Alle Technologien

Endpoint Security

Endpoint Protection (Antivirus, EDR)

Unter Endpoint Security fassen wir Lösungen zum Schutz von Endgeräten zusammen, wie zum Beispiel Antivirus, lokale Firewalls, Host-IPS, etc. Neben Desktop-PCs und Notebooks zählen auch Server zu den Endpoints; Lösungen für Handies und Tabletts führen wir unter der gesonderten Kategorie Mobile Security.

zu den Technologieanbietern
Mobile Device Security (MDM, MAM, UEM)

Mobile Device Security fasst verschiedenste Lösungen zur Absicherung mobiler Endgeräte in Unternehmen zusammen und wird durch Trends wie BYOD immer wichtiger. Während sich Mobile Device Management (MDM) auf die Aktivierung mobiler Devices, dem Ausrollen und kontrollierten Bereitstellen von Smartphones und Tablets im Unternehmen sowie der Umsetzung von Richtlinien konzentriert, beschäftigt sich Mobile Application Management (MAM) mit der Bereitstellung, Lizenzierung, Konfiguration, dem Application Lifecycle Management (ALM) und der Nutzungsverfolgung mobiler Anwendungen.

zu den Technologieanbietern

Email, Web and Cloud Security

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Phishing, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk oder der Cloud platziert.

zu den Technologieanbietern
E-Mail Archiving

E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.

zu den Technologieanbietern
E-Mail Encryption

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).

zu den Technologieanbietern
Web Security

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.

zu den Technologieanbietern
Cloud Access Security Broker (CASB)

Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.

zu den Technologieanbietern

Data & Application Security

Backup & Recovery

Backup bezeichnet das Sichern von Dateien oder Datenbanken, so dass diese bei einem Geräte-Ausfall oder anderen Katastrophe erhalten bleiben. Backups stellen gewöhnlich eine Routine-Aufgabe im Betrieb großer Unternehmen mit Großrechnern oder auch für Administratoren kleinerer geschäftlicher Computer dar. Auch für die Benutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.

zu den Technologieanbietern
Encryption Solutions

Mit Data & Device Encryption wird die Verschlüsselung von Daten (wie Ordnern, Dateien, Datenbanken etc.) und Geräten (wie Festplatten, USB-Sticks, Cloudspeichern, usw.) bezeichnet. Ziel der Verschlüsselung ist es, die Daten einer mathematischen Transformation zu unterwerfen, damit es einem Angreifer, der die Daten in seinem Besitz bekommt, nicht möglich ist, aus den transformierten Daten die Originaldaten zu gewinnen.

zu den Technologieanbietern
Secure File- / Datatransfer

Der Austausch von Daten und Dateien mit Geschäftspartnern wird in der heutigen Zeit immer wichtiger. In der Kategorie Secure File- / Datatransfer führen wir Lösungen, die zur Absicherung dieses Geschäftsprozesses dienen.

zu den Technologieanbietern
Data Loss Prevention (DLP)

„Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.

zu den Technologieanbietern
Web Application Firewall (WAF)

Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe anders als beim Packet Filtering eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.

zu den Technologieanbietern
API Security

APIs ermöglichen Benutzern, Anwendungen und IoT-Geräten den Zugriff auf sensible Daten und andere Netzwerkressourcen. Ohne robuste Sicherheitsvorkehrungen sind sie jedoch äußerst anfällig für eine Vielzahl von Angriffen, die zu Datendiebstahl und gefährdeten Netzwerken führen können. API Security bezieht sich auf Richtlinien und Verfahren, die diese vor bösartigen Angriffen und Schwachstellen schützen.

zu den Technologieanbietern

Network Security

Firewall (inkl. UTM & NGFW)

Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; UTM -Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.

zu den Technologieanbietern
Network Access Control (NAC)

Network Access Control (NAC) ist eine Technologie, die die Abwehr von Viren, Würmern und unautorisierten Zugriffen aus dem Netzwerk heraus unterstützt. Mit NAC werden Endgeräte während der Authentisierung auf Richtlinienkonformität geprüft. Ist z. B. der Virenscanner nicht aktuell oder fehlt dem Client-Betriebssystem der neueste Security-Patch, wird das betroffene Endgerät unter Quarantäne gestellt und mit aktuellen Updates versorgt, bis es wieder den geltenden Sicherheitsrichtlinien entspricht. Anfangs verteilten sich die dafür erforderlichen Funktionen auf Netzwerkkomponenten wie Router, Switches und Firewalls.

zu den Technologieanbietern
Network IDS/IPS

Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können. Unter Network IPS werden alle Lösungen aufgeführt, die eine zentrale Absicherung des Unternehmensnetzwerks bereitstellen können.

