deviceTRUST

Zero Trust on Steroids.
deviceTrust revolutioniert Conditional Access und macht den Gerätekontext zum zusätzlichen und einzigartigen Sicherheitsfaktor.

Was ist deviceTRUST?

Das nächste Zero Trust Level erreichen

Der Diebstahl von Login Daten ist einer der kritischsten Angriffsvektoren. Selbst herkömmliche Multi-Faktor-Methoden können oft kopiert oder umgangen werden.

Mit deviceTRUST nutzt ihr Eure Endpoints als zusätzlichen Sicherheitsfaktor und bringt Conditional Access auf das nächste Level. deviceTRUST erfasst kontinuierlich und in Echtzeit mehr als 400 Informationen über das Gerät des Users und den Kontext des Zugriffs und fügt der Authentifizierung eine zusätzliche, einzigartige Sicherheitsebene hinzu. So wird unbefugter Zugriff sogar bei gestohlenen Credentials effektiv verhindert.

Die Highlights sind:

  • Gerätekontext als zusätzlicher Faktor für Authentifizierung und Konfiguration

  • Aktionen basierend auf <400 Datenpunkten des Endgeräts möglich

  • Echtzeit – Kontrolle und Konfiguration des Zugangs zu Unternehmensressourcen ohne jegliche Verzögerung

  • Zusätzlich unzählige Use Cases auch für mehr Produktivität

  • Für wen ist deviceTRUST geeignet?

    deviceTrust ist der einzigartige zusätzliche Endpoint Security Layer für Unternehmen, die bereits sehr gut aufgestellt sind oder kontextbezogene Regulatorik nicht nur den Vorschriften auf Papier überlassen wollen . Die Endstufe, die noch einmal richtig Mehrwert für Security und Produktivität liefert.

    Trusted by:

    Auf Grund organisatorischer Auflagen können wir beispielsweise Mitarbeitenden im Homeoffice keine Zugriffe auf Zahlungssysteme gewähren. Um diese Auflagen zu erfüllen, nutzen wir deviceTRUST und vergeben Zugriffsrechte basierend auf festgelegten Kontextinformationen.

    Mathias Altensleben
    Bezirksamt Berlin Steglitz-Zehlendorf

    Täglich arbeiten etwa 10.000 Personen auf der Plattform, aber von den Anwendern merkt das niemand. deviceTRUST sorgt einfach im Hintergrund dafür, dass die richtigen Berechtigungen freigeschaltet sind und die Leute sicher und stabil arbeiten können.

    Marc Reissmann
    DB Systel

    deviceTRUST sorgt dafür, dass unsere Mitarbeiter auch aus dem Homeoffice heraus sicher arbeiten können. Risiken, die durch Cyberangriffe entstehen, lassen sich auf diese Art und Weise erfolgreich minimieren.

    Dominik Kletke
    KKH Kaufmännische Krankenkasse
    Vorteile

    Conditional Access in Echtzeit

    deviceTRUST unterstützt Euch bei der Umsetzung Eurer Next-Level Zero Trust Strategie in zahlreichen Use Cases und auf allen gängigen Technologieplattformen.

    Echtzeit Conditional Access

    deviceTRUST integriert sich einfach in die bestehende Authentifizierung und kontrolliert den Zugang zu Ressourcen, Sitzungen und Anwendungen in Echtzeit. Das Handeln in Echtzeit und die Anzahl an ausgelesenen Datenpunkten sind Alleinstellungsmerkmale.

    Context as a Factor

    Der Gerätekontext mit über 400 Datenpunkte ist ein einzigartiger Sicherheitsfaktor mit unerreichter Individualisierbarkeit. Spezifische Sicherheitsanforderungen zu erfüllen wird so zum Kinderspiel.

    Mächtige Use Cases

    Auch außerhalb von Security. Wann immer ihr einen Use Case habt, bei dem eine Aktion in Reaktion auf Eigenschaften von Endpoints in Echtzeit getätigt werden soll, kann deviceTRUST diesen Use Case mit hoher Wahrscheinlichkeit umsetzen.

    Kein Verlassen auf User

    User mit dem Unterschreiben einer Richtlinie dazu zu bringen, dass sie z.B. bestimmte Applikationen nicht über unsicheres WLAN benutzen, gehört der Vergangenheit an. Vertrauen ist gut, technische Forcierung ist besser.

