IT Security

Endpoint & Mobile Security

Next Generation Security

Firewall & UTM

Data Protection (DSGVO)

Zur IT-Sicherheit gehören alle Planungen und Kontrollen sowie sämtliche Maßnahmen zum Zwecke des Schutzes der gesamten IT. Diese erstreckt sich vom Schutz einzelner Dateien bis hin zur Sicherung von Cloud-Diensten und großen Rechenzentren (Data Center). Bei der IT-Sicherheit geht es nicht nur um den Schutz  personenbezogener Daten, was über den Datenschutz rechtsverbindlich ist, sondern um den Schutz aller Arten von Informationen.

Die Hauptaufgaben der IT-Security definieren sich wie folgt:

  • Schutz der Vertraulichkeit der Informationen
  • Integrität der Systeme und Informationen
  • Verfügbarkeit der Systeme und Informationen
  • Gewährleisung der erforderlichen Belastbarkeit der IT-Systeme
  • Schutz vor Ausfall der IT-Systeme.

All dies ist unerläßlich für den reibungslosen Ablauf des Geschäftsbetriebes eines Unternehmens (Business Continuity).

IT-Sicherheit bedeutet nicht nur Informationssicherheit, sondern vielmehr den Rundum-Schutz aller Systeme, die zur Nutzung, Verarbeitung und Speicherung von Informationen zum Einsatz kommen. Dazu gehören einerseits die von den Nutzern verwendeten jeweiligen Endgeräte (Endpoint) wie z.B. Notebooks, Tablets, Smartphones, PC’s. Andererseits aber ebenso sämtliche Betriebssysteme und Anwendungen, die auf diesen Endgeräten laufen. Die IT-Security sorgt somit auch für die Betriebssystem- und Applikationssicherheit.
Der Schutz erstreckt sich auf die firmeninternen Netzwerke und schließt Vernetzungen über das firmeninterne Netzwerk hinaus sowie Internet-Verbindungen ein.

Wir gewährleisten eine umfassende IT-Sicherheit, die für ein Unternehmen von höchster Wichtigkeit ist und die Grundlage für die Einhaltung rechtlicher und vertraglicher Regelwerke bildet.

 

Leistungen im Überblick

Schutz der Endgeräte:

  • Mehrstufiger Schutz
  • Mobile Konzepte
  • Systemhärtung
  • Rollout
  • Schadcode Bereinigung

Schutz des Netzwerks:

  • Firewall/UTM Konzepte
  • Firewall/UTM Workshops
  • VPN Konzepte
  • Firewall Troubleshooting & Optimierung

Datenschutz:

  • DSGVO Beratung
  • Verschlüsselung
  • Risk Management Beratung
  • Access Management Beratung
  • Externer Sicherheitsbeauftragter

Analyse & Beratung:

  • Lösungsberatung
  • Security Audits
  • Schwachstellenanalyse
  • Sicherheitskonzept
  • Krisenmanagement und Bereinigung

Schutz der Endgeräte vor Cyberangriffen

Es ist von zentraler Bedeutung, einen umfassenden Schutz der Endgeräte zu erreichen. Dies bezieht sich sowohl auf die Absicherung der Systeme vor Bedrohungen von außen als auch auf den Schutz der Daten zur Vermeidung von Datenverlusten.

  • Schutz vor Viren & Ransomware
  • Geräte- und Applikationskontrolle
  • Mobile Device Management (MDM)
  • KI Technologie (Deep Learning)
  • Exploit Prevention
Sophos Central Endpoint Protection

Mit Sophos Central verwalten Sie Ihren Schutz für Endpoints, mobile Geräte, Verschlüsselung, Web, E-Mails, Server und Wireless einfach und effizient. Diese synchronisierte Verwaltung bietet Ihnen viele Vorteile: Austausch von Sicherheitsinformationen, Richtlinien, die Benutzer begleiten, einfache Konfiguration, detaillierte Reports sowie aussagekräftige Alerts.

