Safetica Editionenübersicht

Die passende Lizenz für jede Security-Herausforderung

Drei Editionen für unterschiedliche Anforderungen

Safetica Discovery

  • Verarbeitung sensibler Daten im Unternehmen verstehen und Datenfluss sichtbar machen
  • Umfassende Reports zu kritischen Unternehmensdaten
  • Erhalten Sie einen Überblick über sicherheitsrelevante Aspekte des Anwenderverhaltens
  • Führen Sie Sicherheits- und Compliance-Audits durch.
  • Erste Datensicherheitsberichte stehen bereits nach wenigen Tagen bereit.

Safetica Protection

  • Umfassende IT-Sicherheit: Data Loss Prevention, Datenanalyse und -klassifizierung in einer Lösung
  • Vollständige Kontrolle über den Datenfluss – inklusive sensible Daten.
  • Regelmäßige Berichte und Echtzeit-Alarmierungen bei Sicherheitsvorfällen
  • Unterbrechungsfreier Betrieb dank einfacher Implementierung und Nutzung
     

Safetica Enterprise

  • Vervollständigen Sie das IT-Security-System Ihres Unternehmens durch umfassenden Datenschutz.
  • Third-Party-Anbieter nahtlos und automatisiert integrieren – auch für komplexe Anwendungsfälle
  • Multi-Domain-Unterstützung und Workflow- sowie Prozesssteuerung
  • Re-Branding ermöglicht einheitliches Look & Feel für Ihr Unternehmen
     

Welche Edition bietet welche Funktionen?

Die DLP-Lösung Safetica ist in drei verschiedenen Varianten erhältlich.
Je nach individuellem Bedarf stehen folgende Editionen zu Wahl: Discovery, Protection und Enterprise.

Features

Safetica Discovery

Bedrohungen aufspüren und Sicherheits- und Compliance-Audits durchführen

Safetica Protection

Umfassende Data Loss Prevention – auch auf Endpoints oder in der Cloud

Safetica Enterprise

Maximale IT-Sicherheit inklusive Workflow-Kontrolle und Integrationen (z. B. SIEM)
Sicherheits-Audits
Sicherheits-Audits des Datenflusses
Sicherheits-Audits des Datenflusses über alle Kanäle hinweg, inklusive externe Geräte, Webupload, E-Mail, Instant Messaging, klassische Ausdrucke und Cloud-Laufwerke
Office-365-Audits zu Dateien und E-Mails
Auditierung der Dateiaktivitäten und ausgehenden E-Mails in Microsoft Office 365
Compliance-Audits
Verstöße gegen zentrale Compliance-Vorgaben wie PCI-DSS, DPRG oder HIPAA in allen regionalen Varianten identifizieren
Arbeitsplatz-Sicherheits-Audits
Nutzungs-Audits für Endpoints, Applikationen, Netzwerke und Drucker; Ungenutzte oder missbräuchlich genutzte Ressourcen erkennen
Klassifizierung des analysierten Contents
Klassifizierung sensibler Dateien und E-Mails durch leistungsstarke Content-Analyse mit vordefinierten Vorlagen, benutzerdefinierten Regeln und Wörterbüchern
Erkennung verdächtiger Aktivitäten
Echtzeit-Erkennung verdächtiger Aktivitäten und sofortige E-Mail-Benachrichtigungen für schnelle Reaktionszeiten
Endpoint Data Protection
Schutz von E-Mails und Netzwerk
Datenschutz-Funktionen für E-Mails, Webuploads, Instant Messaging und Netzwerkfreigaben
Schutz vor Datenübertragung auf Endgeräte und Drucker 
Steuerung der Datenübertragung zu externen Geräten und Schutz sensibler Daten vor verbotenem Ausdrucken auf lokalen, Netzwerk- oder virtuellen Druckern
Schutz für Remote-Work-Umgebungen
Vermeidung von Datenlecks bei Remote-Umgebungen bzw. Remote-Desktop-Verbindungen; Unterstützung zahlreicher Remote-Access-Lösungen
Fortschrittliche Datenklassifizierung
Nutzung hochentwickelter Technologien zur Erkennung und Kennzeichnung sensibler Daten auf Grundlage von Herkunft, Workflow-Kontext oder Dateityp; Verwendung von Drittanbieter-Klassifikationen durch Metadaten-Erkennung möglich; Anwendern erlauben, Daten selbst zu klassifizieren
Unterschiedliche Vorgaben zur Wiederherstellung
Flexible Reaktion auf Security-Vorfälle unterstützt Kompetenzentwicklung und Schulung der Mitarbeiter ; Incidents können protokolliert, blockiert oder mit Override-Funktion zugelassen/blockiert werden.
Incident-Schattenkopien
Sicherung forensischer Beweise von Sicherheitsvorfällen durch Erstellung von Schattenkopien geleakter Daten; diese Kopien sind vollständig verschlüsselt und können mit einer entsprechenden Aufbewahrungsrichtlinie auf lokalen Computern gespeichert werden.
Workspace-Kontrolle
Definition gesicherter Workspaces und Perimeter-Verkleinerung durch Applikations- und Website-Kontrolle; Sicherheitskritisches Verhalten im Unternehmen vermeiden und IT-Sicherheitskosten senken
Safetica Zones
Einfache Verwaltung sicherer Datenperimeter mit den Safetica-Zonen reduziert die Anzahl zu beachtender Datenschutzrichtlinien
BitLocker-Verschlüsselung
Zentrale Verwaltung lokaler Laufwerke und externer Geräte mit BitLocker-Verschlüsselung
Cloud-Datenschutz
Sync-Schutz für Cloud Drives auf Endpoints
Datenschutz für Cloud-Laufwerke auf Endpoints, z. B. OneDrive, Google Drive, Dropbox, Box etc.
Datenschutz für Office 365 auf Endpoints
Datenschutz für Office 365 und SharePoint von Endpoints aus. Blockierung von Funktionen zum Teilen oder Uploads von Daten, die nicht in die Cloud gelangen sollen
Azure Information Protection
Erkennung von Datenklassifikationen aus Microsoft Azure Information Protection - auch in verschlüsselter Form
Exchange Online Protection
Vereinheitlichung von E-Mail-Richtlinien für Endpoints und Cloud-E-Mail-Anwendungen. Ausgehende Daten von Endpoints und Exchange Online/OWA verwalten und filtern
Enterprise Features
Re-Branding
Individuelle Gestaltung der Benachrichtigungen für Endanwender, z. B. Änderung des Logos
Workflow-Kontrolle
Richtlinien für die Workflow-Steuerung innerhalb eines Endpoints
Multi-Domain-Support
Active-Directory-Unterstützung für Unternehmen mit mehreren Domänen
Security-Automatisierung
SIEM-Integration
Automatisierte Incident-Meldung an SIEM-Lösungen (Splunk, QRadar, LogRhythm, ArcSight usw.)
FortiGate-Integration
Automatisierte Sicherheitsintegration mit FortiGate-Netzwerkgeräten ermöglicht Schaffung robuster Endpoint-to-Network-Sicherheitslösungen

