Access Rights Management
Data Governance, Risk & Compliance
Dynamischer Datenzugriff
Identity Governance
Multi-Faktor Authentifizierung
Privileged Access Management
Cyber Security Awareness Training
Anti-Phishing-Threat-Intelligence
Anti-Phishing & Anti-Spear-Phishing
Threat Detection & Response
Access Rights Management
Data Governance, Risk & Compliance
Dynamischer Datenzugriff
Identity Governance
Multi-Faktor Authentifizierung
Privileged Access Management
Cyber Security Awareness Training
Anti-Phishing-Threat-Intelligence
Anti-Phishing & Anti-Spear-Phishing
Threat Detection & Response
Access Rights Management
Data Governance, Risk & Compliance
Dynamische Datenzugriffssteuerung
Identity Governance
Multi-Faktor Authentifizierung
Privileged Access Management
Cyber Security Awareness Training
Anti-Phishing-Threat-Intelligence
Anti-Phishing & Anti-Spear-Phishing
Threat Detection & Response
DAST & SAST
Threat Intelligence, Incident Response, Forensik
Endpoint Protection Plattform
Online Markenschutz

Unser Portfolio

Access Rights Management

SolarWinds® Access Manager (ARM) wurde zur Unterstützung von IT- und Sicherheitsadministratoren entwickelt, um Benutzerzugriffsrechte für Systeme, Daten und Dateien schnell und unkompliziert zu vergeben, zu entziehen, zu verwalten und zu kontrollieren, sodass Ihr Unternehmen vor möglichen Datenverlustrisiken und Verletzungen der Datensicherheit geschützt ist. Durch die Analyse von Benutzerautorisierungen und Zugriffsrechten können Administratoren anhand von grafischen Darstellungen sehen, wer wann Zugriff auf welche Daten hat. Generieren Sie mit nur ein paar Klicks benutzerdefinierte Berichte, um die Einhaltung von regulatorischen Anforderungen nachzuweisen. Sie können Benutzerzugriffsrechte mithilfe rollenspezifischer Vorlagen zuweisen und entziehen, um die Konformität der Zuweisung von Zugriffsrechten in Übereinstimmung mit Ihren Sicherheitsrichtlinien zu garantieren.

Data Governance, Risk & Compliance

Varonis und STEALTHbits sind leistungsstarke Data Governance- & Compliance-Suiten, die Ihre Datei- und E-Mail-Server vor Cyberangriffen und Insider-Bedrohungen schützen. Die Lösungen analysieren das Verhalten der Menschen und Maschinen, die auf Ihre Daten zugreifen, warnen bei Fehlverhalten und setzen ein Privilegienmodell auf Basis der minimalen Rechtevergabe um. Dabei werden folgende Funktionen unterstützt: (i) Datenklassifizierung: Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen, (ii) Bedrohungserkennung: Erkennung von Insider-Bedrohungen, Überwachung verdächtigen Verhaltens und Warnung bei ungewöhnlichen Aktivitäten, (iii) Analyse des Benutzerverhaltens: Analyse und Überwachung des Verhaltens und der Aktivität von Benutzern und Konten, (v) Compliance: Automatisierung von Berichten und Verwaltung von Audit-Trails zur Sicherstellung der Compliance, (vi) Detaillierte Untersuchungen: Untersuchung möglicher Sicherheitsrisiken, Automatisierung von Datenschutzrichtlinien und Priorisierung der Wiederherstellung, (vii) Berechtigungsverwaltung: Identifizierung von Dateneigentümern und Vereinfachung von Berechtigungen, Gruppen und Active Directory und (viii) Auditing und Berichte: Überwachung und Analyse der Aktivitäten auf Dateisystemen, Active Directory und E-Mails.

Dynamische Datenzugriffssteuerung

Nucleus Cyber NC Protect verwendet Kl-gesteuerte Security, die sowohl inhaltlich als auch kontextabhängig ist, um einen besseren Schutz vor Datenschutzverletzungen, Missbrauch sensibler Daten und unbefugten Zugriff auf Dateien zu gewährleisten. Die Lösung passt die Datensicherheit basierend auf einem Echtzeitvergleich von Benutzerumgebung und Dateiinhalt dynamisch an. Dadurch wird sichergestellt, dass Benutzer Dateien gemäß den unternehmensinternen Bestimmungen und Richtlinien anzeigen, verwenden und freigeben können. Die Lösung ist vollständig in Microsoft Office 365, SharePoint, File Shares, OneDrive, MS Teams und andere Anwendungen integriert. Dabei wird ein zusätzlicher Layer auf SharePoint installiert und es sind keine Änderungen in der SharePoint Konfiguration notwendig. Auch für die Benutzer ändert sich in der Bedienung und Oberfläche nichts, außer, dass Sie nur noch die Dateien sehen, für die sie eine dynamische Berechtigung erhalten haben. Natürlich können für die „Daten in Bewegung“ verschiedene Einschränkungen (Weiterleitung, Drucken, Verschlüsselung, Wasserzeichen etc.) definiert werden.

