Endpoint Security

Haben Sie eine ausreichende Sicherheitsstrategie für Ihre Unternehmensdaten?
Security.Desk überwacht die Hardware-Schnittstellen Ihrer Clients, kontrolliert mobile Speicher
und unterbindet unerlaubten Datentransfer.

Die USB- und Endpoint-Security-Lösung Security.Desk hilft, externe Hardwareschnittstellen dauerhaft abzusichern, überwacht mobile Speicher und Internet-Protokolle und unterstützt Sie dabei, Sicherheitslücken erfolgreich zu schließen. Dabei geht sie weit über die Möglichkeiten von Add-Ons gängiger Virenschutzlösungen oder Bordmittel der Hersteller hinaus.

Schützt

Schützt Daten und Netzwerke vor
Datendiebstahl oder dem Einschleppen
von Viren und Trojanern über Wechseldatenträger

Erkennt

Erkennt automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird und überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät

Überwacht

Auch mobile Speicher an Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterschützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Security.Desk ist führend bei der granularen Absicherung der Clients im Netzwerk gegen unerlaubte und unkontrollierte Verwendung von mobilen Speichern (USB-Sticks, Speicherkarten, Smartphones, Kameras etc.) und Datentransfers.

Zudem unterschützt Sie Security.Desk dabei, indem die Lösung:

  • unkontrollierten Datenabfluss verhindert,
  • Dateibewegungen protokolliert,
  • Dateien für Dritte unlesbar macht,
  • die Ausführung unerwünschter Programme verhindert oder
  • das Eindringen externer Gefahren nicht möglich macht.

Endpoints bilden die Verbindung zwischen Anwendern und der IT im Unternehmen. Ihnen muss daher ein besonderer Schutz zukommen.
Um das hohe Gefahrenpotential durch bewusstes Fehlverhalten zu reduzieren, hilft es, eine effektive Endpoint Security zu implementieren.

Security-Risiken sind u.a.:

  • Ungesicherte oder mangelhaft gesicherte Endpoints
  • Falsche Benutzung, mangelnde Awareness der Anwender
  • Vorsätzliches Anwenderfehlverhalten

Potentielle Gefahrenquellen in der Praxis:

  • Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einen Wechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber…
  • Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC –  leider befindet sich darauf ein unentdeckter Virus…
  • Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick – die darauf gespeicherten Daten sind nicht verschlüsselt…

Security.Desk besteht einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients oder dem Terminal Server laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden.

Überwachung sämtlicher Schnittstellen

  • Security.Desk überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle am Endgerät
  • Security.Desk erkennt sofort automatisch, wenn ein Flash-Speicher, ein Smartphone oder eine Digitalkamera über USB oder FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird
  • Sie geben vor, was dann zu tun ist: Wird der Datentransfer komplett blockiert? Darf der angemeldete Nutzer die enthaltenen Daten nutzen, nur ansehen oder nur auf bestimmte Dateitypen zugreifen? Zusätzlich haben Sie die Möglichkeit, z.B nur verschlüsseltes Schreiben auf den Datenträgern zu erlauben

Dateiprotokolle und Reporting

  • Dateiprotokolle helfen dabei, zu verfolgen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht und verwendet hat
  • Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden, sofern der Betriebsrat zustimmt
  • Welche mobilen Speicher werden von wem und wie verwendet? Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk
  • Zudem informiert es über die Aktionen Ihrer Benutzer an den Schnittstellen der Endgeräte per Email

Interaktives Dashboard

  • Welche Ihrer Clients sind geschützt? Wurden verdächtige Aktionen ausgeführt? Wenn ja, wo und von wem? Das Dashboard stellt den aktuellen Status der Endpoint Security im Netzwerk grafisch dar
  • Es ermöglicht detaillierte Analysemöglichkeiten über KPIs zur Nutzung mobiler Speicher und über Dateibewegungen
  • Kuchen- und Balkendiagramme informieren über Schutz-Status der Clients
  • Intuitive Drilldown-Optionen verbessern die Analyse der Gefahrenpotentiale
  • Vorgefilterte Standardberichte lassen sich direkt aus dem Dashboard aufrufen

Granulare Rechtevergabe

  • Rechtevergabe: auf User-, Gruppen- oder Computerebene, so können jedem einzelnen Computer, Gerät, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden
  • Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu
  • Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten
  • Weitere individuelle Konfigurationsmöglichkeiten: Erlaubt z.B. die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots

Dateiverschlüsselung

  • Dateien können im AES-Verfahren verschlüsselt werden
  • Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden

Schutz vor BadUSB

  • BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme
  • Sollte es sich um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden

Freigabe von bestimmten Speichermedien oder auch Dateitypen blockieren
und Softwareanwendungen verhindern:

Weiße Liste:

  • Weiße Liste Geräte/Gerätetypen: Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Sie regeln individuell, ob nur ein spezielles Gerät mit Seriennummer oder ein bestimmter Gerätetyp freigegeben werden soll. Eine Weiße Liste können Sie pro Organisationseinheit, pro Gruppe, pro Benutzer und global hinterlegen.

