8
Bilgi Güvenliği & Mobil Cihaz Yönetimi Tüm ağlınızı ve özel dosyalarınızı güvenlik altında tutun Tüm Network ve Şirketler için. DLP for Windows, Mac and Linux

Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

  • Upload
    donhu

  • View
    233

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

Bilgi Güvenliği & Mobil Cihaz Yönetimi

Tüm ağlınızı ve özel dosyalarınızı güvenlik altında tutun

Tüm Network ve Şirketler için.

DLP for Windows, Mac and Linux

Page 2: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

Win / Mac / Linux

iOS / Android

Taşınabilir cihazların ve bulut sistemlerinin çalışma ve yaşama şeklimizi değiştirdiği bir dünyada Endpoint Protector, üretkenliği korumak, çalışmayı daha rahat, güvenli ve keyi�i hale getirmek ve gizli verilere içeriden ulaşan tehditleri korumak için tasarlanmıştır. Kara liste ve beyaz liste özellikleri sayesinde, özel politika oluşturma aşamasında kolaylık sağlar. Kuruluşlar, bulut sistemlerindeki açıklar için Network üzerinden upload ile paylaşım uygulamalarına kısıtlamalar getirebiliyor . Bu sayede network paylaşım siteleri üzerinden hassas dosyalarınınzın dışarıya çıkartılması engelleniyor.Usb,cd,dvd,harici harddisk gibi tüm optik medya aletlerine veri aktarımı yapılmasını engelleyebiliyor ve kurallar oluşturabiliyor. İsteğinize ve şirket politakanıza göre bazı bilgisayarlar / kullanıcılar / gruplar için belirli URL'lere ve alan adlarına yapılan transferlere özel izinler uygulanabiliyor. Endpoint Protector, donanımsal veya sanal cihaz olarak sunulduğundan, birkaç dakika içinde kolayca kurulum imkanı sağlıyor. Ayrıca kolay kullanımlı arayüzü sayesinde cihaz hareketleri ve dosya hareketleri gibi detaylı raporlara kolay ulaşım imkanı tanıyor. Endpoint Protector koruması, verilerin sızdırılmasına, çalınmasına veya başka şekilde tehlikeye atılmasına neden olabilecek dahili tehditlerden kaynaklanan riskleri önemli ölçüde azaltmaktadır.

NASIL ÇALIŞIR?

Cihaz Kontrolüfor Windows, macOS and Linux

USB ve çevresel portları izleyin, engelleyin ve kontrol edin. Aygıt başına özel optimizasyon sağlayın. Şirket tarafından izinli aygıtlar belirleyin ve bu aygıtların kullanılmasında Bilgisayar, kullanıcı,grup veya genel yetkiler tanıyın.

Yüksek Güvenlikli Kriptolamafor Windows and macOS

USB depolama aygıtlarına kopyalanan verileri AES 256 bit şifreleme ile otomatik olarak güvence altına alın. Çapraz platform, şifre tabanlı, kullanımı kolay ve çok verimli.

Mobil Cihaz Yönetimifor Android, iOS and macOS

Akıllı telefonlarda ve tabletlerde güvenlik seviyesini yönetin, kontrol edin ve ayarlayın Ayarlar, ağ ayarları ve uygulamalarda kendi kurallarınızı oluşturun. Anlık lokasyon görün ve lokasyon sınırlama-ları belirleyin.

İçerik Filtrelemefor Windows, macOS and Linux

E-Keşiffor Windows, macOS and Linux

Verileri ağın son noktalarında tarayın ve dilediğiniz dosyaları yüksek güvenlikli kripto özelliği ile şifreleyin. Gizli verilerin yetkisiz bilgisayarlarda tespit edilmesi durumunda otomatik olarak silin.

Harekete geçirilen verileri izlle ve kontrol et, hangi dosyaların şirket dışarısına çıkartılabileceğine karar ver, optimize et! Dosya uzantısına göre belirli dosyaların sızdırılmasını engelle. Dilediğin kullanıcılar için özel izinler oluştur. Dosyaların mail veya upload yoluyla sızdırılmasının önüne geç.

