Portfolio Übersicht für alle IT-Security Produkte und Dienstleistungen von der Itrics GmbH
Das IT-Security-Lösungsportfolio der Itrics GmbH
Als Ihr IT-Security-Spezialist bietet die Itrics GmbH Ihnen ein umfassendes Portfolio an Lösungen rund um die Cybersecurity und die ganzheitliche IT-Sicherheit in Ihrem Unternehmen. Zu unseren Lösungen zählen:
Mobile Device Management – effiziente Verwaltung und zuverlässige Absicherung mobiler Endgeräte
Mobile Endgeräte wie Laptops, Smartphones oder Tablets halten mehr und mehr Einzug in die tägliche Unternehmensarbeit. Konzepte wie Bring Your Own Device (BYOD) verstärken diesen Trend zusätzlich. Umso wichtiger ist es, den Überblick über die vielen verschiedenen Geräte nicht zur verlieren und sie gegen externe oder interne Bedrohungen abzusichern.
Mit der Apptec 360 Unified Endpoint Management-Plattform und Microsoft intunes MDM und MAM bieten wir Ihnen führende Lösungen zur Verwaltung und Absicherung mobiler Geräte. Viele Tausend Kunden vertrauen weltweit auf Apptec 360 Enterprise Mobility Management, eine umfassende „Mobility First“-Lösung aus der Schweiz. Über ein intuitiv bedienbares Dashboard sind die Funktionen des Mobility Managements direkt in vollem Umfang nutzbar. Dank dem Betrieb der Server in der Schweiz und Deutschland sind Sie vor dem Zugriff transatlantischer Institutionen geschützt. Bei Microsoft intunes handelt es sich um einen cloudbasierten Dienst für das Mobile Device Management (MDM) und Mobile Application Management (MAM). Sie legen Regeln fest und konfigurieren Einstellungen auf unternehmensinternen oder privaten Geräten, die den Zugriff auf die Netzwerke, Anwendungen und Daten steuern. Geht ein Gerät verloren, wird gestohlen oder nicht mehr verwendet, lassen sich Unternehmensdaten automatisch entfernen.
Firewalls – Kontrolle und Absicherung des Datenverkehrs
Mitarbeiter, Kunden oder Partner kommunizieren über das Netzwerk mit Anwendungen oder rufen Daten ab. Durch die umfassende Vernetzung und die Nutzung des öffentlichen Internets sind Ihre Anwendungen, IT-Komponenten und Daten zahlreichen externen und internen Bedrohungen ausgesetzt. Eine umfassend Kontrolle und Absicherung des Datenverkehrs ist unerlässlich.
Zum Schutz Ihrer IT-Infrastruktur setzen wir auf die Next-Generation-Firewall-Lösungen der SophosXG-Serie. Sophos ist einer der weltweit führenden Anbieter im Bereich Firewalling. Mit einer Firewall aus der SophosXG-Serie lassen sich verborgene Risiken und Bedrohungen erkennen und abwehren. Über das Control Center sind Netzwerk, Benutzer und Anwendungen stets im Blick. Werden verdächtige oder risikoreiche Aktivitäten erkannt, erfolgt eine automatische Reaktion auf die Bedrohung, die die Ausbreitung verhindert. Infizierte Systeme lassen sich komplett isolieren. Die moderne Next-Gen-Schutztechnologie nutzt die Möglichkeiten des Deep Learnings mit künstlicher Intelligenz. Selbst komplexe Bedrohungen und Angriffe von Botnetzen werden sicher abgewehrt.
E-Mail-Verschlüsselung – sichere und geschützte elektronische Kommunikation
E-Mails zur internen oder externen Kommunikation und Übermittlung von Informationen oder Dateien sind in der täglichen Arbeit unverzichtbar. Leider erfolgt die E-Mail-Kommunikation in vielen Unternehmen komplett unverschlüsselt. Übermittelte Informationen wie Betriebsgeheimnisse oder vertrauliche Daten sind nur unzureichend geschützt und können unter Umständen abhanden kommen. Die E-Mail-Kommunikation sollte daher geschützt vor fremdem Zugriff erfolgen.
Viele Unternehmen scheuen die E-Mail-Verschlüsselung aufgrund der Komplexität und schwierigen Einrichtung. Mit den Produkten von Seppmail wie dem Secure E-Mail Gateway stellt Ihnen die Itrics GmbH Lösungen für eine sichere Kommunikation per E-Mail zur Verfügung. Das Secure E-Mail Gateway verschlüsselt im Hintergrund automatisch die E-Mails Ihres Unternehmens, ohne dass die Mitarbeiter spezielle Kenntnisse oder Software benötigen. Mit S/MIME-Zertifikaten weisen sich die Absender oder Empfänger in der digitalen Welt aus und verschlüsseln oder signieren E-Mails. Für das Versenden sehr großer Dateien ist Large File Transfer von Seppmail vorgesehen.
