Unified Security Cert+

IT-Sicherheit prüfen und bewerten

Cert+ Auditor Zertifikat

Was ist Cert+?

Securepoint Unified Security Cert+ ist ein herstellerneutraler, praxistauglicher und zertifizierbarer IT-Security-Standard. Mit konkreten Empfehlungen, praxistauglichen Maßnahmen und messbaren Ergebnissen verbessert Securepoint Unified Security Cert+ den IT-Grundschutz in kleinen und mittleren Unternehmen (KMU).

Er hilft vor allem kleineren und mittleren Unternehmen die gesetzlichen Vorschriften (BSI-Grundschutz, EU DSGVO) gerecht zu werden.

 

Als zertifizierter Auditor für IT-Sicherheit nach "Securepoint Unified Security Cert+" können wir regelmäßig oder nach Bedarf Audits und Prüfberichte Ihrer IT-Landschaft nach dem Cert+Standard durchführen.

Hier können Sie sich den Cert+Flyer als PDF-Datei herunterladen.

 

 

 

Enginsight

All-In-One Cybersecurity - Angriff & Verteidigung in einer Plattform aus Jena

Was heißt „All-in-One-Lösung“ nun im Klar-text? ENGINSIGHT scannt Ihre IT-Umgebung nach vorhandenen Geräten und schafft ein Live-Abbild Ihrer IT-Infrastruktur. Komplette Security-Scans der gesamten IT sind in nur wenigen Minuten, vollautomatisiert und ohne Konfi guration möglich. Egal, ob Webanwendun-gen, Server, Clients oder virtuelle Umgebungen - mit ENGINSIGHT schaffen Sie die notwendige Transparenz im internen Netz, um Ihre Sys-teme fi t zu machen und vor Cyberangriffen zu schützen. Doch ist die beste Verteidigung bekanntermaßen der Angriff. Mit dem integrierten, automatischen Penetrationstest schauen Sie auf Ihre Systeme durch die Brille eines Angreifers und erkennen frühzeitig Sicherheitslücken und kritische Einfallstore. ENGINSIGHT bietet Ihnen das Framework für eine proaktive und präventive IT-Sicherheit, fernab irgendwelcher Marketing-Buzzwords.

Enginsight bietet eine Vielzahl von Funktionen, darunter Schwachstellen-Scans, Netzwerk- und Anwendungssicherheitsanalysen, Risikobewertungen, Compliance-Checks, Datenanalyse und mehr. Die Plattform ist einfach zu bedienen und bietet Unternehmen eine benutzerfreundliche Oberfläche, die es ihnen ermöglicht, ihre Sicherheitsstrategien zu planen, zu implementieren und zu überwachen.

Enginsight eignet sich für Unternehmen jeder Größe und Branche.

Plattform Funktionen

Schwachstellenmanagement

Dashboards
CVE Dashboard (Cockpit)
Asset Operation Center
BSI Warnung zu gefundenen CVE
Cross Platform Kombatibilität (Windwos, Linux, MacOS)
CVE Datenbank
PDF-Berichte
CVE Empfehlungen für Gegenmaßnahmen
Alarme auf Abweichungen und Sicherheitsevents schalten
CVE Whitebox Scan und Monitoring
Alarm-Benachrichtigung über E-Mail, SMS, Slack, Mattermost, Microsoft Teams
CVE Greybox Netzwerk Scan
Assets mit Tags gruppieren
CVE Blackbox Netzwerk Scan
Unbegrenzte Anzahl an Teammitgliedern
CVE Webseiten Scan und Monitoring
Rollenkonzept inkl. Benutzerdefinierter Rollen
CVE Alarmierung nach Kritikalität
Logging der Nutzeraktivitäten
Softwareinventarisierung
API
Penetrationstest
 
Updates managen und automatisieren
 
Konfigurations-Management

Intrusion Detection und Prevention (IDS/IPS)

Mikrosegmentierung
Host basierte Angriffserkennung (IDS) Detektion
Software defined Gruppierungen von IT Assets
Host basiertes blocken von Angriffen (IPS) Reaktion
Management des Ost-West-Datenverkehr nach dem Zero-Trust-Prinzip
Logging aller Angriffe und Klassifizierung nach Schweregrad
Abschottung von Geräten und Gerätegruppen
Live Visualisierung von Angriffen
Umsetzung Use Case spezifischer IT Sicherheitsrichtlinien
Definition von Detection Levels gemäß Schutzbedarf
 
