Compliance-Programme

Mit manuellen Methoden und Tools umzusetzen, fällt Verantwortlichen mehr als schwer.

Datenschutz nach DSGVO

Datenübertragungen schützen durch Einsatz starker AES-256-Bit-Verschlüsselung

Datenschutz nach DSGVO

Datenbestände auf Endpunkten, Mobilgeräten, Servern und Cloud-Applikationen sehen.

Datenschutz nach DSGVO

Gesetzliche Aufbewahrungspflichten und vorgeschriebene Datenlöschungen („Recht auf Vergessen“) durchsetzen.

Datenschutz nach DSGVO

Umfassendes Monitoring, Auditing und Reporting aller Nutzer- und Administratorenaktivitäten für Datenbestände im Unternehmen.

Datenschutz nach DSGVO

Das „Recht auf Vergessen“ durchsetzen und entsprechende Daten im gesamten Unternehmen entfernen.

Identifizieren von Risikobereichen

Es bedarf der Erkenntnis eines bereits vollzogenen Paradigmen-Wechsels

Umsetzen von Cyber-Schutz-Maßnahmen ist nur mit qualifizierten Lösungen möglich.

Das "Schweizer Messer" zur DSGVO

Alle geforderten Prozesse zentral dokumentieren

Genau das ist der Bedarf und eine lösbare Aufgabenstellung.

Antiviren Software ist tot!

Antiviren-Scanner erfassen nur was sie kennen

Zeitgemäße Cyber-Security kann nur über Cloud-Integrationen funktionieren.

Zero-Workflow-Unterbrechung

Strengste Management-, Sicherheits- und Kontrollanforderungen

Zur Erfüllung eigener Compliance -Vorgaben.

Threat Hunting & Investigation

Die Möglichkeit, Hacker beobachten zu können

Aufgrund enormer digitaler Veränderungen der letzten 20 Jahre bedarf es beim Endgeräteschutz einer ebenso innovativen technischen Evolution.

Access Rights Management

Verwalten, Prüfen und Dokumentieren

Zugriffsberichtigungen der gesamten Infrastruktur.

Zugriffsverwaltung

Sicherheitsniveau und Schutz vor internen Bedrohungen erhöhen

Automatisieren von Analyse und rollenbasierbare Durchsetzung von Zugriffsrechten

Compliance erfüllen

Nachweisen & Prüfen eigener Vorgaben zum Compliance-Status

Erstellung umfassender Berichte zum Nutzerzugriff

Verwalten aller Berechtigungen

Benutzerberechtigungen authentifizieren

Unkomplizierte automatisiebare und vorlagenbasierte Bereitstellung


Produktivität erhöhen

Self-Service-Portal nutzen

Zugriffsrechteverwaltung an Dateneigentümer delegieren.

Sicherheit einfach

Für Unternehmen jeder Größe

zur Überwachung und Verwaltung von Zugriffsrechten

Zum Schutz vor internen Bedrohungen.

Ehemalige Mitarbeiter

Können Schäden verursachen | bewußt oder unbewußt

Sicherheitsmaßnahmen sind entscheidend

Daten aller Art | Diebstahl und Social Engineering | Mitarbeiter, Kunden und Finanzdaten.

Erpressung durch Ex-Mitarbeiter

Mitarbeiter wird entlassen | Zugang nicht gesperrt

Zugriff per Remote Control

Traditionelle Schutzlösungen ermöglichen Zugriff auf Betriebssystem-Tools.

Einkauf im DarkNet

Brute-force Angriffe ermöglichen Zugang zu Endgeräten.

Ransomware Angriff

Erstellung individueller Ransomware | z.B. AntiBackup-Script | DEL>PURGE>CRYPT>SYS.

Ransomware entdecken

Angriffe blockieren | Prozesse und Verhaltensmuster erkennen | Threat Hunting.

Endpunkt-Datenschutz

High-Performance-Backup & Remote Wipe

Geolocation von Laptops und Smartphones.

Cloud-App-Backup und Archivierung

Schutz und Governance für Microsoft Office 365

G Suite, Box und Salesforce.

Daten-Compliance: Monitoring

Erkennen und Lösen von Datenrisiken

(PHI, PII, PCI) im Ruhezustand.

