Aktuelle Sophos UTM Promo

Mit unserem einmaligen Wechsel-Rabatt erhalten Sie 100 % auf die Hardware: Ersetzen Sie jetzt Ihre derzeitige Firewall durch eine Firewall von Sophos und erhalten Sie die Hardware Appliance kostenlos!
Mehr Informationen erhalten Sie im Vertrieb unter: (030) 609849 250

Endpoint & Mobile Security

Next Generation Security

Firewall / UTM

Data Protection (DSGVO)

IT Security

Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi. Nam liber tempor cum soluta nobis eleifend option congue nihil imperdiet doming id quod mazim placerat facer possim assum.

 

Ansprechpartner

  • Fachvertrieb (Bundesweit)
  • (030) 609849 250
  • vertrieb@shc.eu

Leistungen im Überblick

Schutz der Endgeräte:

  • Mehrstufiger Schutz
  • Mobile Konzepte
  • Systemhärtung
  • Rollout
  • Schadcode Bereinigung

Schutz des Netzwerks:

  • Firewall/UTM Konzepte
  • Firewall/UTM Workshops
  • VPN Konzepte
  • Firewall Troubleshooting & Optimierung

Datenschutz:

  • DSGVO Umsetzung & Beratung
  • Verschlüsselungskonzepte
  • Risk Management Beratung
  • Access Management Beratung
  • Externer Sicherheitsbeauftragter

 

Analyse & Beratung:

  • Lösungsberatung
  • Security Audits
  • Schwachstellenanalyse
  • Sicherheitskonzept
  • Krisenmanagement und Bereinigung

Schutz der Endgeräte vor Cyberangriffen

Ein umfassender Schutz der Endgeräte ist ein zentraler Punkt in der Absicherung der Systeme vor Bedrohungen von außen und in besonderem Maße auch zum Schutz vor Datenverlust. Mit einer einfachen Antiviren Lösung kommt in der heutigen Zeit kein Unternehmen mehr aus. 

  • Schutz vor Viren & Ransomware
  • Geräte- und Applikationskontrolle
  • Mobile Device Management (MDM)
  • Network Access Control (NAC)
Sophos Central / Endpoint Protection
Mit Sophos Central verwalten Sie Ihren Schutz für Endpoints, mobile Geräte, Verschlüsselung, Web, E-Mails, Server und Wireless einfach und effizient. Diese synchronisierte Verwaltung bietet Ihnen viele Vorteile: Austausch von Sicherheitsinformationen, Richtlinien, die Benutzer begleiten, einfache Konfiguration, detaillierte Reports sowie aussagekräftige Alerts.

Sie können Sophos Endpoint Protection als lokale Installation oder in Sophos Central nutzen.
Mit Sophos Endpoint Protection schützen Sie Ihre Windows-, Mac- und Linux-Systeme vor Malware und weiteren Endpoint-Bedrohungen. Sophos Endpoint Protection kombiniert bewährte Technologien wie Malicious Traffic Detection mit Echtzeit Bedrohungsdaten aus den SophosLabs, damit Sie Bedrohungen einfach abwehren, erkennen und beseitigen können. Web-, Anwendungs- und Peripheral-Zugriffsrichtlinien begleiten Benutzer überall.
Auf Grundlage von Echtzeit-Bedrohungsdaten aus den SophosLabs korreliert die Lösung verdächtige Verhaltensweisen und Aktivitäten: von Schad-URLs über Web-ExploitCode und unerwartete Systemänderungen bis hin zu Command-and-Control-Datenverkehr. So bleiben Ihre Endpoints und Daten zuverlässig geschützt. Das Ergebnis sind weniger infizierte Computer und besserer Schutz vor Angriffen und Datenpannen.

