
csMonitor
Überwachung des On-Prem Netzwerks
In einem großen IT-Netzwerk kann viel passieren – oft unbemerkt. Ob ein neugieriger Mitarbeiter etwas ausprobiert oder ein Hacker im Verborgenen arbeitet: Veränderungen hinterlassen Spuren. Nur – wer merkt sie rechtzeitig?
csMonitor überwacht automatisch alle Computer und Server im Netzwerk – rund um die Uhr. Wenn etwas Verdächtiges passiert, wird sofort Alarm geschlagen – per App oder sogar direkt aufs Handy. So bleiben keine Aktivitäten unentdeckt, egal ob am Wochenende oder mitten in der Nacht.
Sicherheit beginnt mit Überblick – und genau den liefert csMonitor.
erwachung des On-Prem Netzwerks
Ein IT-Netzwerk besteht aus vielen Workstations/Servern, die über den gesamten Betrieb verteilt sind. Das Admin-Team kennt alle Subnetze, weiß wo die Host stehen …
Letztlich ist es aber ein „schwarzes Loch“ in dem etwas passieren und die Admins nicht physisch Vor-Ort sind und überwachen können ob „illegale Tätigkeiten“ ausgeführt werden. Diese nicht erwünschten Operationen, gleichgültig ob diese von einem Angreifer oder einer Person ausgeführt wird, die nur mal was probieren will, hinterlassen Informationen. Aber wo, auf welchem Host, in welcher Logdatei und vor allem wann sollen wir suchen. Abgesehen davon sind Admins auch nicht immer im Dienst
Tägliche Arbeit und ein Mangel an Zeit, Bequemlichkeit, Abwesenheit (Nacht, Wochenende) erleichtert diese interne / externe Änderungen an den Host und Angriffe auf diese. In den meisten Fällen bleiben diese sogar unentdeckt.
Aus internationalen Statistiken wissen wir, dass Angreifer im Durchschnitt mehr als 200 Tage im Netzwerk sind, bevor sie entdeckt werden und dies ist nur die Spitze des Eisbergs.
csMonitor überwacht jede Workstation, jeden Server des IT-Netzwerkes. Änderungen verursachen kritische Meldungen mit unterschiedlichen Gefahrenniveaus zentral dokumentiert. Es besteht auch die Möglichkeit derartige Meldungen via Telegram-Bot auf das Handy weiterzuleiten.

Was wird von csMonitor überwacht?
- Erfolgreiche /fehlerhafte Anmeldungen im Netzwerk, sowie die Art der Anmeldung. Bei Remote-Anmeldungen wird auch der Host, von dem der Zugriff erfolgte protokolliert
- Anmeldungen von Benutzern mit erhöhten Sicherheitsanforderungen.
- Kritische Registry Einträge sowie Einträge die aus der Forensik von Angriffen bekannt sind
- Dienste und fehlerhafte Dienstkonfigurationen
- Kennwortänderungen der BenutzerInnen. Nach einer erfolgreichen Änderung erhält der Benutzer unmittelbar von csMonitor ein Mail, dass das Kennwort soeben geändert wurde.

Neben den Standard Vorgaben können Ereignisse der diversen Gruppen jederzeit erweitert oder geändert werden. Jedes Ereignis hat ein änderbares Gefahrenniveau und wird in der App oder im E-Mail-Tagesbericht festgehalten. Nur Ereignisse mit einem kritischen Gefahrenniveau können über den Menüpunkt Einstellungen ans Handy geschickt werden.
Entdecke alle Apps für Sicherheit
csJEA
csJEA sorgt dafür, dass Administratoren nur dann Zugriff
auf spezielle Konten haben, wenn sie diese wirklich
brauchen – und nur für kurze Zeit. Dadurch wird das
Risiko von Cyberangriffen minimiert. Im Gegensatz zu
herkömmlichen Lösungen wie LAPS bietet csJEA ein
umfassendes Sicherheits- und Verwaltungsmodell für
geschützte IT-Umgebungen.
csUpdate Pro
Cyberangriffe machen heute leider auch vor Schulen, Krankenhäusern oder kleinen Firmen nicht mehr Halt. Deshalb ist es wichtiger denn je, alle Computer und Server regelmäßig mit Sicherheitsupdates zu versorgen – und zwar schnell und zuverlässig.
csMonitor
In einem großen IT-Netzwerk kann viel passieren – oft unbemerkt. Ob ein neugieriger Mitarbeiter etwas ausprobiert oder ein Hacker im Verborgenen arbeitet: Veränderungen hinterlassen Spuren. Nur – wer merkt sie rechtzeitig?
iPLoginout
Mit iPLoginOut sehen Sie jederzeit, wer sich an welchem Computer angemeldet oder abgemeldet hat – egal ob aktuell oder in der Vergangenheit. Alle Daten werden zentral gespeichert, sodass Sicherheitsvorfälle schnell nachvollzogen werden können und Sie die Kontrolle über Ihr Netzwerk behalten.
Hostshield
Windows ist flexibel – vom Gaming-PC bis zur Admin-Workstation. Doch genau diese Vielseitigkeit macht es auch anfällig. Programme können oft ohne echte Kontrolle installiert und gestartet werden – sogar direkt vom USB-Stick.
Host Shield sorgt dafür, dass auf einem Computer nur erlaubte Programme ausgeführt werden können – und blockiert alles andere. So wird verhindert, dass Schadsoftware ins Netzwerk gelangt oder gefährliche Tools unbemerkt genutzt werden.
SymonSiem
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.
