- Home
- News
- Ausweitung der Kooperation im Europäischen Cyber-Raum
- Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
- itWatch auf der it-sa 2022 (Halle 7A, Stand Nr. 108): Vortrag: "Datenwäsche gegen Cyberangriffe und Ransomware einsetzen"
- itWatch auf der it-sa 2022: Datenwäsche und automatisierter Workflow für Daten unsicherer Herkunft (Halle 7A, Stand Nr. 108)
- itWatch auf der it-sa 2022
- „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen"
- Virenschutzprodukte Kaspersky
- Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
- Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten
- Interview mit Ramon Mörl zum Stand der IT-Sicherheit von der it-sa 2021
- Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
- itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty
- itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand
- it-sa 365 Vortrag: 15.06.2021 // 10:15 – 10:30 Uhr -->Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man d...
- it-sa 365 Vortrag 16.06.2021 // 10:15 – 10:30 Uhr --> Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: w...
- Livestream MCSC 2020 itWatch Geschäftsführer
- itWatch Sicherheitshinweis (für Administratoren)
- Passwortlisten, Kontoauszüge, vermeintlich leere USB-Sticks
- Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem - mit itWatch bleibt trotzdem alles sicher
- Ramon Mörl, Geschäftsführer der itWatch GmbH, erhält Deutor Cyber Security Best Practice Award 2019
- itWatch Geschäftsführer Ramon Mörl zitiert von heise online
- Daten unsicherer Herkunft sicher verarbeiten - it-sa 2019
- Deutor Cyber Security Best Practice Award 2019
- itWatch Messeinterview Hannovermesse 2019
- Buchbeitrag
- TeleTrusT-Regionalstelle München
- Bis zu 50.000,- € Förderung für IT
- CeBIT 2017: „IT-Security Innovation“
- RSA 2015: Schadcode
- Videos Business Security
- Countdown zur CeBIT
- Vertrauenskette
- Smart Digital Award
- Microsoft kooperiert mit den nationalen IT-Sicherheitsanbietern
- trueCrypt warnt vor eigener unsicherer Verschlüsselungssoftware - mit PDWatch2Go Daten weiter sicher und kostenfrei Verschlüsseln
- Symantec sagt Anti Virensoftware ist tot
- Interview mit Edward Snowden
- Hackerangriff per USB-Stick auf Bankautomaten
- Kampagne gegen unerwünschte Datenweiterleitung
- iOS-Geräte über Ladegeräte infizierbar
- Miniduke zielt auf Entscheider
- Signierte Malware
- Chinesische Einbrüche bei US-Medien
- Spionagevirus
- Viren bei US-Stromversorgern
- Digitale Dias gewurmt
- Zunahme Drive-by-Angriffe
- Vorsicht bei UPnP
- Die Nationale Vertrauenskette
- Technik Insight: Wie schütze ich mich sicher vor BADUSB-Angriffen?
- Auszeichnung als "Best New Technology Partner"
- NCP Award
- Success Story SGF
- Industrie 4.0
- Produkte
- Support
- Über itWatch
- Partner
- Events/Schulungen
- Downloads
- Videos
- Dig. Souveränität Lieferketten
- Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen
- Datenwäsche gegen Cyberangriffe und Ransomware einsetzen
- Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen"
- Ein Backup muss frei von Ransomware bzw. Schadcode sein - sonst hilft er im Krisenfall nicht.