Identity Governance

SailPoint ist einer der weltweiten Marktführer und einer der größten Innovatoren im gesamten Identity Governance Markt. Die Open-Identity-Plattform hilft Ihnen dabei, alle Identity bezogenen Informationen zu sehen und zu steuern und allen Beteiligten den richtigen Zugang zu ermöglichen. SailPoint beantwortet drei zentrale Fragen: (i) wer hat worauf Zugriff, (ii) wer sollte Zugang zu was haben und (iii) wie wird dieser Zugang benutzt.

Multi-Faktor Authentifizierung

Entrust bietet umfassende, identitätsbasierte Sicherheitslösungen an, die Unternehmen, Regierungen, Finanzinstitutionen, Bürger und Websites absichern. Als Teil der Datacard Group stellt Entrust Datacard täglich über 10 Millionen sicherer Identitäten aus, verwaltet pro Jahr mehrere Milliarden sicherer Transaktionen und gibt einen Großteil der weltweit jährlich ausgestellten Zahlungskarten heraus. Die Authentifizierungsplattform IdentityGuard ermöglicht es Ihnen den Zugang von Mitarbeitenden, Partnern und Kunden zu sensiblen Informationen und geistigem Eigentum abzusichern. Die Lösung verfügt über das breiteste Spektrum von Authentifikatoren im Markt.

Privileged Access Management & Monitoring

Fudo Security ist ein führender europäischer Hersteller für innovative und zukunftsorientierte IT-Sicherheitslösungen für die Überwachung privilegierter Zugriffe und Mehrfaktor Authentifizierung. Fudo Security entwickelt und vertreibt seit 2005 die Mehrfaktor Authentifizierungs- und Autorisierungs-Lösung CERB. Das zweite Produkt FUDO überwacht die Remote Zugriffe. Mit LYNX als drittes Produkt bietet Fudo Security eine SSL-Entschlüsselung an. FUDO ist die erste Monitoring-Lösung mit Business-Intelligence-Funktionalität, die eine Arbeitseffizienz-Analyse ermöglicht. Fudo implementiert die besten Werkzeuge für Echtzeit-Überwachung von Remote Verbindungen (Live-Session View, Co-Working, Session Joining, Session Sharing).

Cyber Security Awareness Trainings

Rund 80 Prozent der Cybervorfälle beginnen mit menschlichem Fehlverhalten. Umso wichtiger ist ein umfassendes Schulungsprogramm für alle Mitarbeiter, um potenzielle Gefahren besser zu erkennen und das Bewusstsein für Cybersicherheit zu steigern. Mangelndes Wissen über gängige Angriffstechniken und Betrugsmethoden sind in der Regel der Grund, warum Mitarbeiter zum Einfallstor für Cyberattacken werden. So fallen sie beispielsweise Phishing-Mails zum Opfer. KnowBe4 ist die weltweit größte Plattform für Security Awareness Training und simuliertes Phishing, um Ihren Mitarbeitern dabei zu helfen mit der permanenten Bedrohung durch Social Engineering umzugehen. Mit einer ersten simulierten Phishing-Kampagne ermitteln Sie wie anfällig Ihre Mitarbeiter für Angriffe sind. Darauffolgende automatisierte Schulungskampagnen trainieren daraufhin gezielt Ihre Mitarbeiter. Mit regelmäßigen Phishing-Simulationen messen Sie dann den Trainingserfolg und wiederholen dann mit nachhaltig angelegten Trainingszyklen den Erfolg für die Sensibilisierung der Mitarbeiter. Detaillierte Reports und Statistiken zu Trainingskampagnen und Phishing-Simulationen liefern dabei solide Entscheidungsgrundlagen für das Management – und Nachweis für den Return-on-Invest. Neben KnowBe4 bieten wir auch Security-Awareness-Trainings der Hersteller Proofpoint, Cofense, Inspired eLearning und DriveLock an.