Mobil Cihaz Yönetim

Yüksek Güvenlikli Kriptolama

YüksekGüvenlik

Uygulama Yönetimi

Lokasyon Takibi Lokasyon Sınırlama

Cihaz Kriptolama

Cihaz Kontrolü Taşınabilir Cihaz Kontrolü

Alarm SistemiCihaz Kullanım Hakları Özelleştirme

Dosya takibi

İçerik Filtrelem e İçerik Denetimi

Rapor,analizler ve çözümler

Karaliste ve Beyaz Liste oluşturma

Thresholds

İçerik ve Dosya Tipi Tarama

Tarama Sonucu Raporları

Veri Kriptolama Veri silmeE-Keşif

Protected Endpoints

Page 3: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

İÇERİK FİLTRELEMEfor Windows, macOS and Linux

Email Clients: Outlook / Thunderbird / Lotus Notes • Web Browsers: Internet Explorer / Firefox / Chrome / Safari • Instant Messaging: Skype / Microsoft Communicator / Yahoo Messenger • Cloud Services & File Sharing: Dropbox / iCloud / SkyDrive / BitTorrent / Kazaa • Other Applications: iTunes / Samsung Kies / Windows DVD Maker / Total Commander / Team Viewer • OTHERS

Önceden Tanımlanmış FiltrelemeFiltreler önceden tanımlanan ayarlar temel alınarak oluşturulabilir (Kredi kartı bilgileri, Sosyal Güvenlik bilgileri ve daha fazlası.

Özel İçerik FiltreleriFiltreler ayrıca Anahtar kelimeler ve ifadeler belirlenerek isteğe göre oluşturulabilirPolitikanıza göre Kara Liste veya Beyaz liste oluşturulabilir.

Regular Expressions FiltersKorunan ağ üzerinden aktarılan verilerin belirli bir tekrarlamasını bulmak için gelişmiş özel �ltreler oluşturulabilir.

ThresholdsDosyalara sayı bazlı transfer izni verin. Verilen izin ihlal edilirse raporları görüntüleyin.

Dosya İzlemeKullanıcıların tüm dosya aktarımlarını veya denemelerini izleyin, raporlayın.

Dosya Tipine Göre FiltrelemeDosya Tipi Filtreleri, belirlenen dosya tiplerinin hareketini engellemek için kullanılabilirFiltreleme dosya uzantısı baz alınarak çalışır

Çevrimdışı Geçici ParolaGeçici parola özelliği sayesinde kullanıcılara veya gruplara zaman limitli erişim izni verin. Verilen izin süresi bittiğinde tüm kurallar normale dönsün

Active Directory AD veya benzeri araçlardan yararlanarakYüksek kullanıcılı şirketlerde kurulum çok basittir. Grupları ve envanteri otomatik olarak senkronize et.

Print Screen Özelliğini KapatınEkran Görüntüsü alma özelliklerini kapatın bu sayede bu araç ile bilginizin dışarı çıkartılmasını engelleyin.

Kopyala-Yapıştır Hareketlerini Kontrol EdinKopyala - Yapıştır / Kes ve Yapıştır özelliklerini istediğiniz bölgelerde kısıtlayın veri güvenliğini bir adım öne taşıyın.

Raporlar ve AnalizlerGüçlü raporlama ve analiz aracı ile dosya aktarımını ve kullanıcı aktivitelerinden ve girişimlerinden haberdar olun. Kayıtlar ve raporlar SIEM çözümlerine export edilebilir.

Ana Ekran ve Gra�klerEn önemli etkinlikler ve istatistikler hakkında hızlı bir görsel genel bakış için Ana ekranı ziyaret edin.

Yazıcı Kullanımı SınırlayınBünyenizdeki hasas verilerin ve yazıcılar için engelleme politikaları oluşturun. Hasas verilerin yazdırılmasını engelleyerek bu yol üzerinden yaşanacak veri kaybının önüne geçin.