- „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten
- Ohne ausführbares Objekt kein Angriff
- Alle ausführbaren Anwendungen erkennen
- Munich Cyber Security Conference (MCSC)
- Data Centric Cyber Security
- Daten nutzen ohne Risiko
- Daten unsicherer Herkunft sicher verarbeiten
- Datenschleuse, Datenwäsche
itWatch Enterprise Security Suite Funktionsübersicht
Modul | Funktion itWESS 5.35 |
Client Betriebssysteme: Windows1 |
Server Betriebssysteme: Windows Server1 |
Verfügbarkeit für CITRIX & Terminalserver |
---|---|---|---|---|
Basisfunktion | Netzweites Management |
![]() |
![]() |
![]() |
Anzahl der Administrationsinstallationen |
![]() |
![]() |
Nicht relevant | |
Administrative Rollen |
![]() |
![]() |
![]() |
|
Delegieren von administrativen Teilaufgaben |
![]() |
![]() |
![]() |
|
Alle Replikationsmechanismen |
![]() |
![]() |
![]() |
|
Archivierung der Policies |
![]() |
![]() |
![]() |
|
Beliebige Policy-Changes |
![]() |
![]() |
![]() |
|
Remote Connect |
![]() |
![]() |
![]() |
|
Properties der Policies |
![]() |
![]() |
![]() |
|
Off-line Freigabe von Policies |
![]() |
![]() |
![]() |
|
Echtzeitwechsel der Policy (setpolicy) |
![]() |
![]() |
![]() |
|
Synchronisation beliebiger Dateien von / nach Client |
![]() |
![]() |
Nicht relevant | |
Bei definiertem Event |
![]() |
![]() |
Nicht relevant | |
Mit Pre- / Postprocessing |
![]() |
![]() |
Nicht relevant | |
Export von Policies oder Teilen davon |
![]() |
![]() |
![]() |
|
Import von Policies oder Teilen davon |
![]() |
![]() |
![]() |
|
Policy als XML File (readable / printable) speichern |
![]() |
![]() |
![]() |
|
Fernfreigabe ohne IP-Verbindung (Challenge Response) |
![]() |
![]() |
Nicht relevant | |
Nutzung der Konfigurationswerkzeuge |
![]() |
![]() |
![]() |
|
Nutzung itWatch Endpoint Diagnose (itWESS-check) |
![]() |
![]() |
![]() |
|
Nutzung Administration |
![]() |
![]() |
![]() |
|
Postprocessing bei Policy Change |
![]() |
![]() |
![]() |
|
ODBC Interface für Inventarisierung |
![]() |
![]() |
![]() |
|
DeviceWatch | Sperren / Freigeben aller Schnittstellen |
![]() |
![]() |
![]() |
Sperren / Freigeben aller Geräte / -klassen |
![]() |
![]() |
![]() |
|
Zeitl. Gültigkeit der Freigabe |
![]() |
![]() |
![]() |
|
Drive Mapping: Vergabe der Laufwerksbuchstaben |
![]() |
![]() |
![]() |
|
Logging Device Verwendung |
![]() |
![]() |
![]() |
|
Gerätedatenbank |
![]() |
![]() |
![]() |
|
Datenträger personalisieren |
![]() |
![]() |
![]() |
|
Echtzeit - API zur Gerätefreigabe (ChangeDevState) |
![]() |
![]() |
![]() |
|
Situationsspezifische Freigabe von Devices (z.B. LAN-Karten nur im Friendly Net) |
![]() |
![]() |
Nicht relevant | |
XRayWatch |
ContentFilter (CF) editieren: Dateien oder -typen: Lesen / Schreiben freigeben / sperren |
![]() |
![]() |
![]() |
Verwendung mehrerer Wildcards in Dateinamen oder Dateitypen |
![]() |
![]() |
![]() |
|
Pattern Prüfung: Inhaltliche Prüfung von Dateien (Signaturfeld in CF) |
![]() |
![]() |
![]() |
|
Verwendung der vordefinierten Content Filter |
![]() |
![]() |
![]() |
|
Verwendung der vordefininierten Pattern |
![]() |
![]() |
![]() |
|
Eigenständige Erweiterung der Pattern |
![]() |
![]() |
![]() |
|
Mit Exclude |
![]() |
![]() |
![]() |
|
Mit logischen Operatoren |
![]() |
![]() |
![]() |
|
Verwendung von Directories mit Wildcards in den Content Filtern |
![]() |
![]() |
![]() |
|
Logging definierter Dateizugriffe |
![]() |
![]() |
![]() |
|
Shadowing komplette Dateien bei Zugriff |
