Software > IT-Sicherheit > Cyber Security, Internet Security > Security.Desk

Security.Desk

USB- und Endpoint-Security-Lösung

Version:  7.2.0

Kompatibel mit
 
 
 
 
 
 
 

Security.Desk - effiziente Überwachung der Hardware-Schnittstellen

Security.Desk ist eine USB- und Endpoint-Security-Lösung die Sie perfekt dabei unterstützt, externe Hardwareschnittstellen dauerhaft abzusichern. Die Lösung hilft bei der Überwachung mobiler Speicher und Internet-Protokolle. Mithilfe der Software schließen Sie erfolgreich Sicherheitslücken.

Security.Desk bietet Ihnen mehr als Add-Ons gängiger Virenschutzlösungen. Ein Highlight beispielsweise ist die Festlegung darüber, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche dafür nicht erlaubt sind (z.B. exe-Dateien). Alle Dateibewegungen lassen sich protokollieren.

Der zentrale Kontrollstand der Managementkonsole ermöglicht es, sämtliche Rechte für die Nutzung mobiler Speicher und Schnittstellen vom Administratorarbeitsplatz aus zu setzen sowie Warnmeldungen oder Berichte auszuwerten.

Security.Desk lässt sich mit dem Active Directory koppeln, um die Rechte auf Basis von OUs, Gruppen oder einzelnen Benutzern zu vergeben.

Was bietet Security.Desk?

Überwachung sämtlicher Schnittstellen

  • Kontrolle des Einsatzes von mobilen Speichern, Smartphones, Digitalkameras etc. an den PCs Ihres Netzwerkes
  • Überwachung aller Hardware-Schnittstellen und Internet-Protokolle (z.B. HTTP, FTP, …) am Endgerät.
  • Automatische Erkennung von Speichermedien, die über USB oder FireWire angeschlossen werden
  • Automatische Erkennung von CD oder SD-Speicherkarten
  • Dateibewegungen können protokolliert werden
  • Vorgabe von Aktionen (Datentransfer Blockade, Lesezugriff etc.)

Dateiprotokolle und Reporting

  • Dateiprotokolle z.B. helfen bei der Verfolgung, welcher Mitarbeiter an einem PC Daten mit einem mobilen Speicher austauscht und verwendet
  • Diese Kontrolle kann bis auf die Ebene der erlaubten Dateien und Dateitypen heruntergebrochen werden
  • Das Reporting gibt einen aktuellen Überblick über den Einsatz von z.B. externen Speichermedien pro User und Rechner im Netzwerk

Interaktives Dashboard

  • Anzeige des aktuellen Status der Endpoint Security im Netzwerk
  • detaillierte Analysemöglichkeiten
  • Torten- und Balkendiagramme informieren über den Schutz-Status der Clients
  • Umfasst diverse Verläufe über die Nutzung mobiler Speicher und über Dateibewegungen
  • Intuitive Drilldown-Optionen
  • Verfügt über vorgefilterte Standardberichte

Granulare Rechtevergabe

  • Rechtevergabe: auf User-, Gruppen- oder Computerebene
    • Jedem einzelnen Computer, Nutzer, jeder Gruppe oder OU pro Schnittstellentyp können unterschiedliche Rechte erteilt werden
  • Rechtehierarchie mit der Möglichkeit Ausnahmen von Richtlinien auf mehreren Ebenen zu erteilen
  • Schnittstellen können in jeder Hierarchiestufe mit Rechten (alles erlaubt, nur lesen, nicht schreiben, alles verboten) belegt werden

Temporäre Freigaben

  • Mithilfe der Softwarelösung Security.Desk können mobilen Usern am Notebook via Code-Fernfreischaltung zeitlich begrenzte Benutzerrechte für die Schnittstellen zugewiesen werden, sogar wenn die Notebooks vom Netzwerk getrennt sind

Dateiverschlüsselung

  • Dateiverschlüsselung im AES-Verfahren
  • Eine oder mehrere Dateien können über das Kontextmenü des Windows Explorers mit FCS CryptMe! komfortabel ver- oder entschlüsselt werden

Schutz vor BadUSB

BadUSB ist ein Begriff, der Geräte bezeichnet, deren Firmware verändert wurden und die schädlichen Code enthalten. Diese USB-Geräte mit schadhaftem Code melden sich heimlich als Tastatur, Maus oder Netzwerkkarte am Computer an. Dadurch könnte z.B. eine Fernsteuerung bzw. externe Nutzung der befallenen Systeme ausgeführt werden. Die Softwarelösung Security.Desk bietet entsprechenden Schutz gegen diese BadUSBs. Sollte ein manipulierter USB Stick an einer der Schnittstellen eingesetzt werden, kann dieser direkt vom User blockiert werden.

