Mo - Fr – 08:00 - 16:00

Tel: +49 6151 629 169 0

Hilpertstr. 20, 64295 Darmstadt

"Secure your business with deviceTRUST - Real-time application security control for ultimate protection."

DeviceTRUST steuert den Zugriff auf Unternehmensressourcen basierend auf Echtzeit-Daten, um die Sicherheit und Compliance des Unternehmens zu gewährleisten.

Erlauben oder unterbinden Sie den Zugriff auf Anwendungen oder Geräte - je nach Systemzustand (z.B. bekanntes/unbekanntes LAN/WLAN, Firewall aktiviert/deaktiviert, usw.) auf sichere, einfache und kostengünstige Weise!

In Abhängigkeit von mehr als 400 System-Parametern lassen sich Windows Anwendungen jederzeit sicher zur Verfügung stellen – oder eben auch blocken!

Application Security (deviceTRUST)

Mit deviceTRUST flexibel auf veränderliche Rahmenbedingungen reagieren – jederzeit ein sicherer Zugriff auf ihren digitalen Workspace.

Ihre Anwender arbeiten unter unterschiedlichsten Bedingungen (OnSite/HomeOffice, Citrix, Länder, sichere/unsicher-WLANs, usw.)  an diversen Geräten?

Mit deviceTRUST haben Sie die Möglichkeit für solche Situationen Sicherheits-, Compliance und regulatorische Vorgaben festzulegen, und damit einen kontrollierten und sicheren Zugriff auf Anwendungen sicherstellen.

Short Facts - darum geht es:

Es geht um die Bereitstellung sicherer, und damit vertrauenswürdiger Endgeräte, mit dem Fokus Anwendern den Zugriff auf Anwendungen zu erlauben oder diesen zu unterbinden, je nach System-Zustand bzw. in Abhängigkeit von mehr als 400 möglichen Systemeigenschaften, die jederzeit dynamisch in Echtzeit (!) ermittelt werden und zur Steuerung des Zugriffs zur Verfügung stehen!

 

deviceTrust ist eine wichtige Ergänzung zu anderen Sicherheitstechniken wie  z. B. Antiviren-Lösungen und Festplattenverschlüsselungen, kein Ersatz!



USE CASES

Homeoffice

Mitarbeiter müssen in der Lage sein auch in ihrem Homeoffice mit uneingeschränktem Zugriff auf alle notwendigen Anwendungen arbeiten zu können, identisch wie bei der Arbeit innerhalb des Unternehmensnetzwerks.

Lesen Sie mehr

Compliance Check

Unternehmen ermöglichen ihren Mitarbeitern mit unterschiedlichen Endgeräten den Zugriff auf ihren virtuellen Arbeitsplätze, um produktiv mit ihren Anwendungen und Ressourcen zu arbeiten.

Lesen Sie mehr

Meetingraum

Befinden sich Benutzende in einem Besprechungsraum, ist die Aktivierungszeit für den Bildschirmschoner sehr oft zu kurz, weil z. B. während einer Präsentation längere Gespräche mit den Teilnehmenden geführt werden.

Lesen Sie mehr

Dynamische Richtlinien

In lokalen und virtuellen Arbeitsumgebungen werden Richtlinien von verschiedenen Anbietern wie Microsoft, Citrix und VMware verwendet, um die Benutzerumgebung zu verwalten.

Lesen Sie mehr

Silo Optimierung

Anwender greifen von verschiedenen Standorten aus auf ihren virtuellen Arbeitsbereich zu. Dazu gehören der Zugriff von innerhalb, und außerhalb des Unternehmens, ebenso der Zugriff während Reisen oder aus dem Homeoffice.

Lesen Sie mehr

Externe Partner

Mitarbeiter von externen Partnern und Lieferanten sollen Zugriff auf Anwendungen und Ressourcen haben, die im virtuellen Arbeitsbereich des Unternehmens bereitgestellt werden.

Lesen Sie mehr

Lizenz Compliance

Unternehmensanwendungen, die pro Endgerät lizenziert sind (z. B. Microsoft Project oder Microsoft Visio), werden auf virtuellen Arbeitsplätzen für eine bestimmte Benutzergruppe zur Verfügung gestellt.

