IT-Sicherheitsmanagement

Lösungen zur Verwaltung der IT-Sicherheit, für Compliance und Überprüfung von Useraktivitäten.

EventLog Analyzer

IT-Compliance und Protokoll-Management

EventLog Analyzer

  • Kostengünstige Protokoll-Managementsoftware für das Security Information and Event Management (SIEM).
  • Automatisiert den gesamten Prozess, Terabytes von maschinell generierten Protokollen zu verwalten.
  • Erfasst, analysiert, sucht, meldet und archiviert von zentraler Stelle aus.
  • Erstellt Berichte über Useraktivitäten, die Einhaltung von Vorschriften, historische Trends u. v. m.
  • Verringert interne Bedrohungen und überwacht die Dateiintegrität.
  • Führt forensische Protokollanalysen durch, überwacht User mit besonderen Berechtigungen und stellt die Einhaltung bestimmter Regelwerke sicher.
Firewall Analyzer

Firewall-Sicherheits- und -Konfigurationsmanagement

Firewall Analyzer

  • Agentenlose Protokollanalyse- und Konfigurationsmanagement-Software für Netzwerksicherheitsgeräte.
  • Erfasst, archiviert und analysiert Protokolle von Sicherheitsgeräten und erstellt forensische Berichte von einer zentralen Konsole aus.
  • Bietet Sicherheitsüberwachung und -analyse von Endpunkten, Überwachung der Internetnutzung durch Mitarbeiter sowie Bandbreitenüberwachung.
  • Unterstützt die Erstellung von Berichten zu Änderungsmanagement, Kapazitätsplanung, Durchsetzung von Richtlinien, Sicherheit sowie zu Compliance-Audits.
  • Arbeitet mit Open-Source- und handelsüblichen Netzwerk-Firewalls (Check Point, Cisco, Juniper, Fortinet, Snort u. a.) sowie IDS/IPS.
  • Unterstützt VPNs, Proxies und andere Sicherheitsgeräte.
Log360

SIEM & Schutz vor Netzwerkbedrohungen

Log360

  • Umfassende SIEM-Lösung für Ihr Unternehmensnetzwerk.
  • Erfasst, analysiert, durchsucht, meldet und archiviert Protokolle von zentraler Stelle aus.
  • Überwacht die Active Directory-Umgebung und verfolgt alle Domain-Ereignisse wie User-, Gruppen-, Computer-, GPO- und Organisationseinheitenänderungen.
  • Prüft Windows-Dateiserver, Failovercluster und NetApp auf Änderungen an Dateien und Ordnern, Zugriffe, Freigaben und Berechtigungen.
  • Unterstützt die interne Bedrohungsabschwächung durch Ermittlung des Userkontexts für alle Netzwerkaktivitäten.
  • Unterstützt die externe Bedrohungsabschwächung durch Überwachung von Netzwerkgeräten, Datenbank- und Anwendungsservern, Sicherheitslücken-Scannern und Threat Intelligence-Lösungen.
  • Cloud-Sicherheitstool zum Verfolgen aller Aktivitäten auf öffentlichen Cloud-Plattformen: Amazon Web Services (AWS) und Microsoft Azure.
Password Manager Pro

Privilegierte Passwortverwaltung

Password Manager Pro

  • Ein geschützter Tresor zur Speicherung und Verwaltung gemeinsamer vertraulicher Daten wie Passwörter, Dokumente und digitale Identitäten.
  • Zentralisiert die Passwortspeicherung und den Zugang, um die User bei der Verwaltung ihrer Passwörter zu unterstützen und Sicherheitslücken zu vermeiden.
  • Automatisiert häufige Passwortänderungen in kritischen Systemen zur Erhöhung der IT-Produktivität.
  • Bietet Genehmigungsprozesse und Echtzeitwarnungen zum Passwortzugriff für präventive und eingreifende Sicherheitskontrollen.
PAM360