Schwarze Liste

  • Schwarze Liste Software: Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Schwarze Liste Dateitypen: Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben.

Security.Desk Kunden

Referenzauszug:

  Zusatzmodule

Active Directory Loader

Macht die Übernahme von Clients aus dem AD nach Security.Desk deutlich komfortabler und leichter.

Terminal Server

Überwacht Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session von Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.

Netzwerkprotokoll

Dateiprotokoll für alle gängigen Internetprotokolle.

Security.Desk als Intrusion Prevention System (IPS)

Security.Desk erkennt Angriffe auf Netzwerke und Computersysteme, kann automatische Abwehrmaßnahmen ergreifen und bietet gegenüber Firewalls zusätzlichen Schutz.

Im täglichen Einsatz legen die Administratoren über ihre zentrale Verwaltungskonsole (Security.Desk) fest, wie sich die auf den Clients laufenden Agenten verhalten sollen. Der Status der Securitydienste wird im Dashboard umfänglich aufbereitet.

Neben E-Mails und verseuchten Programmen sind wohl USB-Sticks einer der wichtigsten Wege, um Schadsoftware zu verteilen. Aber sie können nicht nur Malware auf die Rechner bringen, sondern auch verloren gehen. Befinden sich dann dienstliche Daten auf den externen Datenträgern, können sie leicht in die falschen Hände gelangen.

  • Security.Desk kontrolliert den USB-Port. Wird ein unverschlüsselter Stick in den Port gesteckt, hat man nun die Option mit CryptMe die darauf enthaltenen Daten zu verschlüsseln. Die Daten können ebenfalls nur mit CryptMe entschlüsselt werden.
  • Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“ entspricht den Unternehmensrichtlinien und greift, sollten keine Ausnahmen auf höheren Hierarchieeben zutreffen.
  • Die Rechtevergabe von Security.Deks ist sehr individuell gestaltet, es gibt eine Rechtehierarchie, die Ausnahmen auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils darunter liegenden.

Individuelle Restriktionsmöglichkeiten

  • Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden:
  • alles erlaubt
  • nur lesen, nicht schreiben
  • alles verboten
  • Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf einen Wechselspeicher kopiert wurde.

Weitere individuelle Konfigurationsmöglichkeiten

  • Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots.
  • Die Schwarze Liste für Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer).
  • Die Schwarze Liste für Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben. Sie kann auf Knopfdruck invertiert werden, sodass z.B. nur das Lesen/ Ausführen bestimmter Dateitypen erlaubt wird.

Schnittstellenüberwachung, BadUSB-Überwachung, Alerts für überwachte Schnittstellen, umfangreiches Berichtswesen, Terminal Server Dateiprotokoll, Netzwerkprotokollierung* sowie URL-Filter und Datenverschlüsselung gehören zum Leistungsumfang von Security.Desk.

* Zusatzmodul

  • Proaktiv arbeitende Überwachungstechnologie durch Weiße und Schwarze Listen
  • Definition der verbotenen Applikationen mittels Schwarzer Liste
  • Ständige Anlalyse der ausgeführten Applikationen
  • Die Nutzung von USB-Sticks, Modems, Bluetooth- und IrDA-Komponenten sowie Disketten und ähnlichem am Client wird überwacht.
  • Die Rechtevergabe steuert außerdem, welche Zugriffsrechte Benutzer solcher Geräte haben, ob die Daten darauf verschlüsselt werden sollen und welche Dateitypen überhaupt übertragen werden dürfen.
  • Zuständige Mitarbeiter sind stets darüber im Bilde, was in ihrem Netzwerk vorgeht.
  • Das Monitoring erfolgt genau wie die Konfiguration über das Dashboard und über Listen der Clients und ihrem Status.
  • Echtzeit Monitoring sowie Protokoll- und Logging-Funktionen sind möglich.
  • Reports gehen automatisch per Mail an die verantwortlichen Mitarbeiter und geben Aufschluss über die von jeder definierten Regel angestoßenen Aktion.
  • Filterfunktionen ermöglichen das schnelle und effiziente Durchsuchen der Protokolleinträge.

Security.Desk kostenlos testen oder direkt erwerben

Expandiert Ihr Unternehmen, expandiert auch Ihr Sicherheitsbedürfnis – Security.Desk 7 ist Ihr zuverlässigster Mitarbeiter, wenn es um Endpoint-Security geht!
Der Preis von Security.Desk richtet sich nach der Anzahl der zu überwachenden Clients
und danach, welche Zusatzbausteine genutzt werden sollen.

