Next Generation Produkte und Lösungen

Cloud Security

On-Premises Protection

Wir bieten als Teil eines ganzheitlichen End-to-End-Lösungsansatzes für Cybersicherheit und Datensicherheit eine breite Palette von IT-Produkten und Lösungen an, einschließlich integrierten Produktserien und „Best of Breed“-Lösungen.

Next Generation Firewalls (NGFW)

Die Firewall des Netzwerks besteht hauptsächlich aus speziell entwickelten Anwendungen für sichere Unternehmensnetzwerke.  NGFWs können die Funktion des Netzwerks unterstützen, das Datenzentrum, Zweigstellen und Einsätze mit virtualisierten Servern und der öffentlichen Cloud.

Endpoint Protection (EPP)

EPP-Produkte sind eine Reihe von integrierten Lösungen, welche Anti-Malware, persönliche Firewalls und Anschluss- und Gerätesteuerung umfassen. Sie können auch Schwachstellen bewerten, Verhalten von Anwendungscode überwachen, Endpunkte erkennen und Wiederherstellungs-Software umfassen, sowie eine vollständige Datei-Verschlüsselung anbieten und Datenverlust am Endpunkt verhindern.

Private and Hybrid Clouds

Private Clouds bieten den höchsten Grad an Sicherheit und Kontrolle über Daten.  Hybride Clouds bieten die Sicherheit von privaten Clouds sowie den niedrigen Preis einer öffentlichen Cloud.

Secure Email Gateways (SEG)

SEGs sind für jedes Unternehmen notwendig, da etwa 70 Prozent aller Angriffe über diesen Bereich ausgeführt werden. SEGs filtern eingehenden Spam, Phishing, bösartige sowie Marketing-E-Mails.  Zusätzliche Dienstleistungen können mit SEGs als integrierten Lösungen, einschließlich Schutz vor Datenverlust, E-Mail-Verschlüsselung und E-Mail-Archivierung angeboten werden.

Secure Web Gateways (SWG)

SWGs schützen Nutzer gegen Bedrohungen aus dem Internet und helfen Unternehmen dabei, die Richtlinien der Internet-Compliance einzuhalten. Unternehmen, die einen Cloud-basierten SWG-Dienst verwenden, tun dies hauptsächlich, um Zweigstellen zu schützen, oder um mobile Nutzer zu schützen, damit deren Traffic durch die SWG-Cloud-Dienste läuft, wenn Sie sich außerhalb des Netzwerks befinden.

Data Loss Prevention (DLP)

DLP ermöglicht Unternehmen, ihre eigenen Richtlinien zu erstellen, um versehentliche Leaks sensibler Daten zu vermeiden. DLP-Lösungen helfen Unternehmen, die General Data Protection Regulation (EU Datenschutz Grundverordung - GDPR) einzuhalten, die im Mai 2018 in Kraft tritt.

Cloud Access Security Broker (CASB)

CASBs stellen einen wichtigen Kontrollpunkt für die sichere und konforme Nutzung von Cloud-Diensten über mehrere Cloud-Anbieter zur Verfügung. Sie richten sich an die entscheidende Voraussetzung, Richtlinien festzulegen, Verhalten zu beobachten und Risiken zu verwalten.

Encryption and Key Management

Verschlüsselung und Key Management sind wichtige Tools zum Schutz sensibler Daten, vor allem im Hinblick auf EU GDPR. Sie können als Plattform angeboten werden oder als Komplettlösungen, die Daten auf verschiedenen Ebenen oder an verschiedenen Standorten schützen, wie etwa an Endpunkten.

Enterprise Mobility Management

EMM verwaltet die gesamte Palette an Geräten und Netzwerken, Anwendungen und Inhalten, um alle Aspekte der Mobilität zu nutzen.

United Threat Management (UTM)

United Threat Management (UTM). UTM-Geräte stellen kleinen und mittleren Unternehmen sowie Unternehmen mit stark verteilter Systemlandschaft zahlreiche Netzwerk-Sicherheitsfunktionen in einer einzigen Anwendung zur Verfügung.

Advanced Persistent Threat (APT) Protection

APT-Schutz-Produkte sind eine Reihe von integrierten Lösungen, die entwickelt wurden, um Cyberangriffe zu erkennen, zu untersuchen, einzudämmen und letztlich zu beheben. Sie umfassen häufig Sandboxing, Reputation-Netzwerke, Threat Intelligence Management-Berichte und forensische Analysen.

Insider Threat

Insider Threat-Produkte verwenden Verhaltens-Analysen, um sich gegen nachlässige Mitarbeiter zu schützen. Diese sind so entworfen, dass unbeabsichtigte, bösartige Aktivitäten erkannt werden, die sonst unbemerkt blieben. Richtlinien können leicht angepasst werden, damit Nutzer festlegen können, welche Informationen gesammelt werden sollen und welche nicht, um bürgerliche Freiheiten und die Privatsphäre zu schützen.

Sie brauchen Hilfe mit Ihrem Netzwerk?

Sprechen wir über Ihre Sicherheit