Editionen Lokal oder Cloud:

  • Sophos Endpoint Protection Standard
  • Sophos Endpoint Protection Advanced
  • Sophos EndUser Protection (Inkl. MDM)
  • Sophos Central Endpoint Protection
  • Sophos Central Intercept X Advanced

 

 

Website

h

Datenblatt

Sophos Mobile

Mobile Geräte gibt es in verschiedensten Formen und Ausführungen: Mobiltelefone, Tablets, Phablets, iOS, Android, Windows Phones, vom Unternehmen ausgegebene Geräte oder BYOD. Mit SMC behalten Sie all diese Geräte über eine zentrale, einfache und intuitive Konsole im Blick. Administratoren können verschiedenste Geräte einfach verwalten, Richtlinien und ComplianceRegeln einrichten und gleichzeitig den Zugriff auf E-Mails und Unternehmensdokumente absichern. Außerdem können Benutzer viele Aufgaben über das Self- Service-Portal jederzeit selbst erledigen. Verloren gegangene oder gestohlene Geräte können gesperrt oder zurückgesetzt („Wipe“) werden. Sicherheits- und Compliance-Regeln werden automatisch durchgesetzt.

Das neue Sophos Mobile ist eine Unified Endpoint Management (UEM)-Lösung, mit der Unternehmen traditionelle und mobile Endpoints einfacher und zeitsparender
verwalten und schützen können. Sophos Mobile ist als einzige UEM-Lösung nativ in
eine führende Next-Gen-Endpoint-Security-Plattform eingebunden und verwaltet und
schützt Windows-10-, macOS-, iOS- und Android-Geräte.

Editionen Lokal oder Cloud:

  • Sophos Mobile Standard
  • Sophos Mobile Advanced
  • Sophos Central Mobile Standard
  • Sophos Central Mobile Advanced
  • Sophos Mobile Security

Website

h

Datenblatt

Kaspersky Security
Multidimensionaler Schutz durch eine Kombination von Technologien zur Bedrohungsprävention, basierend auf
Algorithmen des maschinellen Lernens. Hoch entwickelte Endpoint-Kontrollen und Systemhärtung, einschließlich Programmkontrolle und Whitelisting, Verhaltenserkennung, automatisierte Beseitigung, Exploit Prevention und
Anti-Ransomware-Schutz sind in unsere EndpointSicherheitsplattformen integriert. Auch Schutz vor PowerShell- und dateilosen Angriffen ist enthalten.

Die Verwaltung von Hunderten und Tausenden Endpoints über eine einheitliche Konsole ermöglicht die präzise Kontrolle und bietet eine umfassende Übersicht Ihrer
gesamten Infrastruktur – sowohl vor Ort als auch in der Cloud. Zu den Szenarien für Großunternehmen zählen die automatisierte Implementierung, Zustandsprüfungen und automatisierte Berichte sowie die vollständige Unterstützung von hierarchischen und Air-Gap Umgebungen.

Editionen Lokal oder Cloud:

  • Kaspersky Endpoint Security for Business
  • Kaspersky Total Security for Business
  • Kaspersky Endpoint Security Cloud
  • Kaspersky Hybris Cloud Security
  • Kaspersky Security for Microsoft Office 365

 

 

Website

h

Datenblatt

ESET Security
Ein einzelner Verteidigungsmechanismus reicht angesichts der komplexen Bedrohungslage bei weitem nicht aus. Deshalb sind alle ESET Endpoint Produkte in der Lage, Malware vor, während und nach der Ausführung zu erkennen. Dadurch kann ESET in verschiedenen Stadien einer Bedrohung eingreifen und maximalen Schutz bieten.

Mit dem ESET Security Management Center verwalten Sie alle Endpoint Lösungen von einer einzigen Konsole aus. Die Server-Komponente kann unter Windows oder Linux installiert werden und ist zudem als virtuelle Appliance verfügbar, die für eine schnelle und unkomplizierte Einrichtung importiert werden kann.

