Partner

Unsere Partner

BeyondTrust

Mit BeyondTrust (ehemals Bomgar) Produkten wird ein einfacher und sicherer Zugang ermöglicht, während die Kontrolle und Sichtbarkeit aller Sitzungen erhalten bleibt. Unabhängig von Standort, Plattform und Gerät, vor Ort oder in der Cloud.

Privileged Remote Access

Verwalten und überwachen Sie den Zugriff von außen auf kritische Systeme, ohne VPN. Mit BeyondTrust PRA stellen Sie sicher, dass Benutzer nur auf das zugreifen können, was ihnen erlaubt ist, ohne die Produktivität zu beeinträchtigen.

> Mehr lesen

Password Safe

Mit den Funktionalitäten von BeyondTrust Password Safe reduzieren Sie die Risiken, die im Zusammenhang mit Anmeldedaten entstehen. Nicht nur, indem Sie privilegierte Zugangsdaten sicher aufbewahren, sondern auch durch Funktionalitäten wie Passwortrotation und -injektion.

> Mehr lesen

Remote Support

Dank der Geräte- und Plattformunabhängigkeit von BeyondTrust Remote Support benötigen Sie nur eine Lösung, um Remote Support sicher und benutzerfreundlich zu nutzen.

> Mehr lesen

Endpoint Privilege Management
BeyondTrust Endpoint Privilege Management (EPM) hilft Ihnen, unnötige Berechtigungen zu beseitigen und Berechtigungen zu erhöhen, während die Produktivität erhalten bleibt.

> Mehr lesen

BeyondTrust-logo

LogRhythm

LogRhythm bietet eine vollständige Integration von Log-Management und SIEM mit Überwachung und Log-Analyse, kombiniert mit forensischen Informationen über alle Geräte und Netzwerke für mittlere und große Organisationen. LogRhythm kann vollständig nach Ihren Bedürfnissen und Anforderungen automatisiert werden und bietet eine kontinuierliche Analyse aller Aktivitäten innerhalb der IT-Infrastruktur.

SIEM

Basierend auf diesen Analysen liefert die LogRhythm SIEM-Plattform Echtzeiteinblicke in Risiken, Bedrohungen und geschäftskritische Herausforderungen, die normalerweise unentdeckt bleiben würden.

> Mehr lesen

Ping Identity

Ping Identity wurde im Gartner® Magic Quadrant™ für Access Management 2022 zum Marktführer für IAM-Lösungen ernannt! Mit einer Betriebszeit von 99,99 % und mehr als 3 Milliarden verwalteten Identitäten ist Ping Identity der einzige IAM-Anbieter, der nachweislich den Umfang, die Leistung und die Sicherheit von Großunternehmen am besten unterstützt.

Identity Access Management

Mit Identity Access Management (IAM) bieten Sie Kunden, Mitarbeitern und Partnern einen intelligenten Zugang, um sich sicher mit einer Umgebung oder einem Gerät zu verbinden.

> Mehr lesen

pingidentity-logo

Illumio

Illumio bietet eine Zero-Trust-Segmentierungsplattform. Illumio wird im allerersten Forrester New Wave™ für Mikrosegmentierung als Marktführer ausgezeichnet und im Gartner Market Guide für Mikrosegmentierung als repräsentativer Anbieter anerkannt.

Zero-Trust-Segmentierung Plattform

Die Zero-Trust-Segmentierung ist ein grundlegender Baustein jeder Zero-Trust-Architektur.

> Mehr lesen

Visulox

Visulox bietet eine ganze Reihe von Maßnahmen zur Überwachung und Kontrolle autorisierter Benutzer. Dazu gehören geräteunabhängige Zwei-Faktor-Authentifizierung, Softwareaufzeichnung, kontrollierte Datenübertragung und Beschränkung der Verwendung von Befehlen und Skripten.

Secure File Transfer
Diese Lösung stellt sicher, dass IT-Mitarbeiter und Dienstleister Daten gemäß den von Ihnen in der Sicherheitsrichtlinie festgelegten Regeln verschieben (hoch- und herunterladen) können.

> Mehr lesen

Zabbix

Zabbix bietet eine Lösung zur Überwachung der gesamten IT-Infrastruktur: Netzwerke, Server, virtuelle Maschinen, Cloud-Dienste, Anwendungen und andere Geräte.

Zabbix

Mit Zabbix können Sie Ihre gesamte Infrastruktur mit einer einzigen Lösung überwachen. So erhalten Sie einen einheitlichen Überblick. Die Lösung ist sowohl vor Ort als auch in der Cloud verfügbar.

> Mehr lesen

Teramind

Teramind zeichnet jede Aktivität auf. Von Dateioperationen bis hin zu kritischen Daten, die auf dem Bildschirm angezeigt werden, erstellt es ein vollständiges Protokoll mit Metadaten zu den Aktivitäten und abspielbaren Bildschirmaufzeichnungen und blockiert und warnt vor gefährlichen Aktivitäten.

Data Loss Prevention

Teramind zeichnet jede Aktivität auf, von Dateioperationen bis hin zu kritischen Daten, die auf dem Bildschirm angezeigt werden.

> Mehr lesen

OCR

Mit OCR wird alles, was auf einem überwachten Bildschirm angezeigt wird, in Text umgewandelt. Dadurch wird die Untersuchung eines Vorfalls viel einfacher und vollständiger als bei einer reinen Aktivitätsüberwachung oder Bildschirmaufzeichnung. Außerdem können die Erkennungsregeln sofort auf alles auf dem Bildschirm angewendet werden.

Oracle

Die Oracle Corporation ist vor allem für ihre Datenbanken bekannt. Heutzutage dringt sie, insbesondere nach der Übernahme von BEA Systems, zunehmend auch in den Middleware-Markt ein. 

Datenbanken

Die bekanntesten von Oracle entwickelten Datenbanken sind MySQL und Oracle-Datenbank. Oracle ist der Marktführer in Sachen Datenbankleistung, Skalierbarkeit, Zuverlässigkeit und Sicherheit.

Oracle Fusion Middleware

Oracle Fusion Middleware bietet eine Reihe von Produkten, darunter Tools für die Anwendungsentwicklung, Integrationslösungen für das Identitätsmanagement, die Zusammenarbeit und das Business Intelligence Reporting.

CRM

Customer Relationship Management (CRM) ist ein vollständiges Softwaresystem zur Verwaltung von Kundenbeziehungen.

Finden Sie heraus, was wir für Sie tun können!

Nehmen Sie Kontakt mit uns auf!

Adresse

Hammerfestweg 2,

9723JH Groningen

E-mail

sales@bitsiel.nl

Telefon

+31 50 211 0543