Leistungsstarke Windows-Sicherheit – integriert

Windows 11 Pro bietet leistungsstarke integrierte Sicherheit, hardwarebasierte Isolierung, Verschlüsselung und Schutz vor Schadsoftware.

Wenden Sie dank des verbesserten Windows Hello for Business kennwortlose Sicherheit problemlos an. Zero-Trust-Sicherheit kombiniert sichere Geräteattribute mit mehrstufiger Authentifizierung, um die Unternehmensidentität und Daten zu schützen. Die Sicherheitsvorkehrungen von Windows 11 Pro ermöglichen es Benutzenden, von überall aus mit der Gewissheit zu arbeiten, dass ihre Geschäftsdaten, Geräte und persönlichen Daten sicher sind.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt, den hybriden Arbeitsplatz einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

Produktiv an jedem Ort

Ermöglichen Sie Ihren Nutzern sicheres Arbeiten – unabhängig von Ort und Zeit und auf dem bevorzugten Gerät.

Cloudmigration

Unterstützen Sie die digitale Transformation mit intelligenter Sicherheit, die für moderne komplexe Umgebungen entwickelt wurde.

Risikominderung

Schließen Sie Sicherheitslücken, und verringern Sie das Risiko, dass sich Angreifer im System ausbreiten.

Zero Trust-Prinzipien

Explizite Kontrollen

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Dienst oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Nutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), risikobasierten adaptiven Richtlinien und Datenschutz ein, um Ihre Daten zu schützen und produktiv zu bleiben.

Was tun wenn...?

Minimieren Sie die Ausbreitung und den Segmentzugriff. Mit End-to-End-Verschlüsselung und Analytics verbessern Sie außerdem die Sichtbarkeit, Erkennung und Abwehr von Bedrohungen.

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“, egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Ein ganzheitlicher Zero Trust-Ansatz erstreckt sich auf die gesamte digitale Umgebung – einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Zero Trust-Architektur, in der eine umfassende End-to-End-Strategie abgebildet ist, erfordert die Integration aller Elemente.

Identitäten sind die Grundlage der Zero Trust-Sicherheit. Sowohl menschliche als auch nicht-menschliche Identitäten erfordern eine starke Autorisierung. Die Verbindung mit konformen Geräten erfolgt über persönliche oder firmeneigene Endpunkte, die den Zugriff beide auf der Grundlage strenger Richtlinien und bewährter Zero Trust-Prinzipien anfordern: explizite Verifizierung, Zugriff mit den geringstmöglichen Rechten und Assume Breach.

Im Rahmen der einheitlichen Richtliniendurchsetzung fängt die Zero Trust-Richtlinie die Anforderung ab, verifiziert auf der Grundlage der Richtlinienkonfiguration explizit Signale aus den sechs Grundkategorien und setzt den Zugriff mit den geringstmöglichen Rechten durch. Die Signale beziehen sich auf die Benutzerrolle, den Standort, die Gerätekonformität, die Vertraulichkeit von Daten und Anwendungen und vieles mehr. Zusätzlich zu den Telemetrie- und Statusinformationen fließt die Bedrohungsschutz-Risikobewertung in das Richtlinienmodul ein, um automatisch und in Echtzeit auf Bedrohungen zu reagieren. Die Richtlinie wird beim Zugriff durchgesetzt und während der gesamten Sitzung kontinuierlich ausgewertet.

Außerdem wird die Richtlinie durch die Richtlinienoptimierung weiter verbessert. Governance und Compliance sind wichtig für eine erfolgreiche Zero Trust-Implementierung. Die Bewertung des Sicherheitsstatus und die Produktivitätsoptimierung sind erforderlich, um die Telemetrie in allen Diensten und Systemen zu messen.

Die Telemetrie- und Analysedaten fließen in das Bedrohungsschutz-System ein. Umfangreiche Telemetrie- und Analysedaten, die mit Threat Intelligence angereichert sind, generieren aussagekräftige Risikobewertungen, die entweder manuell untersucht oder automatisiert werden können. Angriffe erfolgen mit Cloudgeschwindigkeit. Dasselbe muss auch für die Verteidigungssysteme gelten, denn Menschen können nicht schnell genug reagieren bzw. alle Risiken erkennen. Die Risikobewertung fließt in das Richtlinienmodul ein und ermöglicht so den automatisierten Echtzeit-Bedrohungsschutz sowie bei Bedarf eine zusätzliche manuelle Untersuchung.

Die Filterung und Segmentierung des Datenverkehrs ergänzen die Evaluierung und Durchsetzung der Zero Trust-Richtlinie, bevor der Zugriff auf ein öffentliches oder privates Netzwerk gewährt wird. Klassifizierung, Kennzeichnung und Verschlüsselung von Daten sollten auf E-Mails, Dokumente und strukturierte Daten angewendet werden. Der Zugriff auf Apps erfolgt adaptiv, sowohl bei SaaS- als auch bei lokalen Apps. Die Laufzeitsteuerung wirkt sich auf die Infrastruktur mit serverlosen, containerbasierten, IaaS-, PaaS- und internen Websites aus, wobei JIT (Just-in-Time) und Versionskontrolle aktiv eingesetzt werden.

Zum Schluss werden Telemetrie- und Analysedaten sowie Bewertungen aus dem Netzwerk, den Daten und Anwendungen sowie der Infrastruktur in die Richtlinienoptimierungs- und Bedrohungsschutzsysteme zurückgeführt.

Acer TravelMate P6 TMP614-52 Notebook


 


Acer TravelMate P6 TMP614-52 Notebook

Das TravelMate P6 vereint minimales Gewicht und maximale Leistung. Dieses schlanke, robuste Notebook liefert mit seinem benutzerorientierten Design und zahlreichen Sicherheits- und Managementfunktionen erstklassige Ergebnisse. Damit ist es die ideale Wahl für Business-Anwender und Unternehmen.

  • Windows 11 Pro (64 Bit)
  • Intel® Core™ I5-1135G7 Prozessor
  • 35.56 cm (14″) WUXGA IPS
  • 16 GB LPDDR4X SDRAM
  • 512 GB PCIe® NVMe™ M.2 SSD
  • Intel® Iris Xe Graphics

S&K Artikel-Nr.: 188284

Windows 11


 

 

deutsch, 64-Bit
S&K Artikel-Nr.: 184822

 

deutsch, 64-Bit
S&K Artikel-Nr.: 184830

Ihr Ansprechpartner

Christopher Iliescu

Passendes