Enterprise Security &
Compliance

Next Generation Security Lösung, die mitdenkt und in Kombination mit gängigen Lösungen die IT-Sicherheit auf einen neuen Level bringt

Hacker wollen maximalen Schaden, wir maximalen Schutz

Mit massgeschneiderter Malware umgehen Profi-Hacker gängige Sicherheitsmechanismen und dringen unerkannt in Firmennetze ein. Sie verstecken sich in zulässigen Anwendungen, infiltrieren über einen langen Zeitraum Netzwerke und verharren Tage oder gar Monate darin, um Daten und Vermögenswerte zu stehlen. Sie sind so clever, dass sie sich in eine vertrauenswürdige Position bringen und sich unbemerkt unter den regulären Usertraffic mischen. Von dort aus starten sie in aller Ruhe ihre Angriffe. Dagegen gibt es Rezepte. Zum Beispiel die Next Generation Security Lösung, die mitdenkt und stille Angreifer hinter der Firewall aufspürt, bevor sie Schaden anrichten. Oder Lösungen, die dafür sorgen, dass es gar nicht so weit kommt und auf allen anderen Ebenen für aktive Abwehr und sicheren Datenaustausch sorgen.

Das richtige Produkt zum richtigen Zeitpunkt

Produktinformationen

Sicherer Datenaustausch mit Dritten - so machen Sie es richtig!

A blend of advanced threat protection techniques delivered through a single-agent architecture to eliminate security gaps across any user activity and any endpoint

Data protection with encryption for desktops, laptops, and removable media

Complete security for container, cloud, and virtualized data center environments

Detection and response capabilities across email and endpoints

With today’s ever-evolving threat landscape, it’s not enough to just have advanced security protecting your users and infrastructure...

Transparent Security Box Protects Mission-Critical Machines & Supports Continuous Production Line Operation

Gemäß einer aktuellen Studie räumen 90% der IT-Verantwortlichen ein, dass ihre Endanwender auf Probleme stoßen, die sie selbst gar nicht erkennen …

Weitere Informationen und Videos unter Downloads

Vertrauliche Dokumente teilen, austauschen und bearbeiten

Die Accellion Enterprise Content Firewall ermöglicht es Millionen von Führungskräften, Regierungsmitarbeitern, Kunden, Partnern, Investoren, Anwälten, Ärzten und Fachleuten ihre Arbeit effizient zu erledigen, ohne ihre Unternehmen zu gefährden.

Wenn Benutzer in E-Mail-, Web-, Mobil-, Büro- oder Unternehmensanwendungen auf die Schaltfläche von Accellion klicken, wählen sie einen sicheren und geschützten Weg, vertrauliche Informationen zu teilen. Dadurch werden Datenlecks verhindert und bösartige Angriffe eliminiert.

Mit den Bereitstellungsoptionen vor Ort, Private Cloud, Hybrid und FedRAMP bietet die Accellion-Plattform die Sicherheit und Governance, die Sie benötigen, um Ihr Unternehmen zu schützen, Risiken zu minimieren und strenge Compliance-Vorschriften wie NIST 800-171, HIPAA, GDPR, FISMA, GLBA, ITAR und FedRAMP einzuhalten. CISOs und CIOs bei mehr als 2.500 der weltweit führenden Unternehmen und Regierungsagenturen vertrauen auf Accellion.

Automatische und intelligente Komplettlösung für Ihre Endpoint Security

In einer technologischen Landschaft, die sich wandelt, brauchen Sie Sicherheit, die über das herkömmliche Virenschutzprogramm hinausgeht. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Trend Micro Apex One bietet fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Die generationsübergreifende Kombination moderner Techniken ermöglicht einen präzise abgestimmten Endpunktschutz und damit optimale Leistung und Effektivität.

Lückenlose Abdeckung: Der gesamte Netzwerk-Verkehr eines Unternehmens wird überwacht – Internet-Traffic, interner Netzwerk-Traffic und Traffic im Rechenzentrum. Angreifer verlieren so jedwede Chance, sich irgendwo zu verstecken. Das Monitoring erfasst alle Hosts gleichermassen: Laptops, Server, BYOD, IoT und virtuelle Assets sowie die Router, Switches und Firewalls der physischen Infrastruktur.

Im Zuge des Windows 10 Rollouts paketieren wir sämtliche eingesetzten Applikationen als App-V und MSI neu. Dabei können wir auf unseren Partner Ontrex voll zählen. Er liefert die Pakete stets mit einer sehr hohen Qualität und in der vorgegebenen Zeit ab. Mit dem Gesamtpaket von Ontrex sind wir sehr zufrieden.
Michael Körner
Teamleader ICT Workplace Engineering, Flughafen Zürich AG

Cyberthreat Detection

Erkennen Sie Schadcode in Webverkehr, E-Mails und Datenübertragungen, bevor dieser ausgeführt werden kann, und untersuchen Sie die Datei-DNA, anstatt nur die Symptome des Verhaltens des Schadcodes anzusehen. Mit der Analyse der Dateireputation und der automatisierten statischen Analyse erhalten Sie die fortschrittlichste und umfassendste Information über Goodware und Malware.

Malwareschutz

Auf den Endgeräten bietet ein schnelles, leistungsstarkes Sicherheitspaket fortschrittlichen Schutz vor nahezu allen Arten von Bedrohungen sowohl auf physischen als auch auf virtuellen Systemen. Durch mehrschichtige Technologien werden Virenscans reduziert und eine maximale Leistung erreicht. Gleichzeitig wird Internetkriminellen und Zero-Day-Bedrohungen wirksam Einhalt geboten

Verschlüsselung

Mobiles Arbeiten von jedem Ort aus ist dank Laptops und Wechselspeichermedien für Mitarbeiter heutzutage kein Problem mehr.  Doch diese Freiheit erhöht das Risiko von Datenpannen aufgrund verlorener oder gestohlener Geräte. Schützen Sie Ihre Daten und gewährleisten Sie die Einhaltung von Compliance-Vorschriften mithilfe leistungsstarker Verschlüsselung für komplette Festplatten und Wechselspeichermedien mit zentralem Management.

Verwandte Themengebiete

Mobile Security
End-User Experience Management & Analytics
Endpoint Management & Remediation