Hassas İçerik Tarama:Dökümanları transfer edilmeden önce derinlemesine tarayın. ( PHI bilgisi, FDA onaylı ilaçlar, ICD-9 kodları vb )

Diğer sistemler için DLPTerminal sunucularındaki verileri yüksek güvenlik çözümleriyle koruyun ve diüer tüm ağ türlerinde olduğu gibi bu istemci ortamlarında veri kaybını önleyin.

Beyaz ListeBeyaz liste oluşturarak sadece bu dosyaların aktarımına izin verin. Verimliliği arttırın.

File ShadowingCihaz,, e-posta veya bulut aracılığı ile aktarılan dosyaların bir kopyasını kaydedin ve dilediğiniz zaman içeriğine ulaşın.

E-Mail Alarmı OluşturunÖnceden tanımlamış olduğunuz olaylar ile alakalı E-mail alarm sistemi kurun. İhlaller tarafınıza E-mail yolu ile bildirilsin.

Domain&Url Beyaz ListeVeri güvenliğini en üst seviyede tutarkan çalışma esnekliğini kaybetmeyin. Şirket domainlerine, Urllerine ve maillerine özel izin tanıyın.

ve daha bir çok özellik [email protected]

Page 4: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

E-KEŞİFfor Windows, macOS and Linux

File type: Graphic Files / O˛ce Files / Archive Files / Programming Files / Media Files, etc. • Predeÿned content: Credit Cards / Personally Identiÿable Information / Address / SSN / ID / Passport / Phone Number / Tax ID / Health Insurance Number / etc. • Custom Content / File Name / Regular Expression / HIPAA

İçerik ve Dosya Tipi TaramasıÖnceden tanımlanmış tarama ayarlarınızı baz alarak kullanıcı bilgisayarlarındaki verileri dosya tipi, dosya ismi, dosya uzantısı gibi özelliklere göre tarayın. Hassas verileri tespit edin. Raporlar alın. Müdahale edin.

Dosya İsmine Göre Kara ListeÖzel arama kuralı oluşturarak dosya ismine ve lokasyonuna göre aramalar yapın. Sonuçlar E-keşif tarama sonuç ekranında dosyada yapılan işlemlere göre gözükür .(Dosya silme, kriptolama veya kripto çözme gibi )

ve daha bir çok özellik [email protected]

Tarama Sonrası Hassas Verileri KriptolayınHassas ve gizli veriler bulundugunda AES 256 bit güçlü şifreleme ile verileri şifreleyin ve yetkisiz kişiler tarafından dışarıya sızdırılmasını ve erişimini engelleyin.

Tarama Sonunda Dosyaları KoruyunTarama sonuçlarına göre taranan dosyayı silebilir, kriptolayabilirsiniz. Bu sayede belirlenen verilerin sızdırılmasının önüne geçin.

Tarama Sonuçlarını Dışa AktarınTarama sonuçları, Excel, PDF veya CSV dosyalarından dışa aktarılabilir ve yönetim raporları veya denetim dokümanları olarak kullanılabilir. Tarama sonuçları, hassas verilerin hangi bilgisayarlarda, hangi hassas verilerin, yolun, keşif zamanının, Dosya şifrelenirse, silinirse veya rapor edilirse bu olaylar hakkında ayrıntılı bilgiye ulaşın.

Dosya Türüne Göre Kara ListeDosya türüne göre kara liste özelliği sayesinde kullanıcı bilgisayarlarındaki özel dosyaları tespit etmenizi sağlar. O�s dosyaları, arşiv dosyaları ve programlama dosyaları ve diğerleri.

İçeriğe Göre Kara ListeKredi Kartı Numaraları, Sosyal Güvenlik Numaraları, Kişisel Tanıtıcı Bilgiler ve diğer veriler gibi bilgileri saklamalı ve nerede depolandığını ve şirket politikasını ihlal edip etmediğini araştırmalıdır. Bu kara liste, PCI DSS, HIPAA ve diğerleri gibi düzenlemelere uyum sağlamaya yardımcı olur.

Özel İçerikli Kara ListeAnahtar kelimeler ve ifadeler gibi özel içeriğe dayalı bir kara liste oluşturun. Çeşitli Kara Liste listeleri, Kopyala / Yapıştır, Yazı veya İçe Aktarmayla oluşturulabilir.