Lesen Sie mehr

Bring Your Own Device (BYOD)

Unternehmen ermöglichen ihren Mitarbeitenden mit privaten Endgeräten den Zugriff auf ihren virtuellen Arbeitsplätze, um produktiv mit ihren Anwendungen und Ressourcen zu arbeiten.

Lesen Sie mehr

Standortabhängiges Drucken

Das Drucken in virtuellen Arbeitsumgebungen stellt immer noch eine große Herausforderung dar, da die Mitarbeiter an unterschiedlichen Endgeräten und Standorten innerhalb des Firmengebäudes arbeiten.

Lesen Sie mehr

Compliant Backend Access

Die Administration und Wartung von zentralen IT-Systemen wie Datenbanken, File-Servern oder Mail-Systemen wird von Mitarbeitern des Unternehmens oder externen Dienstleistern durchgeführt.

Lesen Sie mehr

Geolokalisierung

Mitarbeiter können ihren digitalen Arbeitsplatz in einer mobilen Arbeitswelt von überall aus nutzen. Aus Sicherheits- und Compliancegründen dürfen bestimmte Anwendungen und Ressourcen jedoch nur verwendet werden, wenn sich das Endgerät des Mitarbeiters in einer definierten Lokation befindet.

Lesen Sie mehr

Zugriff auf USB-Laufwerke

Benutzer eines virtuellen Arbeitsbereichs müssen in der Lage sein, Dateien mit einem in ihr Endgerät eingesteckten USB-Stick auszutauschen.

Lesen Sie mehr

Konformer Anwendungszugriff

Viele Branchen, wie z. B. das Gesundheitswesen, Versicherungen, Behörden und das Finanzwesen, haben strenge Compliance- und Regulierungsanforderungen für den Zugriff auf virtuelle Arbeitsplätze und die darin verfügbaren Anwendungen.

Lesen Sie mehr

Zeitbasierter Zugriff

Mitarbeiter und externe Partner sollten nur zu bestimmten Zeiten Zugriff auf die im virtuellen Arbeitsraum des Unternehmens bereitgestellten Anwendungen und Ressourcen haben.

Lesen Sie mehr

Alles, was Sie zum Schutz Ihrer digitalen Arbeitsplätze benötigen!

Alles, was Sie zum Schutz Ihrer digitalen Arbeitsplätze benötigen!

Erklär-Video

Kontextbasierte Sicherheit:
Eine sehr effektive Möglichkeit Ihre digitalen Arbeitsplätze zu schützen!

deviceTRUST kombiniert System-Parameter (Kontext) mit System-Kontrolle, um die digitalen Arbeitsplätze Ihrer Mitarbeiter zu schützen, und damit den sicheren Zugriff auf entsprechende Endgeräte zu ermöglichen!

deviceRUST: Technologie und weitere Use-Cases

Was ist deviceTRUST - technische Sicht:

 

deviceTRUST basiert auf einer Client-Server-Technologie.

Serverseitig kann definiert werden, was auf einem Client passiert, wenn bestimmte System-Werte auf dem Client einen zuvor zentral definierten Wert einnehmen.

Ein System-Wert ist z. B. der Netzwerkverbindungs-Typ. Eine LAN Verbindung (z. B.Office Zugang) ist etwas anderes wie eine WLAN Verbindung, ein Company-WLAN etwas anderes wie ein öffentlicher HotSpot-Zugang.

Clientseitig werden entsprechende Systemänderungen durch den deviceTRUST Agent manipulationssicher erfasst, und können (unmittelbar) eine oder mehrere zuvor zentral definierte Aktionen auslösen, z. B. das Sperren bestimmter Anwendungen, oder ein vollständiger Disconnect vom Netz.

logo.png
Wir managen Windows Endgeräte –
professionell - sicher - kostengünstig

Hilpertstr. 20
D-64295 Darmstadt
info@softtailor.de
© Copyright 2024 SOFTTAILOR GmbH