Editionen Lokal oder Cloud:

  • ESET Endpoint Security
  • ESET Endpoint Antivirus
  • ESET File Security für Microsoft Windows Server
  • ESET Mail Security für Microsoft Exchange Server
  • ESET Virtualization Security für VMware

 

 

Website

h

Datenblatt

Trend Micro User Protection
Es gibt kein Wundermittel gegen alle dynamischen Bedrohungen von heute. Sie brauchen daher einen smarten Schutz, der stets die richtige Methode für die jeweilige Bedrohungsart anwendet, ohne die Systemleistung zu beeinträchtigen. Darüber hinaus ist es entscheidend, dass der Schutz
mehrere Sicherheitsebenen miteinander verbindet, um neue Bedrohungen zu stoppen und den Verwaltungsaufwand zu reduzieren. Vertrauen Sie einem bewährten, zukunftsorientierten Anbieter, der Ihnen Sicherheit bietet, die für Ihre Umgebung optimiert ist, und der kontinuierlich an der Entwicklung innovativer Sicherheitstechnologien der nächsten Generation arbeitet. Jetzt ist die richtige Zeit, um über Trend Micro Smart Protection Suites nachzudenken.

Trend Micro Smart Protection Suites passen sich kontinuierlich an, um vor zukünftigen Angriffen zu schützen und neue Bedrohungen zu finden, indem Bedrohungswissen zwischen den verschiedenen Sicherheitsebenen ausgetauscht wird. Die Lösung minimiert die Beeinträchtigung der Benutzer und reduziert den Verwaltungsaufwand durch Bereitstellung zentraler Transparenz über alle Endpunkte, Email-, Internet- und
SaaS-Services hinweg. Mit über 25 Jahren Innovationserfahrung im Bereich IT-Sicherheit ist Trend Micro Ihr zuverlässiger Partner im Kampf gegen die Bedrohungen von heute und morgen.

Editionen Lokal oder Cloud:

  • TM Hybrid Cloud Security
  • TM Endpoint Security mit Apex One
  • TM Smart Protection Suites
  • TM Server Protection
  • TM Deep Security

Website

h

Datenblatt

Sicherheitslösungen der nächsten Generation und KI Technologie

Angriffe können den unterschiedlichsten Ursprung und Motivation haben und schreiten in Komplexität und Technologie ungehindert voran. Teil dieser Evolution ist, dass moderne Bedrohungen typischerweise Schwachstellen in Anwendungen und Betriebssystemen ausnutzen um vorhandene Sicherheitsbarrieren zum umgehen. Solche Angriffe post mortem zu entdecken ist äußerst schwierig der präventive Schutz galt bisher als unmöglich.

Um mit modernen Angriffen Schritt zu halten, müssen sich Security-Lösungen pausenlos weiterentwickeln ohne ein menschliches Eingreifen zu erfordern. Hier kommt der Vorteil der Mathematik und des maschinellen Lernens zum tragen. Wenn wir anhand von mathematischen Risikofaktoren objektiv Einschätzen können, ob eine Datei gut oder bösartig ist, können wir mit diesem Wissen einer Maschine beibringen, in Echtzeit die richtige Entscheidung zu treffen.

  • KI Endpoint Schutz (Deep Learning)
  • Exploit Prevention
  • Anti-Ransomware
  • Vulnerability Scanner 
Cylance Protect
Das Cylance-Team hat sich der Mission verschrieben eine widerstandsfähige Sicherheitslösung zu entwickeln, die sowohl vor bereits bekannten als auch vor bis dato unbekannten Cyberattacken schützt. Das Ergebnis ist eine Lösung, die die Leistungsfähigkeit der künstlichen Intelligenz und des maschinellen Lernens für sich nutzt, um proaktiv und vorausschauend gegen Sicherheitsbedrohungen vorzugehen. Die Lösung ist wesentlich effizienter als existierende, benötigt nur minimale Aktualisierungen, verbraucht weniger Systemressourcen, und begrenzt die Auswirkungen auf Netzwerk und Nutzer.

CylancePROTECT ermittelt lokal und autark eine Prognose - ohne Abhängigkeit von Signaturen - und verhindert mit einem proaktiven Sicherheitsansatz, dass Cyberangriffe erfolgreich sind. Und das
sehr viel effizienter als traditionelle Antivirenlösungen. Verlassen Sie sich nicht länger auf „Detect and Respond“ - nutzen Sie die Leistung der Vorhersage.

