Um maximale Sicherheit mit praktikabler und effizienter Administration und Benutzbarkeit zu vereinen, sind daher Sicherheitskonzepte gefordert, welche die gesamte IT-Infrastruktur umfassen. Eine Option besteht darin, schutzbedürftige Daten und Programme umfassend abzuschirmen. Der Vorteil ist, dass sich der Aufwand in Grenzen hält und die bestehende IT-Infrastruktur weiter verwendet werden kann. Rechenzentren, Datenübertragung und Endgeräte sind abgedeckt, aber auch Sensoren, die im IoT eine zentrale Rolle spielen. Entsprechende Lösungen sind modular aufgebaut. Dadurch ist es möglich, das Schutzniveau an die individuellen Anforderungen anzupassen. Die Module können einzeln oder kombiniert eingesetzt werden.
Absicherung des Boot-Vorgangs in Rechenzentren: „Encrypted Boot Solution (EBS)“ ermöglicht es, die IT-Systeme im Rechenzentrum mit verschlüsselten Systempartitionen zu starten, ohne manuell ein Passwort eingeben zu müssen. Die Passwörter werden vom System dezentral erzeugt und übergeben und sind selbst den Administratoren nicht bekannt.
Gekapselte Anwendungsumgebung für Endgeräte: „Sealed Applications Solution (SAS)“ sorgt für den Schutz von Anwendungen auf Endgeräten wie PCs, Tablets, Workstations und Notebooks. SAS ist eine hochsichere Ablaufumgebung, die parallel zum Betriebssystem gestartet wird. In dieser gekapselten Umgebung laufen die Anwendungen und die Datenverarbeitung komplett getrennt von der Hardware und dem Betriebssystem. Anwendungen und Daten lassen sich auf diese Weise vor Attacken schützen. Die Lösung lässt sich auf allen standardbasierten Endsystemen einsetzen. Sie eignet sich für die Verarbeitung sensibler Unternehmensdaten und für Anwendungen wie beispielsweise das Online-Banking.
Sicherheitsracks: „Managed Rack Solution (MRS)“ und „Sealed Rack Solution (SRS)“ schützen Rechenzentrums-Infrastrukturen vor unberechtigten Zugriffen. Die Managed Rack Solution ist für einen mittleren Schutzbedarf ausgelegt. Die Sealed Rack Solution bietet ein noch höheres Schutzniveau. Bei beiden Varianten kann die Authentifizierung biometrisch erfolgen. Je nach Schutzbedarf lässt sich der Zugang auch mit einem Mehr-Augen-Prinzip kombinieren. In diesem Fall kann nur eine definierte Personengruppe gemeinsam die Tür eines Sicherheitsracks öffnen.
Das „unsichtbare Rechenzentrum“: Die „Stealth Connect Solution (SCS)“ sorgt dafür, dass derzeit bekannte Angriffsmethoden von außen auf Server und Dienste ins Leere laufen. Dagegen können sich berechtigte Anwender über ein VPN am Rechenzentrum anmelden. Die Lösung sperrt dabei den VPN-Port, den der Serverprozess nutzt. Ein Angreifer erhält dadurch keine Antwort auf Portscans und somit auch keine Informationen darüber, wo überhaupt ein Angriffspunkt zu finden ist. Auch das Ausnutzen eines Zero Day Exploits oder Man-in-the-Middle-Angriffe werden durch diese „digitale Tarnkappe“ massiv erschwert.