Definition von Blocking Levels gemäß Schutzbedarf
 
Whitelists definieren
 

File Integrity Monitoring

Automatisierte Penetrationstests

Überwachung von Zugriffen auf Dateien und Verzeichnisse
Scan von Netzwerksegment
Protokollierung aller Zugriffe
Scan einzelner IP-Adressen
Alarmierung nach unberechtigten Zugriffen
Scan von Webseiten
Bereitstellung von Managed Rules
Information Gathering (Footprinting der Zielsysteme)
Definition individueller Regelwerke
CVE-Scan Blackbox / Greybox
 
Service Bruteforce (Check auf unsichere Anmeldedaten)
 
Service Discovery (Spezifische Checks von Services auf Fehlkonfigurationen)
 
Übersichtliche Auswertung der Audits
 
Automatisierte wiederkehrende Scans
 
PDF-Berichte per E-Mail versenden
 
Eigene Passwortliste hinterlegen
 
Vektoren um eigene Skripte erweitern
 
Asset Inventar, IP-Adressen oder Endpunkte als Zielsysteme definieren

Endpoint Detection and Response (EDR)

Webseitenüberwachung

Echtzeitschutz vor Viren- und Malware
Verfügbarkeit und Reaktionszeiten
Benutzerdefinierte Untersuchungen
SSL/TLS-Monitoring
Tiefenanalysen und verhaltensbasierte Analysen
TLS Validierung nach BSI TR-03116-4
Infektionen in Plattform behandeln
Zertifikatsmanager
Statistische Auswertungen
DNS-Monitoring
E-Mail-Security
HTTP-Header Security Check
 
Port-Monitoring
 
Footprinting der Anwendungsumgebung
 
CVE-Scan

IT-Monitoring (mit Agent)

IT-Monitoring (ohne Agent)

Verfügbarkeits-Monitoring: CPU, RAM, SWAP, Netzwerk, Festpatten
Ping-Monitoring
Monitoring beliebiger Daten
Port-Monitoring
Metriken mit Machine Learning überwachen
SNMP-Monitoring
Installierte Software überwachen
Eigene MIBs hochladen
Autostarts überwachen
 
Dienste überwachen
 
Ports überwachen
 
Prozesse überwachen
 
Systemlog-Monitoring
 

IT-Inventarisierung

Automatisierung

Permanente Überwachung des Netzwerkes nach dessen Teilnehmern
Eigene Skripte als Plugins hinzufügen
Vollständiges Netzwerkinventar
Skripte regelmäßig ausführen
Interaktive Asset-Map
Autonome Reaktion auf Systemereignisse
Agent basierte Inventarisierung
 
Software-Inventar
 

 

 

Hornetsecurity - 365 Total Protection

 

Mit 365 Total Protection von Hornetsecurity erhalten Sie den vollumfassenden Schutz zu den Cloud-Diensten von Microsoft – speziell für Microsoft 365 entwickelt und nahtlos integriert. Profitieren Sie von einer unkomplizierten Einrichtung und der außerordentlich intuitiven Bedienung, die Ihre IT-Security-Verwaltung von Grund auf vereinfachen.

 