Editionen für Clients und Server:

  • Cylance Protect (Cloud / Hybrid)
  • Cylance Optics
  • Cylance Services

Website

h

Datenblatt

Sophos Intercept X
Zur Abwehr der vielfältigen Bedrohungen nutzt Sophos Intercept X ein umfassendes, hochentwickeltes Konzept zum Schutz Ihrer Endpoints und verlässt sich nicht auf einen einzelnen Sicherheitsansatz. Das bezeichnen wir als „Power of the Plus“ – eine Kombination führender grundlegender (traditioneller) und moderner (Next-Gen) Techniken. Intercept X kombiniert eine branchenweit erstklassige Malware-Erkennung und leistungsstarken Exploit-Schutz mit integrierter Endpoint Detection and Response (EDR).

Setzen Sie bei der Bedrohungsabwehr neue Standards. Bei der in Intercept X integrierten künstlichen Intelligenz handelt es sich um ein neuronales Netzwerk – eine erweiterte Form des maschinellen Lernens. Dieses Netzwerk ist in der Lage, sowohl bekannte als auch unbekannte Malware komplett ohne Signaturen zu erkennen.

Dank Deep Learning ist Intercept X intelligenter, skalierbarer und leistungsstärker als Sicherheitslösungen, die sich allein auf herkömmliches Machine Learning oder eine signaturbasierte Erkennung verlassen.

CryptoGuard in Intercept X ist der weltbeste Ransomware-Schutz. Durch Verhaltensanalysen werden selbst noch unbekannte Ransomware- und Boot-Record-Angriffe zuverlässig gestoppt. Dies macht Intercept X zur leistungsstärksten Ransomware-Technologie überhaupt.

Editionen:

  • Sophzos Exploit Prevention (Lokal)
  • Sophos Intercept X für Clients
  • Sophos Intercept X Advanced (Inkl. Endpoint)
  • Sophos Intercept X für Server
  • Sophos Intercept X Advanced with EDR

Website

h

Datenblatt

Sophos Synchronized Security

Jahrzehntelang hat die IT-Sicherheitsbranche Netzwerk-, Endpoint- und Datensicherheit als komplett unterschiedliche Bereiche betrachtet. Das ist zum Teil ein absurder Gedanke. Sophos händigen jedem dieser drei Bereiche eine API aus, sodass sie untereinander schnell und einfach kommunizieren und ihre Handlungen koordinieren können. Dieses Konzept ist einfach, aber gleichzeitig auch revolutionär.

Synchronisierte Sicherheit ermöglicht es den Endpoint-, Verschlüsselungs- und Netzwerksicherheitslösungen
der nächsten Generation, wichtige Informationen untereinander auszutauschen, wenn sie verdächtige Verhaltensweisen im IT Ökosysten eines Unternehmens bemerken. Durch eine direkte und sichere Verbindung – unseren Sophos Security Heartbeat – agieren Endpoint-, Verschlüsselungs- und Netzwerkschutz als ein integriertes System. Dieses System ermöglicht es Unternehmen, Bedrohungen praktisch in Echtzeit zu verhindern, zu erkennen, zu analysieren und zu beseitigen, ohne dass zusätzliche Mitarbeiter benötigt werden.

Kombinierte Funktionen für:

  • Sophos Central Endpoint Protection
  • Sophos Central Mobile
  • Sophos Central SafeGuard Encryption
  • Sophos XG Firewall/UTM

 

 

Website

h

Datenblatt

Check Point Infinity
Heute befinden wir uns inmitten der 5. Generation von Cyberattacken und kämpfen gegen die fortschrittlichsten und wirkungsvollsten Multivektoren Großangriffe.Vorherige Generationen von Cyber-Sicherheitslösungen sind einfach nicht genug. Steigen Sie um auf Cyber-Sicherheit der 5. Generation mit der Check Point Infinity-Architektur.
Check Point Infinity ist eine vollständig konsolidierte Cyber-Sicherheitsarchitektur, die beispiellosen Schutz gegen großflächig angelegte Cyber-Angriffe der 5. Generation sowie gegen zukünftige Bedrohungen in Netzwerken, auf Endgeräten, in der Cloud und auf Mobilgeräten bietet. Die Architektur ist insbesondere darauf ausgelegt, Komplexitäten im Zusammenhang mit steigender Konnektivität und unzureichender Sicherheit aufzulösen.

