zurück

Endpoint Security

Geräte kommen und gehen, aber Ihre Daten sollen bleiben.

Moderne IT-Netzwerke verändern sich mit rasender Geschwindigkeit und zeichnen sich durch zunehmende Dezentralisierung aus. Immer mehr Daten werden an entlegenen Endpunkten gespeichert, z.B. auf Laptops oder Smartphones und immer öfter über kollaborative und Cloud-basierte Anwendungen abgerufen. Diese Anwendungen sind ein idealer Angriffspunkt für Malware, die sich Zugang zu sensiblen Informationen verschaffen will.

Budgetkürzungen veranlassen Unternehmen immer häufiger dazu, sich nach dezentralen, virtuellen Rechenlösungen umzusehen, um Geschäftszielen auf kosteneffiziente Weise gerecht zu werden. Diese Lösungen bergen aber ein nicht zu unterschätzendes Risiko für die Sicherheit Ihrer Daten.

Unser Ansatz ist es, sämtliche Endpunkte in Ihrem Unternehmen umfassend zu sichern. Dabei setzte wir Software zur Anwendungskontrolle, zur Gerätekontrollen, für das automatische Back-Up aller Daten auf Endgeräten und für die Identifizierung und das Patchen sämtlicher Schwachstellen ein.

Mit der Einführung einer Lösung für die Endpunkt Sicherheit verfolgen wir folgende Ziele: 

  • Identifizierung und Kontrolle sämtlicher an den Endpunkten angeschlossenen Geräten und automatisches Backup aller Daten die auf Endpunktgeräten gespeichert sine
  • Automatisches Patchen sämtlicher Schwachstellen zur Erhöhung der Sicherheit auf den Endgeräten.
  • Identifizierung und Kontrolle sämtlicher ausgeführter Anwendungen anhand von White-list basierten Richtlinien.
  • Entfernen von lokalen Administratorrechten auf Windows Desktops. Damit wird das Least Privilege Prinzip umgesetzt. 

 

Haben Sie Fragen? Kontaktieren Sie uns

Produkte

HiCrypt 2.0

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken und ermöglicht dadurch den gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Die Ver- und Entschlüsselung findet am Arbeitsplatz-Computer statt. Dadurch ist sowohl die Datenübertragung zum Ablageort als auch die Dateiablage selbst verschlüsselt.

  • Verschlüsselungsdienst
  • Endgeräte & Terminalserver
  • DropBox, Google, Strato u.a.

 

Power Broker for Windows Desktop

Mit BeyondTrust PowerBroker Desktops können Sie schnell und einfach die Desktop Sicherheit erhöhen, indem Sie Administratorrechte eliminieren. Die Administratorrechte können entfernt werden, ohne den Endbenutzer zu unterbrechen.

  • Gewähren Sie Administratorrechte für Anwendungen und Aufgaben - nicht Benutzer
  • Erstellen Sie im Handumdrehen Policies um die richtige Anwendung für den gewünschten Benutzer zu erheben.
  • Beseitigen Sie Administratorrechte auf allen Windows-Desktops, einschliesslich virtuellen, physischen und Thin-Clients.

 

Lumension Endpoint Management and Security Suite

 Lumension bietet mit seiner Endpoint Management and Security Suite die Lösung für einen Umfassenden Schutz für all Ihre physischen, virtuellen, stationären und mobilen Geräte im Unternehmen.

  • Reduzierung der Komplexität
  • Minimierung der Gesamtbetriebskosten (TCO)
  • Verbesserung der Visibiltät
  • Bereitstellung einer umfassenden IT-Konsole

Lumension Patch and Remediation

Lumension Patch and Remediation ist die marktführende Lösung zur Identifizierung und zum Patching von Schwachstellen in Unternehmen. Die Lösung unterstützt heterogene Betriebssysteme und Konfigurationen sowie alle gängigen Dritthersteller-Anwendungen und wird über eine einzige Konsole verwaltet.

  • Der branchenweit umfangreichste Schwachstelleninhalt für Microsoft und andere Anbieter
  • Ein einziges, konsolidiertes Tool für den gesamten Patching-Bedarf
  • Verbesserter Schutz sämtlicher Endpunkte

 

Live-Chat