Zero Trust Security für Kommunen zum Vorteilspreis

Onlinezugangsgesetz: Mehr digitale Prozesse. Mehr Dateien. Mehr Risiko.

OPSWAT Promo bis Ende Juni 2026: Komplettpakete inkl. Inbetriebnahme

Mit OZG und der zunehmenden Digitalisierung in Kommunen werden Uploads, Nachweise und Anhänge zum Alltag. Damit steigt die Angriffsfläche durch dateibasierte Bedrohungen – z. B. über präparierte PDF- und Office-Dateien, verschleierte Inhalte oder unbekannte Angriffe.

Unsere Komplettpakete bringen einen Zero-Trust-Ansatz in Ihre Upload- und Dokumenten-Workflows: prüfen, neutralisieren, sicher weiterverarbeiten – ergänzend zu Ihrer bestehenden Security, nicht als Ersatz.

Komplettpaket 1: MetaDefender ICAP Server + 8 AV Engines

Multi-Engine Malware Scanning erhöht die Erkennungswahrscheinlichkeit durch paralleles Scannen mit mehreren Engines – ideal für heterogene Public-Sector-Umgebungen.

  • Geeignet für Portal-Uploads und Upload-/Übergabestrecken
  • Ergänzt vorhandene Security (z. B. AV/EDR/Email-Security) um eine Prüfschicht „vor“ Fachverfahren/DMS
  • Optional: Anbindung über Schnittstellen/APIs für automatisierte Prüf- und Freigabeabläufe

Komplettpaket 2: MetaDefender ICAP Server + 8 AV Engines + Deep CDR

Deep CDR (Content Disarm & Reconstruction) neutralisiert aktive Inhalte (z. B. Makros/Objekte/Embedded Code), rekonstruiert Dateien sicher und erhält die Nutzbarkeit – ein starkes Prinzip gegen unbekannte bzw. noch nicht signierte Angriffe.

  • Ideal, wenn Dokumente im Fachprozess weiter nutzbar bleiben müssen
  • Reduziert Risiken durch aktive Inhalte in Office/PDF-Dateien
  • Optional: Anbindung über Schnittstellen/APIs für automatisierte Workflows

Komplettpaket 3: MetaDefender ICAP Server + 8 AV Engines + Kiosk Desktop

MetaDefender Kiosk schützt kritische Netzwerke und Anlagen vor Bedrohungen durch portable Medien. Scannt alle Dateitypen inkl. VMDK und TIB (bis zu 17.000 Dateien/Minute) und unterstützt 20+ Medien von USB-C bis Diskette.

  • Für kontrollierte Übergabepunkte (z. B. isolierte/geschützte Bereiche)
  • Sinnvoll, wenn portable Medien im Betrieb vorkommen oder nicht ausgeschlossen werden können
  • Optional: Einbettung in bestehende Prozesse (z. B. definierte Übergabestrecken)

Inbetriebnahme inklusive: treeConsult Professional Services

Um den größtmöglichen Nutzen aus Ihrer Cybersecurity-Lösung zu ziehen, muss sie ordnungsgemäß implementiert werden – inklusive fachkundiger Installation, Konfiguration und Integration in Ihre Umgebung. Fehlende Ressourcen oder Vertrautheit führen in der Praxis häufig dazu, dass Lösungen nicht ihr volles Potenzial entfalten.

  • Bereitstellung und Implementierung der OPSWAT-Lösung
  • Installation, Konfiguration und Integration (inkl. Abstimmung der Zielarchitektur)
  • Aktivierung grundlegender Alarme/Benachrichtigungen und Reporting
  • Strukturierte Projektabwicklung (Planung, Umsetzung, Übergabe)

So profitieren Sie

  • Standard-Bausteine für sichere Datei-Workflows – schnell integrierbar in Portalstrecken, E-Mail-Gateways, Fachverfahren-Uploads, DMS- und Austauschplattformen
  • Governance & Transparenz: Policy, Reporting und Monitoring
  • Skalierbare Deployment-Modelle: je nach Produkt/Umgebung Cloud oder On-Prem – auch für abgeschottete Netze
  • Nutzenversprechen: weniger Sicherheitsvorfälle, weniger Medienbrüche, bessere Akzeptanz digitaler Prozesse
  • Best Practice Inbetriebnahme: Erfahrungen aus der Praxis für die Praxis inklusive
Opswat Certs

treeConsult ist Ihr zertifizierter OPSWAT-Partner.
Unsere Consultants und Techniker bringen langjährige Erfahrung sowie tiefes Know-how  – fundiert durch zahlreiche OPSWAT-Zertifizierungen und Projekte.

