Skip to content

Security.Desk

Überwacht zuverlässig die Hardware-Schnittstellen Ihrer Clients,
kontrolliert mobile Speicher und verhindert effektiv unerlaubten Datentransfer.

Maximale, granulare IT-Sicherheit

Smarter und lückenloser Schutz für Schnittstellen und Daten

Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen.

  • Schützt
  • Erkennt
  • Überwacht

Dabei geht das Tool weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.

Security.Desk
Security.DeskFCS Fair Computer Systems GmbH
Read More
Die Lösung bietet nicht nur präzisen Schutz durch granulare Absicherung, sondern ist auch schnell einsatzbereit. Mit umfassendem Schutz für externe Schnittstellen sorgt es sofort für lückenlose Sicherheit in Ihrer IT-Infrastruktur
Image 1
Image 2
Image 3
Image 4
Image 5

Schützt

Schützt Daten und Netzwerke vor
Datendiebstahl oder dem Einschleppen
von Viren und Trojanern über Wechseldatenträger.

Erkennt

Erkennt automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird und überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät.

Überwacht

Auch mobile Speicher an Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen

Führend in der granularen Absicherung: 

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterstützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Security.Desk Module:

Nur zahlen, was man wirklich braucht!

Erwerben Sie nur die Module, die tatsächlich für Ihre Bedürfnisse relevant sind. Ob Sie ein einzelnes Modul oder mehrere nutzen möchten – gestalten Sie Ihre Lösung flexibel nach Maß. Weitere Module können bei Bedarf jederzeit ergänzt werden.

Terminal Server

Überwachung und Kontrolle von Dateitransfers über Terminal-Server
*
Terminal Server Integration
Dateibewegungsüberwachung
Dateitransferkontrolle
Netzlaufwerkverwaltung
Unterstützung: Windows, Citrix
Unerlaubte Dateitypen blockieren

Netzwerkprotokoll

Überwachung und Aufzeichnung von Dateiübertragungen über Internet-Protokolle
*
Protokolltypen HTTP, SMTP, FTP
Überwachung von Dateiaktivitäten
Analyse des Netzwerk-Traffics
Adapter: Ethernet, WLAN, Bluetooth
Erhöhter Schutz und Sicherheit

Active Directory Integration

Automatisierte Übernahme von Geräten aus dem AD
*
Profile für Geräteübernahme
Periodische AD-Abgleiche
Automatische Profilzuweisung
Gruppen aus OU-Struktur
Einfache Implementierung
Überwachung sämtlicher Schnittstellen

Security.Desk: Kontrolle von mobilen Speichern und Hardware-Schnittstellen

Security.Desk ermöglicht die umfassende Kontrolle über mobile Speichergeräte wie Smartphones, Digitalkameras und mehr, die an den PCs Ihres Netzwerks genutzt werden.

  • Überwachung aller Schnittstellen: Die Software kontrolliert alle Hardware-Schnittstellen und Internet-Protokolle (z. B. http, ftp) am Endgerät.
  • Automatische Erkennung: Geräte wie Flash-Speicher, die über USB oder FireWire angeschlossen werden, sowie eingelegte CDs oder SD-Karten, werden automatisch erkannt.
  • Flexible Steuerung: Legen Sie fest, ob der Datentransfer blockiert oder nur eingeschränkt gestattet wird. Alle Dateibewegungen können dabei protokolliert werden.
Dateiprotokolle und Reporting
  • Dateiprotokolle helfen dabei, nachzuvollziehen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht hat.
  • Die Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden.
  • Das Reporting gibt einen aktuellen Überblick über den Einsatz externer Speichermedien pro Benutzer und Rechner im Netzwerk.
Interaktives Dashboard
  • Welche Ihrer Clients sind geschützt? Wurden verdächtige Aktionen ausgeführt? Wenn ja, wo und von wem? Das Dashboard stellt den aktuellen Status der Endpoint Security im Netzwerk grafisch dar.
  • Es ermöglicht detaillierte Analysemöglichkeiten.
  • Kuchen- und Balkendiagramme informieren über den Schutz-Status der Clients.
  • Umfasst diverse Verläufe über die Nutzung mobiler Speicher und Dateibewegungen.
  • Intuitive Drilldown-Optionen.
  • Darüber hinaus verfügt es über vorgefilterte Standardberichte.
Granulare Rechtevergabe
  • Rechtevergabe: auf User-, Gruppen- oder Computerebene, so können jedem einzelnen Computer, Gerät, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden.
  • Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu.
  • Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten.
  • Weitere individuelle Konfigurationsmöglichkeiten: Erlaubt z.B. die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
Manipulationssicherheit

Der Security-Dienst auf den Zielclients kann vom lokalen Administrator nicht beeinflusst oder beendet werden.