Zusätzlich verfügbare Module

Erweitern Sie Ihren DLP-Schutz durch zusätzliche Module von Safetica:

Safetica Mobile

  • Überall: Schützen Sie Daten auf allen mobilen Endgeräten – vom Smartphone bis zum Tablet.
  • Sicher: Identifizieren Sie Schwachstellen, um Risiken bei mobilen Geräten zu vermeiden.
  • Umfassend: Berücksichtigen Sie sowohl Apps als auch Websites – damit Ihre Daten wirklich sicher sind.
     

User and Entity Behavior Analytics:
Safetica UEBA

  • Fakten-basiert: Verstehen Sie das reale Verhalten bzw. die Aktivitäten von Usern
  • Komplettüberblick: Erhalten Sie rechtlich erlaubte Informationen zur Arbeitszeitnutzung.
  • Umsetzbare Aktionen: Nutzen Sie die gewonnenen Erkenntnisse, um die richtigen Aktionen umzusetzen.

Die Safetica-Plattform

Berichte & Benachrichtigungen

  • Einfach anzupassende Reports
  • Echtzeit-Benachrichtigungen bei Sicherheitsvorfällen
  • Granulares Log Access Management
     

Plattformübergreifend

  • Schutz über Plattformgrenzen hinaus
  • Geeignet für Hybrid-Cloud-Infrastrukturen
  • Endpoint-unabhängig (inklusive Unternehmens- und BYOD- Mobilgeräte)

DSGVO & Compliance

  • Volle Kontrolle über personenbezogene Daten
  • Integrierte Best-Practice-Empfehlungen
  • Vorlagen für Datenklassifizierung

     

Kontakt


Safetica
safetica@who-needs-spam.micronova.de
+49 8139 9300-456

Mehr

News: Aktuelle Kundenzeitschrift InNOVAtion 02-2020 mehr


Presse:  Neue Mobilfunk-Partnerschaft: MicroNova und highstreet technologies kooperieren mehr


Karriere:  Field Application Engineer Motor / Leistungselektronik HiL (m/w/d) mehr

MicroNova - Kontakt


MicroNova AG
Unterfeldring 6
85256 Vierkirchen

    +49 8139 9300-0
    info@who-needs-spam.micronova.de

» Anfahrtsplan