Ihre Sicherheit ist unsere Mission

Home / Produkte

itWatch Enterprise Security Suite (itWESS) - für Endpoint Security und Data Loss Prevention

Mit der itWatch Enterprise Security Suite sind Ihre Unternehmensdaten immer und überall vor Diebstahl geschützt: Die Lösung bietet Cyber Defense für PCs und in der Cloud, zudem Endgerätesicherheit, Data Loss Prevention, mobile Security, Device-Kontrolle und Schutz vor Malware. Basis dafür ist die Sicherheits-Policy, Blacklists und Whitelists, innovative Verschlüsselungsmechanismen für alle Daten und revisionssichere Protokollierung der Aktivitäten.
Mehr
 

 

 

 

 

Die Module der itWatch Enterprise Security Suite und Lösungen

itWESS2Go - Your Secure Portable Workspace

itWESS2Go

itWESS2Go- der sichere mobile Arbeitsplatz

immer und überall einsetzbar, für alle Use Cases

  • am Heimarbeitsplatz
  • Mobiler Arbeitsplatz unterwegs
  • Remote Zugang für Fernsteuerung
  • Automatisierte Fachverfahren mobil

 

1. Das Problem

Viele Unternehmen stehen vor dem Problem, wie sie den zunehmenden Wunsch nach Mobilität auch mit einem modernen Konzept abdecken können. Weiterhin sollen sensible Unternehmensdaten verarbeitet werden können, der Zugang von überall ist zu gewährleisten und es gilt so wenig wie möglich „mitnehmen“ zu müssen.

Der itWatch mobile Arbeitsplatz kann z.B. in Szenarien wie dem Heimarbeitsplatz, mobilen remote Zugängen zu sensiblen Netzen, Portabilität von besonderen Fachanwendungen, mobile Fernwartungssysteme eingesetzt werden und reduziert die Gesamtkosten signifikant.  Der itWatch mobile Arbeitsplatz  ist bereits in GEHEIM klassifizierten Netzen im Einsatz und kann in der Auslieferung in verschiedenen Dimensionen beliebig skalieren (Sicherheit, Kosten, Menge, Time to User, etc.).

 ... 

itWash - Datenschleuse Datenwäsche Workflow

Potentiell schädliche Daten von extern (Web, E-Mail, USB-Stick, I-Phone / Mobiles …) werden inhaltlich geprüft, ohne dass der Rechner oder das Netz mit Schadcode infiltriert werden kann. Die an-kommenden Daten werden sauber „gewaschen“ und sicher zur Ausgabe weiter geleitet. Als Ausgabe definiert der Kunde einen mobilen Datenträger oder eine Datenempfangsstation auf dem Fileserver im inneren Netz, so dass die gewaschenen Daten an den gewünschten Endgeräten weiter verarbeitet werden können.

Die Daten werden hierzu auf einen isolierten, als Opfersystem ausgeprägten Schleusenrechner gebracht. Die Integrität des Systems wird nach jedem Boot wieder hergestellt und das System selbst wird durch eine Sicherheitspolicy der itWESS geschützt. Potentiell schädliche Daten werden durch die Prüfungen der itWESS identifiziert und an das „Reinigungssystem“ weitergereicht und gereinigt.

 ... 

Private Data Room - der sichere Datenraum

Private Data Room_Logo

Wann ist ein Datenraum sicher?
Wie wird der sichere Datenraum geschützt?

Das Problem
Nach der Identifikation der eigenen Kronjuwelen – also der wichtigsten Daten des Unternehmens – stehen viele Unternehmen vor der Frage wie gehe ich jetzt mit dem Schutz der Daten um. Meist geht es um ein hohes Maß an Vertraulichkeit (gegenüber Dritten aber auch Teilen des eigenen Unternehmens oder externen Mitarbeitern im Unternehmen), aber oft auch um einen Teil Integrität insbesondere Schutz vor unberechtigter Veränderung und Verfügbarkeit insbesondere dem Schutz vor Verlust. Dabei geht es am Ende vom Tag darum einen sicheren Datenraum zu schaffen, der den eigenen Anforderungen entspricht. Neben der sicheren Datenschleuse, die den Zufluss an Daten geeignet vorbereitet, gilt es die vielen dabei möglichen Fehler nicht in der eigenen IT zu erleben.

