Ihre Sicherheit ist unsere Mission

Home / Produkte

itWatch Enterprise Security Suite (itWESS) - für Endpoint Security und Data Loss Prevention

Mit der itWatch Enterprise Security Suite sind Ihre Unternehmensdaten immer und überall vor Diebstahl geschützt: Die Lösung bietet Cyber Defense für PCs und in der Cloud, zudem Endgerätesicherheit, Data Loss Prevention, mobile Security, Device-Kontrolle und Schutz vor Malware. Basis dafür ist die Sicherheits-Policy, Blacklists und Whitelists, innovative Verschlüsselungsmechanismen für alle Daten und revisionssichere Protokollierung der Aktivitäten.
Mehr
 

Citrix-Ready_small_80

 

 

 

 

Die Module der itWatch Enterprise Security Suite

DeviceWatch: Endgerätesicherheit - Zentrales Management von Schnittstellen und Geräten - Endgeräte-Sicherheit

DeviceWatch ermöglicht granulare Endpoint Protection über zentrale Kontrolle und Management aller Schnittstellen und Geräte mit Hilfe von Blacklisting oder Whitelisting.

 ... 

ApplicationWatch: Application Security – Kontrolle über die Nutzung von Anwendungen

ApplicationWatch bietet Data Loss Prevention, Echtzeit-Monitoring von Anwendungen und die Kontrolle über die Nutzung der Applikationen über Black- und Whitelisting.

 ... 

XRayWatch: Managed File Transfer - Dateizugriffe richtlinienbasiert kontrollieren

XRayWatch überwacht die Dateizugriffe aller Benutzer und Anwendungen nach zentralen Richtlinien und kontrolliert über Whitelists und Blacklists den Inhalt aller Dateien.

 ... 

PDWatch: Endpoint Encryption - Verschlüsselung vertraulicher Daten

PDWatch dient dem Schutz vertraulicher Daten durch die regelbasierte, benutzerfreundliche Verschlüsselung von Dateien beim Export auf beliebige mobile Datenträger, Tablet PCs und in der Cloud.

 ... 

dataEx: Sicherheitsmanagement - sicher löschen und sicher formatieren

dataEx erlaubt es, auf Wechseldatenträgern UND Festplatten auf Basis von Berechtigungen Dateien oder ganze Ordner sicher zu löschen oder das Medium sicher zu formatieren.

 ... 

DEvCon: Device Management - Sicherheitsmanagement für Endpunkte

DEvCon bietet Sicherheitsmanagement der Endpoints über ein Echtzeitmonitoring der Windows-Aktivitäten und Echtzeitreaktionen für jeden PC aufgrund der Sicherheitspolicy.

 ... 

CDWatch: Mobile Security - Zentrale Kontrolle von Wechselmedien

CDWatch bietet eine zentrale Kontrolle über die CDs und DVDs aufgrund der Sicherheits-Policy. Die Authentifizierung für Freigaben und Sperren erfolgt nach dem gesamten Inhalt.

 ... 

ReCAppS: Remote Controlled Sessions - Sicherheit durch Virtualisierung

Mit ReCAppS können Anwender-Sessions in einer virtuellen Quarantäne stattfinden, oder aktiver Code kann in einer lokalen Schleuse ausgeführt werden, um zu verhindern, dass Schadcode die Systeme infiziert.

 ... 

ReplicationWatch

ReplicationWatch steht für revisionssichere und kostensparende Datenreplikation. Sie behalten den Überblick über alle Kopiervorgänge und nutzen Ihre Ressourcen effizient aus. Sie bestimmen individuell unter welchen Umständen Daten repliziert werden dürfen

 ... 

CryptWatch

CryptWatch ermöglicht hochsichere Verarbeitung mobiler  sensibler  Daten außerhalb gesicherter Umgebungen unter vordefinierten Auflagen und Nutzungsszenarien.

 ... 

AwareWatch

Security Awareness minimalinvasiv umgesetzt - Mit   AwareWatch binden Sie Ihre Mitarbeiter durch Sicherheitsdialoge und Entscheidungshilfen in Ihre IT-Sicherheit ein. Fördern Sie mit wenig Aufwand das richtige Handeln in Ihrem Unternehmen

 ... 

PrintWatch: Data Leakage Prevention - Kontrolle über alle Druckaufträge

PrintWatch überwacht alle Druckaufträge. Als Data Leakage Prevention auch beim Drucken kontrolliert die zentrale Sicherheits-Policy die Freigabe von Druckaufträgen

 ... 

LogOnWatch – die geschützte Microsoft-Anmeldung

Das Problem:

Jedes handelsübliche Anmeldeverfahren an Microsoft Betriebssysteme, das eine Tastatur-zur Eingabe benötigt und dafür keine Spezialhardware einsetzt, setzt auf Infrastrukturen des Betriebssystems wie Message bzw. Keyboard Queue, die für alle laufenden Anwendungen öffentlich zugänglich sind und ist daher sehr leicht mitgelesen werden können. Eine Sicherheit gegen Wiedereinspielen bieten diese nicht.