    Schnelle und einfache Implementierung

    Software Only: deviceTRUST ist ein reines Softwareprodukt, das nur standardisierte Komponenten verwendet. Das Erstellen von Kontexten und Aktionen erfolgt in einem einfachen Drag& Drop Editor.

    Jetzt unverbindlich beraten lassen

    Sicher könnt ihr mit Next-Level Zero Trust auch noch ein bisschen warten, aber Bedrohungen warten nicht.

    Deshalb: Let's talk deviceTRUST. Mit klaren Empfehlungen, Umsetzungsstärke und vielfach erprobtem Vorgehen.

    Leistungen

    Euer Partner für Next-Level Zero Trust

    Als Partner setzen wir die Benefits von deviceTRUST für Euch um, damit ihr das volle Potenzial von deviceTRUST nutzt.

    deviceTrust Trial, Einrichtung und Lizensierung
    Individuelle Kontexte und Aktionen Done for You
    Konzeptionierung & Umsetzung von Systemhärtung
    Managed Systemhärtung
    In Aktion

    So sieht Zero Trust mit deviceTRUST aus

    Use Cases
  • Haargenaues Geofencing in Echtzeit für Zugriff nur aus validierten Umgebungen selbst bei gestohlenen Credentials

  • Compliance unverwalteter BYOD Geräte und externer Dienstleister sicherstellen, auch in Remote Sessions

  • Sicheres Drucken mit Printer Mapping

  • Zeitbasierte Zugriffssteuerung

  • Granulare Steuerung des Applikationszugriffs über Kontext anstatt unzähliger Anwendungssilos (Application Whitelisting)

  • Netzwerk-Mikro-Segmentierung mit kontextbasierter Windows-Firewall-Kontrolle

  • Und noch viele mehr!

  • Kontext: Individuell & immer Up-To-Date

    Ein granularer, stets aktueller Kontext ist das Grundprinzip der kontextbasierten Sicherheit von deviceTRUST, um reale Szenarien zu beschreiben und die gewünschte Konfiguration umzusetzen. deviceTRUST bildet Eure individuellen Kontexte in einem einfachen Framework ab, damit ihr Euch auf das „Was“ konzentrieren könnt – nicht auf das „Wie“.

    Features
  • Einfacher Drag & Drop Editor für die Definition von Kontexten

  • Gestützte Einrichtung und Praxis-erprobte Templates

  • Vorbereitete Properties für unterschiedlichste Betriebssysteme und Unterstützung von „Custom Properties“

  • Individuelle Rückgabewerte

  • Benefits
  • Schnelle und einfache Implementierung

  • Optisch und logisch einfache Nachvollziehbarkeit

  • Völlige Individualität für Eure Szenarien, gestützt von erprobten Vorlagen

  • Aktionen: In Echtzeit

    Basierend auf Ihrem Kontext führt deviceTRUST die Aktionen aus, die ihr zum Schutz Eurer Arbeitsumgebung benötigt. Aktionen umfassen z.B. das Sperren der Sitzung eines Users, die Kontrolle des Anwendungszugriffs und dynamische Konfiguration des Endgeräts sein. Der Kontext wird jederzeit ausgelesen, was die Echtzeit-Reaktion auf Kontextveränderungen ermöglicht. Darüber hinaus könnt Ihr auch eigene Aktionen erstellen.

    Features
  • Aktions-Sequenzen reagieren jederzeit auf Kontext-Änderungen

  • Durch Kombination von Kontexten mit Action-Sequenzen bestimmt ihr granular, wann welche Aktion relevant ist

  • Kontrolle (z.B. Conditional Access) mit weiteren Aktionen (z.B. Logging oder Mail an das Help Desk) verbinden

  • Benefits
  • deviceTRUST bildet EURE Realität jederzeit ab

  • „Never trust – always verify“ wird durch Echtzeit-Reaktion erfüllt

  • Unterstützung in der Situationsanalyse fürUser und Help Desk sorgen für hohe Akzeptanz.

