Wichtige Information
zu Ihrer IT-Sicherheit
Wichtige Information
zu Ihrer IT-Sicherheit

Newsletter: Neue Partner. Neue Lösungen. Mehr Sicherheit.

Wir waren auf der it-sa in Nürnberg und haben für euch die spannendsten Security-Themen entdeckt!

Auf der diesjährigen it-sa gab es viel zu entdecken und damit ihr direkt davon profitieren könnt, stellen wir diese Themen nicht nur in unserem aktuellen Newsletter vor, sondern haben auch bereits Partnerschaften mit den Anbietern abgeschlossen. So können wir sicherstellen, dass ihr Zugriff auf Lösungen habt, die eure IT-Sicherheit auf das nächste Level bringen.
Von folgenden neuen Themen möchten wir euch berichten:

DriveLock

DriveLock ist eine umfassende europäische IT-Sicherheitslösung, die Unternehmen dabei unterstützt, ihre Endgeräte, Daten und Anwendungen vor Cyberangriffen und Datenverlust zu schützen – entweder lokal oder über die Cloud.

🛡️ Was ist DriveLock?

DriveLock ist ein deutsches IT-Sicherheitsprodukt, das nach dem Prinzip Zero Trust arbeitet („never trust, always verify“). Es bietet Schutz vor Cyberbedrohungen durch eine modulare Plattform namens HYPERSECURE, die sowohl lokal (On-Premise) als auch als Cloud-Service verfügbar ist DriveLock DriveLock.

🔧 Hauptfunktionen im Überblick

  • Device Control
  • Kontrolliert den Datenfluss über USB-Ports und andere Schnittstellen, um unerlaubte Datenübertragungen zu verhindern.
  • Application Control
  • Verhindert die Ausführung unbekannter oder schädlicher Programme durch Whitelisting.
  • BitLocker Management
  • Zentralisiert die Verwaltung der Windows-Festplattenverschlüsselung und speichert Schlüssel sicher.
  • Encryption Solutions
  • Verschlüsselt Dateien, Festplatten und mobile Datenträger, um sensible Informationen zu schützen.
  • Defender Management
  • Optimiert und verwaltet die Sicherheitseinstellungen von Microsoft Defender und anderen Windows-Sicherheitsfunktionen.
  • Security Awareness
  • Integriert Schulungen und Hinweise direkt in die Arbeitsumgebung, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken.
  • Vulnerability Management
  • Erkennt Schwachstellen auf Endgeräten und hilft, diese zu beheben.
  • Risk & Compliance Monitoring
  • Überwacht Aktivitäten auf Endgeräten und unterstützt bei der Einhaltung gesetzlicher Vorgaben.
  • DriveLock 365 Access Control
  • Kontrolliert Dateifreigaben in Microsoft 365 und verhindert ungewollte Datenweitergabe DriveLock ProSoft GmbH.

☁️ Bereitstellungsvarianten

  • On-Premise
  • Die Software wird lokal im Unternehmen installiert und verwaltet.
  • Managed Security Services (Cloud)
  • DriveLock hostet die Lösung in der Cloud – ideal für Skalierbarkeit, geringere Kosten und einfache Verwaltung DriveLock.

✅ Vorteile für Unternehmen

  • Flexibel und modular – passt sich den individuellen Anforderungen an.
  • Made in Germany – ISO-27001-zertifiziert und mehrfach ausgezeichnet.
  • Zero Trust Architektur – schützt proaktiv vor Bedrohungen.
  • Zentrale Verwaltung – reduziert Aufwand und erhöht Transparenz.

Enclaive GmbH

Enclaive GmbH ist eine Sicherheitsplattform für vertrauliche Datenverarbeitung in Multi-Cloud-Umgebungen, die Unternehmen hilft, sensible Informationen selbst in unsicheren Cloud-Infrastrukturen zu schützen – ohne Änderungen am Code oder an bestehenden Prozessen.

🧩 Hauptkomponenten und Produkte

  • Vault
  • Zentralisiertes Secret-Management für Multi-Cloud-Umgebungen. Schlüssel werden außerhalb der Cloud verwaltet, um Sicherheit und Kontrolle zu erhöhen enclaive.io.
  • Nitride
  • Identitätsmanagement für Workloads. Nur verifizierte Anwendungen erhalten Zugriff auf sensible Daten enclaive.io.
  • Buckypaper
  • Vertrauliche virtuelle Maschinen für On-Premise-Hosting. Migrationen sind möglich, ohne den Code zu ändern enclaive.io.
  • Dyneemes
  • Kubernetes-Cluster mit hardwaregestützter Sicherheitsgrenze für vertrauliche Anwendungen enclaive.io.
  • Confidential Nextcloud & Gitlab
  • Hosting populärer Anwendungen mit Zero-Trust-Sicherheit und vollständiger Datensouveränität enclaive.io.
  • Confidential Databases
  • Datenbanken mit 3D-Verschlüsselung – Schutz im Ruhezustand, bei Übertragung und Nutzung enclaive.io.

