DTS Managed Endpoint Protection

Investieren Sie vorsorglich in Ihre wertvollen Daten? Datensicherheit ist eine aktuelle, aber auch sensible Thematik. Zum einen geht es um den Schutz vor Fremdzugriff und schädlichen Dateien. Zum anderen spielen verbindliche Datenschutzgesetze eine große Rolle. Der Grund ist, dass Datenverluste, z.B. durch Diebstahl oder Spionage, keine Seltenheit sind und im Nachhinein aufwendig korrigiert werden müssen. Gemeinsam mit dem deutschen Hersteller EgoSecure bieten wir Ihnen einen umfassenden Schutz auf Ihren Endgeräten. Dieser besteht aus kombinierbaren Modulen, welche eine bedarfsgerechte, ganzheitliche Lösung ergeben.

Endpoint Access Control - kontrollieren Sie alle Datenzugriffe und -übertragungen

Mit Access Control sind Sie in der Lage, sämtliche Datenzugriffe und -übertragungen zu kontrollieren. Dies beinhaltet z.B. USB, WiFi, Drucker und Scanner, Mobile Devices, Netzwerke oder die Cloud. Dazu werden die Schnittstellen Ihrer Endgeräte geprüft und es wird verhindert, dass Daten abfließen oder Malware in das Netzwerk gelangt. Sie können individuell Geräte freigeben oder sperren. Dabei bestimmen Sie nicht nur die zugelassenen Speichermedien und Ports, sondern auch welche Dateitypen mittels externer Medien ausgetauscht werden dürfen. Das Management ist simpel sowie flexibel, auch für mobile Nutzer. Zudem bietet Access Control eine Offline-Unterstützung.

Endpoint Encryption - verschlüsseln Sie lückenlos alle Endpoints

Gehen mobile Rechner verloren oder werden gestohlen, muss ein nicht autorisierter Zugriff auf Daten oder das Firmennetzwerk verhindert werden. Nicht zuletzt das Bundesdatenschutzgesetz schreibt eine Verschlüsselung von personenbezogenen Daten verbindlich vor. Mit Full Disk Encryption sind die Daten selbst bei einem Ausbau der Festplatte immer geschützt. Der vollständige Schutz aller Informationen ist u.a. durch eine hardwarebasierte Festplattenverschlüsselung sowie unterschiedliche Authentifizierungsmethoden sichergestellt. Zudem werden sämtliche Tokens und Smartcards unterstützt. Zentrale Managementfunktionen ermöglichen eine einfache Implementierung, Administration und Wartung.

Pre Boot Authentication
verhindert zusätzlich eine gezielte Manipulation Ihrer Bitlocker Festplattenverschlüsselung. Dabei findet eine 2-Faktor-Authentifizierung zwischen dem BIOS-Ladeprozess und der eigentlichen Windows Anmeldung statt. So kann die Verschlüsselung nicht durch Umbau, dem Start von USB/CD oder den Austausch des Betriebssystems umgangen werden. Neben Passwörtern werden auch Smartcards unterstützt. Sie können Ihre Sicherheitsschlüssel verwalten sowie die Ablage der Recovery-Keys vornehmen. Außerdem ist eine One-Click Ver- und Entschlüsselung der Bitlocker fähigen Datenträger möglich. Sie erhalten auch regelmäßige Reportings über den Bitlocker-Status.

Mobile Datenträger werden über Removable Device Encryption gesichert, um die enthaltenen Daten vor Unbefugten zu schützen. Die Verschlüsselung erfolgt dateibasiert mittels unterschiedlicher Verschlüsselungsarten, die auf einem Datenträger parallel genutzt werden können.

Wenn mehrere Nutzer auf einen Rechner zugreifen können, schützt Folder Encryption Ihre Daten sowohl beim Verlust von Notebooks oder Festplatten, als auch spezielle Daten.

Cloud & Network Encryption sorgt für eine Verschlüsselung Ihrer Dateien und Ordner in der Cloud oder im internen Netzwerk. Bei Speicherung in der Cloud verbleiben die Verschlüsselungs-Keys immer im Unternehmen.

