Acronis
DeviceLock DLP

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

Jetzt testen
Es ist keine Kreditkarte erforderlich

Systemanforderungen

Versionsinformationen und Systemanforderungen

Version

  • 9.0 (Build 91650)

    Management consoles

    • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2019 (32/64-bit)
    • CPU Pentium 4, 512MB RAM, HDD 1GB

      Agents

      • Windows XP / Vista / 7 / 8 / 8.1 / 10 / 11 (up to 23H2) / Server 2003-2019 (32/64-bit)
      • Apple macOS 10.15 -11.2.3 (32/64-bit)
      • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
      • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
      • CPU Pentium 4, 512MB RAM, HDD 400MB

        Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

        • Windows Server 2003-2019 (32/64 Bit), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
        • 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (if hosting SQL DB, less if not)
        • SQL Express / MS SQL Server 2005-2017 or PostgreSQL 9.5 and newer

          Gerätetypen kontrolliert

          Windows

          • Wechselmedien (USB-Sticks, Speicherkarten, PC-Cards, eSATA-Laufwerke etc.), CD-ROM/DVD/BD-Laufwerke, Disketten, Festplatten, Bandlaufwerke, WLAN- und Bluetooth-Adapter, Apple iPhones/iPods/ iPads, (Mobil)Geräte auf Basis von Windows Mobile, Palm OS oder BlackBerry, MTP-fähige Geräte (wie Android- und Windows Phone-basierte Geräte), Drucker (lokal angeschlossene, im Netzwerk freigegebene und virtuelle), Modems, Scanner, Kameras

            Mac

            • Wechselmedien, Festplatten, CD/DVD/BD-Geräte, WLAN- und Bluetooth-Adapter

              Session terminal/BYOD

              • Zugeordnete Laufwerke/Netzlaufwerke (Wechsellaufwerke, optische Laufwerke, Festplatten), USB-Geräte

                Ports gesichert

                Windows

                • USB, FireWire, Infrarot, Seriell, Parallel

                  Mac

                  • USB, FireWire, Serial

                    Session terminal/BYOD

                    • USB, Seriell

                      Kontrolle über die Zwischenablage

                      Between applications

                      • Applikationsübergreifende Zwischenablage-Aktionen (Kopieren/Einfügen)

                        Windows

                        • Datenübertragungen über die Zwischenablagen von Windows und Desktop-Applikationen

                          Controlled data types

                          • Dateien, Textdaten, Bilder, Audiodaten, nicht identifizierte Daten mit Textinhaltsfilterung

                            Screenshot operations

                            • Screenshot-Erfassungen (über die Druck-Taste und Drittanbieter-Applikationen

                              Virtualized sessions

                              • Kopieraktionen über die Zwischenablagen von Host- und Gast-Betriebssystemen

                                Netzwerkkommunikationen kontrolliert

                                Email

                                • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

                                  Instant messengers

                                  • Skype/Skype im Web/Skype for Business/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

                                    Career search

                                    • CareerBuilder, College Recruiter, craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob.ru, hh.ru, Avito.ru

                                      Webmail

                                      • AOL Mail, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration

                                        Cloud file sharing web services

                                        • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

                                          Internet protocols

                                          • HTTP/HTTPS, FTP/FTPS, Telnet

                                            Social networking

                                            • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, Vkontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

                                              Web search

                                              • Google, Yandex, Bing, Baidu, Yahoo, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

                                                Other

                                                • SMB-Freigaben, private Skype-Unterhaltungen, Skype-Medienanrufe, Zoom-Meetings, Torrent, Tor Browser-Datenverkehr