☁️ Bereitstellung und Nutzung

  • Multi-Cloud-fähig
    • Enclaive funktioniert cloudübergreifend und bietet eine universelle Plattform für vertrauliche Datenverarbeitung.
  • Zero Trust Architektur
    • Anwendungen werden vor Zugriffen durch Infrastruktur- oder Cloud-Anbieter geschützt.
  • Flexible Nutzung
    • Als Lizenz, OEM-Produkt oder Managed Service über den Enclaive Confidential Multi Cloud Marketplace (EMCP) verfügbar Utimaco.

✅ Vorteile für Unternehmen

  • Datensouveränität – selbst der Cloud-Anbieter hat keinen Zugriff auf Inhalte.
  • Keine Codeänderungen nötig – bestehende Anwendungen können direkt geschützt werden.
  • Konformität mit NIS2, DORA, CRA – unterstützt regulatorische Anforderungen der EU Security-Insider.
  • Ideal für sensible Branchen – z. B. Gesundheitswesen, Finanzwesen, öffentliche Verwaltung.

Valuze GmbH

Valuze GmbH ist ein IT-Dienstleister aus Fürth, der Unternehmen bei der digitalen Transformation unterstützt – mit Fokus auf Microsoft Cloudlösungen, Cybersecurity und KI-gestützten Services.

💼 Kerndienstleistungen

  • Microsoft 365 Cloud-Umgebung schützen und zukunftsorientiert aufzustellen
  • Durchführung einer tiefgehenden Analyse der Einstellungen und Dienste
  • Alle Ergebnisse werden nach A-B-C Kriterien bewertet und präsentiert.
  • Davon abgeleitet ergeben sich entsprechende Handlungsempfehlungen, die nach eigenem Ermessen umgesetzt werden können.

✅ Vorteile für Unternehmen

  • Schutz sensibler Daten.
  • Große Sicherheit durch Schwachstellenbeseitigung.
  • Sensible Daten sind essenziell und schützenswert für jedes Unternehmen. Es gilt, sie zu identifizieren und ihren Fluss abzubilden.
  • Klären, wer, wann, wo, warum und wie auf diese Daten zugreift und auf welche Weise bearbeitet werden könne

✅ Zero Trust.

  • Vertraue niemandem.
  • Je weniger Rechte, Berechtigungen und Zugriffe User und Anwendungen haben, desto sicherer sind Ihre Unternehmensdaten.
  • Dieser datenzentrische Ansatz basiert auf Rechten und Zugriffen, die auf Rollen, Ressourcen und Applikationen zugeschnitten sind.
  • Dadurch verbessert sich der Schutz Ihrer Microsoft Umgebung immens.
  • Dienste von Drittanbietern sind traditionelle Einfallstore und werden ebenfalls überprüft.

Ihr Gewinn:

  • Lean Management & Continuous Improvement.
  • Schlanke Prozesse und stetige Weiterentwicklung.
  • Vermeidung und Eliminierung von Ressourcen Verschwendung, wodurch Kosten im Unternehmen gesenkt werden.
  • Verbesserung der Umgebungsleistung sowie Minimierung von Lebenszykluskosten.
  • Sich ständig ändernde Rahmenbedingungen machen regelmäßige Anpassungen und Überprüfungen notwendig. Damit wird gewährleistet, dass die Prozesse immer so gut und effizient wie möglich laufen

AUSZUG AUS DEM ANALYSEUMFANG

Global Tenant Settings & Security Management

  • Allgemeine Überprüfung Compliance-kritischer Einstellungen, aktuelle Benutzerrechte sowie globale Benutzer- und Gruppenrichtlinien, basierend auf einem Best-Practice-Ansatz.
  • Weitere Bereiche sind Mobile Devices, die Defender Services (wenn lizenziert) und die Überprüfung auf aktuelle Sicherheitsvorfälle. Bei Bedarf auch Prüfung von hybriden Infrastrukturen