Features im Überblick

 
365 Total Protection Business Enterprise Enterprise Backup

Compliance & Awareness

Beschreibung
E-Mail Live Tracking         Überwachung des gesamten E-Mail-Verkehrs in Echtzeit und Definition von Filter- und Zustelloptionen
Infomail Handling         Verhinderung der direkten Zustellung von E-Mails, die als Newsletter und Infomails klassifiziert wurden
Content Control         Schutz vor dem Eindringen oder dem Versand unerlaubter Dateianhänge gemäß Firmen-Policy
Compliance Filter         Erweiterter Filter zur automatischen Überprüfung des E-Mail-Verkehrs nach selbstdefinierten Filterregeln
Spam and Malware Protection         Mehrstufige Filtersysteme und Tiefenanalyse zur sofortigen Erkennung und Abwehr neuartiger Bedrohungen und Angriffe
Outlook Black & Whitelisting         Schnittstelle zur zentralen Steuerung aus Outlook heraus
Individual User Signatures         Zentrale Kontrolle über unternehmensweit einheitliche E-Mail-Signaturen; automatischer Abgleich von Kontakt-Datensätzen durch Active Directory Integration
1-Click Intelligent Ads         Einrichtung automatisch eingebundener Werbebanner oder Verlinkungen in der E-Mail-Signatur zur externen Unternehmenskommunikation; Gruppenbasierte Zuordnung möglich
Company Disclaimer         Automatische Einbindung einheitlicher und rechtskonformer Company Disclaimer in jeder ausgehenden E-Mail; Gruppenbasierte Zuordnung möglich
Global S/MIME & PGP Encryption         Starke Verschlüsselungslösung zur Sicherung der E-Mail-Kommunikation vor unbefugter Veränderung oder Einsicht durch Dritte; Schutz firmeninterner und sensibler Inhalte vor Ausspähung
Secure Cipher Policy Control         Zentrales Trustchain-Management; Individuelle Definition verwendeter Sicherheitskriterien der E-Mail-Kommunikation
Websafe         Sicherung der vertraulichen E-Mail-Kommunikation mit Kommunikationspartnern, die keine Verschlüsselungstechnologie einsetzen
Single Sign On         Sichere und einfache Authentifizierung mit Single Sign On in Microsoft-Programmen. Alle Benutzer mit einer gültigen Lizenz von Microsoft 365 können sich einfach mit ihren Benutzerdaten beim Produkt von Hornetsecurity authentifizieren, ohne zusätzlich separate Anmeldedaten zu benötigen
E-Mail-Archivierung         Automatisierte, rechtskonforme und revisionssichere E-Mail-Archivierung unmittelbar beim Empfang und Versand von E-Mails
10-Year Email Retention         Einfachster und rechtssicherer Zugriff auf Archivdaten im Rahmen rechtlicher Aufbewahrungsfristen
eDiscovery         Erweiterte E-Mail Suche mit zahlreichen Filterfunktionen zum präzisen Auffinden gesuchter Daten in Sekundenschnelle
Forensic Analyses         Forensische Analysemechanismen, -algorithmen und KI-basierte Erkennungsmechanismen zur effektiven Abwehr ausgeklügelter Bedrohungen
Secure Links         Schutz vor bösartigen Links in E-Mails. Ursprüngliche Links werden durch eine umgeschriebene Version ersetzt, die das sichere Web-Gateway von Hornetsecurity durchläuft. Wenn ein Benutzer auf einen Link klickt, startet der Deep Web Scan.
ATP Sandboxing         Schutz vor gezielten Angriffen und Blended Attacks durch dynamische Analysen
URL Malware Control         Absicherung aller Internetaufrufe aus der E-Mail-Kommunikation heraus; Analyse und Absicherung von Downloads
QR Code Analyzer         Schützt vor bösartigen QR-Codes, die in Bilder eingebettet sind. Erkennt QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren
Realtime Threat Report         Übersicht des Company Security Management; Erfassung übergreifender Informationen (Threat Reporting, versuchte Angriffe inkl. Angriffstyp und -vektor) auf einen Blick
