Tools

Tools & Hersteller

Agiliance - The Leader in Integrated Governance, Risk and Compliance Management

Agiliance RiskVision

Bei der Bewertung der eigenen Sicherheitslage ist es hilfreich, über eine aktuelle Datenbasis zu verfügen, was mit klassischen, interviewgestützten Erhebungen kaum sinnvoll erreicht werden kann. Deshalb ist der Einsatz eines IT Governance, Risk und Compliance Management (IT-GRCM) Tools sinnvoll, welches in der Lage ist, automatisiert erhobene Daten zu verarbeiten und auf relevante Controls (gesetzlicher Vorschriften wie auch internationaler Standards und Frameworks) anzuwenden.

AlgoSec – Firewall Analyzer & FireFlow

AlgoSec bietet intelligente Lösungen zur Firewall- und Routerverwaltung an. Diese Softwarelösungen bieten einen einzigartigen Überblick über die Konfigurationen der Firewalls und Router des Unternehmens, liefern umsetzbare Informationen um es ihnen zu ermöglichen, die Risiken verschiedener Firewalls und unterschiedlicher Firewall-Anbieter systemübergreifend zu verringern, die Leistungsfähigkeit zu steigern und Ausfallsicherheit zu gewährleisten.

art of defence – Web Application Security Produkte für den gesamten Lebenszyklus

Die art of defence GmbH ist das europaweit einzige Unternehmen, das Sicherheits-Produkte für Web-Anwendungen über den gesamten Applikations-Lebenszyklus anbietet. Führende Banken, Finanzdienstleister und E-Commerce-Unternehmen setzen beim Schutz ihrer internen und externen Web-Anwendungen auf art of defence und erfüllen so Gesetzesauflagen und Industrie-Standards wie die Sicherheitsrichtlinien der Kreditkartenindustrie (PCI-Compliance).

Azeti Networks SONARPLEX

Das Monitoringsystem azeti SONARPLEX liefert entscheidende Informationen über den Momentzustand der einzelnen Bausteine von der Hardware bis zu Applikationen, vom Desktop bis zum Rechenzentrum innerhalb einer IT-Infrastruktur und macht sogar kleinste Komponenten transparent. Es zeigt Trends und Tendenzen auf, warnt und alarmiert in kritischen Situationen. Ein ganzheitliches Monitoring trägt entscheidend zur Erhöhung der Qualität der IT-Dienste durch Minimierung von Fehlern und Ausfallzeiten bei.

Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) worldwide leader in securing the Internet, is the only vendor to deliver Total Security for networks, data and endpoints, unified under a single management framework. Check Point provides customers uncompromised protection against all types of threats, reduces security complexity and lowers total cost of ownership.

Check Point first pioneered the industry with FireWall-1 and its patented stateful inspection technology. Today, Check Point continues to innovate with the development of the Software Blade architecture. The dynamic Software Blade architecture delivers secure, flexible and simple solutions that can be fully customized to meet the exact security needs of any organization or environment. Check Point customers include tens of thousands of businesses and organizations of all sizes including all Fortune 100 companies. Check Point's award-winning ZoneAlarm solutions protect millions of consumers from hackers, spyware and identity theft.

Clavister Virtual Security Gateway

Security in virtualized environments must be easy to configure, maintain and deploy and requires special considerations regarding resource utilization. This is especially true for Managed Security Service Providers (MSSP) and Data Centers who need an effective way to provision new services to customers.

That is why Clavister Virtual Security Gateway runs as an integral part of the virtual infrastructure, which means that all benefits of the virtualized environment can be utilized to its full extent.

Cloakware | Secure protection for digital assets

Cloakware bietet eine Lösung an, um das Management privilegierter Passworte in den Griff zu bekommen und nachvollziehbar zu machen. Privilegierte Passworte sind Administrator Accounts und solche von Anwendungen, die sich zu anderen Anwendungen (A2A) oder Datenbanken (A2D) verbinden. Passworte/Accounts dieses Typs machen bis zu 40% der gesamten User-Accounts eines Unternehmens aus und stellen auf Grund ihrer „privilegierten“ Rechte ein erhebliches Sicherheitsrisiko dar.

Juniper Networks

Die Sicherheitslösungen von Juniper Networks bieten eine gezielte Zugriffskontrolle. Sie identifizieren die ausgefeiltesten Sicherheitsbedrohungen der Gegenwart, entschärfen sie und protokollieren alle Sicherheitsereignisse. Juniper Networks ist einer der weltweit führenden Hersteller im Bereich IP Netzwerklösungen mit Schwerpunkten im Bereich professioneller Router und IP Security.