![]() |
![]() |
![]() |
|
Verwendung Shadow Manager |
![]() |
![]() |
![]() |
|
Content Filter zur Überwachung Netzlaufwerke inkl: |
![]() |
![]() |
![]() |
|
Pattern Prüfung |
![]() |
![]() |
![]() |
|
Audit Dateinamen |
![]() |
![]() |
![]() |
|
Shadowing |
![]() |
![]() |
bedingt | |
Content Filter zur Überwachung lokale Drives inkl: |
![]() |
![]() |
![]() |
|
Pattern Prüfung |
![]() |
![]() |
![]() |
|
Audit Dateinamen |
![]() |
![]() |
![]() |
|
Shadowing |
![]() |
![]() |
bedingt | |
Automatische Archiv-Analyse von beliebig geschachtelten zip-Archiven |
![]() |
![]() |
![]() |
|
Rekursive Zerlegung der Archive |
![]() |
![]() |
![]() |
|
Pattern Prüfung des Archivs und der Inhalte des Archivs |
![]() |
![]() |
![]() |
|
Freigabe zulässiger und Blockieren verbotener Dateien |
![]() |
![]() |
![]() |
|
Audit Dateiname und Pfad |
![]() |
![]() |
![]() |
|
Inhaltliche Prüfung verschlüsselter Archive |
![]() |
![]() |
![]() |
|
Inhaltliche Prüfung verschlüsselter Dateien |
![]() |
![]() |
![]() |
|
Bei Lesen nach der Entschlüsselung |
![]() |
![]() |
![]() |
|
Bei Schreiben vor der Verschlüsselung |
![]() |
![]() |
![]() |
|
Optionale Darstellung der Zugriffsrechte des Anwenders im Explorer |
![]() |
![]() |
![]() |
|
Plug-In (bel. Drittprodukte) für Contentprüfung einhängen (z.B. DRM, IRM...) |
![]() |
![]() |
![]() |
|
Optionale Darstellung der Verschlüsselung im Explorer |
![]() |
![]() |
![]() |
|
ApplicationWatch | Inventarisieren aller Anwendungen in Datenbanken (inkl. Portable App) |
![]() |
![]() |
![]() |
Situationsspezifische Freigabe von Anwendungen |
![]() |
![]() |
Nicht relevant | |
Anwendungen sperren und Freigeben |
![]() |
![]() |
von Netzwerk oder Thin Client | |
Mit White-List |
![]() |
![]() |
von Netzwerk oder Thin Client | |
Mit Black-List |
![]() |
![]() |
von Netzwerk oder Thin Client | |
Nach Benutzer und / oder Gruppen |
![]() |
![]() |
![]() |
|
Management der bereits bekannten Anwendungen mit "single Action" |
![]() |
![]() |
![]() |
|
zentrales Logging aller Anwendungen inkl. Portable Apps |
![]() |
![]() |
![]() |
|
DLLs und Plug-Ins sperren und freigeben für einzelne Anwendungen |
![]() |
![]() |
![]() |
|
Nach Name (mit Wildcards) |
![]() |
![]() |
![]() |
|
Nach Directory (mit Wildcards |
![]() |
![]() |
![]() |
|
Verwalten der Anwendungen nach Eigenschaften |
![]() |
![]() |
![]() |
|
Name |
![]() |
![]() |
![]() |
|
Größe |
![]() |
![]() |
![]() |
|
Version |
![]() |
![]() |
![]() |
|
Hashwert |
![]() |
![]() |
![]() |
|
Übersicht Anwendungen gestartet auf Rechner |
![]() |
![]() |
![]() |
|
Vordefinierte Content Filter zur Überwachung der Zugriffe und Rechte von Anwendungen - z.B.: |
![]() |
![]() |
![]() |
|
Upload Internet Explorer verbieten |
![]() |
![]() |
![]() |
|
Plug-Ins in den Internet Explorer kontrollieren |
![]() |
![]() |
![]() |
|
Content Filter zur Überwachung der Zugriffe und Rechte von Anwendungen inkl: |
![]() |
![]() |
![]() |
|
Namens- und Directory- basiert mit multipler Wildcard |
![]() |
![]() |
![]() |
|
Pattern Prüfung |
![]() |
![]() |
![]() |
|
Audit Dateinamen |
![]() |
![]() |
![]() |
|
Shadowing |
![]() |
![]() |
![]() |
|
PDWatch | Verschlüsselung mobiler Datenträger |
![]() |
![]() |
![]() |
optional |
![]() |
![]() |
![]() |
|
Mit Override-Log |
![]() |
![]() |
![]() |
|
erzwungen |
![]() |
![]() |
![]() |
|
partiell |
![]() |
![]() |
![]() |
|
Verschlüsselung Netzlaufwerke |
![]() |
![]() |
![]() |
|
optional |
![]() |
![]() |
![]() |
|
