it-sa
IT-Security Messe und Kongress

08. – 10. Oktober 2019 | Nürnberg

FCS-Stand 503 | Halle 11.0

  

Hello again!

Auch dieses Jahr sind wir wieder auf der it-sa, Europas größter IT-Security Messe, mit einem Stand vertreten!
Sie möchten unsere Produkte kennenlernen oder sich mit den neuen Highlights unserer Lösungen vertraut machen? Oder Sie sind einfach nur neugierig?

Dann schauen Sie vorbei, Sie sind herzlich dazu eingeladen! 

Wir präsentieren Ihnen: 

Schnittstellenüberwachung mit Security.Desk

Security.Desk erkennt sofort automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird. Sie geben vor, was dann zu tun ist: Wird der Datentransfer komplett blockiert? Darf der angemeldete Nutzer die enthaltenen Daten nutzen, nur ansehen oder nur auf bestimmte Dateitypen zugreifen? Zusätzlich haben Sie die Möglichkeit, z.B. nur verschlüsseltes Schreiben auf den Datenträgern zu erlauben. Behalten Sie Ihre Schnittstellen im Auge und managen Sie zentral in einem System.

  • Freigabe und Blockade bestimmter Speichermedien und Dateitypen
    Sie definieren auf Basis von OUs, Gruppen, Benutzer oder Computer Freigaben oder Verbote mobiler Speicher am PC. Bestimmte Gerätetypen, Baureihen oder einzelne Geräte lassen sich immer auch vom Benutzungsverbot ausnehmen. Auch die Freigabe für ein Zeitintervall oder bis zu einem bestimmten Zeitpunkt ist möglich. Security.Desk besticht durch seine Granularität: So haben Sie z.B. auch die Möglichkeit, das Lesen und Schreiben auf dem Stick nur für ganz bestimmte Dateitypen wie .exe oder doc zu verhindern. Oder Sie erlauben gezielt nur die Ausführung einer bestimmten Datei auf dem mobilen Speicher. Die Nutzung unerwünschter Programme (z.B. Brennsoftware, Spiele, etc.) kann auf den Zielgeräten ebenfalls unterbunden werden.
  • Shadowing / Protokollierung von Daten- und Filetransfers
    Security.Desk protokolliert sämtliche Daten- und Filetransfers. Sie können so stets nachverfolgen, ob Dateien auf den Wechselspeichern kopiert, geholt, gelöscht oder umbenannt worden sind.
  • Rechtemanagement auf allen Ebenen
    Für alle User: Die Unternehmensrichtlinie. Ausnahmefälle?
    Dann erfolgt die Rechtevergabe je nach Bedarf auf Geräte-, Benutzer-, Gruppen- oder Organizational Unit (OU)-Ebene. Hierfür bietet Security.Desk eine komfortable Anbindung an das Active Directory.
  • Temporäre Freigabe
    Alle Richtlinien bleiben bestehen, wenn ein Gerät vom Netzwerk getrennt wird. Auch mobilen Nutzern am Notebook können via Code-Freischaltung zeitlich begrenzt Benutzerrechte für die Schnittstellen erteilt werden, auch wenn die Notebooks vom Netzwerk getrennt werden.
  • Schutz vor Bad-USB
    Security.Desk bietet optimalen Schutz vor Speichersticks mit manipulierter Firmware (Bad-USB). Diese melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme. Ein solcher Übergriff kann durch die Kontrolle solcher Anschlüsse verhindert werden.
  • Ein interaktives Dashboard
    Lassen Sie sich den aktuellen Status der Endpoint Security in Ihrem Netzwerk grafisch darstellen. Welche Ihrer Clients sind geschützt? Wurden verdächtige Aktionen ausgeführt? Wenn ja, wo und von wem?
  • Detailliertes Reporting
    Protokollieren Sie alle Zugriffe auf die Hardwareschnittstellen und vollziehen Sie anhand detaillierter Reports nach, wer, wann, welche Aktionen unternommen hat. Welche mobilen Speicher werden von wem und wie verwendet? Das detaillierte Reporting gibt Auskunft.

Asset.Desk – Der Allrounder für Scanning, Inventur, IT-Asset-, Lizenz-, Vertrags- sowie Lifecycle Management

Asset.Desk vereint technische, organisatorische und sicherheitsrelevante kaufmännische Informationen zu allen Unternehmenswerten in einem System. Durch zahlreiche Zusatzmodule ist Asset.Desk individuell an die Bedürfnisse jedes Unternehmens anpassbar.

Die Grundlage für ein organisiertes Asset Management ist die Inventarisierung aller im Unternehmen vorhandenen Hard- und Softwaredaten, ob physisch, virtuell oder in der Cloud, sowie aller sonstigen Anlagegüter. Begleiten Sie Ihre Assets über den kompletten Lifecycle, bilden Sie Lizenzen und Verträge in Asset.Desk ab und ergänzen Sie diese z.B. um Informationen, wie „Risikoklasse, Schutzstatus oder DSGVO-Relevanz”.

