Lösungen

IT-SECURITY & MANAGEMENT

Spezialisierte Lösungen anstatt „all-Inclusive“ Suiten. Von Hidden Champions mit Ideen und Visionen. Getreu unserem Motto „Manage, Secure, Optimise IT“

Verschlüsselung von Daten und Speichergeräten

Die Verschlüsselung ist gerade bei Data-in-motion eine wichtige Funktion um sensible und personenbezogene Daten vor Verlust oder Diebstahl zu schützen. Bei der Festplattenverschlüsselung hat sich Microsoft BitLocker als Quasi-Standard durchgesetzt. Unsere Lösungen zum BitLocker-Management bzw. der BitLocker-Verwaltung mit Single Sign-on sichert die relevanten Schlüssel im Unternehmen und ermöglicht den Remote Support Ihrer Anwender bei Störungen. Werden Daten mithilfe mobiler Speichergeräte transportiert, sorgen (hardware-) verschlüsselte USB-Sticks und verschlüsselte HDD/SSD mit unterschiedlichen Kapazitäten und Zertifizierungen (von FIPS 140-2 bis hin zu CC EAL5+) für den Schutz der Daten auch der höchsten Risikoklasse. Durch USB-Device Management werden der Funktionsumfang, die Sicherheit und der Komfort erweitert. Speichergeräte Bei uns finden Sie auch namhafte Hersteller wie Kingston, IronKey, DataLocker oder Spezialanbieter wie Digittrade.

Ein weiteres Risiko besteht, wenn Daten per E-Mail unverschlüsselt versandt werden. Unser Lösung Sichere E-Mail, verschlüsselt alle wichtige Anlagen asymmetrisch und schützt durch Organisationsregeln zusätzlich vor menschlichen Fehlern.


Zwei-Faktor-Authentifizierung ohne Token – oder mit!

Die Zwei-Faktor-Authentifizierung sichert Remote-Zugänge, Web-Applikationen, virtuelle Umgebungen und Cloud-Services durch einen zweiten Faktor ab. Neben der doppelten Sicherheit schützt die Zwei-Faktor-Authentifizierung auch vor den Folgen von Phishing, Pharming, Brute-Force-Attacken und anderen Angriffsszenarien.

Durch die zusätzliche OTP Absicherung schützt die Zwei-Faktor-Authentifizierung vor den Folgen von Identitätsdiebstahl, Phishing, Brute-Force-Attacken und vielen weiteren aktuellen Angriffsmethoden.

»Tokenlose« Zwei-Faktor-Authentifizierung (2FA) spart die Anschaffung traditioneller Hardware-Token und deren Verwaltung und nutzt stattdessen die existierenden mobilen Devices wie Smartphone, Tablets oder Notebooks der Anwender. Unterschiedliche Anmeldeverfahren ermöglichen den optimalen Einsatz, egal wo, wann und wie Anwender sich sicher anmelden wollen. Dabei integriert sich die Zwei-Faktor-Authentifizierung nahtlos in alle gängigen Anmeldeverfahren wie VPN (von Microsoft, A10, F5, CA, Amazon WebServices u.a.), ADFS, SAML, etc. und Hersteller wie Microsoft (z.B. Office 365, OWA), Cisco (z.B. ACS, ASA, PIX, Router VPN u.a.), Citrix (z.B. Access Gateway, NetScaler, Xen App u.a.), Juniper, Salesforce uvm. und bietet dementsprechend höchste IT-Sicherheit gepaart mit höchstem Anwenderkomfort (Usability).

Vorhandene Hardware Token werden von SecurAccess temporär oder dauerhaft unterstützt. Sind Hardware Token grundsätzlich gewünscht, dann bietet SecurEnvoy mit der Authenticator Card einen eigenen Hardware Token im Kreditkartenformat an oder unterstützt die USB-Token YubiKey.


Gesamtübersicht

IT-Security Hardware

IT-Security Software

IT-Security Software

IT-Management

Schule/Online-Training

Digitales Klassenzimmer
NetSupport School
Homeschooling
classroom.cloud (Neu)
Online-Training
NetSupport School for Organisations

 


Dienstleistungen