Anti-Phishing-Threat-Intelligence

Zusammengefasst kümmert sich Cofense neben den Security Awareness Maßnahmen um die Phishing Attacken, die bereits bestehende E-Mail Gateways und andere Perimeter Controls umgangen haben und in der Inbox Ihrer Mitarbeiter gelandet sind. Mit PhishMe und Reporter (Basis Modul) können Ihre Mitarbeiter über einen Button im E-Mail verdächtige E-Mails melden, die dann beim Mitarbeiter gelöscht und an das Security Team weitergeleitet werden. Ihre Mitarbeiter können dabei jegliche Art von verdächtigen E-Mails melden. Im Regelfall ist der Reporter so konfiguriert, dass er harmlose E-Mails wie SPAM erkennt und nicht an das Security Team weiterleitet. Mit PhishMe können Sie auch individuelle abteilungsspezifische Phishing-Simulations-Kampagnen erstellen. Dazu gibt es über 1.000 Vorlagen, die von Ihnen angepasst werden können. Hier wird für Sie auch interessant sein, dass Sie Zugriff auf unterschiedliche Kurse im Bereich Security Awareness und auch spezifische DSGVO-Module haben. Das Zusatzmodul Triage ist die erste Phishing-Incident Response Plattform am Markt, die Phishing-Bedrohungen priorisiert, analysiert und darauf automatische Reaktionen anstößt. Real-time Phishing-Intelligence-Threats – auf weltweiten Erfahrungen basierend – liefert optional das Modul Intelligence.

Anti-Phishing & Anti-Spear-Phishing

Vade Secure ist ein französischer Hersteller und ist einer der Marktführer im Bereich Anti-SPAM, Anti-Phishing und Anti-Spear-Phishing mit weltweit mehr als 600 Millionen überwachten Mailboxen (fünf Mal mehr als der nächstgrößte vergleichbare Mitbewerber). Kunden im OEM Bereich sind unter anderem namhafte Unternehmen wie Cisco, Vodafone, Orange, Microsoft, PhisMe und weitere. Die Catch Rate beträgt 99,9% und ist die höchste am Markt. Auf 1.600.000 E-Mails fällt 1 False-Positive. Bei der Nutzung von Office365, bietet Vade Secure als weltweit einziger Hersteller eine API-Integration mit Microsoft. Dies bedeutet, dass es keine Änderung im MX gibt, MS EOP und ATP können weiterhin genutzt nutzen, es gibt keine externe Quarantäne, interne E-Mails und E-Mails an andere Unternehmen, die Office365 verwenden, werden ebenfalls geschützt. Vade Secure lässt sich sehr einfach (ca. 10 Minuten für die Konfiguration) im Monitoring Mode testen. Damit könne Sie sehen, was Vade Secure – nach der Untersuchung durch MS noch findet, ohne dass es Auswirkungen auf die Benutzer hat. Vade Secure läuft parallel in der Azure-Cloud.

Advanced Threat Detection & Response

Advanced Threat Detection mit Infocyte

Infocyte‘s agentenlose Vorgehensweise zur Entdeckung von bösartiger Software ist weltweit einzigartig und ermöglicht Ihnen, Malware zu identifizieren, lange bevor diese in Ihren TCP-IP Datenströmen auftaucht. Entwickelt von ehemaligen Offizieren der US-amerikanischen Luftwaffe, füllt Infocyte’s Jagd-Technologie die Lücke, die heutige Erkennungssysteme hinterlassen haben. Mit dem Fokus auf kompromittierende Aktivitäten persistenter Angreifer sowie Insider-Bedrohungen, unterstützt Infocyte´s einzigartiger Ansatz für mehr Sicherheit Unternehmen dabei, ihre Netzwerke und sensiblen Informationen zu verteidigen. Infocyte ist eine sehr intuitive und einfach zu bedienende Lösung. Die Erfahrungen zeigen, dass ein IT-Administrator nach ca. 20 Minuten in der Lage ist, die Lösung zu bedienen. Dies macht Infocyte auch für KMU’s sehr interessant.

Advanced Threat Detection & Response mit Group-IB

Group-IB ist eines der weltweit führenden Unternehmen im Bereich Threat Intelligence und hat mit der Huntbox eine Threat Detection & Response Lösung entwickelt. Die Lösung verfügt auch über eigene Threat Intelligence Dienste in den Bereichen Energy & Finance.