HIPAA Korumalı Veri PHI bilgisi, FDA onaylı ilaçlar, ICD-10 ve ICD-9 kodları için kullanıcı bilgisayarlarının kapsamlı bir şekilde taranmasına izin verir. HIPAA'ya uyumu kullanarak, gizli sağlık bilgilerinin bulunduğu yerleri saptayabilir ve gerekirse iyileştirme eylemlerini uygulayabilir-siniz.

ThresholdThreshold seçeneklerini kullanarak gereksiz taramadan kaçının. İncelemenin belirli bir ihlal sayısına veya hangi dosyaların en az dosya boyutuna göre taranması gerektiğine göre ne zaman duracağını ayarlayın.

MIME Türü Beyaz ListesiMIME türlerini taramadan hariç tutun, bunları fazlalıklardan kaçınmak ve verimliliği artırmak için beyaz listelere ekleyin. E-Discovery politikalarını etkin bir şekilde yönetin.

İzin Verilen Dosyaların Beyaz ListesiDosyaları beyaz listelerde, eDiscovery'de tanımladığınız tarama politikalarından istisna olarak yükleyin. Politika, dosya türü, önceden tanımlanmış içerik, özel içerik vb. Temel alanlara bakılmaksızın, beyaz listedeki dosyalar taramadan çıkarılır.

Page 5: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

Güvenli Kriptolamafor Windows and macOS

Yetkili Şifresiİhtiyaç durumunda cihaz şifresini sıfırlayabilmek için yetkili şifresi oluşturun.

Güvenli KriptolamaGüvenli Kriptolama yalnızca şifreli USB aygıtlarını yetkilendirin ve çıkarılabilir depolama aygıtlarına kopyalanan tüm verilerin otomatik olarak güvence altına alınmasını sağlayın.

Güçlü Güvenlik MekanizmasıHükümet tarafından Cososys’in 256 bit AES şifreleme, şifre koruması ve anti-sabotaj teknikleri onaylanmıştır.

Çevrimdışı Geçici ŞifreAnlık ihtiyaç durumunda kullanıcı için geçici bir şifre oluştururarak cihazlara zaman sınırlı erişim izni oluşturabilirsiniz.

Genel Şirket Kuralları OluşturDefault kurallar oluştur ve bunu bilgisayar gözetmek-sizin herkese uygula.

Dosya GölgelemeKopyalama veya taşıma gibi işlemleri yapılan dosyaları daha sonra kullanmak veya içeriğini görüntülemek için kopyasını alın

E-Mail Alarm SistemiCihaz kullanımı hakkında üst düzey kontrol sağlamak için E-mail alarm sistemi oluşturun. İzniniz dışında yapılan dosya transferi ihlalleri mail olarak tarafınıza bildirilsin.

Ana Ekran Ve Gra�klerGerçekleşen aktiviteler hakkında hızlı bir özet görmek için Ana ekranı ziyaret edebilir detaylı gra�kleri görebilirsiniz.

Gruplara Özel Politikalar OluşturunOluşturacağınız kullanıcı gruplarının her birine dilediğiniz kuralları uygulayın. Departmanlara özel yetkiler tanımlayın.

Her Bilgisayara Özel Kurallar OluşturunCihaz kullanım hakları gruplara göre oluşturulabildiği gibi her bir bilgisayar için de ayrı ayrı düzenlenebilir.

Kullanıcı Bazlı Kurallar OluşturunGruplara ve bilgisayarlara ayrı ayrı kurallar oluşturabi-leceğiniz gibi, kullanıcı bazlı özel kurallar da oluşturabilirsiniz

Cihaza Özel Kurallar OluşturunEndpoint Protector cihazları seri numarasına, üreticisine, ve ürün numarasına göre tanıma yeteneğine sahiptir. Bu sayede herhangi bir cihaza özel erişim izni tanımlayabilir. Ve bu cihazlar dışında herhangi bir cihazın kullanımını bloklayabilirsiniz.

Özel Sını�andırmaÜreticisi aynı olan cihazları sını�andırarak özel yetkiler tanımlayabilir. Bu cihazların kullanımına izin verebilir veya engelleyebilirsiniz.