Malware Ex-Post-Alert         Benachrichtigung bei nachträglich als schädlich eingestuften E-Mails inkl. detaillierter Auswertung
Malware Ex Post Deletion         Falls bereits zugestellte E-Mails im Rahmen nachrangiger Analysen als potentiell schädlich erkannt werden sollten, ermöglicht Ex Post Deletion berechtigten Administratoren das Einleiten einer unmittelbaren Schutzmaßnahme.
Email Continuity Service         Wirksame Absicherung vor Systemausfällen mit automatischer Sofortaktivierung
Automatische Backups (Postfächer, Teams, OneDrive, SharePoint)         Umfassender Schutz vor Datenverlust für Microsoft 365 Nutzer- und Gruppenpostfächer (E-Mails, Kalender und Kontakte), Teams Chats
(Einzel-und Gruppenchats, Dateien, Aufzeichnungen von Meetings) und OneDrive und SharePoint Dokumentbibliotheken.
Recovery (Postfächer, Teams, OneDrive, SharePoint)         Vielfältige und granulare Wiederherstellungsmöglichkeiten von Dateien und E-Mails: Mit der erweiterten Suchfunktion können Dateien einzeln für die Wiederherstellung für OneDrive, SharePoints und Endpoints ausgewählt werden.
Backup und Recovery von Windows-basierten Endpoints         Alle Dateien und Ordner einer ausgewählten Windows-Workstation oder eines Laptops können innerhalb des ursprünglichen Rechners oder eines Endpoint-Management-Servers gesichert und wiederhergestellt werden.
Backup account activity audit         Alle Aktivitäten in 365 Total Backup werden auditiert. Dies umfasst grundlegende und sicherheitsrelevante sowie datenschutzrelevante Informationen wie Browsing und Wiederherstellungsanfragen, das Aktivieren oder Deaktivieren von Postfächern, Teams, OneDrive- und SharePoint-Backups durch die Benutzer.
Effektives Management von
Berechtigungen
        Quick-Actions zur Korrektur von Berechtigungen für mehrere Sites auf einmal. Erweiterte Filterung zur schnellen Überprüfung und Aufschlüsselung verschachtelter Gruppen, um einen transparenten Überblick über die effektiven Zugriffsrechte zu erhalten.
Alerts         Tägliche Zusammenfassung kritischer Berechtigungsänderungen in Ihrem M365-Tenant in Bezug auf die Freigabe von Websites, Dateien und Ordnern innerhalb und außerhalb Ihrer Organisation. 
Audit-Funktion         zur Freigabe oder Zurückweisung möglicher Verstöße durch Rückgängigmachung der Site-Einstellungen gemäß der zugewiesenen Compliance-Richtlinie oder Entzug des Zugriffs.
Phishing-Simulation         Individuell angepasste Phishing-Szenarien führen zu gefälschten Anmeldeseiten, enthalten Anhänge mit Makros und E-Mails mit Antwort-Threads.
Security Awareness Service         Vollautomatisiertes Awareness-Benchmarking, Spear-Phishing-Simulation und E-Training zur Sensibilisierung und zum Schutz der Mitarbeiter vor Cyber-Bedrohungen.
ESI® Reporting         Der ESI®Awareness Benchmark ermöglicht eine standardisierte, transparente Messung des Sicherheitsverhaltens auf
Unternehmens-, Gruppen- und Benutzerebene.
Analyse von Kommunikationsmustern          Lernt automatisch Ihre E-Mail-Kommunikationsmuster und hilft, Ihre ausgehende Kommunikation innerhalb und außerhalb des
Tenants zu sichern.
AI Recipient Validation         analysiert E-Mails auf der Grundlage früherer Kommunikation und löst in verschiedenen Fällen Warnungen aus.
(E-Mail-Texte und Anhänge werden nicht an die Server von Hornetsecurity übertragen. Die Analyse dieser wird im lokalen
Outlook-Client durchgeführt).
Sensitive Data Check         Benutzer werden sofort benachrichtigt, wenn die E-Mail, die sie zu senden versuchen, sensible Informationen wie personenbezogene Daten enthält.