Mit Override-Log |
![]() |
![]() |
![]() |
|
erzwungen |
![]() |
![]() |
![]() |
|
partiell |
![]() |
![]() |
![]() |
|
Verschlüsselung lokale Daten |
![]() |
![]() |
Nicht relevant | |
optional |
![]() |
![]() |
Nicht relevant | |
Mit Override-Log |
![]() |
![]() |
Nicht relevant | |
erzwungen |
![]() |
![]() |
Nicht relevant | |
partiell |
![]() |
![]() |
Nicht relevant | |
Unternehmensschlüssel |
![]() |
![]() |
![]() |
|
optional |
![]() |
![]() |
Nicht relevant | |
erzwungen |
![]() |
![]() |
![]() |
|
partiell |
![]() |
![]() |
![]() |
|
Persönlicher Schlüssel |
![]() |
![]() |
![]() |
|
optional |
![]() |
![]() |
![]() |
|
Mit Override-Log |
![]() |
![]() |
![]() |
|
erzwungen |
![]() |
![]() |
![]() |
|
partiell |
![]() |
![]() |
![]() |
|
Schlüsselhinterlegung |
![]() |
![]() |
![]() |
|
lokal |
![]() |
![]() |
Nicht relevant | |
zentral |
![]() |
![]() |
![]() |
|
Lokal Override durch Nutzer |
![]() |
![]() |
Nicht relevant | |
Optionale Darstellung verschlüsselter Dateien im Explorer |
![]() |
![]() |
![]() |
|
PDWatch2Go - Verschlüsselung zum Mitnehmen |
![]() |
![]() |
![]() |
|
Automatisches Aufbringen auf alle mobilen Datenträger |
![]() |
![]() |
![]() |
|
zur direkten Weitergabe mit verschlüsselter Datei |
![]() |
![]() |
![]() |
|
portable Lizenz |
![]() |
![]() |
![]() |
|
multilingual |
![]() |
![]() |
![]() |
|
PDWatch2Go- Individualisierung |
![]() |
![]() |
![]() |
|
Individueller Startbildschirm |
![]() |
![]() |
![]() |
|
Individuelle Programme |
![]() |
![]() |
![]() |
|
Individuelle Informationen (auch Handbuch) |
![]() |
![]() |
![]() |
|
Individuelle Links |
![]() |
![]() |
![]() |
|
Weitere Sprachen |
![]() |
![]() |
![]() |
|
Serverkomponente Schlüsselverteilserver für Unternehmensschlüssel |
![]() |
![]() |
![]() |
|
Zentrale Schlüsselhinterlegung für persönliche Schlüssel (in DEvCon) |
![]() |
![]() |
![]() |
|
Admin: Administrationskomponente für Unternehmensschlüssel |
![]() |
![]() |
![]() |
|
Erzeugen neuer Generationen eines Unternehmensschlüssels |
![]() |
![]() |
![]() |
|
DEvCon | Clientkomponente |
![]() |
![]() |
![]() |
zentrales Logging aller Ereignisse |
![]() |
![]() |
![]() |
|
Ereignisgetriebener Benutzerdialog |
![]() |
![]() |
![]() |
|
Benutzer / Gruppenspezifisch |
![]() |
![]() |
![]() |
|
mit / ohne Protokollierung der Aktion |
![]() |
![]() |
![]() |
|
Je nach Ereignis unterschiedlich |
![]() |
![]() |
![]() |
|
Betroffenes Objekt mit Wildcards definierbar (Datei, Device, Applikation...) |
![]() |
![]() |
![]() |
|
Freie Nachrichten-Texte mit kursiv, fett, farbig etc. |
![]() |
![]() |
![]() |
|
Logo-Einbindung |
![]() |
![]() |
![]() |
|
Client Plug-Ins (z.B. Skript oder Visual Basic) |
![]() |
![]() |
![]() |
|
E-Mail notification |
![]() |
![]() |
![]() |
|
Inventarermittlung |
![]() |
![]() |
Nicht relevant | |
PCs |
![]() |
![]() |
Nicht relevant | |
Policies (Versionen) |
![]() |
![]() |
![]() |
|
Policy Change |
![]() |
![]() |
![]() |
|
Devices |
![]() |
![]() |
Nicht relevant | |
Schnittstellen |
![]() |
![]() |
Nicht relevant | |
Applikationen |
![]() |
![]() |
![]() |
|
Dateien |
![]() |
![]() |
![]() |
|
Schlüsselverwaltung |
![]() |
![]() |
![]() |
|
Betriebssystemfehler |
![]() |
![]() |
![]() |
|
Netzwerk Kontakte |
![]() |
![]() |
![]() |
|
Administrative Ereignisse |
![]() |
![]() |
![]() |
|
Schattenkopien |
![]() |
![]() |
![]() |
|
Dateigröße |
![]() |
![]() |
![]() |
|
Personalisierte Datenträger |
![]() |
![]() |
![]() |
|
Versuchte verbotene Zugriffe |
