ICS Managed Endpoint Protection

Daten haben für jeden Betrieb einen existenziellen Wert. Gehen die Daten durch Diebstahl, Spionage oder schädliche Dateien verloren, entstehen große Schäden. Ihre Endgeräte sind dabei am stärksten gefährdet. Deshalb sehen sich Unternehmen künftig mit einer Vielzahl von gesetzlichen Pflichten beim Datenschutz konfrontiert, z.B. im Zuge der EU-DSGVO. Gemeinsam mit dem deutschen Hersteller EgoSecure bieten wir Ihnen mit Hilfe kombinierbarer Module einen umfassenden und bedarfsgerechten Schutz.

Mit Access Control können Sie sämtliche Datenzugriffe und -übertragungen kontrollieren. Dies beinhaltet z.B. USB, WiFi, Mobile Devices, Netzwerke oder die Cloud.

Mit Content Analysis & Filter werden empfindliche Informationen mit einem Filter versehen. Dieser verhindert Datenabfluss und wehrt schädliche Dateien ab.

Corporate Analysis dokumentiert und speichert Protokolle, gemäß gesetzlicher Richtlinien. Diese können anschließend ausgewertet und hinsichtlich ihrer Datensicherheit analysiert werden.

IntellAct verarbeitet alle Daten aus der Corporate Analysis. Es erkennt Anomalien oder Probleme und löst automatische Schutzreaktionen aus.

Encryption verschlüsselt Ihre Endgeräte, mitsamt Festplatten, Dateien, Ordnern und Datentransfers.

ICS Managed Endpoint Protection Bundles

Durch die Bereitstellung der Lösung aus unseren zertifizierten Hochleistungsrechenzentren gewährleisten wir einen kontinuierlichen Betrieb, Sicherheit und Skalierbarkeit. Entlasten Sie Ihre IT-Abteilung maßgeblich und greifen Sie auf das langjährige Know-how der ICS zurück. Mit den folgenden Bundles bieten wir Ihnen alle Vorteile der Endpoint Protection als Managed Service:

  • ICS Encryption Bundle mit allen Modulen der Encryption
  • ICS Endpoint Protection & Enterprise Bundle - DSGVO Security: Access Control, Content Analysis & Filter, Insight Audit und die vollständige Encryption
  • ICS Endpoint Protection & Enterprise Bundle - Intellact Automation: IntellAct und Corporate Analysis

Access Control

Zur Kontrolle aller Datenzugriffe und -übertragungen prüft Access Control die Schnittstellen Ihrer Endgeräte und verhindert, dass Daten abfließen oder Malware in das Netzwerk gelangt. Sie können individuell Geräte freigeben bzw. sperren und die zugelassenen Speichermedien und Ports sowie die Dateitypen bestimmen, welche ausgetauscht werden dürfen. Das Management ist simpel sowie flexibel, auch für mobile Nutzer, inkl. Offline-Unterstützung.

Content Analysis & Filter

Häufig sind sensible Daten im Umlauf. Ebenso werden Dateien empfangen bzw. geöffnet, ohne deren Risiko zu berücksichtigen. Content Analysis & Filter analysiert den Inhalt aus- und eingehender Daten. Mit Hilfe einer Filterung von relevanten Merkmalen, wie z.B. Dateinamen, -typen und -größen, werden Sie zuverlässig vor Raubkopien bzw. rechtswidrigen Inhalten geschützt.

Corporate Analysis

Die EU-DSGVO verlangt, dass Zugriffs- und Daten-Protokollierungen von Netzwerkverzeichnissen, externen Speichern oder der Cloud zwingend zur Verfügung stehen müssen. Mit Insight Audit werden diese Informationen nicht nur gesichert. Sie können auch für unterschiedliche Gruppen ausgewertet werden, z.B. nach Benutzer oder Organisationseinheit. Zur Einhaltung der Persönlichkeitsrechte kann die Einsicht der Daten durch ein 4- oder 6-Augenprinzip beschränkt werden. Die Daten sind dann erst nach Bestätigung einzusehen, z.B. durch den Betriebsrat.

Zusätzlich kann Insight Analysis den aktuellen Stand Ihrer Datensicherheit analysieren und übersichtlich darstellen. So entsteht ein Gesamtbild, mit deren Hilfe konkrete Schutzmaßnahmen erkannt und eingeleitet werden.

IntellAct

Durch Analyse und Abgleich der gesammelten Daten mit Normalwerten, werden automatisch Problemfelder erkannt sowie Maßnahmen eingeleitet, gemäß Ihrer Richtlinien. Der eigenständige Schutz erleichtert die Administration und senkt Reaktionszeiten.

Encryption

Gehen mobile Rechner verloren oder werden gestohlen, muss ein unautorisierter Zugriff verhindert werden. Nicht zuletzt die EU-DSGVO schreibt eine Verschlüsselung personenbezogener Daten verbindlich vor. Mit Full Disk Encryption sind die Daten selbst bei Ausbau der Festplatte geschützt, u. a. durch eine hardwarebasierte Festplattenverschlüsselung sowie unterschiedliche Authentifizierungsmethoden. Zudem werden sämtliche Tokens und Smartcards unterstützt.

Pre Boot Authentication sorgt dafür, dass Verschlüsselungen nicht umgangen werden. Dabei findet eine 2-Faktor-Authentifizierung zwischen dem BIOS-Ladeprozess und dem Start des Betriebssystems statt. Neben Passwörtern werden auch Smartcards unterstützt.

Mobile Datenträger sichern Sie über Removable Device Encryption vor Unbefugten. Die Verschlüsselung erfolgt mittels dateibasierter Verschlüsselungsarten.

Können mehrere Nutzer auf einen Rechner zugreifen, schützt Folder Encryption Ihre Daten sowohl beim Verlust von Notebooks oder Festplatten, als auch spezielle Daten.

Cloud & Network Encryption sorgt für eine Verschlüsselung Ihrer Dateien und Ordner in der Cloud oder im internen Netzwerk. Bei Speicherung in der Cloud verbleiben die Verschlüsselungs-Keys immer im Unternehmen.

Die Sicherung der Transfers aller Datenpakete übernimmt Permanent Encryption, unabhängig vom Datenträger. Sie kopieren beispielsweise problemlos eine verschlüsselte Datei sicher in einen E-Mail Anhang oder auf Mobile Devices. Die Öffnung erfolgt durch ein Passwort oder PKI-Token.

ICS Support Services

Als Mitglied der DTS-Gruppe bieten wir Ihnen unseren First Level Support in Form eines Helpdesk Service. Zusätzlich profitieren Sie von der Überwachung unserer Sicherheitsspezialisten im Security Operation Center (SOC). Ihre Ansprechpartner sind rund um die Uhr vor Ort, geben direkte Hilfestellung und greifen bei Sicherheitsvorfällen umgehend ein. So gewährleisten wir eine dauerhafte, professionelle Betreuung durch unsere Fachexperten. Darüber hinaus übernehmen wir beim Second und Third Level Support die reibungslose Kommunikation mit dem Hersteller.