 ... 

DeviceWatch: Endgerätesicherheit - Zentrales Management von Schnittstellen und Geräten - Endgeräte-Sicherheit

DeviceWatch ermöglicht granulare Endpoint Protection über zentrale Kontrolle und Management aller Schnittstellen und Geräte mit Hilfe von Blacklisting oder Whitelisting.

 ... 

ApplicationWatch: Application Security – Kontrolle über die Nutzung von Anwendungen

ApplicationWatch bietet Data Loss Prevention, Echtzeit-Monitoring von Anwendungen und die Kontrolle über die Nutzung der Applikationen über Black- und Whitelisting.

 ... 

XRayWatch: Managed File Transfer - Dateizugriffe richtlinienbasiert kontrollieren

XRayWatch überwacht die Dateizugriffe aller Benutzer und Anwendungen nach zentralen Richtlinien und kontrolliert über Whitelists und Blacklists den Inhalt aller Dateien.

 ... 

PDWatch: Endpoint Encryption - Verschlüsselung vertraulicher Daten

PDWatch dient dem Schutz vertraulicher Daten durch die regelbasierte, benutzerfreundliche Verschlüsselung von Dateien beim Export auf beliebige mobile Datenträger, Tablet PCs und in der Cloud.

 ... 

dataEx: Sicherheitsmanagement - sicher löschen und sicher formatieren

dataEx erlaubt es, auf Wechseldatenträgern UND Festplatten auf Basis von Berechtigungen Dateien oder ganze Ordner sicher zu löschen oder das Medium sicher zu formatieren.

 ... 

DEvCon: Device Management - Sicherheitsmanagement für Endpunkte

DEvCon bietet Sicherheitsmanagement der Endpoints über ein Echtzeitmonitoring der Windows-Aktivitäten und Echtzeitreaktionen für jeden PC aufgrund der Sicherheitspolicy.

 ... 

CDWatch: Mobile Security - Zentrale Kontrolle von Wechselmedien

CDWatch bietet eine zentrale Kontrolle über die CDs und DVDs aufgrund der Sicherheits-Policy. Die Authentifizierung für Freigaben und Sperren erfolgt nach dem gesamten Inhalt.

 ... 

ReCAppS: Remote Controlled Sessions - Sicherheit durch Virtualisierung

Mit ReCAppS können Anwender-Sessions in einer virtuellen Quarantäne stattfinden, oder aktiver Code kann in einer lokalen Schleuse ausgeführt werden, um zu verhindern, dass Schadcode die Systeme infiziert.

 ... 

ReplicationWatch

ReplicationWatch steht für revisionssichere und kostensparende Datenreplikation. Sie behalten den Überblick über alle Kopiervorgänge und nutzen Ihre Ressourcen effizient aus. Sie bestimmen individuell unter welchen Umständen Daten repliziert werden dürfen

 ... 

CryptWatch

CryptWatch ermöglicht hochsichere Verarbeitung mobiler  sensibler  Daten außerhalb gesicherter Umgebungen unter vordefinierten Auflagen und Nutzungsszenarien.

 ... 

AwareWatch

Security Awareness minimalinvasiv umgesetzt - Mit AwareWatch binden Sie Ihre Mitarbeiter durch Sicherheitsdialoge und Entscheidungshilfen in Ihre IT-Sicherheit ein. Fördern Sie mit wenig Aufwand das richtige Handeln in Ihrem Unternehmen

 ... 

PrintWatch: Data Leakage Prevention - Kontrolle über alle Druckaufträge

PrintWatch überwacht alle Druckaufträge. Als Data Leakage Prevention auch beim Drucken kontrolliert die zentrale Sicherheits-Policy die Freigabe von Druckaufträgen

 ... 