Infinity Total Protection (ITP) ist ein revolutionäres Bereitstellungsmodell von Security, das in einem einfachen All-Inclusive-Abonnements pro Benutzer und Jahr die gesamte Bedrohungsabwehr bietet, die Ihr Unternehmen gegen Mega-Angriffe von Gen V benötigt.

Infinity Total Protection ist das einzige aktuell verfügbare Abonnementangebot, das sowohl Netzwerksicherheit als auch Hardware und Software abdeckt – mit vollständig integriertem Endgeräte-, Cloud- und Mobilgeräteschutz, Zero-Day Threat Prevention, einheitlichem Management und Premium-Support rund um die Uhr.

Funktionen:

  • Real-time Threat Prevention
  • Advanced Network Security
  • Cloud Security
  • Mobile Security
  • Data Protection
  • Integrated Security & Threat Management
  • Security Services

 

 

Website

h

Datenblatt

Firewall und Gateway Lösungen zum Schutz des Netzwerks

Die Gateway Sicherheit ist ein zentraler Punkt zum Schutz Ihrer IT Landschaft, er stellt gewissermaßen die erste Verteidigungslinie dar und sollte entsprechend abgesichert werden. Die Nutzung des Internets gehört heute zu den grundlegenden Geschäftsanforderungen, birgt jedoch auch ein enormes Gefahrenpotential für Ihre IT Landschaft und den Verlust wichtiger Daten. Ein weiteres Problem ist die verringerte Produktivität der Mitarbeiter durch ausuferndes Surfen. Für ein Unternehmen birgt ein fehlender oder mangelhafter Webfilter viele rechtliche Gefahren z. B. durch illegale Inhalte, Filesharing oder pornografische Inhalte.
Zum Grundschutz am Gateway, den jedes Unternehmen benötigt, gehören die klassischen Lösungen wie Firewall, Web und Mail Filter und Intrusion Prevention Systeme. 

  • Firewall / UTM / Next Gen FW
  • Web Application Firewall
  • IDS / IPS
  • WLAN Schutz
  • Email & Webfilter
Sophos UTM Firewall (SG / XG)

Sophos UTM verschafft Ihnen vollständige Sicherheit für Ihr Netzwerk und jeden einzelnen Computer mit einer einzigen modularen Appliance. Die Lösung vereinfacht Ihre IT-Management-Aufgaben und schützt Sie vor Viren, Spam und Hackern. Sie sorgt dafür, dass Ihre Mitarbeiter in Ruhe arbeiten können – egal wo sie sich befinden und ganz ohne die Komplexität, die mehrere Einzellösungen mit sich bringen.

Sophos UTM bietet umfassende Sicherheit in einer einzigen Appliance. Sie wählen den gewünschten Schutzlevel nach Bedarf aus und sind auch bei der Installation ganz flexibel: Sie können Sophos UTM wahlweise als Software, Hardware oder Virtual Appliance einsetzen. Der Funktionsumfang ist dabei immer identisch – ganz gleich, wie viele Benutzer Sie schützen.

All-in-One-Schutz:

  • Network Protection
  • Web Protection
  • Email Protection & Encryption
  • Web Server Protection
  • Wireless Protection
  • Sandstorm Sandboxing

 

 

Website

h

Datenblatt

Check Point NextGen
Die Next Generation Firewalls (NGFWs) von Check Point konzentrieren sich weiterhin auf die Verbesserung von Technologien zur Bedrohungsabwehr, einschließlich Anti-Ransomware- und CPU-Emulationsfunktionen, die innovativste und effektivste Sicherheit in allen Netzwerksegmenten bieten und Kunden vor jeder Bedrohung schützen, jederzeit und überall.

Das breiteste Angebot von Sicherheitslösungen deckt Netzwerk, Cloud, Moblgeräte und Endgeräte ab. Check Point Security-Gateways bieten Funktionen wie granulare netzwerkbasierte DLP mit über 700 vorgefertigten Datentypen für Web-, FTP- und E-Mail-Datenverkehr.