Exchange Online/Server

  • Allgemeine Analyse der Exchange-Einstellungen, des Mailservers und bei Bedarf der Hybridstellung.
  • Überprüfung der Patches und Sicherheitsrichtlinien sowie der globalen Mailbox-Einstellungen wie bspw. Mailbox Auditing

Teams, SharePoint & OneDrive

  • Überprüft werden Richtlinien der Sharing-Funktionen, Richtlinien für die Zusammenarbeit mit Externen Mitarbeitern
  • Nach-extern geteilte Dateien
  • Aktivitätsanalyse der aktuellen SharePoint Sites
  • Aktivitätsanalyse für Microsoft Teams

Azure Active Directory

  • Überprüfung der Passwort- und Authentifizierungsrichtlinien (wie Multi-Faktor), Service Principals
  • Analyse der Enterprise Applications. Weiterhin werden auch Gastberechtigungen und Zugänge von externen Benutzern überprüft

Suche nach Compliance-Management-Tools

Angesehen haben wir uns für unsere Kunden:

SECJUR

Secjur ist eine deutsche Legal-Tech-Lösung, die mit ihrem Digital Compliance Office Unternehmen dabei unterstützt, Datenschutz, Informationssicherheit und weitere regulatorische Anforderungen zu erfüllen – ohne komplexe Excel-Tabellen oder teure Berater.

🔧 Hauptfunktionen

  • Automatisierte Compliance-Workflows Schritt-für-Schritt-Assistenten führen durch Zertifizierungsprozesse wie ISO 27001 oder DSGVO.
  • Custom Frameworks Unternehmen können eigene Compliance-Standards definieren oder bestehende kombinieren.
  • Cross-Mapping Verknüpfung verschiedener Standards zur Vereinfachung von Audits und Dokumentation.
  • KI-gestützte Dokumentenanalyse Automatisiert die Prüfung und Strukturierung rechtlicher Inhalte.
  • Zentrale Plattform für Legal & Compliance Alle Aufgaben, Fristen und Dokumente sind digital und ortsunabhängig verfügbar.
  • Secjur eignet sich besonders für Startups, KMU und Organisationen, die schnell und strukturiert Compliance erreichen wollen – auch ohne eigene Rechtsabteilung oder CIS

Dataguard

DataGuard ist ein deutsches Unternehmen, das eine Kombination aus Software-as-a-Service (SaaS) und persönlicher Beratung bietet. Ziel ist es, Datenschutz und IT-Sicherheit für Unternehmen jeder Größe zugänglich und umsetzbar zu machen – ohne komplexe Prozesse oder juristische Vorkenntnisse.

🔧 Hauptlösungen

  • Privacy-as-a-Service Unterstützung bei der DSGVO-Umsetzung, inklusive Datenschutzdokumentation, Schulungen und externer Datenschutzbeauftragter.
  • Information Security-as-a-Service Begleitung bei der Einführung eines ISMS (Informationssicherheits-Managementsystems), z. B. nach ISO 27001 oder TISAX.
  • Compliance-as-a-Service Unterstützung bei regulatorischen Anforderungen wie NIS2, Lieferkettengesetz oder Whistleblower-Richtlinie.
  • Plattform für Compliance-Management Digitale Oberfläche zur Verwaltung aller Aufgaben, Fristen, Dokumente und Maßnahmen – inklusive Audit-Vorbereitung

Formalize

Formalize ist ein RegTech-Anbieter mit Sitz in Dänemark, der sich auf die Digitalisierung und Automatisierung von Compliance-Prozessen spezialisiert hat. Die Plattform richtet sich an Unternehmen jeder Größe und bietet Lösungen für Informationssicherheit, Datenschutz und Hinweisgeberschutz.

🔧 Hauptfunktionen

  • Compliance Operations Plattform Verwaltung und Umsetzung von Standards wie NIS2, DORA, ISO 27001 und DSGVO – inklusive Risiko- und Vorfallmanagement.
  • Audit- und Formular-Builder Erstellung individueller Prüfprozesse und Formulare zur Dokumentation und Nachverfolgung.
  • Lieferantenaudits & Risikomanagement Automatisierte Bewertung und Überwachung von Drittanbietern und internen Risiken.
  • Custom Frameworks & Cross-Mapping Eigene Compliance-Rahmenwerke erstellen und übergreifend verknüpfen.
  • Dashboards & Reporting Echtzeit-Übersicht über Risiken, Vorfälle und Maßnahmen – ideal für Management und Stakeholder

Sie möchten weitere Informationen zum Thema IT Security erhalten?

Dann nehmen Sie doch einfach Kontakt mit unseren Experten auf.

Nikolas Rösener
Security Expert