Content Security

Advanced Threat Detection

Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.

Application Delivery Control (ADC)

Mit Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.

Application Layer Gateway

Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe anders als beim Packet Filtering eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.

Backup & Recovery

Backup bezeichnet das Sichern von Dateien oder Datenbanken, so dass diese bei einem Geräte-Ausfall oder anderen Katastrophe erhalten bleiben. Backups stellen gewöhnlich eine Routine-Aufgabe im Betrieb großer Unternehmen mit Großrechnern oder auch für Administratoren kleinerer geschäftlicher Computer dar. Auch für die Benutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.

Cloud Access Security Broker (CASB)

Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.

Data Loss Prevention (DLP)

Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.

Database Security

Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte, administrative und physische.

E-Mail Archiving

E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.

E-Mail Encryption

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

Secure File-/Datatransfer

Der Austausch von Daten und Dateien mit Geschäftspartnern wird in der heutigen Zeit immer wichtiger. In der Kategorie Secure File- / Datatransfer führen wir Lösungen, die zur Absicherung dieses Geschäftsprozesses dienen.

Web Security

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.