Mit Sophos Central Endpoint Protection schützen Sie Ihre Windows-, Mac- und Linux-Systeme vor Malware und weiteren Endpoint-Bedrohungen. Sophos Endpoint Protection kombiniert bewährte Technologien wie Malicious Traffic Detection mit Echtzeit Bedrohungsdaten aus den SophosLabs, damit Sie Bedrohungen einfach abwehren, erkennen und beseitigen können. Web-, Anwendungs- und Peripheral-Zugriffsrichtlinien begleiten Benutzer überall.
Auf Grundlage von Echtzeit-Bedrohungsdaten aus den SophosLabs korreliert die Lösung verdächtige Verhaltensweisen und Aktivitäten: von Schad-URLs über Web-ExploitCode und unerwartete Systemänderungen bis hin zu Command-and-Control-Datenverkehr. So bleiben Ihre Endpoints und Daten zuverlässig geschützt. Das Ergebnis sind weniger infizierte Computer und besserer Schutz vor Angriffen und Datenpannen.

Editionen Lokal oder Cloud:

  • Sophos Central Endpoint Protection
  • Sophos Central Intercept X Advanced
  • Sophos Central Server Protection
  • Sophos Central Intercept X Advanced for Server

 

 

Website

h

Datenblatt

Sophos Mobile

Mobile Geräte gibt es in verschiedensten Formen und Ausführungen: Mobiltelefone, Tablets, Phablets, iOS, Android, Windows Phones, vom Unternehmen ausgegebene Geräte oder BYOD. Mit SMC behalten Sie all diese Geräte über eine zentrale, einfache und intuitive Konsole im Blick. Administratoren können verschiedenste Geräte einfach verwalten, Richtlinien und ComplianceRegeln einrichten und gleichzeitig den Zugriff auf E-Mails und Unternehmensdokumente absichern. Außerdem können Benutzer viele Aufgaben über das Self- Service-Portal jederzeit selbst erledigen. Verloren gegangene oder gestohlene Geräte können gesperrt oder zurückgesetzt („Wipe“) werden. Sicherheits- und Compliance-Regeln werden automatisch durchgesetzt.

Das neue Sophos Mobile ist eine Unified Endpoint Management (UEM)-Lösung, mit der Unternehmen traditionelle und mobile Endpoints einfacher und zeitsparender
verwalten und schützen können. Sophos Mobile ist als einzige UEM-Lösung nativ in
eine führende Next-Gen-Endpoint-Security-Plattform eingebunden und verwaltet und
schützt Windows-10-, macOS-, iOS- und Android-Geräte.

Editionen Lokal oder Cloud:

  • Sophos Mobile Standard
  • Sophos Mobile Advanced
  • Sophos Central Mobile Standard
  • Sophos Central Mobile Advanced
  • Sophos Mobile Security

Website

h

Datenblatt

Kaspersky Security

Multidimensionaler Schutz durch eine Kombination von Technologien zur Bedrohungsprävention, basierend auf
Algorithmen des maschinellen Lernens. Hoch entwickelte Endpoint-Kontrollen und Systemhärtung, einschließlich Programmkontrolle und Whitelisting, Verhaltenserkennung, automatisierte Beseitigung, Exploit Prevention und
Anti-Ransomware-Schutz sind in unsere EndpointSicherheitsplattformen integriert. Auch Schutz vor PowerShell- und dateilosen Angriffen ist enthalten.

Die Verwaltung von Hunderten und Tausenden Endpoints über eine einheitliche Konsole ermöglicht die präzise Kontrolle und bietet eine umfassende Übersicht Ihrer
gesamten Infrastruktur – sowohl vor Ort als auch in der Cloud. Zu den Szenarien für Großunternehmen zählen die automatisierte Implementierung, Zustandsprüfungen und automatisierte Berichte sowie die vollständige Unterstützung von hierarchischen und Air-Gap Umgebungen.