![]() |
![]() |
![]() |
|
Content Manipulationen |
![]() |
![]() |
![]() |
|
Benutzeranträge |
![]() |
![]() |
![]() |
|
Benutzerdialoge |
![]() |
![]() |
![]() |
|
Benutzeraktionen |
![]() |
![]() |
![]() |
|
Reports auf dem Inventar |
![]() |
![]() |
Nicht relevant | |
Netzwerksicherheit |
![]() |
![]() |
Nicht relevant | |
Netzwerk Kontakte der Clients tracen |
![]() |
![]() |
Nicht relevant | |
Friendly Net Detection nach Kundenkriterien |
![]() |
![]() |
Nicht relevant | |
Serverkomponente |
![]() |
![]() |
![]() |
|
E-Mail notification |
![]() |
![]() |
![]() |
|
Zentrale Schlüssel-hinterlegung für persönliche Schlüssel |
![]() |
![]() |
Nicht relevant | |
Server Plug-Ins (z.B. Skripting) |
![]() |
![]() |
![]() |
|
Echtzeitkonsole (DCView) |
![]() |
![]() |
![]() |
|
Kaskadierende Konsole: Weiterleitung von Ereignissen |
![]() |
![]() |
![]() |
|
von Server zu Server |
![]() |
![]() |
![]() |
|
an Anwendungen von Drittanbietern |
![]() |
![]() |
![]() |
|
Reportgenerator (DCReport) |
![]() |
![]() |
![]() |
|
vordefinierte Reports |
![]() |
![]() |
![]() |
|
selbstdefinierte Reports |
![]() |
![]() |
![]() |
|
Anzahl Server |
![]() |
![]() |
Nicht relevant | |
ReCAppS | kritische Inhalte in Quarantäne verwenden |
![]() |
![]() |
![]() |
Quarantänefunktion für kritische Anwendungen |
![]() |
![]() |
![]() |
|
Beliebige lokale Virtualisierung |
![]() |
![]() |
Nicht relevant | |
Beliebige zentrale Virtualisierung |
![]() |
![]() |
![]() |
|
Individualisierung der remote controlled Session mit Texten Logos etc. |
![]() |
![]() |
![]() |
|
Automatische Identifikation der problematischen |
![]() |
![]() |
![]() |
|
Anwendungen |
![]() |
![]() |
![]() |
|
Inhalte |
![]() |
![]() |
![]() |
|
kontrollierter Datei-Import aus der rem. cont. Session auf den Client |
![]() |
![]() |
Nicht relevant | |
Überwachtes und Automatisiertes Drucken aus der rem. cont. Session |
![]() |
![]() |
![]() |
|
Remote Session und produktive Session haben völlig unabhängige Policies |
![]() |
![]() |
![]() |
|
Netzbasiertes DLP |
![]() |
![]() |
Nicht relevant | |
kontrollierter Datei-Export in die rem. cont. Session |
![]() |
![]() |
![]() |
|
Protokollierung in separate Infrastruktur inkl. optionaler Konsolidierung |
![]() |
![]() |
![]() |
|
Zurücksetzen der rem cont. Session bei Neustart |
![]() |
![]() |
![]() |
|
CDWatch | Medienbasierter Schutz |
![]() |
![]() |
Nicht relevant |
Authentisierung von Medien (CD / DVD) |
![]() |
![]() |
![]() |
|
Selbst gebrannte |
![]() |
![]() |
![]() |
|
Kaufprodukte |
![]() |
![]() |
![]() |
|
Freigabe von Medien |
![]() |
![]() |
![]() |
|
unterschiedliche Rechte für Benutzer und /oder Gruppen |
![]() |
![]() |
![]() |
|
mit Installationsberechtigung |
![]() |
![]() |
![]() |
|
Automatische Installation nach zentralen Vorgaben |
![]() |
![]() |
![]() |
|
Automatische Deinstallation nach Ablauf |
![]() |
![]() |
![]() |
|
Zeitlich eingeschränkter Zugriff auf Medieninhalt |
![]() |
![]() |
![]() |
|
Teilfreigaben |
![]() |
![]() |
![]() |
|
Remote Registrierung von Medien |
![]() |
![]() |
![]() |
|
1)Die itWatch Enterprise Security Suite (kurz itWESS) unterstützt jeweils alle zum Release-Zeitpunkt im Microsoft-Lifecycle befindlichen Microsoft Windows Betriebssysteme der 32- und 64-Bit-Architektur, installierbar auf Tablets, Personal Computern und Servern ohne Erfordernis von zusätzlicher Infrastruktur. QS für ausgelaufene Windows-Versionen kann gegen Aufwand angeboten werden. |