  • Features
  • Zielgerichtete Steuerung einzelner Anwendungen, ob lokal installiert oder in der Cloud

  • Einbeziehen alle Geräteinformationen und Umsetzen der Kontrolle zu jeder Zeit

  • Nutzung von bestehenden Tools (z.B. MS Applocker, FSLogix, MS Conditional Access) zur Applikationsteuerung. Auch die Anbindung von Drittanbieter-Tools ist möglich

  • Benefits
  • Einhalten von gesetzlichen, regulatorischen und lizenzrechtlichen Vorgaben

  • Anwender ihren Arbeitsplatz weiter nutzen, auch wenn bestimmte Anwendungen nicht verfügbar sind.

  • Durch die Integration in Euer administratives Konzept setzt ihr die dynamische Anwendungskontrolle schnell und problemfrei um

  • Hohe User Akzeptanz durch Transparenz

    Eure User möchten Applikationen verwenden, nicht davon abgehalten werden. Sie wünschen sich einen funktionierenden digitalen Arbeitsplatz ohne Störung und zusätzlichen Aufwand. Durch Transparenz, individuelle Benutzer-Benachrichtigung und unterstützende Nachrichten z.B. an den Helpdesk unterstützt deviceTRUST diesen Wunsch.

    Features
  • Individuelle Text-Anzeige mit Begründung und Abhilfemaßnahme

  • Versenden von Informationen z.B.  als E-Mails an den Help Desk und Benutzer

  • Weiterleitung aller Informationen an zentrale Logging- oder Ticket-Systeme

  • Benefits
  • Optimale User Erfahrung durch unterstützende Informationen bei gleichzeitig reduzierten Angriffsflächen

  • Klare Abhilfe, damit Nutzer schnell und einfach wieder arbeiten können

  • Nachvollziehbarkeit aller Kontrollen für Audits oder Business Reporting

  • Erfahrt, warum wir unseren Kunden deviceTRUST empfehlen

    Unser Geschäftsführer Thore im Gespräch mit Marc Stieber, Sales Manager EMEA bei deviceTRUST. Marc und Thore sprechen darüber, warum der Endgeräte "Context as a Factor" so besonders ist, und wie man damit genau und in Echtzeit z.B. den Zugriff zu sensiblen Applikationen und Unternehmensdaten steuern kann.

    Bevor wir dir Videos zeigen können, müssen wir dich informieren, dass beim Betrachten der Videos möglicherweise Daten an den Anbieter gesendet werden.

    Vergleich

    Cyberhygiene lässt Euch müde lächeln und ihr wollt mehr?

    Ohne deviceTRUST

    Unsicherer Conditional Access durch signifikante Zeitverzögerung

    Basis-Eigenschaften mit teils geringer Granularität

    Security-Checks nur zur Anmeldung oder an Netzwerkgrenzen

    Komplexe Konfiguration; unterschiedliche Tools für unterschiedliche Systeme

    Verlassen auf die "Richtlinienhörigkeit" der Nutzer

    Mit deviceTRUST

  • Stärkung des Zero Trust Prinzips „Never Trust – Always Verify“ durch wahre Echtzeit

  • Einzigartiger, unsichtbarer Security Layer für Eure digitalen Arbeitsplätze

  • Individuelle und granulare Eigenschaften, die Eure Use Cases optimal abbilden

  • Simple Konfiguration und Integration in bestehende Management-Strukturen

  • Eine Lösung für alle: Integration mit allen Remote-Plattformen, lokalen Windows-Arbeitsplätzen und Microsoft Entra ID

  • Nutzungsrichtlinien werden technische forciert, anstatt sich auf die User zu verlassen

  • Optimale User Experience durch Unterstützung bei der Problemlösung

  • Kostenloser Endpoint Security Check

    Unternehmen mit Best-Practice Endpoint Management sind nachweislich besser geschützt. Mit dem kostenlosen Endpoint Security Check erfahrt ihr, wie gut Eure Endgeräte abgesichert sind.