Güvenli CihazŞifreli cihazlar için, şifreleme seviyesine bağlı olarak farklı erişim hakları yapılandırılabilir.

Dosya İzlemeUsb cihazlar veya optik medya aletleri gibi donanım ürünleri üzerinde yapılan tüm dosya işlemlerini veya girişimlerini kayıt altına alın. Kolay kullanımlı rapor ekranı üzerinden takibini sağlayın.

Gelişmiş raporlama ve analizCihaz kullanımına dair tüm aktiviteleri güçlü raporlama arayüzü ile takip edin ve loglayın.

Cihaz Kontrolüfor Windows, macOS and Linux

USB Drives / Printers / Bluetooth Devices / MP3 Players / External HDDs / Teensy Board / Digital Cameras / Webcams / Thunderbolt / PDAs / Network Share / FireWire / iPhones / iPads / iPods ZIP Drives / Serial Port / PCMCIA Storage Devices / Biometric Devices / OTHERS

ve daha bir çok özellik [email protected]

ve daha bir çok özellik [email protected]

Page 6: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

Uygulama İzlemeÇalışanlarınızın mobil cihazlarında hangi uygulama-ları indirdiklerini bilin, iş ile eğlence arasında keskin bir çizgi bırakın.

AlarmlarGenişletilmiş Önceden Tanımlı Sistem Uyarıları'nın yanı sıra Özel Sistem Uyarılarını ayarlama seçeneği de mevcuttur.

Raporlar ve AnalizlerGüçlü bir raporlama ve analiz aracı ile tüm kullanıcıların cihaz kullanımıyla ilgili etkinliklerini izleyin. Kayıtlar ve raporlar da dışa aktarılabilir.

Samsung Knox ile Kiosk ModuMobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil �loda güvenliği zorunlu kılın ve bunları özel cihazlara dönüştürün.

E-posta Alarmları OluşturE-posta uyarıları, mobil cihazların kullanımı ile ilgili en önemli etkinlikler hakkında bilgi sağlamak üzere ayarlanabilir.

Ana Ekran ve Gra�kleriEn önemli olaylar ve istatistikler hakkında hızlı bir görsel genel bakış için gra�k ve çizelgelere kolayca ulaşın.

IOS VE Android için Uzaktan Kurulum YeteneğiCihazlar uzaktan SMS, E-posta, URL bağlantısı veya QR Kodu yoluyla kaydedilebilir. Ağınız için en uygun yolu seçin.

MacOS YönetimiDLP özelliklerini genişletmek için, Mac'ler ek yönetim seçeneklerinden yararlanarak MDM modülüne de kaydolabilirler.

Toplu KayıtEtkin bir dağıtım süreci için aynı anda 500'e kadar akıllı telefon ve tablet kaydedilebilir.

Şifre UygulamasıGüçlü parola politikaları uygulayarak mobil cihazlarda depolanan şirket kritik verilerini proaktif olarak koruyun.

Uzaktan Kilitİlgili herhangi bir olay durumunda mobil cihazı uzaktan anında kilitleyin.

Uzaktan SilVeri sızıntılarını önlemenin tek yolunun cihazın silinmesi olduğu kritik durumlarda, uzaktan kolayca veriyi silin.

Takip et ve BulŞirketin mobil cihazlarını yakından izleyin ve şirketinizin hassas verilerinin ne zaman nerede olduğunu anlık olarak öğrenin.

GeofencingCoğra� bir alanda sanal bir çevre tanımlayın ve yalnızca belirli bir bölgede geçerli olan MDM politikalarını daha iyi kontrol edin.

Yerleşik işlevleri devre dışı bırakKamera gibi yerleşik özelliklerin izinlerini kontrol edin, veri ihlallerinden kaçının ve hassas verilerin kaybolmasının önüne geçin.

IOS KısıtlamalarıYalnızca işle ilgili kullanımın mümkün olduğundan emin olun. Şirket politikasına uymuyorsa iCloud, Safari, App Store vb. Devre dışı bırakın.