Weiße Liste Geräte

Freigabe von Speichermedien und Geräten, beispielsweise über die USB-ID

Schwarze Liste Dateitypen und –software

  • Kopierverbot für bestimmte Dateitypen, z.B. exe-Files

Schwarze Liste Software

  • Sperren von bestimmten Softwareanwendungen auf den Endgeräten

Zusatzmodule:

  • Security.Desk Enterprise Edition: Active Directory Loader
    Mit diesem Modul lassen sich Clients, OUs und Gruppen aus dem Active Directory importieren und Clients diesen automatisch zuordnen.
  • Terminal Server
    Dieses Modul ermöglicht die Überwachung von Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Session im Betrieb mit Windows Terminal Server, Windows Server 2016 RDS, Citrix MetaFrame oder Citrix XenApp.
  • Netzwerkprotokoll
    Dateiprotokoll für die gängigen Internet-Protokolle wie HTTP, SMTP und FTP. Sie wissen sofort, ob kritische Dateien per Email oder Browser verschickt wurden.
Funktionen:
Ver- und Entschlüsselung von Dokumenten
Zielgruppen:
  • Unternehmen / Verwaltungen aller Größen und Branchen
  • Sicherheitsbeauftragte
  • IT-Leiter
  • IT-Administratoren
Preis:
ab 9,52 EUR (8 EUR zzgl. 19% MwSt) einmalig (Der Preis richtet sich nach der Anzahl der zu überwachenden)
Weitere Programme des Herstellers:
Ansicht “FCS-PC2” in der Managementkonsole

Ansicht “FCS-PC2” in der Managementkonsole

Interaktives Dashboard

Interaktives Dashboard

Beispiel für einen interaktiven Bericht

Beispiel für einen interaktiven Bericht

Einstellung Security Rechte Bad USB

Einstellung Security Rechte Bad USB

Einstellungsdialog

Einstellungsdialog

nein
ja
ja
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Alte kompatible Betriebssysteme:
Win Vista
Win XP
Speicherbedarf:
4096 MB RAM, 40 MB Festplatte
Datenträger:
DVD
CD-ROM
Download
Flash-Speicher
Allgemeine Angaben zur Software:
Deutsch, Englisch
Online-Hilfe, Demo-Version
nicht erforderlich
gegen Entgelt
gegen Entgelt
gegen Entgelt
gegen Entgelt möglich
2005
Deutschland
  • Grob Aircraft AG
  • OETTINGER Brauerei
  • Klocke Pharma-Service GmbH
  • Ministerium des Inneren Brandenburg
  • Landkreis Oldenburg
  • Stadt Lüdinghausen
  • Landesklinikum Mostviertel Waidhofen/Ybbs
  • uvm.
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner
Herr Bastian Brand
+49 (0) 911 810 881 0
Links und Kontakt:
Videotermin
anfragen
Online-Vorführung
Termin anfordern
Demoversion
URL anfordern
Informationsmaterial
URL anfordern
Anwenderbericht
URL anfordern
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Cyber Security, Internet Security Digitale Signatur ISMS (Information Security Management) IT-Überwachung, Monitoring Mobile-Device-Management (MDM, EMM) Netzwerkadministration Tools, Utilities Virtualisierung Weitere Security-Software
Zeige alle 332 Software Rubriken

Die Software wurde von SoftGuide für folgendes Projekt in Betracht gezogen:

Namhafter Lebensmittelhändler sucht Software zur IT-Überwachung und Monitoring

Projekt Nr.: 20/2130
Ausschreibung bis: Beendet

Wir sind ein prosperierender Lebensmittelhändler im Premiumsegment und suchen eine Software zur ... mehr

weitere Ausschreibungen