9. - 11. Oktober 2018 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2017
Produkt vergrößern LOGO_Perimeter Security – Sicher Sie Ihre direkte Umgebung ab

Perimeter Security – Sicher Sie Ihre direkte Umgebung ab

LOGO_Perimeter Security – Sicher Sie Ihre direkte Umgebung ab

Perimeter Security – Sicher Sie Ihre direkte Umgebung ab

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller-Plattform.

Es ist ein Fehler aufgetreten.

Next-Generation Firewall (NGFW): Die NGFW ist ein Hardware- oder Software-basiertes System, mit dem sich ausgefeilte Angriffe erkennen und blockieren lassen. Das funktioniert mit Hilfe von Sicherheitsrichtlinien auf dem Port- und Protokoll-Level ebenso wie bei eingebetteten Applikationen.

Web Application Firewall (WAF): Eine WAF ist ein IT-Sicherheitswerkzeug, das Web-Anwendungen vor Angriffen über das Hypertext-Transfer-Protokoll (http) schützt. Sie beobachtet, filtert und blockiert http-Datenverkehr von und zu Web-Anwendungen und schützt vor Bedrohungen über das Internet.

Intrusion-Detection- & Intrusion-Prevention-Systeme (IDS & IPS): Diese Systeme überwachen den Datenverkehr zu und von IT-Systemen oder -Netzen und filtern Ereignisse, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. IDS erkennen nur Angriffe, IPS können diese auch abwehren.

SSL Offloading: Es entlastet Firewalls und IDS/IPS-Systeme von dem ressourcenaufwendigen Vorgang der TLS/SSL-Verschlüsselung. Dadurch funktionieren Firewalls, IDS/IPS und die Backend-Systeme ohne Leistungseinbruch.

Unified Endpoint-, Access- & Identity-Management: Mit dem einheitlichen Endpunkt Management regelt ein Unternehmen in einem zentralen Tool sowohl verschiedene Devices, wie Mobilendgeräte oder Desktops, als auch unterschiedliche Zugriffsberechtigungen. Access- & Identity-Management legt fest, welche Nutzer auf Unternehmensnetzwerke und dort befindliche Daten zugreifen dürfen. Ein effizientes Identity Management schützt Sie vor Cyberangriffen und hilft bei der Einhaltung von Compliance-Vorgaben.

Content Security – Sichern Sie Ihre Daten ab

LOGO_Content Security – Sichern Sie Ihre Daten ab

Cloud Security – Sicher Sie ohne technischen Aufwand ab

LOGO_Cloud Security – Sicher Sie ohne technischen Aufwand ab

Dienstleistungen – Planung, Design, Implementierung und Betrieb

LOGO_Dienstleistungen – Planung, Design, Implementierung und Betrieb

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.