zurück

8MAN

8MAN bietet eine komplette und einfache Übersicht über alle Berechtigungen, über alle Standorte und Systeme hinweg. Jegliche Änderungen der Nutzerrechte und Gruppenzugehörigkeiten werden dokumentiert, genauso wie alle unerlaubten Zugriffe. Mit 8MAN lassen sich Sicherheitsvorfälle schneller aufklären oder sogar ganz vermeiden.

8MAN visualisiert, dokumentiert und administriert Berechtigungen von Nutzern und Gruppen, Berechtigungen auf Fileserver und SharePoint werden sofort transparent.

  • Schützen Sie Ihr größtes Kapital - Ihr Wissen und Ihre Daten
  • Zugriffsrechte aller Mitarbeiter revisionssicher verwalten und dokumentieren.
  • Einfache Überwachung sicherheitsrelevanter Aktivitäten im Unternehmensnetzwerk
  • Visualisierung sämtlicher Berechtigungen im Unternehmensnetzwerk
  • Mit 8MAN erfüllen Sie BSI IT-Grundschutz, ISO 27001 und weitere Regulatoren

 

8MATE GrantMA

Grant Ma Access ist ein Add-on zu 8MAN, welches Ihren Mitarbeitern ein Self-Service Portal zur Verfügung stellt, bei dem sie selber Berechtigungen bestellen können und diese durch einen Bestätigungsworkflow validiert werden.

 

  • Mitarbeiter bestellen Berechtigungen und Gruppenmitgliedschaften im Webbasierten Self-Service Portal
  • Data-Owner Konzept
  • Standardisierte Autorisierungsprozesse
  • Dokumentation aller Vorgänge

 

Canary - Honeypot

Honeypots sind eine gute Methode um sich vor Cyber Angriffen zu schützen. Mit einem Honeypot simulieren Sie verschiedene Arten von Servern und locken Angreifer direkt in die Falle. Tappt ein Angreifer hinein, wird umgehend Alarm ausgelöst und weitere Massnahmen können ergriffen werden. Die Umsetzung dieser Security Methode ist oft mit hohen Kosten verbunden, benötigt spezialisierte Trainings und ist aufwändig bei der Implementation und Verwaltung.

Canary ist eine kostengünstige und einfach zu implementierende Honeypot Lösung, welche in kürzester Zeit in Ihrem Netzwerk integriert ist. Die einfache Verwaltung erfolgt über eine cloudbasierte Managementkonsole.

  • Fangen Sie Angreifer auf Ihren Canary Servern ein
  • Alarmierung bei Zugriffversuche auf einen Canary
  • Angreifer werden schnell entlarvt
  • Insider Angriffe einfach aufdecken

Enterprise Random Password Manager

Enterprise Random Password Manager / Random Password Manager ist eine Privileged Identity Management Lösung, mittels der unternehmensweit alle Passwörter von lokalen, Domänen- und Prozessaccounts automatisch ermittelt, gespeichert, geändert und überwacht werden können.

  • Privilegierte Accounts sicher und automatisch verwalten
  • Unternehmensweite und Plattformübergreifende automatische Vergabe von sicheren Passwörtern

HiCrypt 2.0

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken und ermöglicht dadurch den gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Die Ver- und Entschlüsselung findet am Arbeitsplatz-Computer statt. Dadurch ist sowohl die Datenübertragung zum Ablageort als auch die Dateiablage selbst verschlüsselt.

  • Verschlüsselungsdienst
  • Endgeräte & Terminalserver
  • DropBox, Google, Strato u.a.

 

Hyena

Hyena vereinfacht und zentralisiert nahezu alle täglich anfallenden Managementaufgaben. Diese erledigen Sie über eine zentrale Konsole. Zusätzlich zu den Standard Windows Management Funktionen bietet Ihnen Hyena umfangreiche Active Directory-Funktionen.

  • Unterstützt Sie bei der Server- und Computerverwaltung
  • Richten Sie schnell indviduelle Home-Verzeichnisse, Shares und Sicherheitseinstellungen ein
  • Unterstützt alle Windows Anzeige- und Verwaltungsfunktionen

IBV Phishing Schnelltest

In unserem Phishing Schnelltest für 999 Euro/CHF können Sie an max. 100 ausgewählte Mitarbeiter in Ihrem Unternehmen ein Phishing Mail verschicken. Sie erhalten nach dem Mailing einen Report, wo wir genau aufzeigen, wie viele der Mitarbeiter das Phishing Mail geöffnet und auf den Phishing Link geklickt haben. 