Editionen Lokal oder Cloud:

  • Kaspersky Endpoint Security for Business
  • Kaspersky Total Security for Business
  • Kaspersky Endpoint Security Cloud
  • Kaspersky Hybris Cloud Security
  • Kaspersky Security for Microsoft Office 365

 

 

Website

h

Datenblatt

ESET Security
Ein einzelner Verteidigungsmechanismus reicht angesichts der komplexen Bedrohungslage bei weitem nicht aus. Deshalb sind alle ESET Endpoint Produkte in der Lage, Malware vor, während und nach der Ausführung zu erkennen. Dadurch kann ESET in verschiedenen Stadien einer Bedrohung eingreifen und maximalen Schutz bieten.

Mit dem ESET Security Management Center verwalten Sie alle Endpoint Lösungen von einer einzigen Konsole aus. Die Server-Komponente kann unter Windows oder Linux installiert werden und ist zudem als virtuelle Appliance verfügbar, die für eine schnelle und unkomplizierte Einrichtung importiert werden kann.

Editionen Lokal oder Cloud:

  • ESET Endpoint Security
  • ESET Endpoint Antivirus
  • ESET File Security für Microsoft Windows Server
  • ESET Mail Security für Microsoft Exchange Server
  • ESET Virtualization Security für VMware

 

 

Website

h

Datenblatt

Sicherheitslösungen der nächsten Generation und KI Technologie

Angriffe auf Systeme entspringen unterschiedlichen Motivationen. Unsere Erfahrungen zeigen, dass sich die Komplexität dieser Angriffe aufgrund der rasant fortschreitenden Technologien ungehindert vergrößert. Kennzeichnend für diese Entwicklung ist, dass moderne Bedrohungen typischerweise Schwachstellen in Betriebssystemen und Anwendungen ausnutzen, um vorhandene Sicherheitsbarrieren zu umgehen. Diese Angriffe im Nachgang zu entdecken ist sehr schwierig. Der präventive Schutz galt bis dato als schwer möglich.

Security-Lösungen müssen sich mittlerweile ohne menschliches Zutun ständig weiterentwickeln, um mit modernen Angriffen Schritt zu halten. Unter Zuhilfenahme der Mathematik können wir Risikofaktoren objektiv einschätzen. Hier zeigt sich der Vorteil des maschinellen Lernens. Wir können einer Maschine beibringen, in Echtzeit die richtigen Entscheidungen zu treffen.

  • KI Technologie (Deep Learning)
  • Anti-Virus und Ransomware
  • Exploit Prevention
  • Vulnerability Scanner 
  • Advanced Security
  • EDR und XDR
Cylance Protect
Das Cylance-Team hat sich der Mission verschrieben eine widerstandsfähige Sicherheitslösung zu entwickeln, die sowohl vor bereits bekannten als auch vor bis dato unbekannten Cyberattacken schützt. Das Ergebnis ist eine Lösung, die die Leistungsfähigkeit der künstlichen Intelligenz und des maschinellen Lernens für sich nutzt, um proaktiv und vorausschauend gegen Sicherheitsbedrohungen vorzugehen. Die Lösung ist wesentlich effizienter als existierende, benötigt nur minimale Aktualisierungen, verbraucht weniger Systemressourcen, und begrenzt die Auswirkungen auf Netzwerk und Nutzer.

CylancePROTECT ermittelt lokal und autark eine Prognose - ohne Abhängigkeit von Signaturen - und verhindert mit einem proaktiven Sicherheitsansatz, dass Cyberangriffe erfolgreich sind. Und das
sehr viel effizienter als traditionelle Antivirenlösungen. Verlassen Sie sich nicht länger auf „Detect and Respond“ - nutzen Sie die Leistung der Vorhersage.

Editionen für Clients und Server:

  • Cylance Protect (Cloud / Hybrid)
  • Cylance Optics
  • Cylance Services

Website

h

Datenblatt

Sophos Intercept X
Zur Abwehr der vielfältigen Bedrohungen nutzt Sophos Intercept X ein umfassendes, hochentwickeltes Konzept zum Schutz Ihrer Endpoints und verlässt sich nicht auf einen einzelnen Sicherheitsansatz. Das bezeichnen wir als „Power of the Plus“ – eine Kombination führender grundlegender (traditioneller) und moderner (Next-Gen) Techniken. Intercept X kombiniert eine branchenweit erstklassige Malware-Erkennung und leistungsstarken Exploit-Schutz mit integrierter Endpoint Detection and Response (EDR).