                                                  Inhaltsbezogene Kontrollfunktionen

                                                  Controlled channels

                                                  • Laufwerke wie CD/DVD/BD), Drucker (lokal angeschlossene, im Netzwerk freigegebene, virtuelle), Windows-Zwischenablage, umgeleitete Netzlaufwerke und die Zwischenablagen von Terminals/BYOD-Geräten, Netzwerkkommunikationen (E-Mail, Webmail, IM, soziale Netzwerke, Cloud-basierte File-Sharing-Dienste, Internet-Suchdienste, Suche in Jobbörsen, Übertragungen über HTTP/HTTPS-, FTP/FTPS-, SMB-Protokolle)

                                                    Binary data detection methods

                                                    • Datenfingerabdrücke

                                                      Content-aware data shadowing

                                                      • Für kontrollierte Kanäle und Inhaltstypen

                                                        Content types controlled

                                                        • Textliche Inhalte, Binärdaten, Datentypen

                                                          Textual content detection methods

                                                          • Schlüsselwörterbücher (mehr als 160 vorgefertigte, benutzerkonfigurierbar) mit morphologischer Analyse (für Englisch, Französisch, Deutsch, Italienisch, Russisch, Spanisch, Katalanisch, Portugiesisch, Polnisch), RegExp-Vorlagen (mehr als 90 vorgefertigte, benutzerkonfigurierbar), Datenfingerabdrücke (partielle/exakte Dokumentenübereinstimmung) innerhalb von Datenklassifizierungen

                                                            OCR Features

                                                            • Auf dem Endpunkt erfolgende OCR-Verarbeitung (in mehr als 30 Sprachen), integrierte Schlüsselwörterbücher und reguläre Ausdrücke, gedrehte/gespiegelte/invertierte Bilder

                                                              Textual content objects

                                                              • Analysierbare Dateiformate (über 100) und Archive (über 40), Textdaten (in E-Mails, Nachrichten, Webformularen usw.), Bilder (OCR-Verarbeitung), nicht identifizierte Binärdaten, klassifizierte Datenobjekte (nach Boldon James-Klassifizierung

                                                                Controlled data types

                                                                • Verifizierte Dateitypen (mehr als 5300), Datei-/Dokumenteneigenschaften, eingebettete Bildeigenschaften (Bild-Metadaten), Datentyp der Zwischenablage (Dateien, Textdaten, Bilddaten, Audiodaten, nicht identifizierte Daten), Synchronisierungsprotokoll-Objekte (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync), klassifizierte Datenobjekte (nach Boldon James-Klassifizierung)

                                                                  Verschlüsselungsintegration

                                                                  Windows

                                                                  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

                                                                    Mac

                                                                    • Apple® OS X FileVault

                                                                      Inhaltserkennung

                                                                      Scan targets

                                                                      • Windows-Endpunkt-Computer (Dateisysteme, E-Mail-Repositorys, gemountete Peripheriegeräte), Windows-Server, Netzwerkfreigaben, NAS-Systeme, Synchronisierungsordner von Cloud-basierten Filehosting-Applikationen, Elasticsearch-Datenbanken

                                                                        Scan modes

                                                                        • Agenten-los, Agenten-basiert, gemischt

                                                                          Remediation actions

                                                                          • Löschen, sicheres Löschen, Container löschen, Berechtigungen festlegen (für NTFS-Dateien), protokollieren, alarmieren, Benutzer benachrichtigen, verschlüsseln (mit EFS für NTFS-Dateien)

                                                                            Scan operations

                                                                            • Manuelle und automatische (geplante) Task-Ausführung

                                                                              Other features

                                                                              • Statische und dynamische Ziellistenkonfiguration, Erkennungsberichte, automatische On-Demand-Installation/-Deinstallation des Discovery Agenten

                                                                                Virtuelle DLP für Remote-Virtualisierung

                                                                                Acronis DeviceLock DLP

                                                                                • Kontrolliert umgeleitete Wechsellaufwerke, Netzwerkfreigaben, USB-Geräte, Drucker, Zwischenablage-Aktionen und serielle Ports, die über Remote-Desktop- und Remote-Session-Protokolle (RDP, ICA, PCoIP, HTML5/WebSockets) genutzt werden, sowie die Netzwerkkommunikationen von Virtual Desktop- und Terminal Session-Clients.