Umfassende Sicherheit für den privilegierten Zugang auf die IT von großen Unternehmen

PAM360

  • Webbasierte Lösung zur vollständigen Verwaltung von privilegierten Konten und zur Kontrolle des Zugriffs über eine einheitliche Konsole.
  • Sofort einsatzbereite Integration mit beliebten Zertifizierungsstellen wie Digicert, GoDaddy und Let's Encrypt und durchgängige Verwaltung des Lebenszyklus von SSL-Zertifikaten und digitalen Identitäten.
  • Automatisiert die Erkennung von privilegierten Identitäten - privilegierten Konten, SSH-Schlüsseln und SSL-Zertifikaten.
  • Privilegierte User können über sichere, passwortlose Gateways direkte Ein-Klick-Verbindungen zu Remote-Hosts starten.
  • Weist Usern einen zeitlich eingegrenzten privilegierten Zugang zu und widerruft automatisch nach einer bestimmten Zeitspanne die Berechtigung unter sofortiger Zurücksetzung der Passwörter.
  • Erkennt verdächtige User-Sitzungen und zeichnet sie in Echtzeit auf, um Nachprüfungen zu ermöglichen.
  • Überwacht alle Ereignisse rund um privilegierte Kontooperationen über AI- und ML-gesteuerte Anomalie-Erkennungsfunktionen und leitet kontextreiche Protokolle an SNMP-Server weiter.
  • Bietet eine Reihe von intuitiven, terminierbaren, individualisierten Berichten über Userzugriffs- und Aktivitätsdaten, was die Einhaltung verschiedener Vorschriften durch das Unternehmen sicherstellt.
  • Schützt CI/CD-Plattformen vor Attacken, die auf Anmeldeinformationen basieren, und eliminiert fest codierte Berechtigungen durch sichere APIs für die A-to-A-Kommunikation.
ADAudit Plus

Active Directory-Änderungsüberprüfung & -Berichterstellung

ADAudit Plus

  • Webbasiertes Active Directory-Tool zur Verfolgung aller Domain-Ereignisse wie Änderungen von Usern, Gruppen, Computern, GPOs und Organisationseinheiten.
  • Prüft Windows-Dateiserver, Failovercluster und NetApp auf Dokumentänderungen an Dateien und Ordnern, Überprüfungszugang, Freigaben und Berechtigungen.
  • Überwacht alle User Logons und Logoffs einschließlich erfolgreicher und fehlgeschlagener Anmeldeversuche auf allen Netzwerk-Workstations.
  • Verfolgt Windows-Mitgliedsserver, FIM, Drucker und USB-Änderungen mit Zusammenfassungen aller Ereignisse; verfolgt Anwendungs-, Richtlinien- und Systemereignisse.
  • Bietet mehr als 150 vordefinierte Überwachungsberichte mit sofortigen E-Mail-Benachrichtigungen für mehr Sicherheit und die Einhaltung der IT-Compliance-Anforderungen.
Exchange Reporter Plus

Exchange Server-Änderungsüberprüfung & -Reporting

Exchange Reporter Plus

  • Webbasierte Änderungsüberprüfungs- und Reporting-Lösung für MS Exchange-Umgebungen.
  • Verfolgt und überwacht die ActiveSync-Infrastruktur im Unternehmen sowie den Bestand an intelligenten Geräten.
  • Erstellt Berichte über die Nutzung von Outlook Web Access-, Postfach-Datenverkehr und Postfach-Wachstum.
  • Unterstützt userdefinierte Berichte mit Datenfiltern, automatischer Planung und Berichterstellung in mehreren Formaten
  • Bietet eine Überwachungsfunktion zur Untersuchung nicht autorisierter Postfachanmeldungen und anderer kritischer Änderungen.
ADManager Plus