zu den Technologieanbietern
Secure Remote Access

Das konventionelle VPN bezeichnet ein virtuelles, in sich geschlossenes Kommunikationsnetz, das ein bestehendes Kommunikationsnetz als Transportmedium verwendet. Es dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes mit einem anderen Netz zu verbinden. Neben den klassischen Vernetzungen über VPN-Gateways wird auch immer öfter SSL-VPN für die Verbindung von einzelnen Endgeräten eingesetzt.

zu den Technologieanbietern

Infrastructure

Network Infrastructure

Unter Network Infrastucture werden alle Lösungen zusammengefasst, die zum Aufbau eines physikalischen Netzwerks benötigt werden; hierzu zählen vor allem Switches und Router. Lösungen zum Aufbau eines drahtlosen Netzwerks sind in der gesonderten Kategorie Wireless Infrastructure eingegliedert.

zu den Technologieanbietern
Wireless Infrastructure

Unter Wireless Infrastucture werden alle Lösungen zusammengefasst, die zum Aufbau eines drahtlosen Netzwerks benötigt werden; hierzu zählen unter anderem Access Points, WLAN Controller und Lösungen für Gast-Zugänge.

zu den Technologieanbietern
Cloud Infrastructure

Mit dem Begriff Cloud-Infrastruktur werden die Komponenten beschrieben, die für das Cloud Computing benötigt werden, darunter Hardware, abstrahierte Ressourcen, Storage und Netzwerkressourcen. Sie können sich die Cloud-Infrastruktur als die Tools vorstellen, die zum Erstellen einer Cloud erforderlich sind. Sie benötigen eine Cloud-Infrastruktur, um Services und Anwendungen in der Cloud hosten zu können.

zu den Technologieanbietern
Application Delivery (ADC)

Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.

zu den Technologieanbietern
DDoS Protection

Mit Hilfe der DDoS Protection kann ein Schutz gegen sogenannte Distributed Denial-of-Service (DDoS)-Angriffe erzielt werden, bei denen eine große Zahl infiltrierter Systeme für den Angriff auf ein einzelnes Ziel mobilisiert werden. Das Ziel-System kann diesen Ansturm meist nicht bewältigen und ist dadurch für seine Nutzer nicht mehr erreichbar; die Flut eingehender Nachrichten erzwingt eine Abschaltung des Systems und somit auch der über dieses System für legitime Nutzer bereitgestellten Dienste.

zu den Technologieanbietern

Identity & Access Management

User Authentication (incl. MFA)

Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, das sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrischen Merkmalen (Fingerprint, Gesichtserkennung).

zu den Technologieanbietern
Access Management (incl. IAM)

Als "Identity Management" wird der zielgerichtete Umgang mit Informationen bezüglich Identität, Pseudoanonymität und Anonymität bezeichnet. Einer der Gründe, warum man sich in Unternehmen mit Identitätsmanagement beschäftigt, ist die Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Die Komplexität der eigenen Identität und deren Offenlegung durch das Internet hat insbesondere vor dem Hintergrund der unbefugten Datennutzung an Bedeutung gewonnen.

zu den Technologieanbietern
Privileged Access Management (PAM)

Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.

zu den Technologieanbietern

Security Operations (SOAR)

Security Policy Orchestration

Moderne Unternehmensnetzwerke bestehen aus verschiedensten Security-Komponenten, deren zentrale Verwaltung das Ziel der Security Policy Orchestration ist. Hierzu zählen Lösungen zur zentralen Administration heterogener Netzwerke oder von Software Defined Netzwerken.

zu den Technologieanbietern
Vulnerability Assesment

Vulnerability Management ist ein proaktiver Ansatz zur Sicherstellung der Netzwerksicherheit und besteht aus der Identifikation, Klassifizierung und Behebung von Verwundbarkeiten von Systemen, insbesondere in Bezug auf Software und Firmware.

zu den Technologieanbietern
External Attack Surface Management (ESAM)

EASM-Lösungen entdecken, klassifizieren und bewerten kontinuierlich die Sicherheit Ihrer dem Internet ausgesetzten Angriffsfläche von außen nach innen. Sie bieten eine Ansicht der IT-Ressourcen eines Unternehmens sowie derjenigen, die eng mit dem Unternehmen verbunden sind, aus der Sicht von Angreifern, die das Unternehmen von außen betrachten.

zu den Technologieanbietern
Pentesting

Ein Pentest, beschreibt ein Verfahren, um die aktuelle Sicherheit eines IT-Landschaft oder einer (Web-)Anwendung festzustellen. Er gilt als Sicherheitscheck von IT-Systemen jeder Größenordnung und ist besonders für Unternehmen relevant.