Darktrace - Automatische Erkennung und Abwehr von Cyberangriffen mit künstlicher Intelligenz

Darktrace ist das weltweit führende KI-Unternehmen für Cyberverteidigung. Das von Cambridge Mathematikern entwickelte Enterprise Immune System wird von tausenden von Kunden weltweit benutzt, um Cyberangriffe zu erkennen und zu bekämpfen (Antigena). Die selbstlernende KI schützt Cloud, SaaS, Unternehmensnetzwerke, IoT und industrielle Systeme vor sämtlichen Bedrohungen und Sicherheitslücken. Die Technologie erfordert keine Einrichtung, um Bedrohungen in Echtzeit zu erkennen und um mit sich ständig verändernden Umgebungen umzugehen. Die Lösung analysiert den gesamten Datenverkehr im digitalen Geschäft, um das normale „pattern of life“ für jeden Benutzer, für jedes Geräts und alle komplexen Beziehungen zwischen diesen zu ermitteln. Dabei definiert die Lösung nicht über Regeln oder Signaturen im Voraus gutartiges oder böses Verhalten, sondern nutzt das sich selbst entwickelte „Gefühl des Sich“, um aufkommende Bedrohungen zu erkennen und zu stoppen - von Zero-Days und Insider-Bedrohungen bis hin zu Ransomware und „Low and Slow“ -Angriffen. Die selbstlernende KI von Darktrace ist die erste Nicht-Consumer-Anwendung künstlicher Intelligenz, die im gesamten Netzwerk skalierbar ist, einschließlich physischer, virtualisierter, Cloud-, SaaS-, IoT- und ICS. Darktrace kombiniert Bedrohungsschutz in Echtzeit, Netzwerkvisualisierung und moderne Analysefunktionen in einem zentralen System, das schnell und einfach zu installieren ist.

AI basierte Deception mit Illusive Networks

Die Illusive-Plattform integriert drei leistungsstarke Funktionen: Attack Surface Manager, Attack Detection System und Attack Intelligence System, mit denen man - durch böswillige Insider und externe Angreifer verursachte - Cyberangriffe, rechtzeitig erkennen, verhindern und abwehren kann. Der Attack Surface Manager (ASM) ist im Deception Umfeld einzigartig; er erkennt, visualisiert und entfernt Anmeldeinformationen, Verbindungen und Angriffspfade, die im normalen Geschäftsverlauf erstellt wurden - automatisiert und kontinuierlich - noch bevor ein Cyberangriff stattfindet. Angreifer setzen diese versteckten/verwaisten Informationen ein, um auf die Kronjuwelen des Unternehmens zu gelangen. Entzieht man ihnen diese Ressourcen, so kommen die Angreifer nicht in die Gelegenheit sich im Unternehmensnetzwerk fortzubewegen und verlieren nach gewisser Zeit und Aufwand die Lust dieses anzugreifen. Das Attack Detection System (ADS) täuscht und verwirrt Angreifer, indem es falsche Informationen im Netzwerk platziert. Dadurch werden Angreifer desorientiert und ein potenzieller Angriff kann frühzeitig erkannt werden sobald diese Informationen verwendet werden. ADS ist agentenlos und hochgradig skalierbar. Es erzeugt höchstgenaue Warnungen mit null Fehlalarmen, leitet IR-Teams zielgenau zum Angriffspunkt, reduziert den Arbeitsaufwand im Security Operation Center und priorisiert die Reaktionsbemühungen. Das Attack Intelligence System (AIS) bietet präzise forensische Daten, die in Echtzeit vom Ursprung des Angriffs gesammelt werden, um die Ermittlung von Tools, Techniken und Verfahren (TTPs), die von Angreifern verwendet werden, zu beschleunigen. Dadurch erhalten Incident Response Teams wertvolle Informationen, damit sie entsprechende Gegenmaßnahmen rechtzeitig einleiten.

Network Detection Response mit ExtraHop

Die drei Hauptbetätigungsfelder von ExtraHop liegen im Netzwerk-Scanning, darauf aufbauend zweitens im SecOps- sowie drittens im IT-Ops-Umfeld. Im Gegensatz zu den anderen Lösungen untersucht ExtraHop bis auf Level 7, entschlüsselt standardmäßig mehr als 50 Protokolle und erkennt Performance-Anomalien. ExtraHop analysiert Netzwerkinteraktionen und wendet maschinelles Lernen an, um Bedrohungen aus dem Ost-West-Kanal zu erkennen, die Bereitstellung kritischer Anwendungen sicherzustellen und Ihre Cloud-Investitionen durch vollständige Transparenz, Erkennung und Untersuchung zu schützen. Was ExtraHop von anderen Anbietern unterscheidet, ist das Strukturieren der zu analysierenden Daten. Aufgrund dieser strukturierten (Wire Data) Netzwerkdaten kann man aus dem unstrukturierten Datenverkehr wieder herauslesen, zu welcher Anwendung und zu welchen Vorgängen die analysierten Pakete gehören. Genau hier liegt der Vorteil der ExtraHop-Lösung, weil erst das Wissen um den Ursprung des Traffics eine umfassende Analyse ermöglicht. Diese Analyse findet anschließend durch eigene Machine-Learning-Algorithmen zum Auffinden von Anomalien und durch forensische Paketinspektionen statt, um Malware aufzuspüren.