Active Directory-Management und -Reporting

ADManager Plus

  • Webbasiertes Active Directory-Managementtool mit mobilen Verwaltungsoptionen über iPhone- und Android-Apps
  • Bietet Active Directory- und Exchange-Management über eine einzige Konsole.
  • Ermöglicht das Anlegen von Usern in nur einem Schritt mit Exchange-, LCS/OCS- und Lync-Einstellungen.
  • Unterstützt die vorlagen- und CSV-basierte Anlage großer Zahlen von Usern in einem Schritt.
  • Enthält mehr als 150 sofort einsatzbereite, umsetzbare Berichte, darunter zu Sicherheit, Compliance (SOX/HIPAA) und Verteilerlisten.
  • Unterstützt die differenzierte Helpdesk-Weiterleitung abhängig von Rolle und Organisationseinheit.
  • Automatisiert die User-Lebenszyklusverwaltung, AD-Bereinigung und andere wichtige Aufgaben.
ADSelfService Plus

Active Directory-Passwortverwaltung

ADSelfService Plus

  • Vereinfacht die Passwortverwaltung durch Self Service-Optionen für Enduser und sorgt dabei durch Multi-Faktor-Authentifizierung für hohe Sicherheit.
  • Implementiert detaillierte Passwortrichtlinien für lokale Active Directory- und Cloud-Anwendungen.
  • Synchronisiert Passwörter automatisch, um Identitäten plattformübergreifend sicher vereinheitlichen zu können.
  • Bietet über eine Active Directory-basierte SSO-Anmeldung nahtlos und sicher Zugang zu Cloud-Anwendungen.
  • Informiert User regelmäßig per E-Mail, SMS und Push-Benachrichtigung über ablaufende Passwörter.
M365 Manager Plus

Microsoft 365-Sicherheit und -Compliance

M365 Manager Plus

  • Verschiedene Regelwerke wie HIPAA, SOX, GLBA, PCI-DSS und FISMA dank eigener spezieller Berichte in M365 Manager Plus beachten.
  • Den kompletten ein- und ausgehenden Mailverkehr hinsichtlich Übereinstimmungen mit DLP (Data Loss Prevention)-Richtlinien und -Regeln überwachen.
  • Sämtlichen ein- und ausgehenden Spam- und Malware-Traffic in Ihrer Exchange-Organisation überwachen.
  • Details aller In-Situ-eDiscovery-Suchläufe und Änderungen an In-Situ-eDiscovery-Objekten anzeigen.
  • Alle ActiveSync-fähigen Mobilgeräte in Ihrer Exchange Online-Umgebung verfolgen.
  • Useraktivitäten in Exchange Online, Azure Active Directory, OneDrive for Business, Sway und anderen Diensten überwachen. Überwachungsdaten so lange wie nötig speichern, ohne die nativen Microsoft 365-Archivbeschränkungen einhalten zu müssen.
  • Über kritische Aktivitäten und Änderungen in Ihrer Microsoft 365-Umgebung durch userdefinierte Warnmeldungen für jeden Microsoft 365-Dienst auf dem Laufenden bleiben.
Network Configuration Manager

Netzwerkkonfigurationsmanagement

Network Configuration Manager

  • Webbasierte NCCM (Network Change, Configuration and Compliance Management)-Lösung.
  • Bietet NCCM-Dienste für Switches, Router, Firewalls und andere Netzwerkgeräte.
  • Liefert eine integrierte Lösung zur Automatisierung und Steuerung des gesamten Lebenszyklus des Gerätekonfigurationsmanagements.
  • Stellt eine zentrale GUI für Konfigurationsverwaltung, Änderungskontrollen, Compliance und Aufgabenautomatisierung zur Verfügung.

