Produkte – kelobit IT-Experts GmbH – Ihr Partner für Datensicherheit

Produkte

IT-Assetmanagement und Mobile Endgeräte

Verwalten Sie den gesamten
IT-Lifecycle Ihrer Hardware, Software und Lizenzen, alle Arbeitsplätze und Ihre Benutzer. Kostengünstig, effizient und sicher.

  • Inventarisierung
  • Lizenzmanagement
  • MS compliant SAM

Sie suchen nach einem Tool um Ihr IT-Netzwerk zu dokumentieren und analysieren?

  • IT-Dokumentation
  • Notfallhandbuch
  • Prozesse abbilden

Sichere Verwaltung der mobilen Infrastruktur von deutschem MDM Hersteller

 

  • App-Verwaltung
  • Fernlöschung
  • Monitoring

Analyse von Unternehmensdaten

kelobit digidoX ist die unternehmensweite Digitalisierungslösung für den Mittelstand. Mit digidoX verwalten und bearbeiten Ihre Mitarbeiter alle Dokumente auf einer zentralen und verschlüsselten Datenbasis. 

 

  • Ihre Datenlogs im Griff
  • Schnell und effizient die Daten auswerten
  • Dashboards für schnellen Überblick Ihrer Daten

Kontrolle und Überwachung im Netzwerk

Mit macmon Network Access Control wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, medizinischen und technischen Geräte jederzeit effizient überwachen und vor unbefugten Zugriffen schützen. 

  • Network Access Control
  • Dynamic VLAN Routing
  • Captive Portal

Network Monitor überwacht alle Systeme, Geräte, Bandbreite und Anwendungen Ihrer IT Infrastruktur. Traffic, Pakete, Anwendungen, Bandbreite, Cloud-Dienste, Datenbanken, virtuelle Umgebungen, Betriebszeit, Ports, IPs, Hardware, Sicherheit, Webdienste….

  • IT Monitoring
  • Alarme und Reports
  • IT Landschaft abbilden

Effiziente Verwaltung von Benutzerkonten und Passwörter

Ähnlich wie IT-Dokumentation ist Passwortmanagement ein etablierter Prozess in den meisten Unternehmen, aber hundertprozentig zufrieden sind in der Regel nur die Password-Safe-Kunden. 

  • Rollenbasierte Zugriffskontrolle
  • Passwort Abruf nur durch Begründung
  • Zentralisierte Team-Datenbank

IT-Sicherheit & Privileged Access Management Häufig ist es auch so, dass ein Administrator, Zugang zum Netzwerk vorausgesetzt, auch Jahre später mit seinem Account auf verschiedene Server einloggen kann.

  • IT Dienstleister unter Kontrolle
  • Sitzungen aufzeichnen
  • Einmalpasswörter je Sitzung

Zugriffe und Berechtigungen

Auf das Produkt EgoSecure sind wir durch die Anforderungen eines enorm Datenschutz-sensiblen Kunden gekommen. Es sollte sichergestellt werden, dass Dateien von digitalen Kameras nur den Weg von der Kamera herunter finden dürfen und keine sensiblen Kundendaten hochgeladen dürfen.

  • Datenstrom auswerten
  • Applikationen Black- / Whitelist
  • USB Laufwerke schützen

Häufig ist es auch so, dass ein Administrator, Zugang zum Netzwerk vorausgesetzt, auch Jahre später mit seinem Account auf verschiedene Server einloggen kann.

  • Rechte auslesen
  • Reports erzeugen
  • DSGVO Need To Know erfüllen

Sicherheit für Netzwerke, Enduser und Server – mit Produkten, die
optimal aufeinander abgestimmt sind und reibungslos miteinander arbeiten.

  • Firewall
  • SIEM
  • Intrusion Detection

Antivirenschutz und Mailverschlüsselung

Seit mehreren Jahrzehnten gilt die E-Mail als der Quasi-Kommunikationsstandard im Internet und ist „dank“ populärer Viren und Trojaner wie Wannacry und Locky stark in Verruf geraten. Der Antispamfilter von Hornetsecurity ist allerdings ein Hoffnungsschimmer für die vielfach gescholtene E-Mail …

  • Spam- und Virenfilter
  • E-Mail-Archivierung
  • E-Mail-Verschlüsselung

Der beste Wege gegen Cyberangriffe ist, sie zu stoppen, bevor sie in das Unternehmensnetzwerk gelangen. Die F-Secure Business Suite bietet mehrschichtigen Schutz vor Cyber-Bedrohungen. Überwachen Sie die gesamte IT-Umgebung mit einem vielseitiges Werkzeug.

  • Ihre Geräte vor Fremdnutzung schützen mit F-Secure Technologie
  • Ganzheitlicher Malwareschutz
  • Schwachstellen analysieren mit F-Secure Radar

Schwachstellen erkennen und Handeln

Greenbone Security Manager testet Ihr IT-Netzwerk und alle angeschlossenen Geräte auf mehr als 57.000 Schwachstellen – und das automatisiert. 

  • Greenbone Security Manager
  • Schwachstellen-Tests automatisiert
  • Weniger Angriffsfläche

F-Secure Radar – finden Sie geschäftskritische Schwachstellen bevor sie ausgenutzt werden können, erfüllen Sie die gesetzlichen Anforderungen und härten Sie Ihre IT.

  • Rapid Detection Service
  • IT-Protection Service
  • F-Secure Radar Service

Authentifizierung und Signaturmanagement

Der Hersteller Yubico hat sich auf Multi-Faktor-Authentifizierung (MFA) spezialisiert und bietet seinen Kunden eine clevere und Auswahl an
Token für den Schlüsselbund.

  • Ihre Geräte mit sicherer und einfacher 2 Faktor Lösung schützen
  • Zutritt zu Ihren Systemen mit Biometrie, Smartcards oder Token absichern
  • Boardmittel - PKI von Windows nutzen

Erstellen Sie eine E-Mail-Signaturvorlage mit Text, Bildern und dynamischen Feldern mit der maßgeschneiderten Exchange-Signatursoftware.

  • E-Mail-Signaturen & Disclaimer
  • E-Mail-Verwaltung
  • Tools & Dienstprogramme