10. - 12. Oktober 2017 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Konzeption und Implementierung – Entwicklung integrierter Lösungen.

Konzeption und Implementierung – Entwicklung integrierter Lösungen.

LOGO_Konzeption und Implementierung – Entwicklung integrierter Lösungen.

Konzeption und Implementierung – Entwicklung integrierter Lösungen.

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

Zu unseren Dienstleistungs- und Servicebausteinen im Bereich der operativen Informationssicherheit zählen das Design sicherer Netzwerk- und Infrastrukturarchitekturen, die Beratung zu Produkten und Lösungen, die Projekt- und Umsetzungsplanung sowie die Integration von Systemen unserer Lösungspartner. In diesem Zusammenhang gewährleisten wir sowohl die Integration in Bestandssysteme sowie die schlüsselfertige Übergabe in den Betrieb. Um die Sicherheit der Organisation weiter zu steigern, führen wir daneben regelmäßige Penetrationstests und technische Sicherheitsanalysen (auf Netzwerk- bis zur Applikationsebene) durch, setzen sicherheitstechnische Source Code-Analysen bei Software sowie Sicherheitsanalysen gegen Best Practice um.

Unsere Kern-Themen in diesem Kontext sind: Klassische sowie Next Generation Firewalls, LAN Segmentierung, Absicherung von Produktionsnetzwerken, APT (Advanced Persistent Threats)-Sensor-Systeme, SIEM, Proxy, Remote Access, Load Balancing, WAF (Web Application Firewalls), Applikationssicherheit, Zugriffskontrolle, (2-Faktor-) Authentifizierung, Storage-Verschlüsselung, Netzwerktransparenz, DNS, E-Mail-Sicherheit und Anti-Spam sowie Enterprise Mobility Management (EMM / MDM).

Zielsetzung und Strategie – Effizienz und Weitblick.

LOGO_Zielsetzung und Strategie – Effizienz und Weitblick.

Steuerung und Planung – Governance, Risk und Compliance.

LOGO_Steuerung und Planung – Governance, Risk und Compliance.

Betrieb – Gesicherte Verfügbarkeit.

LOGO_Betrieb – Gesicherte Verfügbarkeit.

Informationssicherheit

LOGO_Informationssicherheit

Ihre Merkliste ist noch leer.

Merkliste anzeigen



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.