Software > IT-Sicherheit > Cyber Security, Internet Security > Security.Desk - Hardwareschnittstellen sichern und überwachen

Security.Desk - Hardwareschnittstellen sichern und überwachen

Endpoint Security an USB-Ports und anderen Hardware-Schnittstellen

Version:  7

Kompatibel mit
 
 
 
 
 
 
 

Security.Desk

Die USB- und Endpoint-Security-Lösung Security.Desk regelt und überwacht die Nutzung mobiler Speicher, Smartphones, Digitalkameras etc. an Ihren PCs und verhindert unbefugte Benutzung, Einschleusung von Malware und Datenklau über Hardware-Schnittstellen und das Internet. Dabei geht die Software weit über die Möglichkeiten von Add-Ons von Virenschutzlösungen oder Bordmittel der Hersteller hinaus. So können Sie z.B. genau definieren, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen dafür nicht erlaubt sind (z.B. exe-Dateien). Sämtliche Dateibewegungen lassen sich auch protokollieren.

Der zentrale Kontrollstand der Managementkonsole ermöglicht es, sämtliche Rechte für die Nutzung mobiler Speicher und Schnittstellen vom Administratorarbeitsplatz aus zu setzen sowie Warnmeldungen oder Berichte auszuwerten.

Security.Desk lässt sich mit dem Active Directory koppeln, um die Rechte auf Basis von OUs, Gruppen oder einzelnen Benutzern zu vergeben.

Was bietet Security.Desk?

Überwachung sämtlicher Schnittstellen

  • Security.Desk kontrolliert den Einsatz von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes
  • Die Software überwacht sämtliche Hardware-Schnittstellen und Internet-Protokolle (z.B. HTTP, FTP, …) am Endgerät.
  • Die Software erkennt sofort automatisch, wenn z.B. ein Flash-Speicher über USB oder über FireWire an einen PC angeschlossen oder eine CD oder SD-Speicherkarte eingelegt wird.
  • Sie geben vor, was dann zu tun ist: z.B., ob der Datentransfer komplett blockiert wird oder ob der Nutzer die enthaltenen Dateien nur ansehen darf. Dabei lassen sich alle Dateibewegungen protokollieren.

Dateiprotokolle und Reporting

  • Dateiprotokolle z.B. helfen dabei zu verfolgen, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher ausgetauscht und verwendet hat
  • Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden
  • Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk

Interaktives Dashboard

  • Das Dashboard zeigt den aktuellen Status der Endpoint Security im Netzwerk
  • Ermöglicht detaillierte Analysemöglichkeiten
  • Kuchen- und Balkendiagramme informieren über den Schutz-Status der Clients
  • Umfasst diverse Verläufe über die Nutzung mobiler Speicher und über Dateibewegungen
  • Intuitive Drilldown-Optionen
  • Verfügt über vorgefilterte Standardberichte

Granulare Rechtevergabe

  • Rechtevergabe: auf User-, Gruppen- oder Computerebene; so können jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden
  • Rechtehierarchie: lässt Ausnahmen von Richtlinien auf mehreren Ebenen zu
  • Individuelle Restriktionsmöglichkeiten: Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: alles erlaubt, nur lesen, nicht schreiben, alles verboten

Temporäre Freigaben

  • Mit Security.Desk können auch mobilen Usern am Notebook via Code-Fernfreischaltung zeitlich begrenzte Benutzerrechte für die Schnittstellen erteilt werden, auch wenn die Notebooks vom Netzwerk getrennt sind

Dateiverschlüsselung

  • Dateien können im AES-Verfahren verschlüsselt werden
  • Bequem können eine oder mehrere Dateien über das Kontextmenü des Windows Explorers mit FCS CryptMe! ver- oder entschlüsselt werden

Schutz vor BadUSB

  • BadUSBs melden sich heimlich als Maus, Tastatur oder Netzwerkkarte am Computer an und erlauben dann eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme
  • Sollte es sich um einen manipulierten USB Stick handeln, der sich z.B. als Tastatur oder Maus ausgibt, dann kann dieser direkt vom User blockiert werden

Weiße Liste Geräte

Freigabe von Speichermedien und Geräten, beispielsweise über die USB-ID

Schwarze Liste Dateitypen und –software

Kopierverbot für bestimmte Dateitypen, z.B. exe-Files

Schwarze Liste Software

Sperren von bestimmten Softwareanwendungen auf den Endgeräten

Zusatzmodule:

  • Security.Desk Enterprise Edition: Active Directory Loader
    Mit diesem Modul lassen sich Clients, OUs und Gruppen aus dem Active Directory importieren und Clients diesen automatisch zuordnen.
  • Terminal Server
    Dieses Modul ermöglicht die Überwachung von Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session im Betrieb mit Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.
  • Netzwerkprotokoll
    Dateiprotokoll für die gängigen Internet-Protokolle wie HTTP, SMTP und FTP. Sie wissen sofort, ob kritische Dateien per Email oder Browser verschickt wurden.
Zielgruppen:
  • Unternehmen / Verwaltungen aller Größen und Branchen
  • Sicherheitsbeauftragte
  • IT-Leiter
  • IT-Administratoren
Weitere Programme des Herstellers:
SaaS, webbasiert, Cloud:
nein
On-Premises (lokale Installation):
ja
Netzwerkfähig:
ja
Mandantenfähig:
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Alte kompatible Betriebssysteme:
Win Vista
Win XP
Speicherbedarf:
256 MB RAM, 40 MB Festplatte
Datenträger:
DVD
CD-ROM
Download
Flash-Speicher
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch
Dokumentation:
Online-Hilfe, Demo-Version
Schulung:
nicht erforderlich
Hotline:
gegen Entgelt
Installationssupport:
gegen Entgelt
Wartung:
gegen Entgelt
Customizing-Option:
gegen Entgelt möglich
Erstinstallation:
2005
Sitz des Herstellers:
Deutschland
  • Grob Aircraft AG
  • OETTINGER Brauerei
  • Klocke Pharma-Service GmbH
  • Ministerium des Inneren Brandenburg
  • Landkreis Oldenburg
  • Stadt Lüdinghausen
  • Landesklinikum Mostviertel Waidhofen/Ybbs
  • uvm.
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner:
Herr Bastian Brand
+49 (0) 911 810 881 0
Links und Kontakt:
Demoversion
direkt zur Webseite
Informationsmaterial
direkt zur Webseite
Anwenderbericht
direkt zur Webseite
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security Digitale Signatur ISMS (Information Security Management) IT-Überwachung, Monitoring Mobile-Device-Management (MDM, EMM) Netzwerkadministration Tools, Utilities Virtualisierung Weitere Security-Software
Zeige alle 331 Software Rubriken