Your request for Endpoint Protector was sent!
One of our representatives will contact you shortly to schedule a demo.
Free, custom demo to suit your needs
One of our representatives will contact you shortly to schedule a live demo. We'll answer questions, address your concerns and tailor the demo to your needs.



* We don't share your personal info with anyone.
Check out our Privacy Policy for more information.
Please use a valid email address!
Thousands of global clients
already use our product
Trusted by companies of all sizes, from all industries. Fortune 500 companies, Universities, Governments, Banks, Media, and more.
Join them
Trusted by companies of all sizes, from all industries. Fortune 500 companies, Universities, Governments, Banks, Media, and more.

In the News

A collection of relevant articles featuring news about the company and our products.

Media: http://www.btc.co.uk
| 12-Dec-2019
| English

CoSoSys announces the latest update of its flagship cross-platform Data Loss Prevention product, Endpoint Protector 5.2.0.7, now available for all users. This release includes new features and improvements intended to create a better experience for their customers.

Media: Krankenhaus IT Journal 5|2019
| 04-Oct-2019
| German

Krankenhäuser müssen Verordnungen zum Schutz von Daten und IT-Infrastruktur umsetzen und die Übereinstimmung mit den Vorgaben nachweisen. Dafür benötigen sie Lösungen, die nicht nur Datenabfluss und den Eintrag von Schadcode verhindern, sondern auch die Umsetzung von Richtlinien erfassen und Datenübertragungen dokumentieren. Machtvolle Hilfsmittel dafür sind Lösungen für Data Loss Prevention.

Media: iX kompakt, IT-Sicherheit aktuell
| 10-May-2019
| German

Unternehmen sind umzingelt von Gesetzen, Vorgaben und Standards, die unter anderem den Umgang mit sensiblen Daten regulieren. Häufig müssen drei oder mehr Regelungen umgesetzt werden: Zur DSGVO, die für alle Unternehmen in der EU verpflichtend ist, kommen das Geschäftsgeheimnisschutzgesetz (GeschGehG) für Firmeninformationen mit wirtschaftlicher Bedeutung.

Media: IT Administrator 5|19
| 29-Apr-2019
| German

Nicht erst seit die DSGVO im Bedarfsfall eine komplette Löschung einzelner personenbezogener Daten erfordert, besteht die Notwendigkeit, sensible Speicherbereiche genau zu überwachen. Dazu zählt, sicherzustellen, dass Daten das Netzwerk nicht durch Hintertüren verlassen.

Media: funkschau.de
| 04-Apr-2019
| German

Für die Umsetzung der EU-DSGVO haben Unternehmen zum Schutz der personenbezogenen Daten geeignete Prozesse und Technologien etabliert. Diese können sie auch nutzen, um ihr geistiges Eigentum vor Verlust und Diebstahl zu schützen und so ihren weiteren wirtschaftlichen Erfolg sicherzustellen.

Media: itvoice.in
| 23-Mar-2019
| English

The myth of the invulnerable Macs is probably one of the most famous ones. Macs are considered low maintenance devices and many organizations are adopting Apple products hoping to easier protect their sensitive data.

Media: professional-computing.ch
| 21-Mar-2019
| German

Die Mehrzahl der Datendiebe kommt nicht von aussen, sondern sitzt im Büro nebenan. Untersuchungen beispielsweise von IBM oder dem Bitkom zeigen, dass Datendiebstahl durch die eigenen Mitarbeiter weitaus häufiger vorkommt, als viele denken, und meistens wird er nicht einmal bemerkt.

Media: (IN)SECURE Magazine (page 28)
| 21-Mar-2019
| English

CoSoSys announced Endpoint Protector 5.2.0.5, a new release of its award-winning Data Loss Prevention solution. The latest update introduces a brand-new feature – the Deep Packet Inspection technology available for macOS and embedded into the Endpoint Protector client.

Media: http://itnewsbuzz.com
| 20-Mar-2019
| English

In today’s digital economy an increasing volume of information is collected and data is turning not only into a more valuable, but also into a more vulnerable resource. For businesses it has become a key input for growth, differentiation and for maintaining competitiveness.

Media: tele.net.in
| 19-Mar-2019
| English

In today’s digital economy an increasing volume of information is collected and data is turning not only into a more valuable, but also into a more vulnerable resource. For businesses it has become a key input for growth, differentiation and for maintaining competitiveness.

Page 1 of 12 pages 1 2 3  >    Last ›