Setzen Sie bei der Bedrohungsabwehr neue Standards. Bei der in Intercept X integrierten künstlichen Intelligenz handelt es sich um ein neuronales Netzwerk – eine erweiterte Form des maschinellen Lernens. Dieses Netzwerk ist in der Lage, sowohl bekannte als auch unbekannte Malware komplett ohne Signaturen zu erkennen.

Dank Deep Learning ist Intercept X intelligenter, skalierbarer und leistungsstärker als Sicherheitslösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen.

CryptoGuard in Intercept X ist der weltbeste Ransomware-Schutz. Durch Verhaltensanalysen werden selbst noch unbekannte Ransomware- und Boot-Record-Angriffe zuverlässig gestoppt. Dies macht Intercept X zur leistungsstärksten Ransomware-Technologie überhaupt.

Editionen:

  • Sophzos Exploit Prevention (Lokal)
  • Sophos Intercept X für Clients
  • Sophos Intercept X Advanced (Inkl. Endpoint)
  • Sophos Intercept X für Server
  • Sophos Intercept X Advanced with EDR

Website

h

Datenblatt

Sophos Synchronized Security

Jahrzehntelang hat die IT-Sicherheitsbranche Netzwerk-, Endpoint- und Datensicherheit als komplett unterschiedliche Bereiche betrachtet. Das ist zum Teil ein absurder Gedanke. Sophos händigen jedem dieser drei Bereiche eine API aus, sodass sie untereinander schnell und einfach kommunizieren und ihre Handlungen koordinieren können. Dieses Konzept ist einfach, aber gleichzeitig auch revolutionär.

Synchronisierte Sicherheit ermöglicht es den Endpoint-, Verschlüsselungs- und Netzwerksicherheitslösungen
der nächsten Generation, wichtige Informationen untereinander auszutauschen, wenn sie verdächtige Verhaltensweisen im IT Ökosysten eines Unternehmens bemerken. Durch eine direkte und sichere Verbindung – unseren Sophos Security Heartbeat – agieren Endpoint-, Verschlüsselungs- und Netzwerkschutz als ein integriertes System. Dieses System ermöglicht es Unternehmen, Bedrohungen praktisch in Echtzeit zu verhindern, zu erkennen, zu analysieren und zu beseitigen, ohne dass zusätzliche Mitarbeiter benötigt werden.

Kombinierte Funktionen für:

  • Sophos Central Endpoint Protection
  • Sophos Central Mobile
  • Sophos Central SafeGuard Encryption
  • Sophos XG Firewall/UTM

 

 

Website

h

Datenblatt

Check Point Infinity
Heute befinden wir uns inmitten der 5. Generation von Cyberattacken und kämpfen gegen die fortschrittlichsten und wirkungsvollsten Multivektoren Großangriffe.Vorherige Generationen von Cyber-Sicherheitslösungen sind einfach nicht genug. Steigen Sie um auf Cyber-Sicherheit der 5. Generation mit der Check Point Infinity-Architektur.
Check Point Infinity ist eine vollständig konsolidierte Cyber-Sicherheitsarchitektur, die beispiellosen Schutz gegen großflächig angelegte Cyber-Angriffe der 5. Generation sowie gegen zukünftige Bedrohungen in Netzwerken, auf Endgeräten, in der Cloud und auf Mobilgeräten bietet. Die Architektur ist insbesondere darauf ausgelegt, Komplexitäten im Zusammenhang mit steigender Konnektivität und unzureichender Sicherheit aufzulösen.

Infinity Total Protection (ITP) ist ein revolutionäres Bereitstellungsmodell von Security, das in einem einfachen All-Inclusive-Abonnements pro Benutzer und Jahr die gesamte Bedrohungsabwehr bietet, die Ihr Unternehmen gegen Mega-Angriffe von Gen V benötigt.

