Ekran System wurde in 2013 von einer Gruppe erfahrener Experten auf dem Gebiet der elektronischen Sicherheit gegründet. Ende 2013 kam die erste offizielle Version des Ekran-Systems auf den Markt. Das Unternehmen konzentriert sich mit Unterstützung der Regierung des Commonwealth of Virginia (CIT-Finanzierung durch den Accelerator MACH37) und privater Investoren auf die Entwicklung von Lösungen zur Bekämpfung interner Bedrohungen und liefert diese über ein globales Partnernetzwerk an Kunden auf der ganzen Welt.
Sie sehen ihre Mission darin, den Kunden ein effizientes und einfach zu bedienendes Tool zur Verfügung zu stellen, welches alle ihre Bedürfnisse zur Überwachung interner Bedrohungen abdecken und die Einhaltung von Standards für die Informationssicherheit verbessern kann.
Ekran System kombiniert drei wesentliche Insider-Sicherheitskontrollen: Aktivitätsüberwachung, Zugriffsverwaltung und Identitätsverwaltung. Die Funktionalität wird in einer einzigen universellen Softwareplattform bereitgestellt, die leichte Agenten für alle Arten von Endpunkten liefert.
Die Überwachungs- und Sitzungsaufzeichnungs-Funktionen von Ekran Systems basieren auf einem fortgeschrittenen Bildschirmvideoaufzeichnungsmodul, das um mehrschichtige Indizierungsmetadaten erweitert wurde, die Anwendungsnamen, besuchte URLs, geöffnete Dateien, eingegebene Befehle, Skriptinhalte, Tastenanschläge, verbundene Geräte und weitere Details enthalten.
Zu den Funktionen zur Identitäts- und Zugriffsverwaltung gehören PASM (Privileged Account and Session Management) mit voller Leistung, Einmalkennwörter, Multi-Faktor-Authentifizierung und andere Tools. Ekran System unterstützt die pro-Endpunkt- und Jump-Server-Bereitstellungen sowie jedes Hybridschema.
Erstellen Sie Ihr Insider-Bedrohungsprogramm mit Ekran System!
Die Überwachungs- und Sitzungsaufzeichnungs-Funktionen von Ekran Systems basieren auf einem fortgeschrittenen Bildschirmvideoaufzeichnungsmodul, das um mehrschichtige Indizierungsmetadaten erweitert wurde, die Anwendungsnamen, besuchte URLs, geöffnete Dateien, eingegebene Befehle, Skriptinhalte, Tastenanschläge, verbundene Geräte und weitere Details enthalten.
Zu den Funktionen zur Identitäts- und Zugriffsverwaltung gehören PASM (Privileged Account and Session Management) mit voller Leistung, Einmalkennwörter, Multi-Faktor-Authentifizierung und andere Tools. Ekran System unterstützt die pro-Endpunkt- und Jump-Server-Bereitstellungen sowie jedes Hybridschema.
Erstellen Sie Ihr Insider-Bedrohungsprogramm mit Ekran System!
Produkte und Lösungen
Insider-Bedrohungen abschwächen, Aktivität des Benutzers überwachen, Benutzerzugriff steuern, USB-Geräte verwalten, Tastatureingabe protokollieren, Benachrichtigungen und Meldungen über die Benutzeraktivitäten, Berichte und Statistiken erhalten.
Identitätsmanagement, Change Management und Audit, Identitätsmanagement, Privilegierte Zugriffsverwaltung, Überwachung der physischen Infrastruktur, Überwachung von Benutzertransaktionen, Überwachung der virtuellen Infrastruktur, Zugriffsrechte-Verwaltung, User Experience Monitoring, Zugriffsverwaltung
Die Norm ISO 27001 legt Anforderungen an Managementsysteme für die Informationssicherheit (ISMS) fest. Es enthält 14 Hauptkontrollen, die Richtlinien und Prozesse zum Verwalten und Schützen von Daten beschreiben.
Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung der Europäischen Union, die am 25. Mai 2018 in Kraft getreten ist, um den Schutz und die Sicherheit personenbezogener Daten zu gewährleisten.
Kontinuierlicher Datenschutz, Zugriffsverwaltung, Identitätsmanagement, Change Management und Audit, Privilegierte Zugriffsverwaltung, Netzwerküberwachung, Change Management und Audit, Netzwerkzugriffskontrolle, Zentrale Verwaltung, Netzwerküberwachung, Überwachung von Benutzertransaktionen, CyberSecurity, Intrusion Prevention und Detection Systeme (IPS / IDS), Zugriffsrechte-Verwaltung, User Experience Monitoring, Audit der Infrastruktur
Der PCI-Datensicherheitsstandard (PCI DSS) ist ein Informationssicherheitsstandard zum Schutz von Finanztransaktionen mit Kreditkarten bestimmter Marken. Gängige Kreditkartenhersteller wie Visa, MasterCard und American Express verlangen von jedem Unternehmen, das Finanztransaktionen mit ihren Karten durchführt, die Einhaltung des PCI-DSS-Standards.
Kontinuierlicher Datenschutz, Zugriffsverwaltung, Change Management und Audit, Identitätsmanagement, Privilegierte Zugriffsverwaltung, Netzwerküberwachung, Change Management und Audit, Erkennung von Netzwerkverhaltensanomalien, Bedrohungsanalyse, Netzwerküberwachung, Endpunktsicherheit, Überwachung von Benutzertransaktionen, CyberSecurity, Zugriffsrechte-Verwaltung, User Experience Monitoring, Infrastrukturmanagement und -überwachung, Audit der Infrastruktur
Mitarbeiter Ihrer Firma sind nicht die einzigen Benutzer, die Zugriff auf Ihre Informationsinfrastruktur haben. Die zweite Kategorie solcher Benutzer sind Drittanbieter - Mitarbeiter von verschiedenen Drittorganisationen, die professionelle Dienstleistungen für Ihr Unternehmen anbieten.
Kontinuierlicher Datenschutz, Zugriffsverwaltung, Change Management und Audit, Identitätsmanagement, Privilegierte Zugriffsverwaltung, Netzwerküberwachung, Change Management und Audit, Risikomanagement, Überwachung von Benutzertransaktionen, CyberSecurity, Zugriffsrechte-Verwaltung, User Experience Monitoring, Infrastrukturmanagement und -überwachung
News