Sie profitieren von praxisnaher Beratung und zuverlässiger Unterstützung.
Wir kennen die Herausforderungen moderner IT-Landschaften aus erster Hand – und bleiben an Ihrer Seite, von der Planung bis zum Betrieb.

OPSWAT MetaDefender Plattform

Multiscanning

Vorteil: Wählen Sie aus über 30 führenden Antimalware-Engines in flexiblen Paketoptionen. Proaktive Erkennung von mehr als 99% der Malware-Bedrohungen durch Signaturen, Heuristiken und KI.

File-Based Vulnerability Assessment

Vorteil: Scannen und analysieren Sie Binärdateien und Installer, um bekannte Anwendungs-Schwachstellen zu erkennen, bevor diese auf Endgeräten, einschließlich IoT-Geräten, ausgeführt werden.

File Type Verification

Vorteil: Überprüfen Sie mehr als 4.500 Dateitypen, um den tatsächlichen Dateityp anhand des Inhalts zu bestimmen und nicht anhand der fehlerhaften Dateierweiterung, um gefälschte Dateiangriffe zu verhindern.

Managed File Transfer

Vorteil: MetaDefender Managed File Transfer sichert die Compliance und ermöglicht automatisierte, sichere Dateiübertragungen. Es zentralisiert die Kontrolle über den Datentransfer, schützt IT- und OT-Netzwerke und stellt sicher, dass Dateien sicher zwischen internen und externen Nutzern ausgetauscht werden. Die Lösung schützt vor Bedrohungen im Datentransfer und erfüllt wichtige Compliance-Vorgaben, um eine robuste Schutzstrategie zu gewährleisten.

Deep CDR

Vorteil: Rekonstruktion von über 100 gängigen Dateitypen, um maximale Nutzbarkeit mit sicherem Inhalt zu gewährleisten. Mehrere Datei-Rekonstruktionsoptionen stehen zur Verfügung, um die Dateien zu bereinigen und in ein sicheres Format zu konvertieren. Stellen Sie sicher, dass Dateien durch wahre „Rekonstruktion“ von Dateitypen oder durch Vereinfachung auf weniger komplexe Formate weiterhin nutzbar und intakt bleiben.

Proactive DLP

Vorteil: Überprüfen Sie über 30 gängige Dateitypen auf personenbezogene Daten (PII) und anonymisieren oder fügen Sie Wasserzeichen zu diesen sensiblen Daten hinzu, bevor sie übertragen werden.

Next Generation Sandbox

Vorteil: Traditionelle Sicherheitsmechanismen setzen oft auf Signaturen oder Datenbank-Recherchen, um Malware zu erkennen, was jedoch bei neuen oder unbekannten Bedrohungen (wie Zero-Day-Malware) oft nicht ausreichend ist. OPSWAT Sandboxing dagegen isoliert verdächtige Dateien in einer sicheren, kontrollierten Umgebung.

Kiosk Datenschleuse

Vorteil: MetaDefender Kiosk bietet eine sichere Datenschleuse für den Datentransfer zwischen externen Geräten und isolierten Netzwerken. Es schützt kritische IT/OT-Infrastrukturen vor Malware und schadhafter Software, indem es Wechseldatenträger wie USB-Sticks und externe Festplatten überprüft, bevor sie mit dem Netzwerk verbunden werden. Die Lösung stellt sicher, dass nur sichere Dateien in das Netzwerk gelangen und schützt vor Datenexfiltration und infizierten Geräten, indem sie automatisch schadhafte Inhalte entfernt.

Wir freuen uns auf Ihre Anfrage!

contact@treeconsult.de

(+49) 08161 – 9848 - 700

Tuchinger Straße 21, 85356 Freising

Aaron Siegl

CTO

=
DSGVO-Einverständnis