    90%

    Aller erfolgreichen Ransomware Attacken gehen von schlecht und nicht verwalteten Endgeräten aus

    11x

    Höhere Wahrscheinlichkeit für Cyberattacken bei >20% nicht oder schlecht verwalteten Endgeräten

    Details erfahren
    Case Studies

    So profitieren Unternehmen von unserer Partnerschaft

    01
    MECM + Systemhärtung @ Textilhersteller

    Managed MECM und Systemhärtung für Hersteller von innovativen Textilien

    Produzierende Industrie
    |
    >2.500
    Mitarbeiter

    Herausforderung:

    • Kleines IT Team benötigt spezialisierte Unterstützung für den Betrieb des MECM
    • Team hatte die Wichtigkeit von Systemhärtung nach Standard erkannt, konnte es aber selbst nicht gewährleisten

    Die Lösung:

    • Managed Service für MECM mit Managed UEM und Trouble Shooting für internationale Standorte
    • Adaption des CIS Standard an individuelle Umgebung
    • Regelmäßige Systemhärtung as a Service nach CIS Standard
    01
    Intune + Systemhärtung @ Gamesentwickler

    Einführung und Managed Service Intune plus Systemhärtung für Spieleentwickler

    Spieleentwicklung
    |
    >100
    Mitarbeiter

    Herausforderung:

    • Kunde war unzufrieden mit Geschwindigkeit und Expertise des alten Dienstleisters
    • Intune sollte eingeführt werden und Cyber Security signifikant verbessert werden

    Die Lösung:

    • Vom 1. Intune Workshop über die Implementierung bis zur dauerhaften Betreuung
    • Etablierung und regelmäßige Updates von Security Baselines,
    • Implementierung und Managed Service für Microsoft Defender for Endpoint
    • SOFTTAILOR als neuer Go-To-Partner
    01
    Patch Management @ Anwaltskanzlei

    Patch Management as a Service für überregionale Anwaltskanzlei

    Professional Services
    |
    >500
    Mitarbeiter

    Herausforderung:

    • Kunde möchte zu Intune migrieren
    • Hohe Bedeutung von Cybersecurity in sehr sensiblem Umfeld
    • Über 200 Applikationen müssen stets gepatcht sein

    Die Lösung:

    • Managed Service zur teilautomatisierten ständigen Aktualisierung der Applikationen
    • Enge Einbindung in den Vulnerability Management Prozess
    • Migration der Softwarepakete zu Microsoft Intune
    01
    Softwarepaketierung @ Energieversorger

    Softwarepaketierung aaS für Energieversorger deutscher Großstadt

    Energieversorgung
    |
    >1.500
    Mitarbeiter

    Herausforderung:

    • Durch Umstrukturierung sollte die IT-Abteilung und Infrastruktur aus der Bestehenden herausgelöst
    • Neue IT-Abteilung wird schlank aufgestellt
    • Das Unternehmen kann daher das Management von 350 Applikationen nicht selbst leisten

    Die Lösung:

    • Softwarepaketierung aaS in enger Abstimmung mitder internen IT-Abteilung
    • Bereitstellung eines Kundenportals zur Status-Einsicht
    • Berücksichtigung hoher Sicherheitsanforderungen
    Let's talk Endpoint

    Auf kürzestem Weg zu Zero Trust mit Context as a Factor

    In drei Schritten zu sicheren und produktiven Endpoints.
    Lerne was du machen musst und wie du auf kürzestem Weg zu mehr Struktur und sicheren sowie produktiven Endpoints kommst.
    1
    Kontakt aufnehmen

    Nehmt unten zu uns Kontakt auf und für ein kurzfristiges und unverbindliches Erstgespräch.

    2
    Erstgespräch

    Im Erstgespräch besprechen wir Eure Heraus- und Anforderungen, und schauen, ob deviceTRUST das Eure Use Cases umsetzen kann.

    3
    Kostenlose Trial


    Wir starten gemeinsam die kostenlose Testphase, in der ihr erlebt, dass deviceTRUST wahrscheinlich auch für Eure Organisation eine Investition ist, die sich auszahlt.

    Blog

    Expertenwissen to go: 
Unsere Neuesten Blogbeiträge

    Immer einen Schritt voraus!

    Wir senden IT-Entscheidern und Endpoint Administratoren handkuratierte News, technische Einblicke und praktische Tipps rund um Endpoint Management & Security, die es so nirgends anders gibt.

    Häufig gestellte Fragen zu deviceTRUST

    Unterstützt deviceTRUST verschiedene Betriebssysteme und Endgeräte?
    Wie integriert sich deviceTRUST in bestehende IT-Infrastrukturen?
    Welche Vorteile bietet deviceTRUST für Unternehmen?