Lösungen:

  • Advanced Network Threat Prevention
  • Next Generation Firewall
  • Security Gateway Appliances
  • Cloud Security
  • Hyperscale Network Security
  • Sandblast

 

 

Website

h

Datenblatt

Fortinet FortiGate NGFW

Optimale Sicherheitslösungen machen der IT-Abteilung das Leben leichter, nicht schwerer. Wenn Ihr Unternehmen schnell wächst oder sich gerade mitten in der digitalen Transformation befindet, arbeiten Ihre Ressourcen wahrscheinlich schon jetzt am Limit. Unterstützen Sie diese Ressourcen, indem Sie sich für Endpoint-Lösungen entscheiden, die sofortigen Schutz bieten und sich jederzeit problemlos skalieren lassen.

Datensicherheit und DSGVO Konformität

Im Zeitalter der Informationstechnologie ist die Bedeutung der Datensicherheit massiv gestiegen. Durch die einfache Verarbeitung, Erfassung, Vorhaltung oder Weiterleitung von Daten, entsteht ein enormes Gefahrenpotential, sowohl für Privatpersonen als auch für Unternehmen oder öffentliche Einrichtungen. Ein Großteil der Unternehmen hat seine Werte in Form digitaler Daten in der eigenen Infrastruktur gelagert, ohne entsprechende Schutzmaßnahmen können diese bereits durch einen simplen USB Stick oder eine Email das Unternehmen verlassen. Dies birgt nicht nur massive Gefahren für ein Unternehmen durch den Verlust von unternehmenswichtigen Daten, es ist durch die Bundesdatenschutzgesetzte auch immer mit dem Verlust von Vertrauen bei Kunden und Partnern verknüpft. Diese Risiken bedeuten für ein Unternehmen enorme finanzielle Verluste und müssen durch eine Verschlüsselung und weitere Datenschutz Technologien unterbunden werden.

  • HDD & Datei Verschlüsselung
  • Email-Verschlüsselung
  • Starke Authentifizierung
  • Data Leak Prevention
  • Passwort Management
Sophos SafeGuard
Sophos SafeGuard Enterprise arbeitet datenorientiert und schützt Inhalte direkt nach ihrer Erstellung. Einmal verschlüsselt, bleiben Dateien sicher, wenn sie über verschiedene Plattformen und Geräte ausgetauscht, per E-Mail verschickt oder in Cloud-Speicher wie Box, Dropbox oder OneDrive hochgeladen werden. Diese Methode ermöglicht eine sichere Zusammenarbeit – plattformübergreifend und unabhängig vom genutzten Gerät. Die Sicherheit wird nicht beeinträchtigt und Datenverluste werden verhindert.

Verschlüsselung, Entschlüsselung und Datenzugriff funktionieren automatisch und
transparent für den Endbenutzer. Ihre Benutzer können verschlüsselte Dateien wie gewohnt öffnen, bearbeiten und intern untereinander austauschen. Zum Austausch mit externen Parteien ist mit einem Klick eine Entschlüsselung oder Erstellung passwortgeschützter Dateien möglich.

Am einfachsten verwalten Sie die Windows-BitLocker- und macOS FileVault-Festplattenverschlüsselung mit Sophos Central Device Encryption. Sophos Central Device Encryption bietet eine 3-Klick-Richtlinieneinrichtung, Compliance- und Reporting-Features sowie Funktionen zur eigenständigen Schlüsselwiederherstellung für Benutzer. Sie müssen keine Schlüsselverwaltungsserver installieren.

Verschlüsselung von:

  • Bitlocker Management
  • Festplatten
  • Datei-/Ordner
  • Netzlaufwerke
  • Cloud-Speicher
  • Wechselmedien

Website

h

Datenblatt

Winmagic SecureDoc
SecureDoc Enterprise Server (SES) von WinMagic ermöglicht Unternehmen die vollständige Kontrolle ihrer Datensicherheitsumgebung, um in allen Abläufen für höchste Sicherheit und Transparenz zu sorgen. Dank branchenführender Technologien für die Festplattenverschlüsselung (FDE) und PBConnex™ können Kunden mit SES ihre IT-Prozesse verschlanken und so die Gesamtbetriebskosten der IT reduzieren.

