solution
DevicePro Ultimate 2009 - Efficient Data Loss Prevention Solution
 
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das UnternehmenDevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
DevicePro Ultimate 2009 - Die Loesung - Ihre Vorteile - Das Unternehmen
 

ApplicationPro Flyer deutsch

  • 1. ApplicationPro ApplicationPro verhindert das Ausführen unerwünschter Anwendungen. Das unkontrollierte Ausführen von Anwendungen stellt ein immer größeres Problem für Unternehmen dar. Mit Ap- plicationPro® können Sie das Problem aus 2 Richtungen angehen: a) Sie definieren welche Applikationen in Ihrem Unternehmensnetzwerk ausgeführt werden dürfen (Whitelist-Verfahren); b) Sie definieren eine Liste verbotener Anwendungen (Blacklist/Verfahren). Durch das unbewusste Ausführen von Malware und Spyware entstehen heutzu- tage enorme wirtschaftliche Schäden. Die Installation von nicht lizenzierter Software durch Benutzer kann zu einem höheren Supportaufwand und unangenehmen Folgen beim nächsten Software-Audit führen. IHRE VORTEILE ApplicationPro benötigt nicht erst die Signatur von gefährlichen Applikatio- nen, sondern blockieren sie direkt - eine ideale Ergänzung für Ihren Viren- schutzlösung. Nur von der IT-Leitung genehmigte Anwendungen können genutzt wer- den. Durch unerlaubte Software verursach- te Störungsmeldungen fallen weg. AUSGEWÄHLTE FUNKTIONEN Intelligenter Lernmodus erfasst alle Programme, die von einem Benutzer oder einer Benutzergruppe innerhalb der definierten Zeit gestartet wurden, so dass Sie sehr einfach und ohne Auf- wand eine zielgruppengerechte White- list einrichten können. Der Lernmodus erleichtert die Administration, indem er alle Anwendungen, die durch Mitarbeiter einer Gruppe innerhalb eines bestimmten Zeitfensters ausgeführt wer- Einfaches, assistentengestütztes den, automatisch aufzeichnet . Erstellen von Softwarepaketen. Flexible Zuweisung von Softwarepake- ten zu Rollen, wie z. B. Marketing oder Administration. Risiken durch Private Nutzung Viele Mitarbeiter nutzen ihre Firmenrechner auch für private Zwecke, was von Arbeitge- bern oft geduldet wird. Ohne zentrales Ma- nagement ist es jedoch schwierig klare Gren- zen zu ziehen. Kosten und Risiken entstehen für den Arbeitgeber wenn ... Mitarbeiter während der Arbeitszeit Spiele ausführen, oder Filme ansehen. mit Viren verseuchte Software, Video Clips oder Spiele installiert werden. unlizenzierte Software installiert wird. Support-Mitarbeiter Zeit aufwenden müssen um Probleme, die durch nicht autorisierte Software entstanden sind, zu Registrierte Anwendungen können nach Hersteller oder nach beliebigen anderen Kriterien übersichtlich gruppiert und dann verschiedenen Rollen zugewiesen werden. beheben.
  • 2. cynapspro Endpoint Data Protection cynapspro Lösungen bieten Datenschutz an den End- punkten des Unternehmensnetzwerks und setzen an folgenden Punkten an: DevicePro verhindert Datenverlust durch offene Ports und externe Speichermedien. CryptionPro verschlüsselt Ihre Firmendaten auf mobi- len Speichergeräten – ganz automatisch. CryptionPro HDD schützt Ihre vertraulichen Daten durch Festplattenverschlüsselung. ApplicationPro kontrolliert ausführbare Anwendun- gen nach dem Whitelist- oder Blacklist-Verfahren. ErasePro löscht Dateien endgültig, so dass Sie nicht wiederhergestellt werden können. PowerPro reduziert den Energieverbrauch und mel- det verdächtige Aktivitäten. Durch folgende Merkmale zeichnen sich alle rung mit Filter- und Sortieroptionen. Sie sehen, wer cynapspro Lösungen aus: auf welche Dateien zugegriffen hat. Auch alle Admi- nistrator-Aktionen werden vollständig protokolliert. Intuitive Management Konsole Minimale Systemvoraussetzungen Komplexe Einstellungen können mit wenigen Maus- Abgesehen von der SQL Server Datenbank (die kos- klicks durch die zentrale Verwaltungsoberfläche vor- tenlose Express Version ist ausreichend) wird keine genommen werden. Konsole und der lokal installierte weitere Software (wie z.B. IIS-Server oder .Net-Client) Agent stehen in verschiedenen Sprachen zur Verfü- benötigt. Es entstehen keine neuen Sicherheitslücken gung. durch die Backendsoftware und Arbeitsspeicher-, Real-Time Management sowie CPU-Last werden nicht unnötig verschwendet. Geänderte Rechte werden sofort auf dem Rechner Sichere Kerneltreibertechnologie des Benutzers wirksam, ein Neustart oder eine Neu- Die cynapspro® Kerneltreibertechnologie lädt sich anmeldung sind nicht erforderlich. während der Bootphase ins Betriebssystem und ga- Gruppen-, benutzer- und rechnerspezifische Rechte- rantiert, dass der Agentendienst auf dem Client im- vergabe mer aktiv ist. Nur autorisierte Administratoren kön- Vermindern Sie den Verwaltungsaufwand. Steuern nen den Clientdienst deinstallieren oder stoppen. Sie individuelle Zugriffsrechte direkt über die jeweili- Integration in Drittanwendungen gen Gruppen, Benutzer und Rechner. Eine XML-Schnittstelle ermöglicht eine automatische Synchronisation von Benutzerverzeichnissen Rechteverwaltung direkt aus vorhandenen Drittan- Vorhandene Benutzer- und Benutzergruppendefiniti- wendungen wie z.B. Helpdesk-Lösungen heraus, so onen im Microsoft Active Directory oder Novell eDi- dass existierende Prozesse, Genehmigungsverfahren, rectory werden in die Verwaltungskonsole synchroni- Benachrichtigungen und Berichte verwendet werden siert. Durch die nahtlose Integration mit verschiede- können, ohne dass die Support-Mitarbeiter eine zwei- nen Verzeichnissen reduzieren den Konfigurations- te Konsole öffnen müssen. und Pflegeaufwand bei der Definition von Benutzern Unterstützung für verteilte Umgebungen und Benutzergruppen für die Zugriffskontrolllisten. Mehrere sich gegenseitig replizierende Server können Vollständige Protokollierung gleichzeitig betrieben werden. Passwortgeschützte, detaillierte Zugriffsprotokollie- Kostenlose Testversion Kontakt Im Downloadbereich der cynapspro Website stel- cynapspro GmbH len wir Interessenten eine Vollversion unserer Am Hardtwald 1 Software samt einer kostenlosen 5-Benutzer- 76275 Ettlingen Lizenz bereit. Bitte nehmen Sie Kontakt mit uns Tel.: 07243 / 945-250 auf, wenn Sie an einer größeren Teststellung inte- Email: contact@cynapspro.com ressiert sind. Internet: www.cynapspro.com Mai 2010 - Copyright cynapspro GmbH 2010—Alle Rechte vorbehalten