ÃÛÌÒTV

Technology Partner Integration Directory

Technology alliance
partners and
integrations

Gemeinsam mit führenden technologieanbietern
stellen wir innovative lösungen und integrationen in
den bereichen TLS, PKI und IoT bereit.

Kooperation heißt innovation

Wer bereits Bekanntes neu kombinieren kann, wird innovativ – und das tun wir. Unsere Technologieallianzen und -integrationen entfalten ihren wahren Nutzen in der Art, wie Sie Kunden ermöglichen, PKI auf innovative Weise im Rahmen vorhandener Infrastrukturen und Netzwerke einzusetzen.

Unsere partnerschaftenÌýim bereich
technologieallianzen und-integrationen

ADOBE CDS-ZERTIFIKAT MIT ADOBE READER

Suche und Überprüfung digitaler Kennungen in Verknüpfung mit vertrauenswürdigen Root-Zertifikaten für das Signieren von Dokumenten

ADOBE EXPERIENCE MANAGER FORMS (LEBENSZYKLUS)

Verwaltung von formularbasierter Kommunikation zwischen Benutzern und der Adobe Experience Cloud

AVANTI (MOBILEIRON) UEM

Eingliederung und Bereitstellung von Anwendergeräten

BEYOND SECURITY

Absicherung von Netzwerken und Anwendungen

CISCO 3745 ROUTERS

Absicherung der netzwerkinternen Datenübertragung zwischen Hosts, Geräten und Benutzern

CISCO-ROUTER DER ASA-SERIE

Providing Clientless SSLVPN and AnyConnect client connections

CISCO IDENTITY SERVICES ENGINE (ISE)

Aktivierung und Automatisierung der Umsetzung von Kontrollrichtlinien für den hochsicheren Netzwerkzugriff

CITRIX ADC (NETSCALER)

Bereitstellung von Anwendungen zwischen der Cloud und lokalen Geräten

CITRIX ENDPOINT MANAGEMENT

Verwaltung von UEM-Anwendungen

CLEARSWIFT SECURE EMAIL GATEWAY

Schutz vor Cyberangriffen und Datenverlust dank sicherer E-Mail-Ãœbertragung

CLOUDFLARE

Zuverlässige Sicherheit für Websites, APIs, Anwendungen, Teams, Geräte und Ähnliches

HID ACTIVID

Verwaltung vertrauenswürdiger Identitäten für Netzwerke, PCs, Anwendungen (intern sowie in der Public und Private Cloud), Gebäude usw. sowie des Zugriffs darauf

IBM MAAS360

Verwaltung von Anwendergeräten, inklusive nicht standardmäßigem UEM

INTERCEDE MYID

Ausstellung und Verwaltung sicherer Identitäten für US-Bundesbeamte

ISARA

Kryptoagilität und quantensichere Kryptografie zum Schutz kritischer Objekte

JAMF PRO

Absicherung und Authentifizierung der Kommunikation zwischen Apple-Endgeräten (UEM) im Rahmen des unternehmensweiten Mobilitätsmanagements (EEM)

JUNIPER SA VPN

Authentifizierung von Remote-Benutzern und -Geräten vor dem Zugriff auf Netzwerke

MICROSOFT ACTIVESYNC

Datensynchronisierung und Datentransfer zwischen Mobilgeräten und PCs oder Servern

MICROSOFT AD-VERBUNDDIENSTE

Für Identitätsverbund und Zugangsmanagement: Freigabe der digitalen Identität und von Berechtigungen über Sicherheitsschranken und Unternehmensgrenzen hinweg

MICROSOFT INTUNE

Verwaltung von Mobilgeräten für die Cloud-Authentifizierung und im Rahmen der beruflichen Nutzung (Bring Your Own Device, BYOD)

MICROSOFT OFFICEÌý365

Schutz von Dokumenten und Dateien beim Ãœbergang zwischen Cloud und OfficeÌý365-Nutzer

MICROSOFT OUTLOOK

Schutz der E-Mail-Kommunikation für Benutzer von Outlook Web Access

NSHIELD-HSM

Schutz sensibler Daten auf sicherheitsverstärkten, manipulationssicheren Geräten

SAFENET-HSM

Schutz von Schlüsseln und der kryptografischen Verarbeitung in dedizierten physischen und logischen Systemen

SERVICENOW

Verwaltung diverser Prozesse und der Kommunikation, von Benutzerberechtigungen und E-Mails bis DevOps und IT-Ressourcen

SONICWALL AVENTAIL-VPN

Authentifizierung und Integration des Remotezugriffs für lokale, Cloud- und Hybridsysteme

SOTI MOBICONTROL

Datensicherheit und Compliance-Absicherung beim unternehmensweiten Mobilitätsmanagement (Enterprise Mobility Management, EMM)

TOTEMO-GATEWAY

Verschlüsselung des E-Mail-Datenverkehrs mit S/MIME

VENAFI

Verwaltung von Schlüsseln und Zertifikaten

VERSASEC

Authentifizierung, Ausstellung und Verwaltung von Benutzeranmeldedaten auf Sicherheitstechnik wie Smartcards

VMWARE WORKSPACE ONE UEM

Bereitstellung von Anwendungen und entsprechenden Verwaltungstools auf Geräten

YUBICO YUBIKEY

Zwei-Faktor- und Multifaktor-Authentifizierung für Benutzer über Token-Schlüssel ohne Phishing-Risiko und Passwort