Header Keeper Securtity

Keeper Security

Keeper Security

Der Einsatz einer Zero-Trust-Passwortverwaltungsplattform ist unverzichtbar zur Vereitelung der häufigsten Angriffsvektoren für Datendiebstähle. Die Software erstellt komplexe, zufallsgenerierte Passwörter und überwacht die Einhaltung der Sicherheits- und Richtlinien in der ganzen Organisation. Die Einführung von Zwei-Faktor-Authentifizierung (2FA) und rollenbasierter Richtlinienanwendung unterstützt Unternehmen jeder Größe dabei, Ransomware-Angriffe und andere passwortbezogene Datendiebstähle zu verhindern. Keeper kann für Unternehmen jeder Größe eingesetzt werden: von Organisationen mit wenigen Beschäftigten bis hin zu Großkonzernen mit Hunderttausenden Mitarbeitenden und externen Vertragspartnern. Keeper kann problemlos und schnell in Vor-Ort und Cloud-basierten Identifizierungslösungen integriert werden, darunter AD, LDAP, Azure und SCIM, sowie mit IdP, die konform sind mit SAML. Dazu gehören (SSO) wie Azure, Okta, Centrify, BeyondTrust, JumpCloud, OneLogin und Ping Identity.

Keeper ist der Schutz von Kundendaten ungeheuer wichtig. Kundendaten werden so verschlüsselt und auf Keepers Cloud-Server gespeichert, dass Keeper oder Dritte sie nicht einsehen können. Nur die Endnutzer können auf Zugangsdaten, IT-Geheimnisse und andere Kundendaten zugreifen. Jeder Verschlüsselungs- und Entschlüsselungsschritt findet direkt auf den Nutzergeräten statt und die Daten werden sowohl bei der Übertragung (TLS) und gespeichert in der Keeper-Infrastruktur (AES-256) verschlüsselt. Die Reintextversion der Daten ist niemals für Mitarbeitenden von Keeper Security oder externe Parteien sichtbar.

Alle Nutzer besitzen ein Set aus privaten und öffentlichen Verschlüsselungsschlüsseln, die zur Verschlüsselung ihres Tresors, zur Freigabe von Datensätzen und zum Verschicken von Nachrichten an andere Keeper-Nutzer eingesetzt werden. Keepers Methode zur Datensatzfreigabe ist unkompliziert, sicher und intuitiv. Wir unterstützen detaillierte Zugriffssteuerung für die Freigabe von Informationen mit privilegierten und nicht-privilegierten Nutzern, Technologiepartnern, externen Vertragspartnern und anderen Drittparteien.

Spam Anrufe und Fake Nachrichten auf Social Media

BreachWatch ist eine Funktion von Keeper, die deine gespeicherten Zugangsdaten kontinuierlich mit bekannten Datenlecks und kompromittierten Zugangsdaten aus dem Darknet vergleicht. Wird eine Übereinstimmung gefunden, wirst du sofort benachrichtigt, um betroffene Passwörter schnell zu ändern. So hilft BreachWatch, kompromittierte Accounts frühzeitig zu erkennen und Identitätsdiebstahl zu verhindern.

Über die Partnerschaft

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Partner Handshake Hintergrund
Header Keeper Securtity

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Header Keeper Securtity
Partner

Keeper Security

Since October 2023, IPG has been a partner of Keeper Security. Together, we deliver security solutions for businesses of all sizes.

News

ARS ist ISO 27001 zertifiziert!

Seit 25. Oktober 2023 ist ARS Computer und Consulting offiziell nach ISO 27001 zertifiziert. Diese Zertifizierung bestätigt das Engagement des Unternehmens für die Sicherheit sensibler Informationen und die kontinuierliche Verbesserung ihrer Prozesse.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

deep in the use Lookout
Webcast 19.11.21

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Security, Identity & Access Management als Grundlage für die Digitale Transformation
Wissen

Die DataPower als B2B Security Gateway

“Wie kann mir die DataPower dabei helfen, meine existierenden Serviceschnittstellen so abzusichern, dass ich sie bedenkenlos meinen Geschäftspartnern oder Kunden über das Internet zur Verfügung stellen kann?” - Diese Frage beantwortet Ihnen unser Artikel rund um die DataPower als B2B Security Gateway.

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Logo Lookout
Technologie Übersicht 15.11.21

Endpoint Cloud Security mit Lookout

Höchste Sicherheit für die Nutzung von Cloud-Anwendungen für alle Endgeräte.

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Schulung

Microsoft Security Operations Analyst

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!