Kaybedilen cihazları bulmak için Ses ÇalBulunana kadar yüksek sesli zil sesini uzaktan etkinleştirerek yanlış yerleştirilmiş bir mobil cihaz bulun (yalnızca Android için desteklenir).

Android'de Rehber EkleyinMobil iş gücünüzün doğru insanlarla hızlı bir şekilde iletişim kurabildiğinden emin olun, Android mobil cihazlar için kişiler ekleyin ve cihazlara yükleyin.

Mobil Uygulama YönetimiUygulamaları, kuruluşun güvenlik ilkelerine göre yönetin. Kayıtlı mobil cihazlara ücretsiz ve ücretli uygulamaları kısıtlayın.

Ağ Ayarlarını DüzenleyinE-posta, Wi-Fi ve VPN ayarları gibi ağ ayarlarını düzenleyin/ kısıtlayın veya Bluetooth, zil modu vb. Dahil olmak üzere bunları devre dışı bırakın.

Varlık Yönetimi Mobil Aygıt �losunda Aygıt Adları, Türleri, Modelleri, Kapasitesi, OS Sürümleri, Taşıyıcılar, IMEI'ler, MAC'ler vb. Hakkında bilgi edinin.

Mobil Cihaz Yönetimifor Android, iOS and macOS

ve daha bir çok özellik [email protected]

Page 7: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

Tüm ağ türleri için uygundur, ürünlerimiz kurumsal müşteriler, küçük ve orta ölçekli işletmeler ve hatta ev kullanıcıları tarafından kullanılabilir. Bir istemci-sunucu mimarisi ile, web tabanlı arayüzden dağıtımı kolay ve merkezi olarak yönetilebilir. Donanım ve Sanal Cihazın yanı sıra Amazon Web Hizmetleri Örneği ve Bulut sürümü, temel özellikleri arayan kullanıcılar için tek başına bir sürüm de mevcuttur.

%100 Deployment Kolaylığı

Modules

Content Aware Protection, eDiscovery, Device Control, and Encryption are available for computers running on di�erent Windows, macOS and Linux versions and distributions. Mobile Device Management and Mobile Application Management are also available for iOS and Android mobile devices.

*Please check for details regarding supported versions and distributions on endpointprotector.com/linux

Content Aware Protection, Device Control and Encryption are available for computers running on Windows and Mac. Mobile Device Management and Mobile Application Management are available for iOS and Android mobile devices.

Hardware Appliance Virtual Appliance Amazon Instance

A250

A100

A20

Cloud Solution

Cloud Managed

Windows Windows XP / Windows Vista

Protected Endpoints

Windows 7 / 8 / 10

Windows Server 2003 - 2016

(32/64 bit)

(32/64 bit)

(32/64 bit)

macOS macOS 10.6

macOS 10.7

macOS 10.8

macOS 10.9

macOS 10.11

macOS 10.12

Snow Leopard

Lion

Mountain Lion

Mavericks

El Capitan

Sierra

Linux Ubuntu

OpenSUSE

CentOS / RedHat

n/a

n/a

n/a

iOS 4, iOS 5, iOS 6, iOS 7, iOS 8, iOS 9, iOS 10

Jelly Bean (4.1+), KitKat (4.4+), Lollipop (5.0+), Marshmallow (6.0+), Nougat (7.0+)

macOS 10.10 Yosemite

iOS

Android

Endpoint Protector Endpoint ProtectorMy

Page 8: Bilgi Güvenliği & Mobil Cihaz Yönetimi · PDF fileVe bu cihazlar dı˛ında ... Mobil cihazı belirli uygulamalara kilitleyin veya içeride barındırın. Mobil ˆloda güvenliği

HQ (Romania)

Offi

cial

Par

tner

E-mailSalesSupport

E-mailSalesSupport

Germany

Korea North America

[email protected] [email protected]

[email protected] [email protected]

+40 264 593 110 / ext. 103+40 264 593 113 / ext. 202

+49 7541 978 26730+49 7541 978 26733

+82 70 4633 0353+82 20 4633 0354 +1 877 377 6475

+1 888 271 9349

www.endpointprotector.comDATASHEET 5.0.0.0