Häufig gestellte Fragen

wave

Systemvorraussetzungen

Für welche Betriebssysteme ist Veronym verfügbar?

Derzeit ist Veronym für Microsoft Windows, Mac OS, iOS und Android verfügbar.

Welche Systemanforderungen gelten für Veronym?

Der Veronym Service ist verfügbar für:

– iOS 10.0, iOS 10.1, iOS 10.2, iOS 11, iOS 12;

– Mac OS X 10.10, Mac OS 10.11, Mac OS 10.12, Mac OS 10.13, Mac OS 10.14;

– Google Android 4.4, Google Android 5.x, Google Android 6.x, Google Android 7.x, Google Android 8.x, Google Android 9.x;

– Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10.

Ist der Schutz meines Endgerätes auch ohne aktive Verbindung ins Internet gewährleistet?

Wir sichern den gesamten Datenverkehr, der von und zu Ihrem Endgerät gelangt. Ein fester Bestandteil des Veronym Services ist eine permanent aktive Sicherheitsinstanz für Ihr Endgerät. Die Software läuft im Hintergrund und ist immer aktiv wenn Ihr Gerät eingeschalten ist. Eine aktive Internetverbindung ist für den Schutz nicht notwendig. Bedrohungen aus anderen Quellen, wie z.B. USB-Stick oder CD-ROM, werden von unserer Software überwacht und im Falle eines Sicherheitsverstoßes werden Maßnahmen zum Schutze Ihres Gerätes ergriffen.

Erste Schritte

Wie funktioniert das Produkt?

Veronym ist ein Cloud-basierter Sicherheitsservice "Made in Germany". Wir orchestrieren eine breite Palette von Spitzentechnologien, die vollautomatisch und perfekt aufeinander abgestimmt sind. Unsere Veronym Security Suite läuft auf all Ihren Endgeräten und schützt ihre digitalen Inhalte. Sobald unsere Software auf dem Gerät des Benutzers aktiv ist, wird eine gesicherte Verbindung zu unserer Sicherheitsinstanz hergestellt. Der gesamte Datenverkehr wird durch unsere Veronym-Cloud auf Schadsoftware untersucht. Unsere umfangreiche Analyse erkennt und blockiert Sicherheitsbedrohungen und schützt so Ihre wichtigen Daten und den fortlaufenden Betrieb Ihres Unternehmens.

Was ist erforderlich, um den Veronym-Dienst nutzen zu können?

Vorraussetzung ist der 14-tägige Test der Veronym Security Suite, die in jedem unserer drei Abotarife enthalten ist. Um den Service nutzen zu müssen, ist die Anmeldung und Installation der Security Suite erforderlich.

Wie funktioniert die 14-tägige kostenlose Testversion?

Nach der Anmeldung können Sie ohne Limitierung, 14 Tage auf alle Funktionen des ausgewählten Abos zugreifen. Wir möchten sicherstellen, dass Sie mit der Veronym-Lösung rundum zufrieden sind, bevor Sie unseren Cloud-basierten Sicherheitsservice kaufen. Ebenfalls erhalten Sie in der 14 tägigen Testversion 2x unseren kostenfreien und umfangreichen Security Report.

Lizenzierung

Wird der Service nach dem Kauf aktualisiert?

Ein wesentlicher Faktor für eine beständige Sicherheit ist eine rasche und fortlaufende Aktualisierung der eingesetzten Technologien. Dabei ist zu beachten das alle Abhängigkeiten und Übergabeschnittstellen weiter intakt bleiben.

Unser Service wird fortlaufend aktualisiert und um neue Sicherheitstechnologien erweitert. Ihre monatlichen oder jährlichen Kosten bleiben davon unberührt. Wir informieren in regelmäßigen Abständen über von uns neu eingesetzte Technologien.

Muss ich mehr bezahlen, wenn ich mehr Leute einstellen will?

Die Kosten für unsere Dienstleistungen richten sich nach der Anzahl der Benutzer und Geräte. Wir gehen davon aus, dass pro Benutzer zwei Geräte im Einsatz sind und geschützt werden müssen (z.B. Laptop und Smartphone). Unsere Lizenz ist Benutzergebunden und kann auf zwei Geräten dieses Benutzers parallel eingesetzt werden.

Das zu kalkulierende IT Budget für unsere Lösung steht also in Abhängigkeit von der Anzahl der Benutzer.

Datensicherheit

Wird Veronym sehen, was ich auf meinem Gerät mache?

Wir konzentrieren uns strikt darauf, Bedrohungen zu erkennen und zu blockieren. Der Veronym Security Service sieht Metadaten (Verkehrsdaten) des Endgerätes und prüft Vorfälle die im Zusammenhang mit Sicherheitsverletzungen stehen. Wörter, Bilder und einfacher Programmcode werden als solcher erkannt und verworfen. Jedoch wird ein z.B. eingebettetes Skript innerhalb eines PDF als Anomalie klassifiziert und im Hintergrund untersucht. Versucht dieses Skript nun Zugriff auf systemkritische Daten oder Prozesse zu erhalten, so erfolgt umgehend eine Blockade und Quarantäne der PDF Datei. Wir und Sie erhalten nun die Information das eine Datei mit auffälligem Verhalten zur weiteren Untersuchung aus dem Verkehr gezogen wurde. Verschlüsselten Datenverkehr behandeln wir als potenziell gefährlich und prüfen ihn, um unsere Kunden vor möglichen Bedrohungen zu schützen, die dort versteckt sein könnten. Die Inspektion des verschlüsselten Datenverkehrs bedeutet nicht, dass Veronym Einblick in den Inhalt seiner Anwendung hat. Darüber hinaus haben wir die Möglichkeit, Ausnahmen von den allgemeinen Grundsätzen des verschlüsselten Datenverkehrs zu definieren, um beispielsweise Bankdienstleistungen, Gesundheitsdienste oder andere Dienstleistungskategorien, die sensible Benutzerdaten enthalten könnten von der Prüfung auszuschließen.

Speichert Veronym meine Daten?

Ihre Daten werden nicht an uns übermittelt; der Anwender nutzt das Internet wie bisher. Wir prüfen Aktivitäten im Hintergrund, um Bedrohungen im Datenverkehr zu erkennen. Veronym liest den Inhalt der Daten nicht, wir speichern und verarbeiten sie nicht. Die einzigen uns zur Verfügung stehenden Daten sind Sicherheitsvorfälle, die Protokolle erzeugen. Diese Sicherheits-Protokolle bieten volle Transparenz für Berichte und schützen andere Anwender vor ähnlichen Bedrohungslagen. Ihre Daten sind für uns völlig anonym. Veronym sieht IP-Adressen, Quell, Ziel und generelle Paketinformationen. Jedoch keine Anwendungsinhalte oder Identitäten der Benutzer hinter diesen Verbindungen.

wave

Wir kümmern uns um Ihre IT-Sicherheit.

Veronym stellt einen unverzichtbaren und benutzerfreundlichen Cybersecurity Service zur Verfügung.
Komplexe Sicherheit muss nicht kompliziert sein.
Testen Sie die Veronym Security Suite