Infinity Total Protection ist das einzige aktuell verfügbare Abonnementangebot, das sowohl Netzwerksicherheit als auch Hardware und Software abdeckt – mit vollständig integriertem Endgeräte-, Cloud- und Mobilgeräteschutz, Zero-Day Threat Prevention, einheitlichem Management und Premium-Support rund um die Uhr.

Funktionen:

  • Real-time Threat Prevention
  • Advanced Network Security
  • Cloud Security
  • Mobile Security
  • Data Protection
  • Integrated Security & Threat Management
  • Security Services

 

 

Website

h

Datenblatt

Firewall und Gateway Lösungen zum Schutz des Netzwerks

Die Nutzung des Internets gehört heute zweifelsohne zu den grundlegenden Geschäftsanforderungen eines Unternehmens. Allerdings birgt sie auch ein großes Gefahrenpotential. Deshalb stellt die Gateway-Sicherheit einen zentralen Punkt beim Schutz Ihrer IT-Landschaft dar. Sie bildet die erste Verteidigungslinie und sollte unbedingt entsprechend abgesichert sein. Darüber hinaus kann es durch übermäßiges ungehindertes Surfen der Mitarbeiter zu Produktivitätsverlusten kommen. Hinzu kommt, dass fehlende bzw. mangelhafte Webfilter rechtliche Gefahren bergen, die beispielsweise durch illegale oder pornografische Inhalte sowie durch Filesharing entstehen können.

Klassische Lösungen wie Firewall, Web- und Mail-Filter sowie Intrusion-Prevention-Systeme benötigt jedes Unternehmen als Grundschutz am Gateway.

  • Firewall / UTM / Next Gen FW
  • Web Application Firewall
  • IDS / IPS
  • WLAN Schutz
  • Email & Webfilter
Sophos UTM Firewall (SG / XG)

Sophos UTM verschafft Ihnen vollständige Sicherheit für Ihr Netzwerk und jeden einzelnen Computer mit einer einzigen modularen Appliance. Die Lösung vereinfacht Ihre IT-Management-Aufgaben und schützt Sie vor Viren, Spam und Hackern. Sie sorgt dafür, dass Ihre Mitarbeiter in Ruhe arbeiten können – egal wo sie sich befinden und ganz ohne die Komplexität, die mehrere Einzellösungen mit sich bringen.

Sophos UTM bietet umfassende Sicherheit in einer einzigen Appliance. Sie wählen den gewünschten Schutzlevel nach Bedarf aus und sind auch bei der Installation ganz flexibel: Sie können Sophos UTM wahlweise als Software, Hardware oder Virtual Appliance einsetzen. Der Funktionsumfang ist dabei immer identisch – ganz gleich, wie viele Benutzer Sie schützen.

All-in-One-Schutz:

  • Network Protection
  • Web Protection
  • Email Protection & Encryption
  • Web Server Protection
  • Wireless Protection
  • Sandstorm Sandboxing

 

 

Website

h

Datenblatt

Check Point NextGen
Die Next Generation Firewalls (NGFWs) von Check Point konzentrieren sich weiterhin auf die Verbesserung von Technologien zur Bedrohungsabwehr, einschließlich Anti-Ransomware- und CPU-Emulationsfunktionen, die innovativste und effektivste Sicherheit in allen Netzwerksegmenten bieten und Kunden vor jeder Bedrohung schützen, jederzeit und überall.

Das breiteste Angebot von Sicherheitslösungen deckt Netzwerk, Cloud, Moblgeräte und Endgeräte ab. Check Point Security-Gateways bieten Funktionen wie granulare netzwerkbasierte DLP mit über 700 vorgefertigten Datentypen für Web-, FTP- und E-Mail-Datenverkehr.