                                                                                  Supported environments

                                                                                  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

                                                                                    Volltext-Überwachung und Shadow Repository-Suche

                                                                                    Searchable data

                                                                                    • Alle geparsten Dateiformate und Datentypen

                                                                                      Search logic

                                                                                      • 'Alle Wörter'-Gewichtung (AND), 'Trefferanzahl'-Gewichtung (Standard), konfigurierbare Term- und Feld-Gewichtung

                                                                                        Text in images

                                                                                        • Eine optische Zeichenerkennung (OCR) ermöglicht die Extraktion von Texten aus Bildern zur weiteren Indizierung

                                                                                          Printout formats

                                                                                          • PCL-, Postscript- und andere Druckformate

                                                                                            Search optimization

                                                                                            • Wortstamm- und Füllwort-Filterung für Englisch, Französisch, Deutsch, Italienisch, Japanisch, Russisch und Spanisch

                                                                                              Search scheduling

                                                                                              • Ausführung von Suchen nach Zeitplan und automatische E-Mail-Versendung von Suchergebnissen

                                                                                                Search parameters

                                                                                                • Indizierung und Suchvorgänge basierend auf: Protokolldatensatz-Parameter, Wort, Phrase, Nummer

                                                                                                  Synonym search

                                                                                                  • Synonymtextsuche für Englisch und Russisch

                                                                                                    User Activity Monitor (UAM)

                                                                                                    Event-driven recording

                                                                                                    • Bildschirmanzeige des Endpunkts, sichtbare Benutzeraktionen, Tastatureingaben, Informationen über Applikationen, die während der Aufzeichnung verwendet wurden

                                                                                                      Log collection

                                                                                                      • Automatische Sammlung von lokal auf den Endpunkten gesammelten UAM-Datensätzen und in der zentralen Protokolldatenbank gesammelten Datensätzen

                                                                                                        Granular controls

                                                                                                        • Konfigurierbare Screenshot-Aufnahmehäufigkeit und Bildschirmauflösung, unabhängige Online-/Offline-UAM-Richtlinien, Validierung der UAM-Regelsyntax vor der Aktivierung, Aufnahme in Farbe oder Graustufen, Multi-Monitor-Unterstützung, Pause bei Inaktivität, Protokollierung von Kennwörtern

                                                                                                          UAM logs analysis

                                                                                                          • Zentrale und lokale UAM-Protokollanzeigen mit über 20 filterbaren Parametern

                                                                                                            Recording conditions

                                                                                                            • Starten/Stoppen der UAM-Aufzeichnung, basierend auf logischen Kombinationen von Systemzustand, Systemereignissen und DLP-bezogenen Ereignissen

                                                                                                              Recorded sessions viewers

                                                                                                              • Integrierter Video-Player für die Bildschirmaufnahmen, Tastatureingabe-Viewer mit Kopier-/Druckunterstützung, Applikationslisten-/Prozesslisten-Viewer

                                                                                                                Benutzer-Dossiers

                                                                                                                Reporting

                                                                                                                • Eine Sammlung von leicht verständlichen grafischen Darstellungen für die Statistiken zu den Endbenutzeraktionen

                                                                                                                  Behavioral analysis

                                                                                                                  • Indikatoren für Einzelpersonen und Gruppendurchschnitte: Benutzerloyalität, Benutzeraktivitätsübersicht, Aktivitätsdiagramme für lokale und Netzwerk-Datenkanäle, ausführliche Top-Aktivitäten, interaktive Beziehungsdiagramme

                                                                                                                    Report optimization

                                                                                                                    • Konfigurierbare Berichtszeiträume, Ereignisfaltung, automatische Datenaktualisierungen

                                                                                                                      Acronis DeviceLock DLP

                                                                                                                      72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

                                                                                                                      Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

                                                                                                                      Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.