Business Software, Branchenlösungen und Standardsoftware - Ihre aktuelle Marktübersicht
Software > IT-Sicherheit > Cyber Security, Internet Security > Security.Desk - Hardwareschnittstellen sichern und überwachen
Kompatibel mit
 

Security.Desk - Hardwareschnittstellen sichern und überwachen

Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen   Version:  5.x

Kostenlose Downloads und Kontakt:
Direktlink
Direktlink
PDF-Download
anfordern
E-Mail
Kontaktaufnahme
Programmbeschreibung:
1. Produktbild Security.Desk - Einstellungen Blacklist Dateitypen
Diashow von Security.Desk - Hardwareschnittstellen sichern und überwachen

Security.Desk schützt Ihre Daten und Ihr Netzwerk vor multiplen Gefahren wie beispielsweise Datendiebstahl oder dem Einschleppen von Trojanern über Wechseldatenträger. Auch Laufwerke von Thin Clients in Windows Terminal Server- oder CITRIX-Umgebungen lassen sich überwachen.

Außerdem verschaffen Sie sich mit Security.Desk jederzeit einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner in Ihrem Netzwerk. Dabei erhöhen Sie automatisch die Sicherheit Ihrer vitalen Unternehmensdaten und Ihre Systemstabilität, denn Sie sperren oder überwachen die Schnittstellen, Netzwerkadapter und Laufwerke Ihrer Rechner individuell und kontobezogen.

Was bietet Security.Desk?

  • Übersichtliche Informationen über die aktuelle Nutzung von Hardwareschnittstellen der Benutzer durch zentralen Kontrollstand
  • Überwachte Schnittstellentypen
    • Wechselspeicher (USB, Speicherkarten, Flash-Speicher, etc.)
    • Portable Device (tragbare Geräte wie Smartphones, Digitalkameras und Mediaplayer)
    • CD/DVD
    • Weitere USB
    • Floppy
    • WLAN, Bluetooth
    • HTTP/FTP
    • SMTP
    • LPT Port, COM Port
    • Terminal Sessions
  • Rechte pro Schnittstellentyp
    • Vollzugriff
    • Nur Lesen (nicht bei jedem Schnittstellentyp möglich)
    • Nutzung verboten
    • Jeweils mit oder ohne Dateiprotokoll
  • Dateiprotokoll - Aufzeichnung von
    • Kopieren von Dateien auf Wechselspeicher
    • Holen von Dateien vom Wechselspeicher
    • Löschen von Dateien auf dem Wechselspeicher
    • Umbenennen von Dateien auf dem Wechselspeicher
  • Überwachung von Terminal Server Sessions
    Überwachung von Dateibewegungen von und zu lokalen Laufwerken von Thin Clients in Remote Sessions von Terminal Servern oder  CITRIX Servern
  • Vergabe von Rechten auf Basis von
    • Allgemein (Jeder)
    • Benutzer
    • Organizational Unit (OU)
    • Gruppe
    • Computer

Weitere Konfigurationsmöglichkeiten:

  • Weiße Liste: Trotz Verbots kann der Einsatz einzelner Geräte oder Gerätebaureihen erlaubt werden. Weiße Listen lassen sich allgemein, pro OU, pro Gruppe, pro Benutzer oder pro Computer definieren.
  • Schwarze Liste Dateitypen: Sie verhindern gezielt das Kopieren von Dateien bestimmter Typen (z.B. exe-Dateien) vom oder zum Wechseldatenträger. Da Security.Desk die Signatur einer derartigen Datei prüft, wird die Datei auch nach Umbenennung geblockt. Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe und/oder pro Computer definiert werden. Ausnahmen für einzelne Dateien lassen sich für CD/DVD und/oder USB-Wechselspeicher sowie getrennt nach Gerätetyp bestimmen.
  • Schwarze Liste Software: Die Ausführung von Programmen der Schwarzen Liste wird auf den Clients unterbunden. Die Schwarze Liste kann allgemein, pro Benutzer, pro OU, pro Gruppe und/oder pro Computer definiert werden.
  • Temporäre Freigabe: Sie können Benutzern zeitlich begrenzt temporären Zugriff auf Wechselspeichermedien gewähren, auch wenn keine Netzwerkverbindung besteht.
  • Schutz vor BadUSB (Speichersticks mit manipulierter Firmware) durch die Kontrolle von Eingabegeräten (Maus und Tastatur) sowie Netzwerkadaptern.

Zusatzmodule:

1) Terminal Server: Überwachung von Dateibewegungen lokaler Laufwerke von Thin Clients in Remote Sessions im Betrieb mit Windows Terminal Server oder CITRIX Metaframe Server.
2) Netzwerkprotokoll: Dateiprotokoll für die gängigen Internet-Protokolle wie HTTP, SMTP und FTP. Sie wissen sofort, ob kritische Dateien per Email oder Browser verschickt wurden.