Privilegierte Sitzungsverwaltung für Remote Access-Sicherheit

Access Manager Plus

  • Eine webbasierte Software zur Sicherung des Fernzugriffs und zur Verwaltung privilegierter Sitzungen von einer zentralen Konsole aus.
  • Ermöglicht privilegierten Usern den Zugriff auf entfernte Zielsysteme über passwortlose Ein-Klick-Gateways.
  • Bietet Usern einen granularen Zugriff auf kritische Systeme entsprechend ihrer Rollen.
  • Unterstützt RemoteApp für Windows, bidirektionale Remote-Dateiübertragung und Jump-Server für Windows und Linux, um den Zugriff auf das Rechenzentrum zu erleichtern.
  • Überwacht privilegierte Sitzungen in Echtzeit und zeichnet jede privilegierte Usersitzung mit Wiedergabefunktionen zur Überprüfung nach der Sitzung auf.
  • Erlaubt Administratoren zur Vermeidung von Missbrauch Anomalien zu beenden.
  • Erfasst jede privilegierte Sitzungsaktivität durch Prüfpfade für forensische Untersuchungen.
  • Hilft Unternehmen bei der Einhaltung verschiedener Branchen- und Behördenvorschriften wie HIPAA, PCI, DSGVO, NERC-CIP usw.
Patch Connect Plus

Verwaltung von Drittanbieter-Patches mit Microsoft SCCM

Patch Connect Plus

  • Ergänzt die Funktionen von Microsoft SCCM durch die Möglichkeit, Patches für Drittanbieterprodukte anzuwenden.
  • Nutzt die Patch-Deployment-Infrastruktur von SCCM.
  • Unterstützt Updates für mehr als 250 Drittanbieteranwendungen.
  • Automatisiert das Scannen und Deployment von Patches.
  • Sendet Benachrichtigungen zum Status installierter Patches.
Cloud-Sicherheit und Protokollmanagement

Cloud-Sicherheit und Protokollmanagement

Cloud Security Plus

  • Webbasiertes Tool für die Cloud-Sicherheit zum Verfolgen aller Aktivitäten auf öffentlichen Cloud-Plattformen: Amazon Web Services (AWS) und Microsoft Azure.
  • Protokolliert Änderungen an der AWS-Umgebung in Berichten zu IAM-Aktivitäten und User-Logins sowie Ereignisse, die in Amazon EC2, Netzwerksicherheitsgruppen, Elastic IP-Adressen, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC und S3 stattfinden.
  • Liefert Informationen zu Microsoft Azure-Useraktivitäten sowie Änderungen an Netzwerksicherheitsgruppen, virtuellen Netzwerken, Anwendungs-Gateways, Traffic Manager, DNS-Zonen, virtuellen Maschinen, Datenbanken und Speicherkonten.
  • Bietet die Möglichkeit, E-Mail-Benachrichtigungen zu konfigurieren, wenn ungewöhnliche Aktivitäten, Anomalien und andere Sicherheitsbedrohungen auftreten.
  • Automatisiert die Berichterstellung durch die Terminierung von Berichten zu bestimmten Uhrzeiten. Die Berichte werden an einem vom User festgelegten Ort gespeichert und können auch per E-Mail gesendet werden.
Patch Manager Plus

Cloud Patch-Management

Patch Manager Plus

  • Cloud-basierte Patching-Automatisierung für Windows und mehr als 250 Anwendungen von Drittanbietern
  • Patch-Deployment auch in entfernten Büroeinheiten
  • Automatisiertes Patching von der Erkennung bis zur Installation
  • Regelmäßige Überprüfung auf Schwachstellen und Patches.
  • Vorab-Testung der Patches im Hinblick auf ihre Stabilität
  • Userbenachrichtigungen, Anpassungen und Patch-Kontrollen
  • Ununterbrochene Einhaltung von Sicherheitsstandards gewährleisten
  • Ablehnen von Patches für bestimmte Gruppen oder Anwendungen
  • Erweiterte Patch-Management-Berichte und -Überprüfungen
DataSecurity Plus