 

 

Xelion - Ihre Telefonanlage aus der Cloud

 

Hier einige Hightlights der Cloud-Telefonanlage Xelion:

 

Xelion - Eine Lizenz - alle Geräte

Tischtelefon

DECT-Telefon

SIP-Endgerät

Computer

Laptop

Chromebook

Smartphone

Tablet

 

Xelion beherrscht Kommunikation

Telefonie

Chat

SMS

Whatsapp *

Videokonferenz, Bildschirmfreigabe

* Die WhatsApp Business-Integration mit Xelion ermöglicht es, WhatsApp-Nachrichten in Xelion zu empfangen.

 

Xelion steigert die Effizienz

Adressbuch

Vollständiges Adressbuch mit allen Kontaktdaten.

Kalender (Microsoft 365 Integration)

Präsenzstatus mit Outlook-Terminen synchronisiert.

Anruflisten

Erstellen von Ruflisten z.B. mit Personen die noch kontaktiert werden sollen.

Transparente Kommunikation

Vollständige Übersicht über die eingehende uns ausgehende Kommunikation.

Favoriten-Liste

Häufige Kontakte nur einen Klick entfernt.

Anwesenheitsliste mit Präsenzstatus

Auf einen Blick, wer erreicht werden kann.

Berichte und Wallboards

Live-Statistik dank Wallboards, Umfangreiche Reporting-Möglichkeiten, grafisch oder als Datei für weitere Auswertungen.

Hot-Desking

Einbuchen per App auf eine oder mehrere Abteilungen, um im Namen der Abteilung zu telefonieren oder zu chatten.

Verwandeln Sie jedes Tischtelefon über einen Code in Ihr Telefon.

 

 

 

Wer hatte Kontakt mit...

Die Kundenkontaktkarte kann darstellen, wann welcher Mitarbeiter der letzte Kontakt war.

Konversationen werden schnell und effizient abgewickelt.

Rufnummernanzeige ändern

Zusätzlich zum Hot Desking kann auch die Caller-ID mit einem Klick gewechselt werden.

Smarte Kommunikation

Es können mehrere Ein- und Ausgangsfächer für die Kommunikation (z.B. pro Abteilung) angelegt werden. Beispiel: Ein Mitarbeiter der für Support zuständig ist, kann so den Kommunikationsverlauf der Abteilung Support sehen und so erkennen, welcher Anruf von welchem Kollegen angenommen wurde.

 

 

Xelion für optimale Kommunikation

Weiterleitungen von Telefoniegesprächen

Effizientes durchstellen von Telefonaten, dank Präsenzliste und Statusanzeige „telefoniert gerade“ 

Gesprächsaufzeichnung

Telefongespräche können automatisch aufgezeichnet werden.

Gesprächsübersicht

Sofortiger Einblick über alle persönlichen Gespräche und die der Mitarbeiter.

Konferenz

Telefon- oder Videokonferenzen mit mehreren Teilnehmern (intern/extern).

Contact Center

Xelion unterstützt Warteschlangen mit umfangreicher Funktionalität. Zum Beispiel: Positionsansage, Skillbased Routing, Line Hunting, Agent Matching, Wahlwiederholung, Nachbearbeitungszeit usw.

Mithören | Zuflüstern

Autorisierte Kollegen können ein Gespräch mithören und zuflüstern, um z. B. die Qualität
von Telefongesprächen zu verbessern.

Status | Zeitplan

Dank der verschiedenen Status-Anzeigen kann die Verfügbarkeit manuell oder automatisch eingestellt werden. Der Status ändert sich automatisch durch Termine, Telefonate oder basierend auf einem Zeitplan.

 

 

 

Diese Standartfunktionen steigern die Leistungsfähigkeit Ihrer Xelion Telefonanlage:

Microsoft 365 Integration

Azure Active Directory Integration

Kalender und Adressbuch Synchronisierung

Xelion zeigt Teams-Gespräche in Präsenz an

Anrufe aus Teams (via Xelion) ohne zusätzliche Microsoft Lizenzen.

Intelligente Apps inklusive

Anrufe mit der Büro-Festnetznummer über das Smartphone via VoIP (Daten) oder GSM-Netz

Echtzeit-Status von Mitarbeitern sehen

Echtzeit-Statistiken von Anrufen und Chats

Native Apps für Windows, iOS und Android

Videokonferenz und Bildschirmfreigabe

Native Video-Integration in den Desktopund Smartphone-Apps

Externe Personen einfach einladen und über den Browser teilnehmen lassen, ohne weitere Softwareinstallation

REST-API

Programmierschnittstelle für die Anbindung von externen System z.B. CRM- und ERP-Systemen.

Synchronisieren des Adressbuchs

Öffnen einer Kundenkarte im CRM/ERP-System

Anrufen aus dem CRM-/ERP-System

Anlegen von Dateien (inkl. Audiodateien)

Verwaltungs- und Benutzerfunktionen können ebenfalls über die API aufgerufen werden, um
kundenspezifische Anwendungen mit Xelion zu entwickeln. Im Xelion Marktplatz sind bereits
Anwendungen von Drittanbietern gelistet.