 ... 

RiskWatch – Ihr individuelles Lagebild

Erstellung eines individuellen Lagebildes Ihrer IT und Erkennen der Risiken -Sicherheit im Unternehmen – In Echtzeit. Verarbeiten Sie die erkannten Risiken in der für Sie richtigen Geschwindigkeit.

 ... 

itWatch Enterprise Security Suite Funktionsübersicht

itWatch Enterprise Security Suite Funktionsübersicht: itWESS bietet Cyber Defense für PCs und in der Cloud, zudem Endgerätesicherheit, Data Loss Prevention, mobile Security, Device-Kontrolle und Schutz vor Malware.

 ... 

itWatch Enterprise Security Suite (itWESS) - Endpoint Security und Data Loss Prevention für Unternehmen

itWatch Enterprise Security (itWESS) - Suite für Endpoint Security und Data Loss Prevention für Unternehmen. 

 ... 

itWatch Enterprise Security Suite (itWESS) für Behörden

Cyber Defence und Cyber Security – mit itWatch die innere Sicherheit stabilisieren.

 ... 

Industrie 4.0 – ICS/IPS Schleuse

itWatch hat eine nicht invasive Inhaltsschleuse (ICS / IPS Schleuse) entwickelt

 ... 

Data Loss Prevention: Die inhaltliche Kontrolle von Dateien bewahrt vor Datenverlust. Black- und Whitelists bestimmen abhängig von der Einsatzumgebung die Aktionen für die Dateien. Sogar Druckaufträge für sensible Daten werden über die zentrale Sicherheits-Policy überwacht und geschützt.

Sicherer Datenaustausch: Die Überwachung der Dateizugriffe aller Benutzer sowie die Kontrolle der Inhalte der Dateien in Verbindung mit Schutzmaßnahmen wie erzwungene Verschlüsselung schützen vor Datenklau und erhöhen die IT-Sicherheit.

Gerätekontrolle: Endpoint Protection bedeutet, die Nutzung aller Devices und Schnittstellen der eigenen Sicherheits-Policy gemäß zu überwachen und zu managen, wobei alle Ereignisse auf einem PC oder Server in Echtzeit erkannt werden.

Mobile Sicherheit: Nicht nur die Daten auf der Festplatte, sondern auch die auf mobilen Datenträgern wie USB-Sticks, CDs, DVDs werden über differenzierte Verschlüsselungstechniken unterwegs und in unsicheren Umgebungen geschützt.

Verschlüsselung: Die Verschlüsselung der Daten auf der Festplatte und Wechselmedien erhöht die Endpoint Protection und den Schutz vor Datenverlust ohne die Softwareverteilung zu behindern. itWESS bietet für unterschiedliche Belange die Möglichkeit, mehrere unterschiedliche Schlüssel zu verwenden und diese auch auf demselben Medium anzuwenden.

Schutz vor Malware: Die Überprüfung von Dateienin einer lokalen Quarantäne verhindert das Einschleusen von Malware in die firmeneigenen Systeme. Zudem kann ein Anwender in einer „Remote Controlled Session“ alle aktiven Inhalte nutzen und beliebige Daten einsehen, sowie kritische Aktionen durchführen, ohne die produktive Umgebung zu gefährden.

Mandantenfähige Administration: Die Administration erfolgt hierarchisch nach Standorten oder nach Sparten organisiert mit unterschiedlichen Aufgaben und Berechtigungen.

Revisionssicherheit: Die Beweisbarkeit verschiedener sicherheitskritischer Aktionen ist häufig für die Compliance gefordert. itWESS bietet die Möglichkeit, die gewünschten Daten und Aktionen zu protokollieren. Zudem umfasst die Lösung eine standardmäßig integrierte Schnittstelle zu revisionssicheren Archivierungslösungen (z.B. für rechnungslegungsrelevante Daten nach GoBS).

Kontakt

Unsere Website kann natürlich nur einen kurzen Überblick über unsere Produkte geben. Detaillierte Informationen stellen wir Ihnen gerne persönlich zur Verfügung.

Rufen Sie uns an:

+49 89 - 62030100 (Vertrieb)

Schreiben Sie uns:

email: info@itWatch.de
oder unser Kontaktformular

 

Bei produktspezifischen Fragen wenden Sie sich bitte per eMail an:

   
DeviceWatch
DeviceWatch@itWatch.de
Application Watch
ApplicationWatch@itWatch.de
XRayWatch
XRayWatch@itWatch.de
PDWatch
PDWatch@itWatch.de
dataEx
dataEx@itWatch.de
DEvCon
DEvCon@itWatch.de
CDWatch
CDWatch@itWatch.de
ReCAppS
ReCAppS@itWatch.de
PrintWatch
PrintWatch@itWatch.de

Unsere Leistungen

Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:

  • Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
  • Erstellung und Betreuung von unternehmensweiten Security Policies
  • Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
  • Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
  • Roll-out Unterstützung