Dateiserver-Überprüfung & Datenerkennung

DataSecurity Plus

  • Webbasiertes Tool zur Überprüfung des Windows-Dateiserverzugriffs und der Speicheranalyse in Echtzeit, um Anforderungen hinsichtlich Datenschutz, Informationsverwaltung und Compliance zu erfüllen.
  • Verfolgung und Analyse des Zugangs zu Dateien und Ordnern durch detailliertes Drilldown in Aufzeichnungen von Zugangsmustern sowie durch Untersuchung von Freigabe- und NTFS-Berechtigungen.
  • Optimierung des Speicherplatzes durch das Isolieren alter, nicht mehr genutzter und nicht geschäftsrelevanter Dateien, das Gewinnen von Einblicken in die Speichernutzung sowie das Anzeigen von Datei- und Ordnereigenschaften.
  • Aktive Reaktion auf Sicherheitsverletzungen mit sofortigen E-Mail-Benachrichtigungen. Erkennung und Bekämpfung von Ransomware durch Warnmeldungen bei Massenzugang und Antwortautomatisierung.
  • Einhaltung von SOX, HIPAA, FISMA, PCI, GLBA, DSGVO und anderen Regelwerken.
Browser Security Plus

Browser-Management- und Sicherheitssoftware

Browser Security Plus

  • Konfigurieren und verteilen Sie Richtlinien zum Schutz vor Bedrohungen und Datenschutzverletzungen
  • Verwalten und kontrollieren Sie Browser-Erweiterungen und Plug-ins
  • Isolieren Sie von der IT genehmigte und nicht genehmigte Seiten, um Datenschutzverletzungen zu vermeiden
  • Sorgen Sie für Compliance durch vordefinierte Standards wie STIG und CIS
Mobile Device Manager Plus

Lösungen für das Mobilgeräte-Management

Mobile Device Manager Plus

  • Blacklisten Sie bösartige Anwendungen im Netzwerk des Unternehmens, um Ihre Geräte vor Malware-Angriffen zu schützen.
  • Konfigurieren Sie verschiedene Unternehmensrichtlinien und legen Sie Einschränkungen für die verschiedenen Gerätefunktionalitäten fest, um einen unbefugten Datentransfer zu verhindern.
  • Sperren Sie nicht autorisierte Geräte für den Zugriff auf die Exchange-Konten Ihres Unternehmens.
  • Verteilen Sie Dokumente und Medieninhalte auf verwaltete Geräte und stellen Sie sicher, dass nur Unternehmensanwendungen darauf zugreifen können.
  • Halten Sie Ihre Geräte durch automatisierte Betriebssystem-Updates mit allen Sicherheitspatches auf dem neuesten Stand.
  • Verfolgen Sie Geräte aus der Ferne und löschen Sie ganze Geräte oder nur Unternehmensdaten, wenn Geräte verloren gehen.
  • Data Loss Prevention (DLP) schützt Daten während der Nutzung, der Übertragung und im Ruhezustand.
Key Manager Plus

SSH-Schlüssel- und SSL-Zertifikatverwaltung

Key Manager Plus

  • Ermitteln Sie SSH-Systeme im Netzwerk, User und private Schlüssel.
  • Konsolidieren Sie alle gefundenen SSH-Schlüssel in einem sicheren zentralen Repository.
  • Legen Sie neue Schlüsselpaare an, stellen Sie diese in Zielsystemen bereit und tauschen Sie sie regelmäßig aus.
  • Starten Sie direkte SSH-Verbindungen zu den Zielsystemen, überprüfen Sie alle Useraktivitäten und verfolgen Sie diese.
  • Ermitteln Sie alle SSL-Zertifikate und konsolidieren Sie diese in einem zentralen Repository, erhalten Sie Benachrichtigungen, wenn sie kurz vor dem Ablauf stehen.
  • Zentralisieren Sie den Zertifikat- und CSR-Erstellungsprozess und identifizieren und eliminieren Sie schwache SHA-1-Zertifikate.
Device Control Plus