LogOnWatch – die geschützte Microsoft-Anmeldung

Das Problem:

Jedes handelsübliche Anmeldeverfahren an Microsoft Betriebssysteme, das eine Tastatur-zur Eingabe benötigt und dafür keine Spezialhardware einsetzt, setzt auf Infrastrukturen des Betriebssystems wie Message bzw. Keyboard Queue, die für alle laufenden Anwendungen öffentlich zugänglich sind und ist daher sehr leicht mitgelesen werden können. Eine Sicherheit gegen Wiedereinspielen bieten diese nicht.

 ... 

RiskWatch – Ihr individuelles Lagebild

Erstellung eines individuellen Lagebildes Ihrer IT und Erkennen der Risiken -Sicherheit im Unternehmen – In Echtzeit. Verarbeiten Sie die erkannten Risiken in der für Sie richtigen Geschwindigkeit.

 ... 

itWatch Enterprise Security Suite (itWESS) - Endpoint Security und Data Loss Prevention für Unternehmen

itWatch Enterprise Security (itWESS) - Suite für Endpoint Security und Data Loss Prevention für Unternehmen. 

 ... 

itWatch Enterprise Security Suite (itWESS) für Behörden

Cyber Defence und Cyber Security – mit itWatch die innere Sicherheit stabilisieren.

 ... 

Industrie 4.0 – ICS/IPS Schleuse

itWatch hat eine nicht invasive Inhaltsschleuse (ICS / IPS Schleuse) entwickelt

 ... 

Data Loss Prevention: Die inhaltliche Kontrolle von Dateien bewahrt vor Datenverlust. Black- und Whitelists bestimmen abhängig von der Einsatzumgebung die Aktionen für die Dateien. Sogar Druckaufträge für sensible Daten werden über die zentrale Sicherheits-Policy überwacht und geschützt.

Sicherer Datenaustausch: Die Überwachung der Dateizugriffe aller Benutzer sowie die Kontrolle der Inhalte der Dateien in Verbindung mit Schutzmaßnahmen wie erzwungene Verschlüsselung schützen vor Datenklau und erhöhen die IT-Sicherheit.

Gerätekontrolle: Endpoint Protection bedeutet, die Nutzung aller Devices und Schnittstellen der eigenen Sicherheits-Policy gemäß zu überwachen und zu managen, wobei alle Ereignisse auf einem PC oder Server in Echtzeit erkannt werden.

Mobile Sicherheit: Nicht nur die Daten auf der Festplatte, sondern auch die auf mobilen Datenträgern wie USB-Sticks, CDs, DVDs werden über differenzierte Verschlüsselungstechniken unterwegs und in unsicheren Umgebungen geschützt.

Verschlüsselung: Die Verschlüsselung der Daten auf der Festplatte und Wechselmedien erhöht die Endpoint Protection und den Schutz vor Datenverlust ohne die Softwareverteilung zu behindern. itWESS bietet für unterschiedliche Belange die Möglichkeit, mehrere unterschiedliche Schlüssel zu verwenden und diese auch auf demselben Medium anzuwenden.

Schutz vor Malware: Die Überprüfung von Dateienin einer lokalen Quarantäne verhindert das Einschleusen von Malware in die firmeneigenen Systeme. Zudem kann ein Anwender in einer „Remote Controlled Session“ alle aktiven Inhalte nutzen und beliebige Daten einsehen, sowie kritische Aktionen durchführen, ohne die produktive Umgebung zu gefährden.

Mandantenfähige Administration: Die Administration erfolgt hierarchisch nach Standorten oder nach Sparten organisiert mit unterschiedlichen Aufgaben und Berechtigungen.

Revisionssicherheit: Die Beweisbarkeit verschiedener sicherheitskritischer Aktionen ist häufig für die Compliance gefordert. itWESS bietet die Möglichkeit, die gewünschten Daten und Aktionen zu protokollieren. Zudem umfasst die Lösung eine standardmäßig integrierte Schnittstelle zu revisionssicheren Archivierungslösungen (z.B. für rechnungslegungsrelevante Daten nach GoBS).

Unsere Leistungen

Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:

  • Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
  • Erstellung und Betreuung von unternehmensweiten Security Policies
  • Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
  • Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
  • Roll-out Unterstützung
Unsere Mitgliedschaften