Lösungen:

  • Advanced Network Threat Prevention
  • Next Generation Firewall
  • Security Gateway Appliances
  • Cloud Security
  • Hyperscale Network Security
  • Sandblast

 

 

Website

h

Datenblatt

Fortinet FortiGate NGFW

Die FortiGate Next Generation Firewalls nutzen spezielle Security-Prozessoren und Threat Intelligence Security Services von  FortiGuard Labs, die auch künstliche Intelligenz (KI) einsetzen. So sorgen sie dafür, dass Sie bei verschlüsseltem und Klartext-Traffic von einem erstklassigen Schutz und einer Top-Performance profitieren. FortiGate verringert nicht nur die Kosten und Komplexität, sondern bietet eine vollständige Übersicht über Anwendungen, Benutzer und Netzwerke mit marktführender Security.

Als integraler Bestandteil der Fortinet Security Fabric können diese NGFWs mit den Sicherheitslösungen von Fortinet und Drittanbietern in einer Multivendor-Umgebung kommunizieren, um Bedrohungsdaten auszutauschen und den Sicherheitsstatus zu verbessern.

Lösungen:

  • Next Generation Firewalls
  • Secure SD-WAN
  • IPS
  • Sicherer Web-Gateway
  • Management und Analytics
  • Switching
  • Wireless

 

 

Website

h

Datenblatt

Datensicherheit und DSGVO Konformität

Das Zeitalter der Informationstechnologie stellt die Aufrechterhaltung der Datensicherheit vor immer neue Herausforderungen. Die Erfassung, Vorhaltung, Verarbeitung und Weiterleitung von Daten birgt sowohl für Privatpersonen als auch für Unternehmen und öffentliche Institutionen ein hohes Gefahrenpotential. Viele Unternehmen haben ihre Werte in Form digitaler Daten in der eigenen Infrastruktur gelagert. Ohne entsprechende Schutzmaßnahmen kann bereits ein USB-Stick oder eine E-Mail zur Sicherheitslücke werden. Es besteht die Gefahr des Verlustes unternehmenswichtiger Daten, was im Hinblick auf das Bundesdatenschutzgesetz zu einem erheblichen Verttrauensverlust bei Kunden und Partnern führen kann. Darüber hinaus können diese Risiken für ein Unternehmen zu erheblichen finanziellen Verlusten führen. Es ist zwingend notwendig, dies durch Verschlüsselungen und weitere Datenschutz-Technologien zu unterbinden.

  • HDD & Datei Verschlüsselung
  • Email-Verschlüsselung
  • Starke Authentifizierung
  • Data Leak Prevention
  • Passwort Management
Sophos SafeGuard
Sophos SafeGuard Enterprise arbeitet datenorientiert und schützt Inhalte direkt nach ihrer Erstellung. Einmal verschlüsselt, bleiben Dateien sicher, wenn sie über verschiedene Plattformen und Geräte ausgetauscht, per E-Mail verschickt oder in Cloud-Speicher wie Box, Dropbox oder OneDrive hochgeladen werden. Diese Methode ermöglicht eine sichere Zusammenarbeit – plattformübergreifend und unabhängig vom genutzten Gerät. Die Sicherheit wird nicht beeinträchtigt und Datenverluste werden verhindert.

Verschlüsselung, Entschlüsselung und Datenzugriff funktionieren automatisch und
transparent für den Endbenutzer. Ihre Benutzer können verschlüsselte Dateien wie gewohnt öffnen, bearbeiten und intern untereinander austauschen. Zum Austausch mit externen Parteien ist mit einem Klick eine Entschlüsselung oder Erstellung passwortgeschützter Dateien möglich.

Am einfachsten verwalten Sie die Windows-BitLocker- und macOS FileVault-Festplattenverschlüsselung mit Sophos Central Device Encryption. Sophos Central Device Encryption bietet eine 3-Klick-Richtlinieneinrichtung, Compliance- und Reporting-Features sowie Funktionen zur eigenständigen Schlüsselwiederherstellung für Benutzer. Sie müssen keine Schlüsselverwaltungsserver installieren.