Software zur Verhinderung von Datenverlusten bei Wechselmedien

Device Control Plus

  • Steuern, blockieren und überwachen Sie die Aktionen aller USB- und Peripheriegeräte.
  • Erzeugen Sie Richtlinien zur Vermeidung von Datenverlust und Datendiebstahl über Wechselmedien und stellen Sie diese bereit.
  • Legen Sie Beschränkungen für die Dateiübertragung fest, um bisher unbekannte Datenbewegungen zu oder von Ihren Rechnern zu verhindern.
  • Implementieren Sie eine rollenbasierte Zugriffskontrolle, um unbefugte Zugriffe auf Ihre Daten zu verhindern.
  • Gewähren Sie lediglich temporären Zugriff auf Wechseldatenträger, um zu hohe Zugriffsberechtigungen zu vermeiden.
  • Erstellen Sie eine Liste vertrauenswürdiger Geräte und erlauben Sie nur diesen Geräten, auf Ihre Rechner zuzugreifen.
  • Erkennen und beheben Sie Insideraktivitäten mit intuitiven Dashboards und ausgeklügelten Prüfberichten.

Software für die Überwachung von Anwendungen und das Privilegien-Management

Application Control Plus

  • Erkennen und filtern Sie alle laufenden Anwendungen.
  • Vereinfachen Sie die Erstellung und Verwaltung von Anwendungskontrolllisten durch vordefinierte Regeln.
  • Erstellen Sie Anwendungs-Whitelists, indem Sie einen vertrauensbasierten Ansatz durchsetzen.
  • Verhindern Sie Malware, Zero-Day-Schwachstellen und hochentwickelte persistente Bedrohungen, indem Sie bösartige ausführbare Dateien und Anwendungen blacklisten.
  • Nutzen Sie die verschiedenen flexiblen Einstellungen, um den spezifischen Voraussetzungen Ihres Netzwerks gerecht zu werden.
  • Verwalten und bereinigen Sie einfach Greylist-Anwendungen.
  • Kontrollieren Sie anwendungsspezifische privilegierte Zugriffe und verringern Sie damit die Wahrscheinlichkeit von Angriffen, bei denen privilegierte Zugangsdaten ausgenutzt werden.
Vulnerability Manager Plus

Schwachstellen-Management-Software für Großunternehmen

Vulnerability Manager Plus

  • Überwachen und automatisieren Sie das Scannen, um über auftretende Schwachstellen auf dem Laufenden zu bleiben.
  • Prognostizieren Sie die tatsächlichen Risiken, die aus einer Vielzahl von Schwachstellen hervorgehen können.
  • Erkennen und beseitigen Sie Fehlkonfigurationen bei Sicherheitsaspekten, darunter Standardpasswörter, offene Freigaben, nicht autorisierte User usw.
  • Automatisieren Sie, was, wann, wie zu patchen ist, für Windows, MacOS, Linux und über 250 Anwendungen von Drittanbietern.
  • Schützen Sie Ihre internetfähigen Server vor vielen Angriffsvarianten wie XSS, Clickjacking, Brute-Force-Angriffen und anderen.
  • Erkennen und beseitigen Sie nicht genehmigte und nicht unterstützte Software in Ihrem Netzwerk.
  • Dämmen Sie Zero-Day-Schwachstellen ein, ohne auf Patches warten zu müssen.
Cloud-based mobile device management solution for MSPs

Remote Mobile Device Management für MSPs

Mobile Device Manager Plus MSP

  • Multi-Tenancy-Fähigkeit erlaubt die Verwaltung von Geräten verschiedener Unternehmen über eine einzige Konsole.
  • Minutenschnelles Deployment von Geräten mit automatischer Registrierung von Apple-, Android-, Windows- und Chrome-Geräten.
  • Sicherer Zugriff auf und sichere Verteilung von Unternehmensressourcen.
  • Remote-Steuerung von Geräten ohne Installation zusätzlicher Agenten.
  • Verwaltung von mobilen Assets und Verfolgung von Informationen zu den einzelnen Geräten.
  • Schutz von Unternehmensdaten auf verlorenen Geräten mit sofortigen Remote-Befehlen.
  • Verfügbar als On-Premise- und Cloud-Lösung.

