Cyber Defense
Erkennung von Schwachstellen (Vulnerability Management) sowie Korrelation von Logs, Erkennung von Anomalien und Alarmierung (Security Information & Event Management).
Access Rights Management
Schnell integrierbares ARM mit übersichtlicher Darstellung von Zugriffsberechtigungen der IT-Ressourcen sowie deutliche Vereinfachung des Rechtemanagements.
Data Leakage Prevention
Gerätekontrolle am Endpoint (Server und Workstation), Zwangsverschlüsselung von USB Laufwerken sowie Data Leakage Prevention nach Dateitypen und Content.
E-Mail-Verschlüsselung
E-Mails signieren und verschlüsseln mit automatisierten Zertifikateaustausch sowie vertrauliche und große Dateien adhoc und sicher übertragen.