  • Schnelle Rückmeldung zur Phishing Awareness Ihrer Mitarbeiter 
  • Sicherheitstest der verwendeten Browsern und Plugins
  • Executive Report zur Gefährdungslage durch Phishing

 

IBV Phishing Service

Der IBV Phishing Service unterstützt Sie dabei Ihre Mitarbeiter für Phishing Mails zu sensibilisieren. Damit leisten Sie einen wesentlichen Beitrag dazu, das letze Glied in der Sicherheitskette zu trainieren und erhöhen damit die Sicherheit gegenüber Phishing Attacken. Der IBV Phishing Service bietet Ihnen folgende Vorteile:

  • Innovativer Ansatz für ein Security Awareness Training
  • Kostengünstige und effektive Methode zur Sensibilisierung Ihrer Mitarbeiter
  • Executive Reports und Tipps für das Erkennen von Phishing Attacken

Lumension Application Control

Dank einem ausgeklügeltes White-List System werden nur Anwendungen ausgeführt, die für den entsprechenden Bereich zugelassen sind. Die Trust Engine der Lumension Application Control aktualisiert die White-List anhand angemessener Vertrauensrichtlinien und garantiert kontinuierlichen Schutz. Dies garantiert kontinuierlichen Schutz und ermöglicht eine Reduzierung des IT-Arbeitsaufwands.

  • Verbesserung der Sichtbarkeit Ihrer Anwendungen
  • Einfache Definition Whitelist-basierter Richtlinien
  • Verhinderung von Zero-Day-Attacken
  • Lückenloser, kontinuierlicher Schutz

Lumension Device Control

Mit konsequenter Umsetzung von Richtlinien zur Nutzung mobiler Geräte verhindert Lumension Device Control Datenverlust und -diebstahl mit z.B. USB Speicher.

  • Datenverschlüsselung
  • Schutz vor Malware
  • Verhinderung von Datenverlust und Diebstahl

Lumension Endpoint Management and Security Suite

 Lumension bietet mit seiner Endpoint Management and Security Suite die Lösung für einen Umfassenden Schutz für all Ihre physischen, virtuellen, stationären und mobilen Geräte im Unternehmen.

  • Reduzierung der Komplexität
  • Minimierung der Gesamtbetriebskosten (TCO)
  • Verbesserung der Visibiltät
  • Bereitstellung einer umfassenden IT-Konsole

Lumension Patch and Remediation

Lumension Patch and Remediation ist die marktführende Lösung zur Identifizierung und zum Patching von Schwachstellen in Unternehmen. Die Lösung unterstützt heterogene Betriebssysteme und Konfigurationen sowie alle gängigen Dritthersteller-Anwendungen und wird über eine einzige Konsole verwaltet.

  • Der branchenweit umfangreichste Schwachstelleninhalt für Microsoft und andere Anbieter
  • Ein einziges, konsolidiertes Tool für den gesamten Patching-Bedarf
  • Verbesserter Schutz sämtlicher Endpunkte

 

Lumension Patch Scanner

Mit dem Patch Scanner können Sie Ihre IT Risiken zu quantifizieren, um damit optimale Entscheidungen zur Verbesserung Ihrer Endpunktsicherheit zu treffen. Der Lumension Patch Scanner ist ein Free Tool, mit dem Sie ein Assessment Ihrer Schwachstellen durchführen können. 

  • Scannen Sie nach Betriebssystem und 3rd Party Application Patches
  • Erhalten Sie Einsicht in die Anwendungen, welche in Ihrer Umgebung genutzt werden
  • Erstellen Sie aussagekräftige Reports

ObserveIT

ObserveIT hilft über 1.300 Kunden weltweit Insider - Bedrohungen zu erkennen und Datenverlust zu stoppen. ObserveIT bietet ein umfassendes Insider Threat Management mit User Monitoring, erweiterter Verhaltensanalysen und der Funktion Sicherheitsrichtlinien effektiv durchzusetzen.. Mit ObserveIT stoppen Sie böswillige Aktivitäten oder unvorsichtige Taten, welche Ihr Unternehmen in Gefahr bringen.