  • Lifecycle Management und Inventur
    Die Verwaltung Ihrer IT-Ressourcen oder sonstiger Assets wird durch Asset.Desk um ein Vielfaches einfacher. Sie bilden den gesamten Lifecycle der in der Datenbank enthaltenen Assets ab – von der Anschaffung, über einen möglichen Umzug, bis hin zur Entsorgung. Dadurch erhalten Sie die volle Kontrolle über benötigte, vorhandene und genutzte Assets sowie über Kosten und Compliance. Auch die Inventur wird mit Asset.Desk beschleunigt. Assets können mit Barcode- oder RFID-Etiketten versehen und so zügig inventarisiert werden. Die manuelle Inventur wird dadurch schneller und effizienter. Hard- und Software der IT-Ressourcen mit unterschiedlichen Betriebssystemen lassen sich remote oder per Scan-Agent einfach per Knopfdruck von zentraler Konsole aus scannen.
  • Lizenzmanagement
    Asset.Desk ist ein KPMG-zertifiziertes SAM-Tool und sorgt dafür, dass Ihre Software katalogisiert und ein stimmiger Software- und Lizenzbestand erzielt wird. Hierbei deckt Asset.Desk Über- und Unterlizenzierungen auf, auf die Sie sofort reagieren können, um die notwendige Compliance gegenüber Ihren Softwarelieferanten zu erreichen. Das Lizenzmanagement umfasst auch Software-Abos in der Cloud, wie Office 365, Adobe Creative Cloud und G Suite. Sie haben immer im Blick, wie viele Lizenzen belegt oder verfügbar sind und welcher Benutzer diese gerade nutzt. Des Weiteren können Sicherheitsaspekte personenbezogener und anderer sicherheitsrelevanter Daten zu den jeweiligen Softwareprodukten aufgenommen werden. Sind in Ihren Systemen sensible Daten enthalten, so können diese z.B. über eine Risikoeinstufung gekennzeichnet sowie sortiert und übersichtlich ausgegeben werden.
  • Konformität mit DSGVO- und BSI-Standards
    Alle Produkte von FCS sind mit der DSGVO konform, die seit Mai 2018 gilt. Asset.Desk erfasst lediglich Adressdaten, aber keinerlei sonstige personenbezogene Daten, wie z.B. Geschlecht, Gesundheitsdaten, Energiedaten. Die verwendeten Daten (z.B. IP-Adressen) können vom Administrator bei Bedarf angezeigt und exportiert werden. Außerdem kann in Asset.Desk angegeben werden, nach welcher Dauer Belege (samt personenbezogener Daten) automatisch aus dem System gelöscht werden sollen. Bei jedem Asset lassen sich sicherheitsrelevante Daten pflegen, wie z.B. ob auf einem Client oder Server DSGVO-relevante Daten gespeichert sind. Im IT-Asset Management bietet Asset.Desk zur Datenverwaltung Standards, die der BSI-Grundschutzverordnung entsprechen. Diese Standards gewährleisten, dass alle Geschäftsprozesse konform sind und alle Daten richtig verarbeitet werden.

HEINZELMANN Service.Desk –  managen Sie die ISIS 12-Norm mit Ihrem Helpdesk-System

Der HEINZELMANN Service.Desk ist das, was Sie von ihm brauchen – ein Trouble Ticketing oder ein Helpdesk-System, das Mitarbeiter unterstützt, z.B. Fehlermeldungen, Anfragen, Probleme oder Anforderungen im Unternehmen zu dokumentieren und organisiert abzuarbeiten. Er eignet sich auch für alle Arten von Aufgaben, die in einem definierten Ablauf bearbeitet, entschieden und abgeschlossen werden müssen.

Egal, ob Sie auf der Suche nach einem reinen Trouble-Ticketing, einem ITSM-Tool oder gar Full Service Management sind, durch seinen modularen Aufbau passt sich HEINZELMANN individuell an die Bedürfnisse und an die Serviceprozesse Ihres Unternehmens an.