Verteilte Suche

Schnelles Auffinden von Dateien auf Endpunkten

 und Cloud-Applikationen.


Gesetzliche Pflicht Aufbewahrung

Sofortsicherung von aufbewahrungspflichtigen Daten

zur Bereitgestellung | bei Rechtsstreitigkeiten.

Gesetzliche Pflicht eDiscovery

Relevante Daten identifizieren

Sachverhalte aufbereiten | an Dritte übergeben.

OS-Migration und Geräte-Refresh

Zentrales Management für großflächige Migrationen

und Self-Service-Aktualisierungen.

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

SMB

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Hackerangriffe nehmen zu

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema Cybersicherheit

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Cyber-Security und der Faktor Mensch

Das wirkliche Problem

Altsteinzeitliche Bewegungsgründe der Menschheit.

Endlich digitaler Schutz möglich

Wirkliche Endpoint Protection

bedarf Prozess-Analysen bei Echtzeitbewertung.

Beantworten Sie: Was, Wann, Wer, Wie

Integration von EPP und EDR

Zugriff auf Echtzeit- und historische Telemetrie.

Verschmelzen von Produkt-Service(n)

Threat Hunting (Bedrohungssuche)

bedarf Fähigkeiten, die nicht zur Verfügung stehen.

Cloud-Backup für Virtuelle Maschinen

Backup, Wiederherstellung, Archivierung

Mobilität für virtuelle Umgebungen.

Cloud-Backup für Server

Backup, Wiederherstellung und Archivierung

 für physische Server.

Disaster Recovery & Test

Failover innerhalb von Minuten

Replizierung und Bereitstellung für Entwicklungs-Zwecke.

Archivierung & Wiederherstellung

Automatische Datenmigration

auf verfügbaren Cloud-Storage-Systemen.

Kampf gegen Cyber-Crime

CRECON – Ihr Ansprechpartner informiert zu Cyber-Crime-Verhütung.

Maintenance prüfen

CRECON – Ihr Ansprechpartner im Einkauf​!

Sensibilisierung durch Dokumentation

CRECON – Ihr Ansprechpartner für Unternehmen!

Service anfragen

CRECON – Ihr Ansprechpartner im Service​!

Hilfe gegen Cyber-Crime

CRECON – Ihr Ansprechpartner als Schnittstelle zur Orientierung!

Lizenzen anfragen

CRECON – Ihr Ansprechpartner im Handling​!

Sensibilisierung durch Dokumentation

CRECON – Ihr Ansprechpartner für Behörden​!

Lizenzen anfragen

CRECON | Cyber – SecurITy in 2020 umsetzen​!

Wegweisende Technologien

Sicherheitskonzepte

Sämtliche Zutrittsberichtigungen in Echtzeit für alle Objekte der gesamten Infrastruktur managen.

Ihre Cloud Sicherheit

Verschlüsselung für Dropbox & Co.

Nutzen Sie die Cloud Ihrer Wahl.

Zero Knowledge

Ende-zu-Ende-Verschlüsselung

Dropbox, Google Drive und OneDrive & Co.

Höchste Sicherheit

Keine Gedanken mehr machen

Sicherheit für Ihr Daten in der Cloud.

Unternehmens-Cloud

Flexible und skalierbar

Sichere Zusammenarbeit im Team in der Cloud…


Made in Germany

Höchste Sicherheit

durch Verschlüsselung Ihrer Daten in der Cloud.

100% Prozessanalyse

Echtzeitbewertung

Threat Hunting & Investigation Plattform

DigitalOps

Prozessmangement

Evolution in der Prozessoptimierung

Dokumentation

DSGVO & Compliance

„Schweizer Messer“ der Datenschutzbeauftragten

VPM vs. SDP

Bitte 0-Trust Netzwerke

gefordert sind dynamische Zugriffskontrollen

Datenschutz

Backup, Verfügbarkeit, Disaster Recovery und Workload Mobility.

IT- Governance

Archivierung, Compliance, eDiscovery und Datenhoheit.

Data Intelligence

Technologien zur vorausschauenden Datenanalyse, Datenforensik und dem Information Lifecycle Management Ihrer Unternehmensdaten.