Identity und Access Management – Authentifizierung und sicherer Zugriff auf Online-Ressourcen
Werden User oder mobile Geräte nicht ausreichend authentifiziert, erhalten eventuell Unbefugte oder Hacker Zugriff auf Online-Ressourcen des Unternehmens. Die Absicherung des Zugriffs mithilfe von einfachen Usernamen und Passwörtern ist in der modernen Arbeitswelt längst nicht mehr ausreichend. Es müssen zuverlässige und manipulationssichere Verfahren wie die 2-Faktor-Authentifizierung eingesetzt werden.
Im Bereich des Identity und Access Managements vertrauen wir auf Lösungen von Gemalto. Sie bieten Unternehmen die Möglichkeit, die steigenden Anforderungen rund um den sicheren Zugang für Mitarbeiter, Kunden und Partner zu Online-Ressourcen und Cloud-Anwendungen zu erfüllen. Es stehen verschieden Authentifizierungsmethoden wie die 2-Faktor-Authentifizierung und Token Security zur Verfügung. Unter anderem werden die Zugangsprüfung mit digitalen Zertifikaten und die Public-Key-Infrastruktur (PKI) unterstützt. Weitere Authentifizierungsmöglichkeiten bestehen über Einmalpasswörter (One-Time Passwords – OTPs) mit Token Security per eToken PASS OTP Authenticator – einem kompakten OTP-Hardware-Token – oder über externe Authentifizierungskanäle mit dynamischen Passwörtern per SMS und E-Mail. Der SafeNet Authentication Service von Gemalto ermöglicht die Authentifizierung als Service aus der Cloud.
Anti-Viren-Schutz – zuverlässige Erkennung von potenziell gefährlichen oder schädlichen Dateien
Nicht immer hat eine per E-Mail erhaltene oder über das Netzwerk heruntergeladen Datei den erwarteten Inhalt. Fehlt es an der notwendigen Mitarbeiter-Awareness, können Cyberkriminelle mit manipulierten Dateien Schadsoftware auf den Systemen einschleusen, um beispielsweise Zugriff auf Rechner zu erhalten oder Daten zu entwenden. Im Unternehmen ist deshalb die Mitarbeiter-Awareness gegen diese Art von Bedrohung zu stärken. Zudem sind alle verwendeten Dateien auf Schadsoftware zu untersuchen.
Einer der führenden AV-Schutz-Anbieter für Unternehmen ist Kaspersky. Wir bieten Ihnen umfassende Lösungen von Kaspersky. Beispielsweise den sofort einsatzbereiten Endpoint-Schutz als kostengünstige SaaS-Lösung (Software as a Service), mit der Sie keinen weiteren Aufwand für Server- oder Software-Deployments haben und immer auf die neueste Software-Version zugreifen. Neben dem cloudbasierten AV-Schutz stehen On-Premises-Lösungen zum Schutz der IT-Umgebung zur Verfügung. Sie genügen selbst höchsten IT-Sicherheitsanforderungen. Ergänzende Lösungen von Kaspersky sind beispielsweise Security for Microsoft Office 365 oder umfassender Schutz mit Security for Business Total.
Privileged Access Management – Kontrolle der Remote Sessions
Authentifizierung und sicherer Zugriff auf Online-Ressourcen ist für Unternehmen mit strengen Sicherheitsvorgaben oft nicht ausreichend. Es müssen auch die Inhalte der Remote Sessions authentifizierter Nutzer zu jeder Zeit kontrolliert werden. Bei verdächtigen Transaktionen in einer Session, ist diese zu beenden, um Missbrauch des Systems zu verhindern.
Zur Kontrolle Ihrer Remote Sessions setzt die Itrics GmbH Privileged Access Management (PAM) von FUDO ein. Mit FUDO PAM behalten Sie die volle Kontrolle über alle aktiven Sessions. Die Lösung lässt sich innerhalb nur eines Tages in Ihre IT-Infrastruktur integrieren und gestattet den Live-Einblick in sämtliche Sessions. Verdächtige Aktivitäten innerhalb einer Session werden zuverlässig erkannt und Sessions gegebenenfalls beendet. Darüber hinaus ist es möglich, Sessions mit anderen zu teilen, sie zu übernehmen oder gemeinsam in einer Session zu arbeiten. Das Privileged Access Management ist redundant und hoch verfügbar. Selbst bei Updates oder Ausfällen einzelner Hardware-Komponenten steht die Session-Kontrolle zur Verfügung.
