Hier finden Sie uns:
Karte
Satellit
Hybrid
Gelände
Earth

ZUGANGSSCHUTZ UND AUTHENTISIERUNG - BERLIN

Zugangsschutz und Authentisierung

Die Authentifizierung hat den Zweck, Systemfunktionen vor Missbrauch zu schützen. Die Authentifizierung stellt sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt.

Das Kernstück der meisten Sicherheitsverfahren ist der Nachweis der Benutzeridentität und damit auch der Benutzungsberechtigung gegenüber dem System. Dazu dienen hauptsächlich Passwörter sowie Magnet- oder Chip-Ausweiskarten. Eine strenge Authentifizierung erfolgt z.B. mit Vergabe von Einmal-Passwörtern, One Time Password (OTP). Darüber hinaus gibt es Authentisierungssysteme die mit biometrischen Verfahren arbeiten und Mehrfaktorsysteme, die auf so genannte USB-Token setzen.

Wir managen Ihr Unternehmen beim Schutz vertraulicher Informationen und der Verwaltung der Identitäten von Benutzern und Anwendungen.

Vorteile unserer Kunden:

Zugriffskontrolle: 

Festlegen von Zugriffsrechten für Gerätegruppen oder Gerätetypen.

USB-Whitelist:

Es kann für ein spezifisches Gerätemodell der Zugriff über die USB Schnittstelle ermöglicht werden. 

Medien-Whitelist: 

Es ist Möglich eine einzelne CD/ DVD anhand der Datensignatur zu bestimmen, um den Zugriff zu gestatten, wenn das Laufwerk ansonsten für den Zugriff gesperrt ist. 

Audit:

Alle Benutzeraktionen auf Geräte und Dateien (lesen,kopieren,löschen...), wie auch Änderungen in den Sicherheitseinstellungen können protokolliert werden.

Data Shadowing:

Erlaubt eine Spiegelung aller auf externe Speichergeräte(Festplatten, Wechseldatenträger, Disketten), CD/DVD- Geräte und Ports kopierte Daten. Es wird eine komplette Kopie der Daten gesichert und in eine SQL-Datenbank gespeichert.

Windows Mobile Zugriffskontrolle, Protokollierung und Spiegelung:

Für Windows Mobile PDA und Smartphones, die Microsoft ActiveSync-Protokoll über lokale Ports und Schnittstellen wie USB, COM, IrDA, Bluetooth und Wi-Fi verwenden, können fein abgestufte Zugriffskontrollen, Protokollierungs- und Spiegelungsregeln festgelegt werden. ActiveSync-Kontrolle ermöglicht die zentrale und flexible Festlegung der Datentypen, die je nach Benutzer bzw. Benutzergruppe zwischen Unternehmens-PCs und privaten Windows Mobile-Geräten synchronisiert werden dürfen. Zu diesen Datentypen können Dateien, Bilder, Kalender, E-Mails, Aufgaben, Notizen und weitere Objekte mit ActiveSync-Protokoll gehören. Des Weiteren können Administratoren 

die Protokollierung und Spiegelung von Dateien und anderen Daten, die zwischen PCs und Windows Mobile PDA-Geräten ausgetauscht werden, aktivieren.