Verschlüsselung von:

  • Bitlocker Management
  • Festplatten
  • Datei-/Ordner
  • Netzlaufwerke
  • Cloud-Speicher
  • Wechselmedien

Website

h

Datenblatt

Winmagic SecureDoc
SecureDoc Enterprise Server (SES) von WinMagic ermöglicht Unternehmen die vollständige Kontrolle ihrer Datensicherheitsumgebung, um in allen Abläufen für höchste Sicherheit und Transparenz zu sorgen. Dank branchenführender Technologien für die Festplattenverschlüsselung (FDE) und PBConnex™ können Kunden mit SES ihre IT-Prozesse verschlanken und so die Gesamtbetriebskosten der IT reduzieren.

Mit SES lässt sich die gesamte Verschlüsselung im Unternehmen verwalten, ganz gleich ob Festplattenverschlüsselung, Verschlüsselung von Wechselmedien oder Datei- und Ordnerverschlüsselung. Mithilfe von SES erfolgt das gesamte Sicherheitsmanagement über einen zentralen Enterprise-Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Eine einfache Integration in branchenübliche Technologien wie OPAL-konforme selbstverschlüsselnde Laufwerke (SEDs) ist ebenso möglich wie die Verwaltung nativer Betriebssystemverschlüsselungslösungen wie Microsoft BitLocker, macOS FileVault 2 oder Mac OS.

Mögliche Funktionen:

  • Festplattenverschlüsselung
  • Datei-/Ordnerverschlüsselung
  • Verschlüsselung für Netzlaufwerke
  • Verschlüsselung für Cloud-Speicher
  • Verschlüsselung für Wechselmedien

Website

h

Datenblatt

SEPPmail
Um die Vertraulichkeit von E-Mails sicherzustellen, wird von einer wachsenden Anzahl von Unternehmen flächendeckend E-Mail Verschlüsselung eingesetzt. Diese galt bislang, insbesondere aufgrund der hierfür notwendigen Schlüsselverwaltung und der unter Umständen zusätzlich benötigten Client-Software, als sehr aufwändig. Mit dem zentralen Ansatz bietet SEPPmail eine unkomplizierte Lösung, welche zum einen ohne jeglichen administrativen Aufwand das Schlüsselmanagement übernimmt und zum anderen, ohne Zutun des Benutzers, stets die für den Empfänger geeignetste Verschlüsselungsmethode selbständig auswählt.

Durch das patentierte GINA Verfahren ist es den Nutzern des Secure E-Mail Gateways möglich, E-Mails verschlüsselt an Empfänger zu übermitteln, die keine Verschlüsselungssoftware einsetzen und keinen Schlüssel besitzen. Das GINA Verfahren verschlüsselt unter Anwendung der sicheren Public Key Standards und benötigt keine Software-Installation weder beim Sender noch beim Empfänger. Die E-Mails können im gewohnten E-Mail Programm empfangen werden und werden durch Eingabe eines Passworts entschlüsselt.

Portfolio:

  • Secure E-Mail Gateway
  • Large File Transfer
  • Digitale Zertifikate
  • Digitale Signatur Lösungr
  • SEPPmail 365

Website

h

Datenblatt

Mateso Password Safe
. Oftmals reichen Bruchteile von Sekunden aus, um Passwörter zu entschlüsseln – je unsicherer sie sind, desto schneller geht es. Den Wenigsten ist die Brisanz sicherer
Passwörter bewusst. Nur so ist zu erklären, dass die schlechtesten Passwörter zugleich die sind, die am häufigsten verwendet werden. Sie sind einfach zu merken und noch viel leichter zu hacken. Ein Passwort mit weniger als 6 Zeichen gilt schon lange nicht
mehr als gut und auch 8 Stellen sind als unsicher einzustufen. Erst ab 12 Zeichen, mit Groß- und Kleinschreibung sowie Sonderzeichen wird ein Passwort wirklich sicher. Tendenz steigend!

Cyberkriminelle greifen Mitarbeiter in Unternehmen oft ganz gezielt an, indem sie sich persönliche Informationen über den Menschen zu Nutze machen. Das geht ganz einfach, da viele Angestellte große
Teile Ihrer Privatsphäre in sozialen Netzwerken preisgeben. Diese Informationen sammeln die Angreifer via Social Engineering. Je mehr sie herausfinden, desto leichter kann ein Passwort-Rate-Angriff durchgeführt werden und der Zugriff auf vertrauliche Daten ebenso einfach wie unbemerkt erfolgen. 79% der gehackten Accounts gehen auf das Konto von Social Engineering Angriffen! Wird die Cyberattacke entdeckt, ist es schon zu spät. Neben dem Datenverlust sind die finanziellen Schäden für das
Unternehmen enorm.