 

 

Schneller Zugriff auf Standardfunktionen:

Call-Routing, Rufgruppen

Xelion bietet ein leistungsfähiges Call-Routing mit Fall-Back Szenarien auf Sekundenbasis und für beliebig viele Ebenen bzw. Rufgruppen. 

Tag-/ Nachtschaltung

Der Tag- und Nachmodus richtet automatisch das Abwesenheitsszenario ein, wenn die Firma oder Abteilung telefonisch nicht erreichbar ist. 

Automatic Call Distribution (ACD)

Das Sprachdialogsystem (Auto-Attendant) für die Anrufverteilung ist im Softphone konfigurierbar.

Voicemail

Jeder Xelion-Benutzer kann seine eigene Voicemail aufzeichnen. Wenn gewünscht, kann eine Voicemail automatisch als E-Mail zugestellt werden.

Warteschleifenmusik

Anrufer hören entweder Musik oder es kann eine Nachricht aufgenommen werden.

Bitdefender
 Bitdefender
Bitdefender GravityZone ist eine ressourcenschonende Sicherheitslösung, durch Ihre optimale Leistung, umfassenden Schutz und durch ihre einfache Bereitstellung, Die zentrale Verwaltung, wird wahlweise in der Cloud oder mit der im eigenen Rechenzentrum gehostete Konsole, angewendet.
 
GravityZone Business Security wurde speziell für den Schutz kleiner bis mittelständischer Unternehmen entwickelt und kann dabei auf beliebig vielen Dateiservern, Desktops oder Laptops, physischen oder virtuellen Maschinen, eingesetzt werden.
Business Security basiert auf einer mehrstufigen Endpunktsicherheitsplattform der nächsten Generation und bietet auf Grundlage von bewährten maschinellen Lernverfahren, Verhaltensanalysen und durchgehender Prozessüberwachung umfassende Funktionen zur Prävention, Erkennung und Blockierung von Bedrohungen, die am Markt ihresgleichen suchen.
 
 
Highlights
● Mehrstufige Sicherheitslösung der nächsten Generation, die konsequent erstklassige Prävention, Erkennung und Bereinigung aller Arten von Bedrohungen gewährleistet.
● Setzt auf maschinelles Lernen, fortschrittliche Heuristiken, erweiterte Funktionen für den ExploitSchutz und weitere proprietäre Verfahren zum Schutz von Endpunkten
● Beste Schutzwirkung und Leistung laut unabhängigen Vergleichstests
● Proaktive Härtung und Risikoanalyse zur kontinuierlichen Reduzierung der Angriffsfläche
● Netzwerkbasierte Sicherheit zum Schutz vor Angreifern, die sich über Schwachstellen im Netzwerk Zugriff zu Ihrem System verschaffen wollen
 
 
 
HAUPTFUNKTIONEN
 
Maschinell lernender Malware-Schutz
Verfahren für das maschinelle Lernen nutzen gut konfigurierte Maschinenmodelle und Lernalgorithmen, um komplexe Angriffe vorherzusagen und aufzuhalten. Die Bitdefender-Modelle für Machine Learning verwenden rund 40.000 statische und dynamische Eigenschaften und werden fortlaufend anhand von vielen Milliarden unbedenklichen und schädlichen Dateien weiter entwickelt, die von mehr als 500 Millionen Endpunkten weltweit bezogen wurden. So kann die Effektivität der Malware-Erkennung erheblich gesteigert und die Zahl der Fehlalarme minimiert werden.
 
Process Inspector
Der Process Inspector vertraut nichts und niemandem und überwacht durchgehend jeden einzelnen Prozess, der im Betriebssystem läuft. Die Software spürt verdächtige Aktivitäten oder ungewöhnliches Prozessverhalten auf, z. B. Verbergen des Prozesstyps, Ausführung von Code im Adressraum eines anderen Prozesses (Übernahme des Prozessspeichers zur Erweiterung von Rechten), Replikationsversuche, Ablegen von Dateien, Verbergen vor Anwendungen zur Prozessübersicht und mehr. Der Process Inspector wendet angemessene Bereinigungsaktionen an, z.B. die Beendigung des Prozesses oder die Rückgängigmachung von Änderungen, die dieser Prozess vorgenommen hat. Er hat sich dabei als äußerst effektiv bei der Erkennung unbekannter komplexer Malware wie Ransomware erwiesen. Leistungsstarker Schwachstellenschutz Nur bei Bitdefender kommen "Best Performance" und "Best Protection" zusammen. Wir konnten bei allen sechs im Jahr 2017 vom renommierten Testinstitut AV-TEST durchgeführten Vergleichstests die Höchstpunktzahl in diesen Kategorien erzielen.
 
