Produkte & Service zum Schutz des geistigen Eigentums

Die hoch skalierbaren Produkte und Services zum Schutz des geistigen Eigentums greifen nahtlos ineinander. Dabei erstreckt sich die Realisierung der Implementierung auf On-Premise, IoT und Cloud, als auch hybride Lösungen aus diesen Infrastrukturen.

Aufrechterhaltung der Verfügbarkeit

Compliance to Code – Wesentliche Leistungsmerkmale:

  • Agentenloses Monitoring für On-Premises und IoT
  • Überwachung für hunderte von Remote-Netzwerken und / oder nur das lokale Netzwerk
  • Überwachung von Windows-, Linux-, Unix- und Netzwerkgeräten
  • Ping, CPU, Speicher, Festplatte, SNMP + Traps, Ereignisprotokolle, Dienste, etc.
  • Keine Skripte oder Konfigurationsdateien erforderlich
  • Webbasierte Berichte und eine native Windows-GUI-Anwendung

Schutz der Datenintegrität

Enterprise Integrity Management – Wesentliche Leistungsmerkmale:

  • Agendabasierte und agentenlose Überwachung für On-Premises- und IoT-Umgebungen
  • Echtzeit-Überwachung von Dateien und Ordnern auf Zugriff, Manipulation und/oder Berechtigungsänderungen
  • Audit File Access
  • Schutz vor Ransomware
  • Klar strukturierte, geradlinige und einfache Richtliniendefinition für Erkennung, Benachrichtigung und Alarmierung
  • Webbasierte Berichte und eine native Windows-GUI-Anwendung

Schutz der Vertraulichkeit

Data Leakage Prevention – Wesentliche Leistungsmerkmale:

  • Agentenbasierte und agentenlose Überwachung für On-Premises- und IoT-Umgebungen
  • Zentrales Management für Data Leakage Prevention (Notifizierung und Durchsetzung)
  • Automatisches Sperren des Zugriffs für bestimmte Konten
  • Audit File Access
  • Webbasierte Berichte und eine native Windows-GUI-Anwendung

Next-Generation SOC

Ihre Anforderungen bestimmen, wie Ihr SOC – Security Operation Center zusammengesetzt, konfiguriert und parametrisiert wird. Unsere Integrationen können modular für ein Next-Generation SOC kombiniert werden, aber auch optional so, dass sie mit den bestehenden Lösungen anderer Hersteller interagieren.

Sie können auch frei entscheiden, wie Ihr Next-Generation SOC aussehen soll.