Welche Vorteile bringt die Nutzung von Security.Desk?

  • Nutzung von Wechselspeichern, Speichermedien und sonstigen externen Geräten wird gemäß Benutzerprofil vom System erlaubt oder verboten
  • Die Real-Time-Kontrolle über alle Nutzungsvorgänge der Hardwareschnittstellen im Netzwerk ermöglicht Ihnen unverzüglich bei unerwünschter Nutzung zu reagieren
  • Die Protokollierung aller Dateibewegungen von und auf Wechselspeicher lässt eine umfassende Auswertung auch über Vorgänge in der Vergangenheit zu
  • Individuell anpassbare Nutzungsrechte bieten größtmögliche Absicherung des Netzwerks und zeitgleich alle notwendigen Freiheiten für ungehindertes Arbeiten
  • Das Benutzerprofil bleibt auch erhalten, wenn der Benutzer offline arbeitet und nicht mit dem Netzwerk verbunden ist
Zielgruppen:
  • Unternehmen / Verwaltungen aller Größen und Branchen
  • Sicherheitsbeauftragte
  • IT-Leiter
  • IT-Administratoren
Weitere Programme des Herstellers:
1. Produktbild Security.Desk - Einstellungen Blacklist Dateitypen

Softwareanwendungen über Schwarze Liste verbieten

2. Produktbild Security.Desk - Optionen: PDA

Erlauben, nur lesen, verbieten – getrennt nach HW-Schnittstelle – pro User, Gruppe, OU & Gerät

3. Produktbild Security.Desk - Optionen: Security.Desk Rechte_Allgemein

Die Definition allgemeiner Rechte für das gesamte Netzwerk
lässt z.B. zu, dass über USB angeschlossene Mäuse oder Tastaturen nicht überwacht werden.
Ein Freitextfeld ermöglicht, dass dem Nutzer eine individuelle Benachrichtigung angezeigt wird,
sobald eine Überwachung oder ein Verbot von Security.Desk einsetzt.

4. Produktbild Security.Desk - Einstellungen Security Rechte Temporärfreigaben

Unter den Punkt Temporärfreigabe können Sie einen
Zugriffscode generieren, der eine temporäre Freigabe auf dem zum Benutzercode passenden
Client für die angegebene Anzahl Minuten ermöglicht.

5. Produktbild Security.Desk - Überwachung pro Gerät

Dateibewegungen von und auf Wechseldatenträger protokollieren.

6. Produktbild Security.Desk - Report-Netzwerk-Protokoll

Netzwerkprotokoll

Dateiprotokoll für die am weitest verbreiteten Internet-Protokolle (HTTP, SMTP, FTP) direkt am Client.
Sie wissen sofort, ob kritische Dateien per Email oder Browser verschickt wurden.

Das Protokoll umfasst sämtliche Adapter eines Endgeräts, also Ethernet, WLAN und Bluetooth.

Systemvoraussetzungen:
Online - basierend:
ASP / SaaS (webbasierte Lösung)
Windows - basierend:
Win 10
Win 8
Win 7
Win Vista
Win XP
Win 9x/ME
Win Server
Unix - basierend:
Unix
Linux
SCO
AIX
HP-UX
Reliant
Sinix
Irix
Solaris
Tru64
OpenBSD
Mainframe - basierend:
OpenVMS
OS/400
BS2000
MVS
Mobile - basierend:
iOS
Android
Symbian
Blackberry
Win Phone / Mobile
Andere Betriebssysteme - basierend:
MAC OS
DOS
OS/2
Netware
Speicherbedarf
256 MB RAM, 40 MB Festplatte
Speicherbedarf
DVD
CD-ROM
Download
Flash-Speicher
Referenzen:
  • Grob Aircraft AG
  • OETTINGER Brauerei
  • Klocke Pharma-Service GmbH
  • Ministerium des Inneren Brandenburg
  • Landkreis Oldenburg
  • Stadt Lüdinghausen
  • Landesklinikum Mostviertel Waidhofen/Ybbs
  • uvm.
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner
Herr Bastian Brand
Tel.: +49 (0) 911 810 881 0
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch
Dokumentation:
Online-Hilfe, Demo-Version
Schulung:
nicht erforderlich
Hotline:
gegen Entgelt
Installationssupport:
gegen Entgelt
Wartung:
gegen Entgelt
Customizing-Option:
gegen Entgelt möglich
Erstinstallation:
2005
Sitz des Herstellers:
Deutschland
Netzwerkfähig:
ja
Mandantenfähig:
ja
Preis:
Counter