Bei Mobile Devices kann über iOS & Android Encryption per App ein dateibasierter Schutz auf den Speichern und Cloud-Accounts der mobilen Geräte erfolgen. Die Entschlüsselung findet mittels Passworteingabe statt.

Die Sicherung der Transfers aller Datenpakete übernimmt Permanent Encryption, unabhängig vom Datenträger. Beispielsweise kopieren Sie problemlos eine verschlüsselte Datei sicher in einen E-Mail Anhang, auf externe Rechner oder Mobile Devices. Die Öffnung erfolgt einfach nach Eingabe eines Passwortes oder durch einen PKI-Token.

Endpoint Content Analysis & Filter - analysieren und filtern Sie alle Datentransfers

Häufig sind Daten im Umlauf, welche einen bestimmten Freigabebereich niemals verlassen sollten. Ebenso werden Dateien empfangen bzw. geöffnet, ohne deren Risiko zu berücksichtigen. Darum ist es unverzichtbar, den Inhalt aus und eingehender Daten zu analysieren. Content Analysis & Filter bietet einen zuverlässigen Schutz vor Raubkopien bzw. rechtswidrigen Inhalten. Es erfolgt eine Filterung auf der Grundlage von relevanten Merkmalen, wie z.B. Dateinamen, -typen und -größe. So werden sensible Informationen mit einem Filter versehen, welcher Datenabfluss verhindert und schädliche Dateien abwehrt.

Endpoint Corporate Analysis - machen Sie Ihre Datensicherheit sichtbar

Endpoint Audit zeigt Ihnen alle Informationen innerhalb Ihrer Schutzprozesse. Gerade bzgl. der IT-Compliance werden so wesentliche Richtlinien, z.B. des Bundesdatenschutzgesetzes, eingehalten. Demnach müssen Zugriffs- und Daten-Protokollierungen von Netzwerkverzeichnissen, externen Massenspeichern oder der Cloud zwingend zur Verfügung stehen. Die Informationen werden als Schattenkopien gesichert und können für unterschiedliche Gruppen ausgewertet werden, z.B. nach Benutzer oder Organisationseinheit. Eine Protokollierung steht jedoch oft Persönlichkeitsrechten gegenüber. Sie können die Einsicht der Protokollierungsdaten, vor allem Mitarbeiter betreffend, jedoch durch ein 4 oder 6 Augenprinzip beschränken. Die Daten sind dann erst nach Bestätigung einzusehen, z.B. durch den Betriebsrat.

Zur Integration Ihrer Schutzmaßnahmen kann Insight Analysis zusätzlich den aktuellen Stand Ihrer Datensicherheit analysieren und übersichtlich darstellen. So entsteht ein individuelles Gesamtbild, mit deren Hilfe konkrete Schutzmaßnahmen erkannt und eingeleitet werden können.

Endpoint IntellAct - lassen Sie sich automatisiert schützen

IntellAct verarbeitet intelligent alle Daten aus der Corporate Analysis. Die Grundlage bildet ein ständiger Abgleich mit Normalwerten. Treten Anomalien oder kritische Situationen auf, werden anhand von vordefinierten Richtlinien automatische Schutzreaktionen ausgelöst. Die selbstständige Kontrolle erleichtert die Administration und senkt Reaktionszeiten.

DTS Support Services

Für alle Module bieten wir Ihnen selbstverständlich unseren First Level Support in Form des DTS Helpdesk Service & Security Operation Center (SOC). Das bedeutet, Sie erhalten von uns den 5x9 Next Business Day Telefon Support und zusätzlich auf Wunsch einen 7x24 Telefon Support. Unsere Fachexperten unterstützen Sie gern bei jedem Anliegen. Darüber hinaus übernehmen wir beim Second und Third Level Support die reibungslose Kommunikation mit dem Hersteller.

Ansprechpartner

Dennis Heidebrecht
Vertrieb 
Datacenter & Security Services

+49 5221 / 10 13 08 4

dennis.heidebrecht (at) dts.de

Jan-Niklas Kuß
Team Security

+49 5221 / 10 13 28 7

jan-niklas.kuss (at) dts.de