Endpoint Security

Zum ganzheitlichen Schutz Ihrer Endgeräte führt concentrade zentrale Themen wie Notebook-Verschlüsselung, Authentifizierung, Absicherung der Endgeräteschnittstellen (USB, WLAN) sowie AntiVirus und Personal Firewall unter einer zentralen Management-Konsole alltagstauglich zusammen. concentrade bietet zudem wirksame Sicherheitskonzepte, die Smartphones in die bestehende IT-Infrastrukturen integrieren (Endpoint Security).

Zwei Männerhände bedienen ein Tablet

Absicherung mobiler Endgeräte

Mit mobilen Endgeräten wie Notebooks können Mitarbeiter jederzeit auf alle relevanten Daten im Unternehmensnetz zugreifen. Für Unternehmen bedeutet dies eine spürbare Produktivitätssteigerung - aber auch neue Herausforderungen im Bereich Sicherheit. Vertrauliche Daten müssen zum Beispiel durch Notebook-Verschlüsselung vor Verlust oder Diebstahl geschützt werden. Zudem befinden sich die Endgeräte häufig in fremden IT-Umgebungen mit unterschiedlichem Bedrohungspotential.

Die Konzepte und Lösungen der concentrade haben sowohl den ganzheitlichen Schutz der Endgeräte und ihrer Daten als auch die fortwährende Sicherheit des Unternehmensnetzes zum Ziel. Administrationsfreundliche Management-Konsolen vereinen zentrale Themen wie Notebook-Verschlüsselung (Sicherung vertraulicher Daten durch Verschlüsselung der Festplatte), Maßnahmen zur Authentifizierung, Absicherung von Endgeräteschnittstellen wie USB und WLAN, sowie Antivirus und Personal Firewall.

Ergänzende Funktionen wie die Remote-Löschung von Daten nach Verlust und die on-the-fly Verschlüsselung portabler Medien wie USB-Sticks sorgen dafür, dass wertvolle Unternehmensdaten nicht in falsche Hände gelangen.

Frauenhände bedienen ein Tablet

Sichere Integration von Smartphones

Der Einsatz von Smartphones wie Blackberrys und iPhones stellt für viele Unternehmen ein hohes Sicherheitsrisiko dar. Zum einen muss die große Menge vertraulicher Daten wie Emails, Zugangsdaten und Kundendaten auf den Geräten vor Fremdzugriff geschützt werden, zum anderen sind Smartphones meist noch nicht in die bestehenden IT-Sicherheitskonzepte eingebunden.