  • Workflow
    Ein neuer Mitarbeiter kommt ins Unternehmen. Vor seinem ersten Arbeitstag sind aber bereits diverse Arbeitsschritte von seinen Kollegen abzuarbeiten. Es muss z.B. ein Mitarbeiterausweis ausgestellt, Visitenkarten bestellt, ein E-Mail-Postfach angelegt und ein Firmenwagen genehmigt werden. Definieren Sie mit HEINZELMANN einmalig den Workflow „Neuer Mitarbeiter“, so kann der Prozess immer automatisch ablaufen und die Aufgaben erreichen den jeweils zuständigen Mitarbeiter zur rechten Zeit. Stellen Sie während der Bearbeitung eines Tickets fest, dass ein im ITSM definierter wiederkehrender Prozess gestartet werden muss, so ist dies ebenfalls auf Knopfdruck möglich, wenn Sie die ITSM-Prozesse als Workflows abgebildet haben.
  • Abbildung von ITIL-Prozessen
    Entsprechend Ihres Service-Management-Ansatzes können Sie z.B. „Incidents, Feature- oder Service- Requests, Bugs, Werkstatt-Tickets etc.“ mit eigenen Masken und benutzerdefinierten Feldern angelegen. Sie können dabei sowohl auf Standardfelder zurückgreifen als auch eigene Felder einführen. Des Weiteren können Sie z.B. festlegen, für welche Benutzergruppen die erstellten Tickets sichtbar sind, wer sie erstellen und bearbeiten darf.
  • ISIS 12: Unterstützung des Standards unter den Informationssicherheitsmanagementsystemen
    HEINZELMANN deckt alle Anforderungen ab, die die 12 Punkte der ISIS-Norm an ein Servicemanagementtool stellt. Identifizieren Sie kritische Applikationen, bilden Sie diese im Servicekatalog ab und leiten Sie daraus entsprechende Service Level Agreements ab. Auch das zeitgesteuerte Löschen von Tickets ist möglich, indem Sie einfach den Zeitraum definieren, wie lange ein Ticket im System gehalten werden darf. Ein Service übernimmt dann das zyklische Löschen der Tickets, die den Zeitraum überschritten haben.

 Install.Desk – Softwareverteilung mit Schwachstellenmanagement

In jedem Unternehmen werden sensible Daten verwaltet, die intern von enormer Wichtigkeit sind. Würden sie nach außen getragen, schadet das dem Ruf des Unternehmens und kann hohe Strafen nach sich ziehen. Ein großes Sicherheitsrisiko stellen zum Beispiel Schwachstellen in einer Software dar, die von Hackern genutzt werden können, um auf Ihre Systeme zuzugreifen. Um das zu vermeiden und diese Schwachstellen frühzeitig zu erkennen, wird ein geeignetes Tool, wie z.B. das „Schwachstellenmanagement“ der Softwareverteil-Lösung Install.Desk, benötigt.

Um Ihre IT-Sicherheit auf dem neusten Stand zu halten, gehen wir nach dem PDCA-Modell zur Qualitätssicherung vor:

  1. Plan: Umfassender Softwarescan
  2. Do: Entscheidung: welche Schwachstellen sollen geschlossen werden?
  3. Check: Vorschlag des Systems folgen: Fix herunterladen
  4. Act: Schnelles Beheben von Schwachstellen über Verteilaufträge

Plan:
Wir sammeln tagesaktuell die weltweit bekannten Software Schwachstellen (CVE – Common Vulnerabilities and Expossures) und stellen diese unseren Kunden zur Verfügung. Install.Desk Schwachstellenmanagement führt einen umfassenden Software-Scan aller Clients im Netzwerk durch. Die installierte Software wird automatisch mit der durch die bekannten Sicherheitslücken (CVE) betroffenen Software abgeglichen. So lassen sich die verwundbaren Clients in Ihrem Unternehmen automatisch identifizieren.

Do:
Mit Hilfe des Dashboards behalten Sie alles im Blick: Grafisch dargestellt werden die Verteilung der relevanten Schwachstellen und der betroffenen Clients nach Schweregrad, die verwundbarste Software im System sowie die gefährdetsten Clients mit der größten Anzahl an Schwachstellen. Per Drill-Down informiert das Schwachstellenmanagement im Detail über die genauen Brennpunkte.

Check:
Wenn Sie sich entschieden haben, welche Schwachstelle am dringlichsten geschlossen werden muss, schlägt das System Ihnen die geeigneten Fixes und Strategien vor. Diese Fixes können dann auf den entsprechenden Seiten der Software-Anbieter heruntergeladen werden.

Act:
Nach dem Download bringen Sie die Fixes anhand von Jobs oder Paketen über Verteilgruppen mit den betroffenen Clients in Verbindung und erstellen schließlich die Installationsaufträge, um die Schwachstellen zu beheben.

Wie Sie Ihre IT-Security mit einem zielgerichteten Produkteinsatz noch sicherer machen, zeigen wir Ihnen gerne auf der it-sa 2019!

Sie haben die Möglichkeit, sich hier anzumelden und sich auch optional kostenfrei ein Ticket zu sichern. Klicken Sie einfach auf das unten stehende Feld „Teilnahme anmelden“ und füllen Sie das Anmeldeformular entsprechend der Angaben aus. 

Sie können natürlich auch direkt einen Termin vereinbaren.
Wenden Sie sich hierzu bitte an unseren Vertrieb.

Per E-Mail an vertrieb@fair-computer.de oder per Telefon an 0911- 810881-80.

Wir sind für Sie vor Ort:

08. – 09. Oktober 09:00 Uhr – 18:00 Uhr
10. Oktober 09:00 Uhr – 17:00 Uhr

FCS-Stand 503 // Halle 11.0

it-sa - Die IT-Security Messe und Kongress Messezentrum Nürnberg 90471 Nürnberg

Start typing and press Enter to search