Password Safe generiert automatisch Passwörter, die nicht einmal der Rechteinhaber kennen muss. Brisante Informationen werden speziell verschlüsselt
und durch das Mehr-Augen-Prinzip geschützt.
Brute-Force-Angriffe sind damit aussichtslos.

Editionen:

  • Password Safe Essential
  • Password Safe Professional
  • Password Safe Enterprise
  • Password Safe Enterprise Plus

Website

h

Datenblatt

Starke Authentifizierung
Identitäts- und Zugriffsmanagementsysteme schützen kritische Anwendungen und andere Ressourcen, indem sie eindeutig die Identität der zugreifenden Person feststellen (Identitätsmanagement) und deren Zugriffsberechtigung für die entsprechende Ressource prüfen (Zugriffsmanagement). Im Zeitalter cloudbasierter Anwendungen und der Proliferation von Mobilgeräten reichen Passwörter alleine nicht mehr für erfolgreiches Identitäts- und Zugriffsmanagement aus. Analysenbasierte Einblicke in Identitäten, eine genaue Kenntnis von Cyberbedrohungen und Unternehmenskontext sind erforderlich, um Risiken zu erkennen und Assets entsprechend zu schützen.
Lösungen:

  • RSA Secure ID Suite
  • Gemalto SafeNet-Authentifizierungsmanager
  • YubiKey Series

Website

Website

Website

Verschlüsselte USB Sticks
Beim Einsatz von USB-Sticks stellt sich nicht die Frage wie man den Verlust verhindern kann, sondern wie man die gespeicherten Daten vor Fremdzugriff schützt, wenn der mobile Datenträger verloren wird. Höchste Datensicherheit integriert in USB-Sticks durch Hardwareverschlüsselung. Einfach zu bedienen bei höchster Sicherheit. Bei Verlust von besonders schützenswerten Daten auf unverschlüsselten mobilen Datenträgern greifen die Datenschutzgesetze und Regularien, wie EU-DSGVO (EU-GDPR) u.a. in jedem Fall. Denn mit hardwareverschlüsselten USB-Sticks gibt es technische Maßnahmen, die sowohl dem Stand der Technik entsprechen und verhältnismäßig sind.
Bei hardwareverschlüsselten USB-Sticks erfolgt der Datenzugriff über ein Zugriffspasswort mit Mindestvorgaben bei der Passwortstärke. Mit korrektem Passwort verhalten sich ein verschlüsselte USB-Sticks wie normale USB-Sticks. Wird das Passwort zu oft hintereinander falsch eingegeben, löscht der USB-Stick selbständig den Verschlüsselungs-Key oder zerstört sich sogar selbst.

Einige Modelle der Hersteller Kingston (DTVP M, DT-4000G2), IronKey und DataLocker können optional mit einem USB-Device-Management zentral konfiguriert und verwaltet werden. Verschlüsselter USB-Stick und Benutzer werden über das AD logisch miteinander verbunden und je nach Anforderung, Optionen wie sicheres Passwort-Reset ohne Datenverlust, Software- und Dateisynchronisierung zwischen Netzwerk und USB-Sticks, Geofencing, Schreibschutz oder Remote-Reset individuell aktiviert. USB-Device-Management macht aus verschlüsselten USB-Sticks eine sichere Gesamtlösung.

Modelle:

  • Kingston DataTraveler Vault Privacy 3.0
  • Kingston DataTraveler 4000G2
  • Kingston IronKey S1000
  • Kingston IronKey D300S
  • DataLocker Sentry One
  • DataLocker Sentry K300
h

Kingston DTVP 3.0

h

Kingston IronKey

h

Sentry K300

>

Seitenanfang