Privilegierter Kontoschutz für Service Provider

Password Manager Pro MSP

  • Speichern und verwalten Sie sicher die privilegierten Konten Ihrer Kunden über eine zentrale Konsole, unterstützt von einer mandantenfähigen Architektur, die für klare Datentrennung sorgt.
  • Verteilen Sie gezielt die Anmeldeinformationen an MSP-Techniker, um den Zugriff auf die Netzwerke der Kunden im Griff zu behalten.
  • Sorgen Sie für einen strengen Schutz sensibler Daten, der über die Best-Practice-Sicherheitsrichtlinien der Kunden hinausgeht.
  • Stellen Sie Ihre Sicherheitsmaßnahmen heraus mit detaillierten Berichten über Zugriffsdetails, Richtliniendurchsetzung und strenge Kontrollen, um das Vertrauen Ihrer Kunden zu gewinnen.
FileAnalysis

Lösung für Dateisicherheit und Speicheranalyse

FileAnalysis

  • ROT-Daten-Verwaltung: Lokalisieren und bereinigen Sie redundante, überflüssige und triviale (ROT) Daten und andere Junk-Dateien, um Primärspeicher zurückzugewinnen.
  • Festplattenspeicher-Analyse: Verfolgen Sie die Muster der Festplattennutzung, um sofortige Warnmeldungen zu generieren, wenn der freie Speicherplatz unter eine vorkonfigurierte Grenze fällt.
  • Analyse von Berechtigungen Erstellen Sie Sofortberichte über die effektiven Berechtigungen der User und ermitteln Sie, wer welchen Zugriff hat, um welche Aktionen mit Ihren geschäftskritischen Daten durchzuführen.
  • Daten-Risikoscanner: Identifizieren Sie Daten, die am anfälligsten für Sicherheitsbedrohungen sind, wie z. B. überexponierte Ordner, Dateien aus fehlerhafter Vererbung und mit Ransomware infizierte Dateien.
  • Verwaltung verwaister Dateien: Suchen und verwalten Sie Dateien, die inaktiven, deaktivierten oder gelöschten Usern gehören.
M365 Security Plus

Sicherheit und Schutz für Microsoft 365

M365 Security Plus

  • Verhindern Sie Sicherheitsverletzungen mit benutzerdefinierten Überprüfungsprofilen und detaillierten Berichten über verschiedene User- und Verwaltungsaktivitäten.
  • Bieten Sie schnelle Abhilfe bei kritischen Ereignissen mit Echtzeitwarnungen, und erstellen Sie benutzerdefinierte Warnprofile, die Ihren Anforderungen entsprechen.
  • Verhindern Sie Service-Ausfälle durch eine Rund-um-die-Uhr-Überwachung des Zustands und der Leistung der Funktionen und Endpunkte von Microsoft 365 und durch sofortige Warnmeldungen.
  • Untersuchen Sie E-Mails mit automatischer Inhaltssuche, um persönliche Informationen und potenzielle Spear-Phishing-Angriffe zu erkennen.
  • Erstellen Sie benutzerdefinierte Helpdesk-Rollen und delegieren Sie Routineaufgaben an Nicht-Administratoren, ohne deren Berechtigungen für Microsoft 365 zu erhöhen.
PAM360 (MSP)

Umfassende MSP-Managementlösung für privilegierten Zugriff

PAM360 (MSP)