Temporäre Freigaben
  • Mit Security.Desk können auch mobilen Usern am Notebook via Code-Fernfreischaltung zeitlich begrenzte Benutzerrechte für die Schnittstellen erteilt werden, auch wenn die Notebooks vom Netzwerk getrennt sind.
Dateiverschlüsselung
  • Dateien können im AES-Verfahren verschlüsselt werden.
  • Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden.
Schutz vor BadUSB
  • BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme.
  • Sollte es sich um einen manipulierten USB-Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden.

Zentrale Verwaltungskonsole und Agenten:

Security.Desk besteht einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits aus Agenten, die auf den zu sichernden Clients oder dem Terminal Server laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden.

Freigabe von bestimmten Speichermedien oder auch Dateitypen blockieren und Softwareanwendungen verhindern:

Weiße Liste:

  • Geräte/Gerätetypen: Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
  • Individuelle Freigaben: Sie entscheiden, ob nur ein spezielles Gerät mit Seriennummer oder ein bestimmter Gerätetyp freigegeben wird.
  • Flexible Konfiguration: Weiße Listen können pro Organisationseinheit, Gruppe, Benutzer und global hinterlegt werden.

Schwarze Liste:

  • Software: Die Schwarze Liste verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Dateitypen: Verbietet das Lesen/Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe) von einem Wechselspeicher oder das Schreiben auf denselben.

Security.Desk als Intrusion Prevention System (IPS)

Security.Desk erkennt Angriffe auf Netzwerke und Computersysteme, kann automatische Abwehrmaßnahmen ergreifen und bietet gegenüber Firewalls zusätzlichen Schutz.

Zentrale Verwaltungkonsole

Im täglichen Einsatz legen die Administratoren über ihre zentrale Verwaltungskonsole (Security.Desk) fest, wie sich die auf den Clients laufenden Agenten verhalten sollen. Der Status der Securitydienste wird im Dashboard umfänglich aufbereitet.

Verschlüsselung für USB-Sticks

USB-Sticks sind neben E-Mails und verseuchten Programmen eine der häufigsten Quellen für Schadsoftware. Doch das Risiko geht darüber hinaus: USB-Sticks können verloren gehen, wodurch dienstliche Daten leicht in die falschen Hände geraten könnten.

  • Kontrolle der USB-Ports: Security.Desk überwacht und schützt vor unbefugtem Zugriff.
  • Automatische Verschlüsselung: Sobald ein unverschlüsselter Stick erkannt wird, kann mit CryptMe eine Verschlüsselung durchgeführt werden.
  • Sichere Entschlüsselung: Die Daten lassen sich nur mit CryptMe wieder entschlüsseln, was zusätzliche Sicherheit bietet.
Schnittstellen und Rechtehierachie
  • Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“ entspricht den Unternehmensrichtlinien und greift, wenn keine Ausnahmen auf höheren Hierarchieebenen definiert sind.
  • Die Rechtevergabe von Security.Desk ist flexibel und ermöglicht eine klare Rechtehierarchie, die Ausnahmen auf mehreren Ebenen zulässt. Rechte der höheren Ebene übersteuern dabei die darunter liegenden Berechtigungen.
Restriktionsmöglichkeiten
Individuelle Restriktionsmöglichkeiten
  • Die Schnittstellen können in jeder Hierarchiestufe mit den folgenden Rechten konfiguriert werden:
  • Alles erlaubt
  • Nur lesen, nicht schreiben
  • Alles verboten
  • Optional kann ein Dateiprotokoll aktiviert werden, das protokolliert, wann und welche Dateien von oder auf einen Wechselspeicher kopiert wurden.
Weitere individuelle Konfigurationsmöglichkeiten
  • Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz bestehendem Verbot.
  • Die Schwarze Liste für Software verhindert die Ausführung spezifischer Software (z.B.: Microsoft Internet Explorer).
  • Die Schwarze Liste für Dateitypen blockiert das Lesen oder Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe) von einem Wechselspeicher und/oder das Schreiben auf diesen. Sie kann auch invertiert werden, um nur bestimmte Dateitypen zu erlauben.
Leistungsumfang

Schnittstellenüberwachung, BadUSB-Überwachung, Alerts für überwachte Schnittstellen, umfangreiches Berichtswesen, Terminal Server Dateiprotokoll, Netzwerkprotokollierung* sowie URL-Filter und Datenverschlüsselung gehören zum Leistungsumfang von Security.Desk.