Qualys – Operationalizing Your IT Security Risk & Compliance

Qualys bietet eine on demand Schwachstellen-Managementlösung an – Qualys ermöglicht ein gezielte Operationalisierung Ihrer IT-Security Risk & Compliance Anforderungen.

RedSeal Systems

Die RedSeal Software analysiert automatisiert die Interaktion aller Firewalls, Router, Load-Balancer und anderer Layer-3 Systeme und identifiziert Schwachstellen Infrastrukturweit. Gezieltes Risiko und Schwachstellen-management werden so ermöglicht.

RSA, The Security Division of EMC: Security Solutions for Business

RSA, The Security Division of EMC, ist der Experte für informationsbasierte Sicherheit, der den Schutz von Daten über ihren gesamten Lebenszeitraum hinweg ermöglicht. RSA erlaubt seinen Kunden, kritische Unternehmenswerte und Online-Identitäten, egal wo sich diese befinden, kosteneffektiv zu schützen, sowie sicherheitsrelevante Informationen und Vorgänge so verwalten zu können, dass bestehende Compliance-Aufgaben erheblich erleichtert werden.
RSA bietet führende Lösungen in den Bereichen Identitätssicherung und Access Control, Encryption- und Key-Management, Compliance- und Security-Information-Management sowie Fraud Protection. Diese Lösungen schaffen Vertrauen bei Millionen Nutzern von digitalen Identitäten, bei ihren Transaktionen, die sie täglich ausführen, und bei den Daten, die erzeugt werden.

Secure Islands Technologies

Automated, Data Centric Security

Secure Islands bietet eine datenzentriertes Informationssicherheitsmodell an. Die Berechtigung auf ein Dokument sind dabei kryptografisch in dieses eingebettet, dadurch bestehen diese Rechte unabhängig vom verwendeten Kommunikationskanal oder physischen Aufenthaltsort der Datei.

Sophos und Utimaco

Die Software und Appliances von Sophos schützen Unternehmensnetzwerke vor Viren, Spyware, Adware, Trojanern, Spam und unerwünschten Anwendungen. Utimaco Safeware gehört nun zu Sophos – ab sofort werden daher sämtliche Utimaco Verschlüsselungs- und DLP-Produkte von Sophos angeboten. SafeGuard Enterprise ist eine modulare Datenschutz-Kontrollplattform zur Durchsetzung richtlinienbasierter Sicherheit für PCs und Mobilgeräte in gemischten Umgebungen. Die Lösung gestaltet sich für den Enduser vollkommen transparent und kann von einer einzigen Konsole aus zentral und bedienerfreundlich verwaltet werden.

Sourcefire Intrusion Prevention | Sourcefire Cybersecurity

Sourcefires adaptive IPS Ausbaustufe wurde entwickelt, um IT-Organisationen zu einer besseren Leistung zu verhelfen, und ist ideal für Unternehmen, mit wenig Personal für die IT-Sicherheit. IT-Sicherheitsexperten haben nicht die Zeit, ihre IPS permanent an die sich verändernden Netzwerke anzupassen. Und sie haben nicht die Zeit, jeden Tag hunderte oder tausende Sicherheitsereignisse durchzugehen, um dabei zu versuchen herauszufinden, welche Ereignisse am wichtigsten sind. IT-Sicherheitsorganisationen benötigen dynamische, intelligent Netzwerkverteidigungen, um ihre hoch dynamischen Netzwerke vor den dynamischen Bedrohungen der heutigen Zeit zu schützen.

Splunk | IT Search for Log Management, Operations & Security

Splunk indiziert alle Art von Informationen aus beliebigen Datenquellen, unabhängig vom Datenformat. Die Splunk Suchmaschine ermöglicht von zentraler Stelle aus, beliebige Suchabfragen zu erstellen und zu verwalten und schafft somit eine umfassende Unterstützungsbasis für Bereiche wie Application Troubleshooting, Operationsmanagemet, Security und Compliance. [http://www.splunk.com]

Tripwire | Enterprise Configuration Control Software

Tripwire kombiniert Konfigurations-Assessment und Change-Auditierung in einer Single-Infrastruktur-Management-Lösung.

Zscaler Cloud Security Service

Zscaler ist ein globaler Web Security Cloud Service. Benutzer können damit von jedem Ort der Welt und von jedem Endgerät aus sicher auf das Internet zuzugreifen. Der Service arbeitet als ein globales Netzwerk von Rechenzentren, über die der Internetverkehr der Kunden verzögerungsfrei geleitet wird. Hoch entwickelte Filtermechanismen prüfen den eingehenden Webverkehr auf mögliche Gefahren und gewährleisten so ein sicheres Surfen.

Kontakt 

Ihr Ansprechpartner:

Hr. Holger Heimann
eMailinfo@it-sec.de
Phone+49 731 20589 0