Alle Technologien

Client Security

Data & Device Encryption

Daten-, Festplatten-, Speichermedien-, Cloudspeicher-, Virtuelle Maschinen-, Datei-, Container-, File & Folder-, Datenbank-, Layer-2-Verschlüsselung (wie Ordnern, Dateien, Datenbanken etc.) 
Mit Data & Device Encryption wird die Verschlüsselung von und Geräten (wie Festplatten, USB-Sticks, Cloudspeichern, usw.) bezeichnet. Ziel der Verschlüsselung ist es, die Daten einer mathematischen Transformation zu unterwerfen, damit es einem Angreifer, der die Daten in seinem Besitz bekommt, nicht möglich ist, aus den transformierten Daten die Originaldaten zu gewinnen. 

Endpoint Security

Antivirus, Host-Firewall, Host-IPS, Malware Protection

Unter Endpoint Security fassen wir Lösungen zum Schutz von Endgeräten zusammen, wie zum Beispiel Antivirus, lokale Firewalls, Host-IPS, etc. Neben Desktop-PCs und Notebooks zählen auch Server zu den Endpoints; Lösungen für Handies und Tabletts führen wir unter der gesonderten Kategorie Mobile Security.

zu den Technologieanbietern

Mobile Device Security (MDM, MAM)

Mobile Device Security fasst verschiedenste Lösungen zur Absicherung mobiler Endgeräte in Unternehmen zusammen und wird durch Trends wie BYOD immer wichtiger. Während sich Mobile Device Management (MDM) auf die Aktivierung mobiler Devices, dem Ausrollen und kontrollierten Bereitstellen von Smartphones und Tablets im Unternehmen sowie der Umsetzung von Richtlinien konzentriert, beschäftigt sich Mobile Application Management (MAM) mit der Bereitstellung, Lizenzierung, Konfiguration, dem Application Lifecycle Management (ALM) und der Nutzungsverfolgung mobiler Anwendungen.

zu den Technologieanbietern

Content Security

Advanced Threat Detection

ATD, Advance Persistent Threat (APT), Sandboxing

Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.

zu den Technologieanbietern

Application Delivery Controller (ADC)

Loadbalancer, Lastverteilung, Traffic Management

Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.


zu den Technologieanbietern

Application Layer Gateway

Web Application Firewall, Application Level Gateway, Layer 7 Firewall

Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe anders als beim Packet Filtering eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.


zu den Technologieanbietern

Backup & Recovery

Backup bezeichnet das Sichern von Dateien oder Datenbanken, so dass diese bei einem Geräte-Ausfall oder anderen Katastrophe erhalten bleiben. Backups stellen gewöhnlich eine Routine-Aufgabe im Betrieb großer Unternehmen mit Großrechnern oder auch für Administratoren kleinerer geschäftlicher Computer dar. Auch für die Benutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.


zu den Technologieanbietern

Cloud Access Security Broker (CASB)

Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.

zu den Technologieanbietern

Data Loss Prevention (DLP)

Data Leakage Prevention

„Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.

zu den Technologieanbietern

Database Security

Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte, administrative und physische.

 zu den Technologieanbietern

E-Mail Archiving

E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.

zu den Technologieanbietern

E-Mail Encryption

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).

zu den Technologieanbietern

E-Mail Security

Antivirus, Spam, Antimalware

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

zu den Technologieanbietern

Secure File-/Datatransfer

Der Austausch von Daten und Dateien mit Geschäftspartnern wird in der heutigen Zeit immer wichtiger. In der Kategorie Secure File- / Datatransfer führen wir Lösungen, die zur Absicherung dieses Geschäftsprozesses dienen.

 zu den Technologieanbietern

Web Security

Proxy, Webfilter, Web Security Gateway

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.

zu den Technologieanbietern

Identity & Access Management

Authentication

Einmalpasswort (OTP), Smartcard/-Token (CBA), Contactless (RFID, ISO/IEC 14443, Bluetooth)

Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, das sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrischen Merkmalen (Fingerprint, Gesichtserkennung).

 zu den Technologieanbietern

Identity & Access Management

Als "Identity Management" wird der zielgerichtete Umgang mit Informationen bezüglich Identität, Pseudoanonymität und Anonymität bezeichnet. Einer der Gründe, warum man sich in Unternehmen mit Identitätsmanagement beschäftigt, ist die Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Die Komplexität der eigenen Identität und deren Offenlegung durch das Internet hat insbesondere vor dem Hintergrund der unbefugten Datennutzung an Bedeutung gewonnen.

zu den Technologieanbietern

Privileged Access Management

Shared Password Management

Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.

zu den Technologieanbietern

Single Sign On (SSO)

Authentifizierungs-Prozess für die Sitzung eines Anwenders. Damit hinterlegt ein Nutzer einen Namen und ein Passwort, um auf mehrere Applikationen Zugriff zu erhalten. Der Prozess authentifiziert den Anwender für alle Applikationen, auf die ihm Zugriff gewährt wurden. Weitere Eingabe-Aufforderungen für eine Identifikation gibt es nicht. Somit kann der Anwender bequem zwischen Anwendungen in einer Sitzung hin- und herschalten.

zu den Technologieanbietern

Infrastructure

Cloud Infrastructure
Virtual Server, Exchange Server, Internet Lines,...