* Zusatzmodul

Applikationskontrolle
  • Proaktiv arbeitende Überwachungstechnologie durch Weiße und Schwarze Listen
  • Definition der verbotenen Applikationen mittels Schwarzer Liste
  • Ständige Analyse der ausgeführten Applikationen
Device Management
  • Die Nutzung von USB-Sticks, Modems, Bluetooth- und IrDA-Komponenten sowie Disketten und ähnlichen Geräten am Client wird überwacht.
  • Die Rechtevergabe steuert, welche Zugriffsrechte Benutzer solcher Geräte haben, ob die Daten darauf verschlüsselt werden sollen und welche Dateitypen überhaupt übertragen werden dürfen.
Überwachung und Compliance
  • Zuständige Mitarbeiter sind stets darüber im Bilde, was in ihrem Netzwerk vorgeht.
  • Das Monitoring erfolgt genau wie die Konfiguration über das Dashboard und über Listen der Clients und ihrem Status.
  • Echtzeit-Monitoring sowie Protokoll- und Logging-Funktionen sind möglich.
  • Reports gehen automatisch per Mail an die verantwortlichen Mitarbeiter und geben Aufschluss über die von jeder definierten Regel angestoßenen Aktionen.
  • Filterfunktionen ermöglichen das schnelle und effiziente Durchsuchen der Protokolleinträge.
Vorteile von Security.Desk auf einen Blick
  • Security.Desk kontrolliert den Einsatz von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes.
  • Die Software überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle (z.B. HTTP, FTP) am Endgerät.
  • Active Directory-Integration.
  • Rechte-Vergabe: erlauben, nur lesen, verbieten – getrennt nach HW-Schnittstelle – pro User, Gruppe, OU & Gerät.
  • Protokoll von Dateibewegungen von und auf Wechseldatenträger.
  • Blockierung von Lesen oder Schreiben bestimmter Dateitypen von oder auf Wechselspeicher.
  • Erkennung von verbotenen „embedded files“ in Office-Dateien.
  • Überwachung der Dateibewegungen lokaler Laufwerke an Thin Clients.
  • Übersichtlicher zentraler Kontrollstand für Compliance Management, Dienstverteilung und Reporting.
  • Freie Ergänzung zu überwachender USB-Gerätetypen.
  • Weiße Liste“ für spezielle Geräte (nach ID) oder Gerätetypen.
  • Softwareanwendungen über Schwarze Liste verbieten.
  • Temporäre Freischaltung von Offline-Rechnern über Zugriffscode.
  • Alarm via E-Mail oder Tray Icon.
  • Security-Dienst ist nicht beendbar.
  • Flash Reminder – erinnert Sie beim Abmelden von Ihrem PC, falls sich am Rechner noch angeschlossene Wechseldatenträger befinden.
  • Schutz vor BadUSB (Speichersticks mit manipulierter Firmware) durch die Kontrolle von Eingabegeräten (Maus und Tastatur) sowie Netzwerkadaptern.
  • Pro Client werden die BIOS-Information sowie die Daten der logischen Laufwerke inklusive Kapazität (gesamt / belegt / frei) ausgelesen und angezeigt.
  • Die Daten der logischen Laufwerke der Clients werden zusammen mit dem “BitLocker”-Status ausgelesen.
  • Security.Desk zeigt die vollständigen Daten zum Betriebssystem der Clients an (Version, Release, Build-Nr., Service Pack etc.).
  • Sie erkennen an der BIOS-Information in Security.Desk pro Gerät oder über einen Bericht, ob an diesen Clients “UEFI Secure Boot” aktiviert ist oder nicht.
  • Windows Update-Optionen und Status je Rechner sowie Info zum Windows Update Server.
  • Für HID Bluetooth-Geräte wie Maus und Tastatur (Human Interface Devices) wird zusätzlich der Batterie-Level an den Manager übertragen.
    • Das System entfernt (entkoppelt) Bluetooth-Geräte von den Rechnern automatisch, wenn die Nutzung verboten ist.
  • Integration mit Store O´Crypt (AES 256 hardwareverschlüsselter USB Stick von FCS).

Security.Desk kostenlos testen oder direkt erwerben!

Security.Desk können Sie jederzeit kostenlos testen. Gerne können Sie ein unverbindliches Angebot oder auch eine persönliche Online-Demonstration anfordern.