  • Über Sicherheitsrichtlinien informieren und diese durchsetzen
  • Sofortige Aufdeckung von Bedrohungen von Innen
  • Mit Hilfe visueller Forensik sehen, wer was macht
  • Sofortiger “Trennschalter” bei unbefugten Sitzungen  

Power Broker for Windows Desktop

Mit BeyondTrust PowerBroker Desktops können Sie schnell und einfach die Desktop Sicherheit erhöhen, indem Sie Administratorrechte eliminieren. Die Administratorrechte können entfernt werden, ohne den Endbenutzer zu unterbrechen.

  • Gewähren Sie Administratorrechte für Anwendungen und Aufgaben - nicht Benutzer
  • Erstellen Sie im Handumdrehen Policies um die richtige Anwendung für den gewünschten Benutzer zu erheben.
  • Beseitigen Sie Administratorrechte auf allen Windows-Desktops, einschliesslich virtuellen, physischen und Thin-Clients.

 

SECURE LOGON

Secure Logon ermöglicht die sichere Anmeldung am Windows Betriebssystem mittels Authentifizierungstoken wie bspw. Smartcard, USB-Token, biometrischer Token oder Wechseldatenträger.

  • Wissen und Besitz - 2 Faktoren für die sichere Anmeldung
  • Sicherer Anmeldeprozess mittels USB-Token oder SmartCard
  • Zahlreiche Zusatzoptionen für individuelle Anforderungen

Surface Hub - Training und Apps

 

 

Fortschrittliche Technologie für den modernen Arbeitsplatz. Das Surface Hub bietet eine Plattform für produktive Meetings und Kollaboration. Die beste Art für Brainstorming.

 

  • Bearbeitung mit Hand und Stift
  • Geschaffen für Teamwork
  • Geplante oder spontane Termine
  • Einfaches Teilen von Inhalten

 

Varonis Data Governance Suite

Optimieren Sie Ihr Daten- und Berechtigungsmanagement und verschaffen Sie Ihrer IT-Abteilung wieder Luft um sich auf die Wichtigen Dinge zu konzentrieren. Beantworten Sie mit einem Klick die folgenden Fragen: "Wer hat Zugriff auf welche Daten?", "Wer hat auf welche Daten zugegriffen?" und "Wer sollte auf welche Daten zugreifen?"

Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur.

 

  • Zugriff: Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur
  • Governance: Sorgt für den richtigen Zugriff auf die richtigen Daten, überwacht die Nutzung und informiert über Missbrauch
  • Aufbewahrung: Eine schelle, intelligente und einfache Archivierung und Migration von Daten

Varonis DatAnswers

DatAnswers bietet eine Unternehmensweite Suchfunktion, die dem Benutzer nur diejenigen Ergebnisse anzeigt, auf die sie tatsächlich  Zugriff hat – alle anderen Ergebnisse werden ausgeblendet.

 

  • Transparente Datensuche in Ihrem Unternehmen
  • Sicher dank Schutzfunktion für geschützte Inhalte
  • Inkrementieller Metadatenanalyse: Schnell und leistungsstark

Varonis DatAnywhere

Varonis DatAnywhere stellt eine sichere und benutzerfreundliche Alternative zu cloudbasierten Filesharing-Lösungen dar. Die bestehende Filesharing- und Berechtigungs Infrastruktur können übernommen werden.

 

  • Mobiler Zugriff auf Ihre Daten
  • Sichere Dateisynchronisierung 
  • Verwendung Ihrer bestehenden Infrastruktur

Varonis DataPrivilege

 DataPrivilege ist eine Berechtigungsmanagement-Lösung, welche die Berechtigungen auf Fileserver und Gruppenzugehörigkeit so gestaltet, dass Anwender sicher und einfach Zugriffsrechte verteilen.

  • Data Owner überprüfen und verteilen Zugriffsrechte
  • Workflow Ereignisse werden für Audit- und Reporting Zwecke aufgezeichnet
  • Automatische Berechtigungsüberprüfung

Live-Chat