Passwörter organisieren

Speichern Sie Benutzernamen, Passwörter und Notizen in einem sicheren digitalen Tresor, dem Vault.

Einfacher Online agieren

Füllen Sie jede Anmeldung und jedes Formular in Sekundenschnelle aus – ohne etwas einzutippen.

Sicherer Online aktiv

Füllen Sie jede Anmeldung und jedes Formular in Sekundenschnelle aus – ohne etwas einzutippen.

Einen Monat lang kostenlos nutzen!

Füllen Sie jede Anmeldung und jedes Formular in Sekundenschnelle aus – ohne etwas einzutippen.

SMB | Datenverluste

Zufällige oder durch böswillige Insider verursacht

Datenverluste sind heutzutage in allen Unternehmen ein reales Problem.

Zero-Workflow-Unterbrechung

Strengste Management-, Sicherheits- und Kontrollanforderungen

Zur Erfüllung eigener Compliance -Vorgaben.

SMB| Insider-Bedrohungen

Wichtiger Bedrohungsvektor für Unternehmen

Tatsächlich kann ein falscher Zugriff alles in Gefahr setzen.

SMB | Eindringen in Netzwerke

Bedrohungen wie Ransomware

SMB ermöglicht den Daten-Diebstahl und lässt Raum für das Eindringen von Bedrohungen.

Verhindern Sie Insider - Threats

CRECON – Informationen zu Cyber-Crime-Verhütung

Verhindern Sie Ransomware

CRECON – Ihr IT-Solution Pathfinder​

Übertragungen bei sicherem Dateizugriff

CRECON – Der Ansprechpartner für Unternehmen

Isolation von Dateien

CRECON – Isolieren Sie die IT von Geschäftsbenutzern

Problemlose Vereinigung

Problemloses Verbinden aktueller Speicherlösungen

Daten in den richtigen Händen halten

Behalten Sie Ihre Daten in den eigenen Händen!

Verhindern Sie Datenverlust

CRECON – Verhindern Sie Datendiebstahl und -lecks

Threat Hunting & Investigation

Die Möglichkeit, Hacker beobachten zu können

Aufgrund enormer digitaler Veränderungen der letzten 20 Jahre bedarf es beim Endgeräteschutz einer ebenso innovativen technischen Evolution.

Antiviren Software ist tot!

Antiviren-Scanner erfassen nur was sie kennen

Zeitgemäße Cyber-Security kann nur über Cloud-Integrationen funktionieren.

Identifizieren von Risikobereichen

Es bedarf der Erkenntnis eines bereits vollzogenen Paradigmen-Wechsels

Umsetzen von Cyber-Schutz-Maßnahmen ist nur mit qualifizierten Lösungen möglich.

Zero-Workflow-Unterbrechung

Strengste Management-, Sicherheits- und Kontrollanforderungen

Zur Erfüllung eigener Compliance -Vorgaben.

Das "Schweizer Messer" zur DSGVO

Alle geforderten Prozesse zentral dokumentieren

Genau das ist der Bedarf und eine lösbare Aufgabenstellung.

Ransomware Datenrettung

Infiziert von einem Verschlüsselungstrojaner?

Vorab-Analyse

Identifizieren von Ransomware-Typ, Gesamtrisiken und möglichen Wiederherstellungsoptionen.

Ransomware Spezialist

Festpreisangebot erhalten – ohne versteckte Kosten.

Entschlüsseln

Schnelle & optimierte Datenentschlüsselung.

Wiederherstellen

Wiederherstellung der IT-Systeme.

Recovery Services

Reduzierung von Ausfallzeiten.

Datenschutz und Visibilität

Einhaltung von Compliance-Vorgaben

Sichere Backups

Datenwiederherstellung und Archivierung über Server, Endpunkte und Cloud-Applikationen.

Risiken Minimieren

Durch vollständige Visibilität, Zugriffskontrolle und Compliance Monitoring für alle Datenquellen.

DSGVO-Compliance-Anforderungen

Unterstützt durch einfaches Suchen, Sammlen, Aufbewahren, Archivieren oder Löschen von Daten.