zu den Technologieanbietern
Risk & Compliance

Mittels Risk Management & Reporting können Riskien im Unternehmensnetzwerk aufgedeckt und sichtbar gemacht werden, um daraus Gegenmaßnahmen ableiten zu können.

zu den Technologieanbietern
XDR / MDR

Hinter den drei Buchstaben von EDR, XDR oder MDR und verbergen sich „Detection and Response“-Modelle, die Cyberbedrohungen detektieren, also erkennen, und auf diese reagieren. Die Lösungen und Services gelten als besonders relevant, um ein Unternehmensnetzwerk gegenüber Cyberangriffen abzusichern, bei denen klassische Sicherheitsmaßnahmen nicht mehr greifen.

zu den Technologieanbietern
Security Information Event Management (SIEM)

Security Information and Event Management (SIEM) ist ein Ansatz des Sicherheits-Managements, der darauf abzielt, eine ganzheitliche Sicht auf die Sicherheit der IT eines Unternehmens zu haben. Dem SIEM-System liegt das Prinzip zugrunde, dass relevante Daten über die Sicherheit einer Firma an verschiedenen Stellen anfallen und es wesentlich einfacher ist, Trends und Muster zu erkennen, die vom gewohnten Schema abweichen, wenn man alle diese Daten an einer zentralen Stelle betrachten kann. SIEM fasst Funktionen von Security Information Management (SIM) und Security Event Management (SEM) in einem Sicherheits-Management-System zusammen.

zu den Technologieanbietern
Security Operation Center (SOC)

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren und wird entweder in Form eines Produkts zum Selbstbetrieb oder eines Managed Service angeboten.

zu den Technologieanbietern
Incident Response (MTR)

Incident Response (manchmal auch als Managed Threat Response bezeichnet) bezieht sich auf die Prozesse und Technologien eines Unternehmens zur Erkennung von und Reaktion auf Cyberbedrohungen, Sicherheitsverletzungen oder Cyberangriffe. Das Ziel dabei ist es, Cyberangriffe zu verhindern, bevor sie stattfinden, und die Kosten und die Unterbrechung des Geschäftsbetriebs, die sich aus einem Cyberangriff ergeben, zu minimieren.

zu den Technologieanbietern
Threat Intelligence

Die verschiedenen Möglichkeiten, Computersysteme und Netzwerke anzugreifen, entwickeln sich ständig weiter, da Cyberkriminelle immer wieder neue Schwachstellen finden, die sie ausnutzen können. Mit Threat Intelligence (Bedrohungsdaten) bleiben Unternehmen über neue Bedrohungen auf dem Laufenden, sodass sie sich schützen können. Experten für Cyber-Security organisieren, analysieren und verfeinern die über Angriffe erfassten Informationen, um daraus zu lernen und sie zum besseren Schutz von Unternehmen zu nutzen.



zu den Technologieanbietern

Business Solutions

Remote Management & Monitoring (RMM)

Remote-Monitoring- und Managementsoftware, kurz RMM-Software, setzen IT-Dienstleister zur Wartung der IT-Infrastruktur und -Systeme ihrer Kunden ein. Neben der Überwachung der Endgeräte von Kunden können Serviceanbieter mit RMM auch Aufgaben wie Patch-Management, Updates und Servicekonfigurationen auf den Systemen der Kunden durchführen.

zu den Technologieanbietern
Ticketsysteme (PSA/ITSM)

Die Software zur Automatisierung professioneller Dienstleistungen (PSA-Software) ist eine umfassende Lösung, die darauf ausgelegt ist, Ticketbearbeitung, Zeiterfassung, Verträge, Asset-Management, Projektmanagement und Rechnungsstellung in einem System zu vereinen. Auf diese Weise werden Systemhäuser in die Lage versetzt, Ihre wertvollen Techniker möglichst effektiv einzusetzen.

zu den Technologieanbietern
System & Business Solutions

Unter diesem Punkt fassen wir eine Vielzahl an Lösungen zusammen, die hilfreich für ein Systemhaus sein können. Angefangen von der automatisierten Netzwerkdokumentation über Digitale Signaturen bis hin zu Dokumenten-Management-Systemen und ganzen Warenwirtschafts-Systemen (ERP) bieten wir eine Vielzahl an kleinen und großen Helferlein an.

zu den Technologieanbietern
Unified Communications

Virtuelle Telefonanlagen sind heutzutage state of the art und die zentrale Kommunikationsmöglichkeit der meisten Unternehmen; gepaart mit Mailboxen und Fax-Lösungen sowie Meeting-Plattformen werden daraus moderne Unified Communications Produkte.

zu den Technologieanbietern