Advanced Threat Detection & Response mit Fidelis

Fidelis hilft Ihrem Unternehmen, eine IT-Umgebung zu erschaffen, in der Angreifer sich nicht unerkannt aufhalten können. Fidelis reduziert die Zeitspanne bis zur Entdeckung und schlussendlich Lösung von Sicherheitsvorfällen, indem Fidelis mit den Produkten Fidelis Network und Fidelis Endpoint tief in Ihren Netzwerkverkehr und -daten vordringt, wo Angreifer Ihre Maßnahmen verstecken. Fidelis verfolgt diese dann bis hin zum Endpunkt, wo Ihre kritischen Daten liegen. Dank Fidelis erkennen Sie nicht nur sofort, wann Sie attackiert werden, sondern Sie können die Spuren der Angreifer verfolgen und Datenverlust in jeder Phase des Angriffszyklus verhindern. Fidelis ist Marktführer im Bereich der automatischen Bedrohungserkennung und -reaktion.

Kontinuierliches statisches und dynamisches Risiko-Assessment

WhiteHat Security mit bietet ganzheitliche Lösungen zur Anwendungssicherheit an. Die Cloudbasierte Plattform für das Management von Sicherheitslücken und führenden Sicherheitsingenieure des Unternehmens stellen, mit Hilfe verifzierter Sicherheitsinformationen, handlungsrelevante Erkenntnisse für Kunden bereit. Anhand einer Kombination aus Hauptprodukten und strategischen Partnerschaften liefert WhiteHat Security ganzheitliche Anwendungssicherheit, deren Umfang und Genauigkeit branchenweit unübertroffen ist. WhiteHat Sentinel, die Flaggschiff-Produktlinie des Unternehmens, wird derzeit für die Verwaltung und Überwachung tausender Websites eingesetzt, darunter Internetauftritte führender Anbieter in stark regulierten Branchen wie E-Commerce, Finanzdienstleistungen und Gesundheitswesen.

Kontinulierliche Überprüfung Ihrer Sicherheitslage mit PICUS Security

Picus Security ist eine einzigartige Lösung, die kontinuierlich Netzwerksysteme und deren Abwehr von Cyber-Angriffen in produktionsorientierten Unternehmen analysiert, die Leistungsfähigkeit bestehender Sicherheit misst und Wiederherstellung ermöglicht. Mit ihrem Ansatz „Assess, Measure and Remediation“ bietet Picus Security eine Plattform für Organisationen, um deren Bereitschaft hinsichtlich Cyber-Bedrohungen rund um die Uhr zu messen und übernimmt Aktionen zur schnellen Wiederherstellung. Picus Security ist die bisher einzige Lösung, die fähig ist, den Sicherheitslevel der jeweiligen Organisation gegen Cyberbedrohungen durch das Aufzeigen unentdeckter Angriffe auf das Netzwerk-Sicherheitssystem zu bewerten. Picus ermöglicht so der Organisation mehr Klarheit, welche Angriffe stattfinden, dadurch mehr Transparenz und schließlich eine höhere Erfolgsrate, die mit der Behebung von Sicherheitslücken und Schwachstellen einhergeht.