Leistungsstarker Schwachstellenschutz
Die Exploit-Abwehr-Technologie schützt den Speicher und besonders anfällige Anwendungen wie Browser, Dokumentanzeigeprogramme, Mediendateien und Laufzeit (z. B. Flash, Java). Komplexe Mechanismen überwachen Routinen für den Speicherzugriff, um Exploit-Verfahren wie API-Caller-Verification, Stack Pivot, Return-Oriented Programming (ROP) und weitere andere, um zu identifizieren und abzuwehren. Die GravityZone-Technologie kann fortschrittliche, schwer erkennbare Exploits bewältigen, mit denen gezielte Angriffe durchgeführt werden, um in eine Infrastruktur vorzudringen.
 
Steuerung und Absicherung von Endpunkten
Die richtlinienbasierte Endpunktsteuerung umfasst die Firewall, die Gerätesteuerung mit USB-Scans sowie die Inhaltssteuerung mit URLKategorisierung.
 
Phishing-Schutz und Web-Sicherheits-Filter
Mithilfe von Web-Sicherheitsfiltern kann der eingehende Internet-Datenverkehr (einschließlich SSL-, HTTP- und HTTPS-Datenverkehr) gescannt werden, um zu verhindern, dass die Malware auf Endpunkte heruntergeladen wird. Der Phishing-Schutz blockiert automatisch alle PhishingSeiten und auch andere betrügerische Webseiten.
 
Network Attack Defense
Stärken Sie Ihren Schutz vor Angreifern, die versuchen, sich über Schwachstellen im Netzwerk Zugriff zu Ihrem System zu verschaffen. Erweitern Sie Ihre geschützten Bereiche mit netzwerkbasierter Sicherheit, die Bedrohungen wie Brute-Force-Angriffe, Passwortdiebstahl, Netzwerk-Exploits und laterale Bewegungen blockiert, bevor sie überhaupt ausgeführt werden können.
 
GravityZone Email Security (Add-on)
Diese ultimative mehrstufige E-Mail-Sicherheitslösung schützt Ihr gesamtes Unternehmen vor bekannten, unbekannten und aufkommenden Bedrohungen der E-Mail-Sicherheit. Lässt groß angelegten Phishing-Angriffen, gezielten Angriffen, CEO-Betrug und Malware-Downloads keine Chance. Diese Funktion ist als Add-on zu GravityZone Business Security erhältlich.
 
Full Disk Encryption (Addon)
Die vollständige Laufwerksverschlüsselung wird durch die GravityZone verwaltet, basierend auf Windows BitLocker und Mac FileVault. Die GravityZone nutzt die Vorteile, der in die Betriebssysteme eingebauten Technologien. Diese Funktion ist als Add-on zu GravityZone Business Security erhältlich.
 
Patch-Management (Addon)
Ungepatchte Systeme machen Unternehmen anfällig vor Malware-Vorfälle, Virenausbrüche und Datensicherheitsverletzungen. GravityZone Patch Management ermöglicht es Ihnen, Ihre Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg jederzeit auf dem neuesten Stand zu halten, egal ob Arbeitsplatzrechner, physische oder virtuelle Server. Diese Funktion ist als Add-on zu GravityZone Business Security erhältlich.
 
Reaktion und Isolierung
GravityZone bietet die besten Bereinigungsfunktionen auf dem Markt. Die Software blockiert und isoliert Bedrohungen automatisch, terminiert gefährliche Prozesse und macht Änderungen rückgängig.
 