Mit SES lässt sich die gesamte Verschlüsselung im Unternehmen verwalten, ganz gleich ob Festplattenverschlüsselung, Verschlüsselung von Wechselmedien oder Datei- und Ordnerverschlüsselung. Mithilfe von SES erfolgt das gesamte Sicherheitsmanagement über einen zentralen Enterprise-Server, darunter Richtlinien, Passwortregeln und die übergreifende Verschlüsselungsverwaltung für PC-, Mac- und Linux-Plattformen. Eine einfache Integration in branchenübliche Technologien wie OPAL-konforme selbstverschlüsselnde Laufwerke (SEDs) ist ebenso möglich wie die Verwaltung nativer Betriebssystemverschlüsselungslösungen wie Microsoft BitLocker, macOS FileVault 2 oder Mac OS.

Mögliche Funktionen:

  • Festplattenverschlüsselung
  • Datei-/Ordnerverschlüsselung
  • Verschlüsselung für Netzlaufwerke
  • Verschlüsselung für Cloud-Speicher
  • Verschlüsselung für Wechselmedien

Website

h

Datenblatt

SEPPmail
Um die Vertraulichkeit von E-Mails sicherzustellen, wird von einer wachsenden Anzahl von Unternehmen flächendeckend E-Mail Verschlüsselung eingesetzt. Diese galt bislang, insbesondere aufgrund der hierfür notwendigen Schlüsselverwaltung und der unter Umständen zusätzlich benötigten Client-Software, als sehr aufwändig. Mit dem zentralen Ansatz bietet SEPPmail eine unkomplizierte Lösung, welche zum einen ohne jeglichen administrativen Aufwand das Schlüsselmanagement übernimmt und zum anderen, ohne Zutun des Benutzers, stets die für den Empfänger geeignetste Verschlüsselungsmethode selbständig auswählt.

Durch das patentierte GINA Verfahren ist es den Nutzern des Secure E-Mail Gateways möglich, E-Mails verschlüsselt an Empfänger zu übermitteln, die keine Verschlüsselungssoftware einsetzen und keinen Schlüssel besitzen. Das GINA Verfahren verschlüsselt unter Anwendung der sicheren Public Key Standards und benötigt keine Software-Installation weder beim Sender noch beim Empfänger. Die E-Mails können im gewohnten E-Mail Programm empfangen werden und werden durch Eingabe eines Passworts entschlüsselt.

Portfolio:

  • Secure E-Mail Gateway
  • Large File Transfer
  • Digitale Zertifikate
  • Digitale Signatur Lösungr
  • SEPPmail 365

Website

h

Datenblatt

Mateso Password Safe
. Oftmals reichen Bruchteile von Sekunden aus, um Passwörter zu entschlüsseln – je unsicherer sie sind, desto schneller geht es. Den Wenigsten ist die Brisanz sicherer
Passwörter bewusst. Nur so ist zu erklären, dass die schlechtesten Passwörter zugleich die sind, die am häufigsten verwendet werden. Sie sind einfach zu merken und noch viel leichter zu hacken. Ein Passwort mit weniger als 6 Zeichen gilt schon lange nicht
mehr als gut und auch 8 Stellen sind als unsicher einzustufen. Erst ab 12 Zeichen, mit Groß- und Kleinschreibung sowie Sonderzeichen wird ein Passwort wirklich sicher. Tendenz steigend!