Mit dem Begriff Cloud-Infrastruktur werden die Komponenten beschrieben, die für das Cloud Computing benötigt werden, darunter Hardware, abstrahierte Ressourcen, Storage und Netzwerkressourcen. Sie können sich die Cloud-Infrastruktur als die Tools vorstellen, die zum Erstellen einer Cloud erforderlich sind. Sie benötigen eine Cloud-Infrastruktur, um Services und Anwendungen in der Cloud hosten zu können.

zu den Technologieanbietern

Network Infrastructure
Switching, Routing, Link Balancing

Unter Network Infrastucture werden alle Lösungen zusammengefasst, die zum Aufbau eines physikalischen Netzwerks benötigt werden; hierzu zählen vor allem Switches und Router. Lösungen zum Aufbau eines drahtlosen Netzwerks sind in der gesonderten Kategorie Wireless Infrastructure eingegliedert.

zu den Technologieanbietern

Wireless Infrastructure
Wireless networking, Guest Access, BYOD 

Unter Wireless Infrastucture werden alle Lösungen zusammengefasst, die zum Aufbau eines drahtlosen Netzwerks benötigt werden; hierzu zählen unter anderem Access Points, WLAN Controller und Lösungen für Gast-Zugänge.

Network Security

Application Delivery Controller (ADC)

Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.

zu den Technologieanbietern

DDoS Protection

Mit Hilfe der DDoS Protection kann ein Schutz gegen sogenannte Distributed Denial-of-Service (DDoS)-Angriffe erzielt werden, bei denen eine große Zahl infiltrierter Systeme für den Angriff auf ein einzelnes Ziel mobilisiert werden. Das Ziel-System kann diesen Ansturm meist nicht bewältigen und ist dadurch für seine Nutzer nicht mehr erreichbar; die Flut eingehender Nachrichten erzwingt eine Abschaltung des Systems und somit auch der über dieses System für legitime Nutzer bereitgestellten Dienste.

zu den Technologieanbietern

Firewall (inkl. UTM & NG)

Unified Threat Management, (Enterprise Network) Firewall

Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; UTM -Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.

zu den Technologieanbietern

Network Access Control (NAC)

Network Access Control (NAC) ist eine Technologie, die die Abwehr von Viren, Würmern und unautorisierten Zugriffen aus dem Netzwerk heraus unterstützt. Mit NAC werden Endgeräte während der Authentisierung auf Richtlinienkonformität geprüft. Ist z. B. der Virenscanner nicht aktuell oder fehlt dem Client-Betriebssystem der neueste Security-Patch, wird das betroffene Endgerät unter Quarantäne gestellt und mit aktuellen Updates versorgt, bis es wieder den geltenden Sicherheitsrichtlinien entspricht. Anfangs verteilten sich die dafür erforderlichen Funktionen auf Netzwerkkomponenten wie Router, Switches und Firewalls.

zu den Technologieanbietern

Network IPS

IPS, IDS, IDP

Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können. Unter Network IPS werden alle Lösungen aufgeführt, die eine zentrale Absicherung des Unternehmensnetzwerks bereitstellen können.

zu den Technologieanbietern

VPN / SSL

Das konventionelle VPN bezeichnet ein virtuelles, in sich geschlossenes Kommunikationsnetz, das ein bestehendes Kommunikationsnetz als Transportmedium verwendet. Es dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes mit einem anderen Netz zu verbinden. Neben den klassischen Vernetzungen über VPN-Gateways wird auch immer öfter SSL-VPN für die Verbindung von einzelnen Endgeräten eingesetzt.

zu den Technologieanbietern

Security Management

Network & System Management

Als Lösungen zum Network & System Management verstehen wir Produkte, mit denen verschiedenste im Unternehmen eingesetzte Systeme zentral administriert und überwacht werden können.

zu den Technologieanbietern

Risk Management & Reporting

User Behaviour Analytics

Mittels Risk Management & Reporting können Riskien im Unternehmensnetzwerk aufgedeckt und sichtbar gemacht werden, um daraus Gegenmaßnahmen ableiten zu können.

zu den Technologieanbietern

Security Policy Orchestration

Moderne Unternehmensnetzwerke bestehen aus verschiedensten Security-Komponenten, deren zentrale Verwaltung das Ziel der Security Policy Orchestration ist. Hierzu zählen Lösungen zur zentralen Administration heterogener Netzwerke oder von Software Defined Netzwerken.

zu den Technologieanbietern

Security Information & Event Management (SIEM)

(automated) threat mitigation

Security Information and Event Management (SIEM) ist ein Ansatz des Sicherheits-Managements, der darauf abzielt, eine ganzheitliche Sicht auf die Sicherheit der IT eines Unternehmens zu haben. Dem SIEM-System liegt das Prinzip zugrunde, dass relevante Daten über die Sicherheit einer Firma an verschiedenen Stellen anfallen und es wesentlich einfacher ist, Trends und Muster zu erkennen, die vom gewohnten Schema abweichen, wenn man alle diese Daten an einer zentralen Stelle betrachten kann. SIEM fasst Funktionen von Security Information Management (SIM) und Security Event Management (SEM) in einem Sicherheits-Management-System zusammen.

zu den Technologieanbietern

Threat & Attack Management

Incident Response Automatisierung, Automated Threat Management, Behavioural Attack Detection

Unter Threat & Attack Management führen wir Produkte zur zentralen und automatisierten Analyse und Behandlung von Sicherheitsproblemen. Im Gegensatz zu SIEM können diese Lösungen nicht nur Trends und Abweichungen erkennen, sondern auch aktiv gegen Bedrohungen vorgehen.

zu den Technologieanbietern

Vulnerability Management

Vulnerability Testing

Vulnerability Management ist ein proaktiver Ansatz zur Sicherstellung der Netzwerksicherheit und besteht aus der Identifikation, Klassifizierung und Behebung von Verwundbarkeiten von Systemen, insbesondere in Bezug auf Software und Firmware.

zu den Technologieanbietern

Systemhaus Tools & Unified Communications

Systemhaus Tools

zu den Technologieanbietern

Unified Communications

zu den Technologieanbietern