Ransomware-Schutz
Die Lösung wurde anhand von Billionen Mustern, mit über 500 Millionen Endpunkten in aller Welt, trainiert. Egal, wie sehr Ransomware oder andere Malware auch modifiziert wird, Bitdefender erkennt neue Ransomware-Muster zuverlässig sowohl vor als auch während der Ausführung.
 
Die umfassendste intelligente Sicherheit in der Cloud
Mit über 500 Millionen geschützten Computern führt das Bitdefender Global Protective Network jeden Tag 11 Milliarden Anfragen durch und setzt dabei auf maschinelles Lernen und Ablauf Zusammenhänge, um Bedrohungen zu erkennen, ohne den Benutzer zu beeinträchtigen.
 
Automatisierte Reaktion und Bereinigung von Bedrohungen
Sobald eine Bedrohung gefunden wurde, wird diese sofort von der GravityZone BS neutralisiert, u.a. durch den Abbruch von Prozessen, das Verschieben in die Quarantäne und das Entfernen und Rückgängig machen von schädlichen Änderungen. Die Lösung tauscht in Echtzeit Daten mit dem GPN (Global Protective Network) aus, dem Bitdefenders Cloud-basiertem Gefahrenanalysedienst. Auf diesem Weg können ähnliche Angriffe überall auf der Welt verhindert werden.
 
Endpunkt-Risikoanalyse
Die Risikoanalyse-Engine errechnet kontinuierlich eine Risikobewertung, um die Sortierung und Priorisierung von Assets zu erleichtern und Administratoren eine schnelle Reaktion auf die dringlichsten Probleme zu ermöglichen.
 
 
GravityZone Control Center
Das GravityZone Control Center ist eine integrierte und zentrale Verwaltungskonsole, über die alle Komponenten der Sicherheitsverwaltung auf einen Blick einsehbar sind. Sie kann in der Cloud gehostet oder lokal installiert werden. In dieser GravityZone-Verwaltungszentrale sind mehrere Rollen zusammengefasst: Datenbank-Server, Kommunikationsserver, Update-Server und Web-Konsole.
 
VORTEILE
 
Mehr Effizienz im Betrieb durch nur einen einzigen Agenten und eine integrierte Konsole
Da Bitdefender nur einen einzigen integrierten Endpunktsicherheitsagenten einsetzt, kommt es nicht zur Agentenüberfrachtung. Der modulare Aufbau bietet höchste Flexibilität und lässt Administratoren Sicherheitsrichtlinien einrichten. GravityZone passt das Installationspaket automatisch und individuell an und minimiert so den Ressourcenverbrauch des Agenten. GravityZone ist von Grund auf als einheitliche, umfassende Sicherheitsverwaltungsplattform ausgelegt die physische, virtuelle und Cloud-Umgebungen gleichermaßen zuverlässig schützt.
 
• Setzen Sie auf eine leistungsstarke und einfache Lösung und machen Sie neue Server, Wartung und weitere IT-Mitarbeiter überflüssig
• Schnelle Inbetriebnahme dank integrierter Richtlinienvorlagen
• Zentrale Verwaltung über eine zentrale Oberfläche
• Reduzierte Kosten und zentrale Sicherheit für beliebig viele Benutzer
• Durch die zentrale Verwaltung müssen sich Mitarbeiter nie wieder um die Aktualisierung, Überwachung und Problembehandlung bei der Sicherheit kümmern und können sich voll und ganz auf ihre Arbeit konzentrieren
• Einfache Bereitstellung per Fernzugriff
• Detaillierte Berichte - Erfahrene Administratoren können detaillierte Richtlinieneinstellungen vornehmen, die Lösung ist aber auch ohne ITKenntnisse leicht zu verwalten
• Updates erfolgen automatisch und Benutzer können die Einstellungen nicht verändern oder den Schutz deaktivieren. Somit ist das Unternehmen stets sicher,
• Wenden Sie Richtlinien anhand von Standort oder Benutzer an und seien Sie flexibel bei der Vergabe von Freiheiten; sparen Sie bei der Anlage neuer Richtlinien Zeit; indem Sie bereits vorhandene wiederverwenden.
 
Detaillierte Systemanforderungen finden Sie unter www.bitdefender.de/business-security
 
 
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.