Threat Intelligence, Incident Response, Pentesting, Redteaming & Forensik

Group-IB ist eines der weltweit führenden Unternehmen In der Bereitstellung von Threat Intelligence und Best-in-Class-Anti-Betrug-Lösungen. Seit 2003 ist das Unternehmen auf dem Gebiet der Computerforensik und Informationssicherheit tätig und schützt einige der weltweit größten internationalen Unternehmen vor finanziellen Verlusten und Reputationsrisiken. Group-IB hat eine Fülle von Erfahrungen, die Cyberdelikte auf der ganzen Welt lösen, mit einer tiefen und unvergleichlichen Kompetenz in Bezug auf russisch sprechende kriminelle Gruppen. Group-IB ist offizieller Europol- und Interpol-Partner, wird von der OSZE (Organisation für Sicherheit und Zusammenarbeit in Europa) empfohlen, ist von Gartner anerkannt als Bedrohungsintelligenzanbieter mit einem starken Cyber-Security-Fokus und IDC listet die Group-IB als einen der Marktführer für Bedrohungsintelligenzlösungen. Zu den Leistungen von Group-IB zählen unter anderem Online Brand Protection, Threat Intelligence Feeds, Forensic Investigations und -Schulungen, Pentests und Threat Detection Lösungen. Inhalte eines Pen-Test können unter anderem sein: Applikationsaudits, Prävention von DoS / DDoS-Angriffen, Durchführung von Lasttests, Web-Schwachstellenanalyse, Erkennen von Schwachstellen in der Industrie (ICS und SCADA-Systeme), Prüfung von Lösungen zum Schutz von Geschäftsgeheimnissen und sonstigen sensiblen Daten, Schwachstellenanalyse für POS- und MPOS-Terminals oder die Erkennung von Schwachstellen im Netzwerk und in der Infrastruktur. Ein Werkzeug zur kontinuierlichen Verbesserung Ihrer Sicherheit sind zielgerichtete Sicherheitstests von erfahrenen ethischen Hackern, die als reale Angreifer fungieren. In der Vergangenheit war ein rotes Team eine militärische Gruppe, die in einem militärischen Simulationsspiel den Angreifer spielt. Das Ziel des Red Team Assessments ist es nicht, möglichst viele Schwachstellen zu finden, sondern die organisatorischen und abwehrtechnischen Möglichkeiten zu testen und die Reaktionsfähigkeit zu ermitteln. Diese Auswertungen können monatlich oder auch quartalsweise durchgeführt werden. Wir bieten Ihnen mit unserem Partner Group-IB Online und Vor-Ort Trainings über CSIRT, Forensik (Windows, Linux, OSX), memory forensic, newtork forensic, reverse engineering, data recovery und mobile forensic.

Endpoint Protection Plattform für IT und OT

Die Drivelock Endpoint Protection Platform sichert die IT- und OT-Systeme per Whitelisting ab. Dies bedeutet, dass nur explizit genehmigte Anwendungen ausgeführt und nur zugelassene Datenträger und Geräte verwendet werden können. Dadurch wird jegliche Ausführung von Malware, unbekannter Ransomware oder ungewollten Programmen effektiv unterbunden. Zudem wird sichergestellt, dass nur auf bestimmte Datenträger und Geräte zugegriffen werden kann. Alle entsprechenden Ereignisse auf den geschützten Systemen werden, wenn es die Umgebung zulässt, an einen zentralen Server übermittelt. Diese bilden die Basis für ein umfassendes Berichtswesen und forensische Untersuchungen. Speziell für Systeme im produktiven Umfeld oder in kritischen Infrastrukturen bietet DriveLock die Möglichkeit lokale Positivlisten für die Applikationskontrolle vollautomatisiert vom Agenten erzeugen zu lassen. Dabei ist keine Interaktion vom Instandhalter oder Administrator notwendig. Daneben bietet DriveLock noch Festplattenverschlüsselung an und mit der Bitlocker Management Konsole können Sie auch Ihre bereits Bitlocker verschlüsselten Endgeräte zentral und einfach verwalten.

Online Markenschutz mit Group-IB

Online Brand Protection ist ein 24/7/365 Service, das die Überwachung und die Reaktion auf Online-Markenmissbrauch und andere Bedrohungen beinhaltet, welche Ihre finanzielle Performance beeinflussen können oder ein Reputationsrisiko für Ihr Unternehmen darstellen. Neben der Überwachung von Verletzungen an Ihrer Marke verfügt die Group-IB auch über unterstützende Dienstleistungen und Teams, um Untersuchungen über den tatsächlichen Besitzer von Web-Ressourcen durchzuführen, die gegen die Marke Ihres Unternehmens verstoßen. Bei Vorliegen einer Urheberechtsverletzung wird die Website in fast allen Fällen innerhalb von 48 Stunden stillgelegt bzw. die Markenverletzungen entfernt.

Wir verwenden auf unserer Website Cookies

Bitte bestätigen Sie, dass Sie unsere Tracking-Cookies akzeptieren. Sie können das Tracking auch ablehnen, sodass Sie unsere Website weiterhin besuchen können, ohne dass Daten an Drittanbieter-Services gesendet werden.