Real-Time-Monitoring – immer über den Status der IT-Umgebung informiert
Moderne IT-Umgebungen bestehen aus vielen Einzelsystemen, die miteinander interagieren. Sind IT-Administratoren und IT-Verantwortliche nicht über den Status ihrer IT-Systeme wie die CPU-Auslastung der Server, die Belegung der Festplatten oder die Netzauslastung informiert, kann es schnell zu Problemen oder Ausfällen kommen. Nur wer stets alle Vorgänge im Blick hat, kann proaktiv reagieren, bevor Anwendungen oder Systeme den Dienst versagen.
Zabbix ist eine umfassende Open-Source-basierte Lösung zur Echtzeitüberwachung Ihrer kompletten IT-Umgebung. Es handelt sich um eine Software auf Enterprise-Level, die Millionen Daten von vielen tausend Servern, Netzwerkgeräten, Applikationen oder virtuellen Maschinen sammelt, aufbereitet und grafisch darstellt. Die Monitoring-Software unterstützt die Definition von Schwellwerten, mit der sich Probleme automatisch melden lassen. Über ein Web-Interfaces stellt die Software die gesammelten Daten auf verschiedene Art in Form von Dashboards, Diagrammen, Netzwerk-Karten oder Reports in Echtzeit dar. Treten bestimmte Ereignisse ein, wird ein definierter Personenkreis über verschiedene Kommunikationskanäle wie SMS oder E-Mail von der Zabbix-Software alarmiert.
Inventarisierung, Dokumentation und Lizenzmanagement aller Komponenten der IT-Infrastruktur
Im Unternehmen existiert eine große Zahl an Geräten und IT-Komponenten mit unterschiedlichen Funktionen, Hardwareausstattungen, Betriebssystemen, Softwareständen oder Lizenzen. Geht der Überblick verloren, entstehen Risiken für die Sicherheit der Geräte und Daten oder die Verfügbarkeit von Anwendungen.
Eine leistungsfähige Lösung zur Inventarisierung, Dokumentation und zum Lizenzmanagement aller Komponenten Ihrer IT-Infrastruktur bieten wir Ihnen mit der Software von Docusnap. Docusnap inventarisiert sowohl Software als auch Hardware und erfasst die aktuelle Lizenzsituation. Sie erhalten Berichte, Auswertungen oder Pläne beispielsweise für Betriebshandbücher oder für Lizenzverhandlungen mit Ihrem Hard- oder Softwarelieferanten. Über- oder Unterlizenzierungen werden zuverlässig erkannt und Lizenzkosten optimiert. Über 25.000 Installationen sprechen für die Leistungsfähigkeit der Software von Docusnap.
Network Access Control (NAC) – effiziente Netzwerkzugangskontrolle
In Unternehmensnetzen ist es ohne technische Hilfsmittel kaum möglich festzustellen, welche Geräte sich aktuell im Netzwerk befinden, wo diese sind und welche Zugriffsrechte sie haben. Durch diese Unwissenheit entstehen Risiken für die Sicherheit des Netzwerks und der angeschlossenen Geräte.
Einen Ausweg aus diesem Dilemma stellen wir Ihnen mit der Network-Access-Control-Software von macmon zur Verfügung. macmon NAC bietet alle notwendigen Funktionen für eine effiziente Netzwerkszugangskontrolle. Sie verschaffen sich mit der Software schnell einen Überblick über alle Geräte im Netzwerk und verhindern das Eindringen unerwünschter Geräte. Unternehmensswitche lassen sich per SNMP oder SSH/Telnet zentral administrieren. Erstellen Sie switchportgenaue Regeln, überwachen Sie PCs, Drucker, Laptops oder andere netzwerkfähige Geräte und profitieren Sie von umfangreichen benutzerspezifischen Reportingmöglichkeiten.
Sicherung und Replikation von Daten und Anwendungen
Hardwareausfälle und Softwareprobleme treten früher oder später in allen IT-Umgebungen auf. Damit ein Defekt eines Servers nicht zum Datenverlust oder zu einem Totalausfall einer wichtigen Anwendung führt, ist eine regelmäßige Datensicherung und die Möglichkeit der Replikation von Daten und Anwendungen unerlässlich.
Einer der führenden Anbieter im Bereich der Sicherung und Replikation von Daten und Anwendungen ist veeam. Mit Produkten wie veeam Backup & Replication unterstützen wir Sie bei der umfassenden Sicherung all Ihrer Workloads im Unternehmen, egal ob physisch, virtuell oder cloudbasiert. Über 365.000 Kunden weltweit vertrauen auf die schnelle und zuverlässige Backup-Erstellung mit Produkten von veam. Auch Enterprise-Anwendungen wie SAP HANA und Oracle RMAN werden unterstützt. Über eine integrierte WAN-Beschleunigung ist die schnelle Auslagerung von Sicherungsdaten oder die Replikation an entfernten Standorten möglich. Oracle-Datenbanken und SQL-Server-Datenbanken sind auf Transaktionsebene wiederherstellbar.