Cyberkriminelle greifen Mitarbeiter in Unternehmen oft ganz gezielt an, indem sie sich persönliche Informationen über den Menschen zu Nutze machen. Das geht ganz einfach, da viele Angestellte große
Teile Ihrer Privatsphäre in sozialen Netzwerken preisgeben. Diese Informationen sammeln die Angreifer via Social Engineering. Je mehr sie herausfinden, desto leichter kann ein Passwort-Rate-Angriff durchgeführt werden und der Zugriff auf vertrauliche Daten ebenso einfach wie unbemerkt erfolgen. 79% der gehackten Accounts gehen auf das Konto von Social Engineering Angriffen! Wird die Cyberattacke entdeckt, ist es schon zu spät. Neben dem Datenverlust sind die finanziellen Schäden für das
Unternehmen enorm.

Password Safe generiert automatisch Passwörter, die nicht einmal der Rechteinhaber kennen muss. Brisante Informationen werden speziell verschlüsselt
und durch das Mehr-Augen-Prinzip geschützt.
Brute-Force-Angriffe sind damit aussichtslos.

Editionen:

  • Password Safe Essential
  • Password Safe Professional
  • Password Safe Enterprise
  • Password Safe Enterprise Plus

Website

h

Datenblatt

Starke Authentifizierung
Identitäts- und Zugriffsmanagementsysteme schützen kritische Anwendungen und andere Ressourcen, indem sie eindeutig die Identität der zugreifenden Person feststellen (Identitätsmanagement) und deren Zugriffsberechtigung für die entsprechende Ressource prüfen (Zugriffsmanagement). Im Zeitalter cloudbasierter Anwendungen und der Proliferation von Mobilgeräten reichen Passwörter alleine nicht mehr für erfolgreiches Identitäts- und Zugriffsmanagement aus. Analysenbasierte Einblicke in Identitäten, eine genaue Kenntnis von Cyberbedrohungen und Unternehmenskontext sind erforderlich, um Risiken zu erkennen und Assets entsprechend zu schützen.
Lösungen:

  • RSA Secure ID Suite
  • Gemalto SafeNet-Authentifizierungsmanager
  • YubiKey Series

Website

Website

Website

Verschlüsselte USB Sticks
Beim Einsatz von USB-Sticks stellt sich nicht die Frage wie man den Verlust verhindern kann, sondern wie man die gespeicherten Daten vor Fremdzugriff schützt, wenn der mobile Datenträger verloren wird. Höchste Datensicherheit integriert in USB-Sticks durch Hardwareverschlüsselung. Einfach zu bedienen bei höchster Sicherheit. Bei Verlust von besonders schützenswerten Daten auf unverschlüsselten mobilen Datenträgern greifen die Datenschutzgesetze und Regularien, wie EU-DSGVO (EU-GDPR) u.a. in jedem Fall. Denn mit hardwareverschlüsselten USB-Sticks gibt es technische Maßnahmen, die sowohl dem Stand der Technik entsprechen und verhältnismäßig sind.
Bei hardwareverschlüsselten USB-Sticks erfolgt der Datenzugriff über ein Zugriffspasswort mit Mindestvorgaben bei der Passwortstärke. Mit korrektem Passwort verhalten sich ein verschlüsselte USB-Sticks wie normale USB-Sticks. Wird das Passwort zu oft hintereinander falsch eingegeben, löscht der USB-Stick selbständig den Verschlüsselungs-Key oder zerstört sich sogar selbst.

Einige Modelle der Hersteller Kingston (DTVP M, DT-4000G2), IronKey und DataLocker können optional mit einem USB-Device-Management zentral konfiguriert und verwaltet werden. Verschlüsselter USB-Stick und Benutzer werden über das AD logisch miteinander verbunden und je nach Anforderung, Optionen wie sicheres Passwort-Reset ohne Datenverlust, Software- und Dateisynchronisierung zwischen Netzwerk und USB-Sticks, Geofencing, Schreibschutz oder Remote-Reset individuell aktiviert. USB-Device-Management macht aus verschlüsselten USB-Sticks eine sichere Gesamtlösung.

Modelle:

  • Kingston DataTraveler Vault Privacy 3.0
  • Kingston DataTraveler 4000G2
  • Kingston IronKey S1000
  • Kingston IronKey D300S
  • DataLocker Sentry One
  • DataLocker Sentry K300
h

Kingston DTVP 3.0

h

Kingston IronKey

h

Sentry K300