  • Webbasierte Lösung mit hochentwickelten Funktionen zur zentralen Steuerung des privilegierten Zugriffs auf Unternehmensinformationssysteme und zur Überwachung der Aktivitäten privilegierter Benutzer.
  • Automatisiert die Erkennung von privilegierten Identitäten - privilegierten Konten, SSH-Schlüsseln und SSL-Zertifikaten
  • Sofort einsatzbereite Integration mit beliebten Zertifizierungsstellen wie Digicert, GoDaddy und Let’s Encrypt und durchgängige Verwaltung des Lebenszyklus von SSL-Zertifikaten und digitalen
  • Privilegierte User können über sichere, passwortlose Gateways direkte Ein-Klick-Verbindungen zu Remote-Hosts nutzen
  • Weist Usern einen zeitlich eingegrenzten privilegierten Zugang zu und widerruft automatisch nach einer bestimmten Zeitspanne die Berechtigung unter sofortiger Zurücksetzung der Passwörter
  • Erkennt verdächtige User-Sitzungen und zeichnet sie in Echtzeit auf, um Nachprüfungen zu ermöglichen
  • Überwacht engmaschig alle Vorfälle rund um privilegierte Konto-Operationen mit durch künstliche Intelligenz (KI) und maschinelles Lernen (ML) gesteuerte Anomalie-Erkennungsfunktionen und leitet kontextreiche Protokolle an SNMP-Server weiter.
  • Bietet eine Reihe von intuitiven, terminierbaren, individualisierten Berichten über Userzugriffs- und Aktivitätsdaten, was die Einhaltung verschiedener Vorschriften durch das Unternehmen sicherstellt
  • Schützt Plattformen für die kontinuierliche Integration und Bereitstellung (Continuous Integration and Continuous Delivery, CI/CD-) vor Attacken, die auf Anmeldeinformationen basieren, und eliminiert fest codierte Berechtigungen durch sichere APIs für die Anwendung-zu-Anwendung-Kommunikation (A-to-A).
Endpoint DLP Plus

Erweiterte Data Loss Prevention für Endgeräte

Endpoint DLP Plus

  • Automatisieren Sie eine gründliche Inhaltsprüfung, um den Speicherort aller strukturierten und unstrukturierten sensiblen Daten zu ermitteln, darunter zum geistigen Eigentum und personenbezogenen Daten wie Gesundheitsdaten und Finanzkonten.
  • Kategorisieren Sie gängige Typen sensibler Dateien mithilfe vordefinierter Vorlagen oder benutzerdefinierter Mechanismen.
  • Containerisieren Sie Daten für spezifische, vertrauenswürdige Anwendungen.
  • Wählen Sie genau aus, welche Browser und Webdomänen sensible Daten verarbeiten dürfen. Blockieren Sie alle unerlaubten Übertragungen sensibler Daten über Cloud-Speicher oder -Dienste von Dritten.
  • Verhindern Sie Datenlecks oder Spionage durch Überwachung und Kontrolle sensibler E-Mail-Anhänge, die über Unternehmens- und Outlook-E-Mail-Adressen versendet werden.
  • Überwachen und steuern Sie Peripheriegeräten, um Datenverlusten vorzubeugen.
  • Gewähren Sie Ausnahmen von Richtlinien und sorgen Sie für die schnelle Behebung von Fehlalarmen.
  • Nutzen Sie die Dashboard-Infografiken, um über die Datenaktivitäten innerhalb des Netzes auf dem Laufenden zu bleiben.
  • Analysieren Sie detaillierte Berichte zur Verfolgung des Nutzerverhaltens, um Insider-Bedrohungen zu verhindern.
Endpoint Central

Integriertes Management von Desktop- und Mobilgeräten

Endpoint Central

  • Webbasierte Lösung für die Verwaltung Tausender Server, Desktops und Mobilgeräte von zentraler Stelle aus.
  • Stellt ein umfassendes Angebot für das Desktop- und Mobile Device Management (MDM) zur Verfügung.
  • Bietet einen ganzheitlichen Ansatz im Umgang mit sämtlichen MDM-Aktivitäten.
  • Liefert ein kostengünstiges, benutzerfreundliches System für Organisationen jeder Größe.