
Data & Device Encryption
Daten-, Festplatten-, Speichermedien-, Cloudspeicher-, Virtuelle Maschinen-, Datei-, Container-, File & Folder-, Datenbank-, Layer-2-Verschlüsselung (wie Ordnern, Dateien, Datenbanken etc.)
Endpoint Security
Antivirus, Host-Firewall, Host-IPS, Malware Protection
Unter Endpoint Security fassen wir Lösungen zum Schutz von Endgeräten zusammen, wie zum Beispiel Antivirus, lokale Firewalls, Host-IPS, etc. Neben Desktop-PCs und Notebooks zählen auch Server zu den Endpoints; Lösungen für Handies und Tabletts führen wir unter der gesonderten Kategorie Mobile Security.
zu den Technologieanbietern
Mobile Device Security (MDM, MAM)
Mobile Device Security fasst verschiedenste Lösungen zur Absicherung mobiler Endgeräte in Unternehmen zusammen und wird durch Trends wie BYOD immer wichtiger. Während sich Mobile Device Management (MDM) auf die Aktivierung mobiler Devices, dem Ausrollen und kontrollierten Bereitstellen von Smartphones und Tablets im Unternehmen sowie der Umsetzung von Richtlinien konzentriert, beschäftigt sich Mobile Application Management (MAM) mit der Bereitstellung, Lizenzierung, Konfiguration, dem Application Lifecycle Management (ALM) und der Nutzungsverfolgung mobiler Anwendungen.
zu den Technologieanbietern
Advanced Threat Detection
ATD, Advance Persistent Threat (APT), Sandboxing
Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.
zu den Technologieanbietern
Application Delivery Controller (ADC)
Loadbalancer, Lastverteilung, Traffic Management
Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.
Application Layer Gateway
Web Application Firewall, Application Level Gateway, Layer 7 Firewall
Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe anders als beim Packet Filtering eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.
Backup & Recovery
Backup bezeichnet das Sichern von Dateien oder Datenbanken, so dass diese bei einem Geräte-Ausfall oder anderen Katastrophe erhalten bleiben. Backups stellen gewöhnlich eine Routine-Aufgabe im Betrieb großer Unternehmen mit Großrechnern oder auch für Administratoren kleinerer geschäftlicher Computer dar. Auch für die Benutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.
zu den Technologieanbietern
Cloud Access Security Broker (CASB)
Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.
Data Loss Prevention (DLP)
Data Leakage Prevention
„Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.
Database Security
Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte, administrative und physische.
zu den TechnologieanbieternE-Mail Archiving
E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.
E-Mail Encryption
E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).
E-Mail Security
Antivirus, Spam, Antimalware
Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.
Secure File-/Datatransfer
Der Austausch von Daten und Dateien mit Geschäftspartnern wird in der heutigen Zeit immer wichtiger. In der Kategorie Secure File- / Datatransfer führen wir Lösungen, die zur Absicherung dieses Geschäftsprozesses dienen.
Web Security
Proxy, Webfilter, Web Security Gateway
Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.
Authentication
Einmalpasswort (OTP), Smartcard/-Token (CBA), Contactless (RFID, ISO/IEC 14443, Bluetooth)
Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, das sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrischen Merkmalen (Fingerprint, Gesichtserkennung).
Identity & Access Management
Als "Identity Management" wird der zielgerichtete Umgang mit Informationen bezüglich Identität, Pseudoanonymität und Anonymität bezeichnet. Einer der Gründe, warum man sich in Unternehmen mit Identitätsmanagement beschäftigt, ist die Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Die Komplexität der eigenen Identität und deren Offenlegung durch das Internet hat insbesondere vor dem Hintergrund der unbefugten Datennutzung an Bedeutung gewonnen.
Privileged Access Management
Shared Password Management
Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.
Single Sign On (SSO)
Authentifizierungs-Prozess für die Sitzung eines Anwenders. Damit hinterlegt ein Nutzer einen Namen und ein Passwort, um auf mehrere Applikationen Zugriff zu erhalten. Der Prozess authentifiziert den Anwender für alle Applikationen, auf die ihm Zugriff gewährt wurden. Weitere Eingabe-Aufforderungen für eine Identifikation gibt es nicht. Somit kann der Anwender bequem zwischen Anwendungen in einer Sitzung hin- und herschalten.
Cloud Infrastructure
Mit dem Begriff Cloud-Infrastruktur werden die Komponenten beschrieben, die für das Cloud Computing benötigt werden, darunter Hardware, abstrahierte Ressourcen, Storage und Netzwerkressourcen. Sie können sich die Cloud-Infrastruktur als die Tools vorstellen, die zum Erstellen einer Cloud erforderlich sind. Sie benötigen eine Cloud-Infrastruktur, um Services und Anwendungen in der Cloud hosten zu können.