– Bereits ab 8,00 Euro pro Client – 

Start typing and press Enter to search

Der HEINZELMANN kann als Customer Service Desk eingesetzt werden, um Ihr Kundendienstteams bei der Verwaltung eingehender Serviceanfragen zu unterstützen. Dabei ist er der zentrale Ansprechpartner für den Kundenservice in Ihrem Unternehmen. Er unterstützt Ihr Serviceteam bei der Kommunikation mit den Interessengruppen Ihres Unternehmens, unabhängig davon, ob es sich um externe Kunden oder interne Mitarbeiter innerhalb Ihres Unternehmens handelt.

Terminbuchung

Hier steht ein Text zu Terminbuchung

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

Studenten Helpdesk

Eingehende E-Mail Anfragen der Studierenden und die daraus folgenden Organisationsaufgaben können mit dem HEINZELMANN strukturiert abgearbeitet werden. Die CI der Hochschule kann kinderleicht angepasst werden. Zudem kann die Benutzeroberfläche den individuellen Wünschen angepasst werden.

Sie haben mehrere Hochschulstandorte, oder möchten ihn z.B. zusätzlich zu den den Prüfungsämter auch die Studierendenkanzlei oder die Raumverwaltung nutzen? Kein Problem der HEINZELMANN ist multimandantenfähig. Hierfür fallen keine zusätzlichen Kosten an.

Ihre Studierenden können, Ihre Anfragen per Mail an die Zuständige Abteilung leiten. Sie können aber auch eine eigene Weboberfläche gestalten und so ihre Studenten Kontakt aufnehmen lassen.

Workflow-Management, unterschiedliche Schnittstellen, Knowledge Base, ISIS 12 Unterstützung, Reportingfunktion bildet der HEINZELMANN natürlich selbstverständlich ab.

Behandlungen

Hier steht ein Text zu Behandlungen

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

Schwimmbad Management

Hier steht ein Text zu Schwimmbad Management

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

IT-Ticketsystem

Der HEINZELMANN auch ein ein klassischen Issue-Tracking-System
Dabei erfüllt der HEINZELMANN die klassischen Help-Desk-Funktionen:

• Erfassung von Störungen und Fehlern und Anfragen (beispielsweise durch E-Mail
Response Management Systeme)
• Verteilung und Zuordnung der Bearbeiter
• Überwachung der Bearbeitung und der Bearbeitungsdauer und -qualität
• Garantieren des Einhaltens interner Abläufe durch Zwangssteuerung über
Workflows
• Statistische Auswertung über das Ticketaufkommen
• Automatisches Generieren von Tickets durch Alarm-Systeme wie z. B. eine
Netzwerk-Überwachung
• Einhaltung von externen Service-Zusagen (Service Level Agreement)
• Systematisches Sammeln von Fragen und Antworten für FAQs

Der HEINZELMANN kann als Customer Service Desk eingesetzt werden, um Ihr Kundendienstteams bei der Verwaltung eingehender Serviceanfragen zu unterstützen. Dabei ist er der zentrale Ansprechpartner für den Kundenservice in Ihrem Unternehmen. Er unterstützt Ihr Serviceteam bei der Kommunikation mit den Interessengruppen Ihres Unternehmens, unabhängig davon, ob es sich um externe Kunden oder interne Mitarbeiter innerhalb Ihres Unternehmens handelt.

Bibliotheksverwaltung

Hier steht ein Text zu Bibliotheksverwaltung

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

Werkstatt Management

Hier steht ein Text zu Werkstatt Management

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

Bürgerlob

Ampel defekt? Baum versperrt wichtige Zufahrtstraße? Internetausfall in Siedlung AB?

Machen es Sie sich und Ihren Bürgern doch einfach.
Erstellen Sie doch ein eigenes Self Service Portal für Ihre Bürger.
Natürlich sind auch weitere Schnittstellen möglich, wie E-Mail Schnittstelle oder Call In Support.
Kanalisieren Sie die Tickets an den zuständigen Bearbeiter und sparen Sie so an Zeit und Geld.
Verfolgen Sie spezifische Tickets durch Merklisten / Knowlegde Base Einträge. Oder legen Sie ganz einfach Workflows für immer wiederkehrende Problemfälle ab. Und Gestalten Sie Ihre Tickets und Reports nach Ihren persönliche Anforderungen.

Facility Management

Hier steht ein Text zu Facility Management

Lorem Ipsum Bla Bla
+49/911/810881-55 oder per
Mail an sschiwek@fair-computer.de

Sie möchten den
HEINZELMANN Service.Desk  kostenlos und risikofrei testen?

Sie können den HEINZELMANN jederzeit 20 Tage kostenlos testen.
Einfach registrieren und loslegen:

  Downloadbereich