Sind Sie besorgt über Datenschutzverletzungen?

Sichtbarkeit ist ein erster Schritt zur Prävention.

Sichtbarkeit ermöglicht es, Daten kontextbezogen nach Benutzerrolle, Gerätetyp und die genutzte Anwendung abzusichern.


Wie steht es um die Sichtbarkeit in Ihrem Netzwerk?

Nur 10 % der Unternehmen wissen tatsächlich, wer gerade auf ihr Unternehmensnetz zugreift. Diese Unwissenheit stellt ein ernst zunehmendes Sicherheitsproblem dar.

Netzwerke stehen zunehmend im Visier von Cyberkriminellen.     Der Cybercrime Annual Report 2017 von Cybersecurity Ventures prognostiziert, dass digitale Angriffe in der Weltwirtschaft bis 2021 jährlich Schäden in Höhe von 6 Billionen Dollar verursachen werden gegenüber 3 Billionen Dollar im Jahr 2015. Die regelmäßig in den Schlagzeilen der Medien erscheinenden neuen IT-Bedrohungen und Datenverluste haben inzwischen krisenhafte Ausmaße angenommen.

Cloud und Mobilfunk schaffen neue Risiken.     Mit der zunehmenden Verbreitung von Cloud-Diensten wie Office 365 in Verbindung mit der stärkeren Nutzung von Mobilgeräten müssen Unternehmen dafür Sorge tragen, dass nur befugten Personen Zugriff auf Unternehmensressourcen gewährt wird, um jedweden Datenmissbrauch zu vermeiden. Da die Kosten im Zusammenhang mit Datenschutzverletzungen sich im Durchschnitt auf 4 Mio.USD belaufen und die damit verbundenen Kosten durch Imageverlust, Compliance und Benachrichtigung von Kunden oder Endbenutzern noch nicht einmal enthalten sind und obendrein aufsichtsrechtliche Maßnahmen oder finanzielle Risiken zu erwarten sind, müssen Unternehmen dafür sorgen, dass ein Zugriff auf die Cloud genauso sicher ist wie auf das Datacenter.

Immer mehr Geräte stellen eine Verbindung zu Netzen her .     Mit der explosionsartigen Verbreitung von IoT-Geräten ist der Einsatz von Druckern, IP-Telefonen, Smart TVs, persönlichen WLAN, Sicherheitskameras, Sensoren und anderen Peripheriegeräten, die mit dem Netzwerk eines Unternehmens leicht verbunden werden können, inzwischen gang und gäbe. Die Sicherheit dieser Systeme spielt angefangen von der Änderung der Standardpasswörter bis hin zur Installation von Patches häufig kaum eine Rolle und macht somit die meisten IoT-Geräte anfällig für Angriffe und Missbrauch. In der Regel ist in den Unternehmen nicht bekannt, dass diese Geräte verwendet werden und über welche der vielen Anschlussmöglichkeiten sie mit internen Systemen und Daten verbunden sind.


Pulse Secure verschafft dem IT-Bereich Klarheit

Mit Pulse Profiler ermitteln Sie die mit Ihrem Netzwerk verbundenen verwalteten, anfälligen und unbekannten Geräte einschließlich der Mobilgeräte und Laptops, die auf Cloud-Dienste wie Office 365, Box und Salesforce zugreifen.

  • Automatische Erkennung: Unser Pulse Profiler erkennt und klassifiziert automatisch verwaltete und nicht verwaltete Geräte wie Drucker, VoIP-Telefone, IP-Kameras und IoT-Geräte, die mit dem Datacenter und der Cloud verbunden sind.
  • Verhalten verfolgen: Unser Profiler verbessert die Sicherheit von verwalteten und nicht verwalteten Geräten über Verhaltensanalysen, die kompromittierte Geräte anhand von Benutzer- und Bewegungsmustern erkennen.
  • In Echtzeit reagieren: Die vom Profiler geschaffene Sichtbarkeit ist der erste Schritt auf dem Weg zur Gefahrenabwehr in Echtzeit und zur automatischen Reaktion auf Bedrohungen durch Insider-Aktivitäten, Missbrauch von Privilegien, nicht konformer und nicht freigegebener Geräte und Verlust von Geräten.

Pulse Access Suite Plus

Die Pulse Access Suite Plus bietet geschützte Verbindungsmöglichkeiten, Betriebsinformationen und Gefahrenabwehr in Mobil-, Netzwerk- und Multi-Cloud-Umgebungen - für einen überragenden Benutzereindruck und Verwaltung auf einem einzigen Schirm. Die Orchestrierung von Secure Access und die geringere Komplexität werden durch eine zentralisierte Richtlinienverwaltung, eine vereinheitlichte Appliance-Plattform, eine umfassende Abdeckung von Endpunktclients und eine standardbasierte Infrastruktur sowie Kompatibilitätsdienste für Clouds erreicht.

Pulse Policy Secure

Pulse Policy Secure (PPC) ist eine NAC-Lösung der Unternehmensklasse, die Sichtbarkeit im Netzwerk schafft, das Sicherheitskonzept „Comply-to-Connect” umsetzt und Sicherheitsfunktionen mit gängigen Switch-, Wireless-Controller-, NGFW-, SIEM-, EMM- und Endpunktlösungen orchestriert.

Pulse Profiler

Wir haben die Umsetzung Ihres NAC-Sicherheitskonzeptes leicht gemacht. Implementieren Sie zunächst unseren Pulse Profiler, um Sichtbarkeit herzustellen und rüsten Pulse Policy Secure mit den umfassenden Funktionen für NAC nach, sobald Sie einen vollständigen Überblick über die Netzwerkumgebung und potenziellen Risiken haben.

Wir bieten unseren Kunden ein ausgewogenes Verhältnis zwischen Sicherheit und Flexibilität