Network Infrastructure
Unter Network Infrastucture werden alle Lösungen zusammengefasst, die zum Aufbau eines physikalischen Netzwerks benötigt werden; hierzu zählen vor allem Switches und Router. Lösungen zum Aufbau eines drahtlosen Netzwerks sind in der gesonderten Kategorie Wireless Infrastructure eingegliedert.
Wireless Infrastructure
Application Delivery Controller (ADC)
Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.
DDoS Protection
Mit Hilfe der DDoS Protection kann ein Schutz gegen sogenannte Distributed Denial-of-Service (DDoS)-Angriffe erzielt werden, bei denen eine große Zahl infiltrierter Systeme für den Angriff auf ein einzelnes Ziel mobilisiert werden. Das Ziel-System kann diesen Ansturm meist nicht bewältigen und ist dadurch für seine Nutzer nicht mehr erreichbar; die Flut eingehender Nachrichten erzwingt eine Abschaltung des Systems und somit auch der über dieses System für legitime Nutzer bereitgestellten Dienste.
Firewall (inkl. UTM & NG)
Unified Threat Management, (Enterprise Network) Firewall
Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; UTM -Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.
Network Access Control (NAC)
Network Access Control (NAC) ist eine Technologie, die die Abwehr von Viren, Würmern und unautorisierten Zugriffen aus dem Netzwerk heraus unterstützt. Mit NAC werden Endgeräte während der Authentisierung auf Richtlinienkonformität geprüft. Ist z. B. der Virenscanner nicht aktuell oder fehlt dem Client-Betriebssystem der neueste Security-Patch, wird das betroffene Endgerät unter Quarantäne gestellt und mit aktuellen Updates versorgt, bis es wieder den geltenden Sicherheitsrichtlinien entspricht. Anfangs verteilten sich die dafür erforderlichen Funktionen auf Netzwerkkomponenten wie Router, Switches und Firewalls.
Network IPS
IPS, IDS, IDP
Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können. Unter Network IPS werden alle Lösungen aufgeführt, die eine zentrale Absicherung des Unternehmensnetzwerks bereitstellen können.
VPN / SSL
Das konventionelle VPN bezeichnet ein virtuelles, in sich geschlossenes Kommunikationsnetz, das ein bestehendes Kommunikationsnetz als Transportmedium verwendet. Es dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes mit einem anderen Netz zu verbinden. Neben den klassischen Vernetzungen über VPN-Gateways wird auch immer öfter SSL-VPN für die Verbindung von einzelnen Endgeräten eingesetzt.
Network & System Management
Als Lösungen zum Network & System Management verstehen wir Produkte, mit denen verschiedenste im Unternehmen eingesetzte Systeme zentral administriert und überwacht werden können.
Risk Management & Reporting
User Behaviour Analytics
Mittels Risk Management & Reporting können Riskien im Unternehmensnetzwerk aufgedeckt und sichtbar gemacht werden, um daraus Gegenmaßnahmen ableiten zu können.
Security Policy Orchestration
Moderne Unternehmensnetzwerke bestehen aus verschiedensten Security-Komponenten, deren zentrale Verwaltung das Ziel der Security Policy Orchestration ist. Hierzu zählen Lösungen zur zentralen Administration heterogener Netzwerke oder von Software Defined Netzwerken.
Security Information & Event Management (SIEM)
(automated) threat mitigation
Security Information and Event Management (SIEM) ist ein Ansatz des Sicherheits-Managements, der darauf abzielt, eine ganzheitliche Sicht auf die Sicherheit der IT eines Unternehmens zu haben. Dem SIEM-System liegt das Prinzip zugrunde, dass relevante Daten über die Sicherheit einer Firma an verschiedenen Stellen anfallen und es wesentlich einfacher ist, Trends und Muster zu erkennen, die vom gewohnten Schema abweichen, wenn man alle diese Daten an einer zentralen Stelle betrachten kann. SIEM fasst Funktionen von Security Information Management (SIM) und Security Event Management (SEM) in einem Sicherheits-Management-System zusammen.
Threat & Attack Management
Incident Response Automatisierung, Automated Threat Management, Behavioural Attack Detection
Unter Threat & Attack Management führen wir Produkte zur zentralen und automatisierten Analyse und Behandlung von Sicherheitsproblemen. Im Gegensatz zu SIEM können diese Lösungen nicht nur Trends und Abweichungen erkennen, sondern auch aktiv gegen Bedrohungen vorgehen.
Vulnerability Management
Vulnerability Testing
Vulnerability Management ist ein proaktiver Ansatz zur Sicherstellung der Netzwerksicherheit und besteht aus der Identifikation, Klassifizierung und Behebung von Verwundbarkeiten von Systemen, insbesondere in Bezug auf Software und Firmware.