9. - 11. Oktober 2018 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2017
Produkt vergrößern LOGO_Advanced Endpoint Security

Advanced Endpoint Security

LOGO_Advanced Endpoint Security

Advanced Endpoint Security

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller-Plattform.

Es ist ein Fehler aufgetreten.

Experten schätzen, dass zwei Drittel der erfolgreichen Cyberangriffe über den Anwender erfolgen – sprich über dessen Endgeräte. Neben klassischen Clients wie Desktop und Notebook gehören dazu auch mobile Geräte wie Tablet oder Smartphone. Angesichts der immer höheren Qualität der Angriffe stoßen traditionelle Schutzmaßnahmen wie Firewall und Antiviren-Programme an ihre Grenzen. Um Endpunkte zu schützen, ist eine Advanced Endpoint Protection notwendig.

EINFALLSTOR ENDPUNKT
Vor allem über die Endpunkte und den Missbrauch von Benutzerrechten erlangen Angreifer Zugriff auf kritische Daten – bei etlichen der bekannt gewordenen Sicherheitsvorfälle lag genau dort die Schwachstelle. Und diese potenziellen Einfallstore wachsen im Zeitalter der zunehmenden Vernetzung im Internet of Things und von Industrie 4.0 exponentiell an. Entscheidende Argumente für Unternehmen, ihren Fokus deutlich stärker als bisher auf den Endpunkt zu legen. Dabei ist die Frage nach dem Wie nicht leicht zu beantworten: Einerseits wird der Herstellermarkt mit neuen Anbietern und Lösungen immer unübersichtlicher, andererseits entstehen durch neue Angebote für Detektion und Reaktion überhaupt erst völlig neue Marktsegmente. Dabei sollten Security-Lösungen vor allem eins: im Hintergrund ganz unbemerkt von den Anwendern für die notwendige Sicherheit sorgen.

DER MIX IST ENTSCHEIDEND
Unverzichtbare Basis für die Endgerätesicherheit bilden etablierte Sicherheitsmaßnahmen – also das Härten und Patchen von Betriebssystemen und Applikationen sowie deren sicherer Betrieb. Kurz- bis mittelfristig bleibt es zudem notwendig, auf die klassische Endpoint-Security mit signaturbasierten und heuristischen Analysen zu setzen. Um jedoch auch gezielte Angriffe aufzudecken und deren Auswirkungen einzudämmen, sollte sich eine Advanced Endpoint Protection aus weiteren Technologien zusammensetzen, unter anderem:

  • Exploit Mitigation
  • Behaviour Monitoring
  • Application Control
  • Containment

Je nach individuellen Sicherheitsanforderungen eines Unternehmens empfiehlt sich ein Mix der Lösungen: Denn während sich beispielsweise Application Control im Produktionsumfeld mit statischen Systemen eignet, wäre es für die Office-IT mit ihren kurzen Patchzyklen zu aufwendig. Die Einführung von Behaviour Monitoring ist sinnvoll, wenn bereits ein Security Operation Center (SOC) inklusive Know-how von Security-Analysten besteht. Falls nicht, eignen sich Exploit-Mitigation- Lösungen, da die Software bekannte Kerntechniken eines Angriffs auf einem Client verhindert und die Auswirkungen von Exploits begrenzt.


BERATUNG – BESCHAFFUNG – INTEGRATION
Auf Basis von Proof of Concepts erstellt Computacenter gemeinsam mit seinen Kunden einen Kriterienkatalog für den größtmöglichen Schutz der eingesetzten Endgeräte. Dabei profitieren  Unternehmen sowohl von den langjährigen Partnerschaften, die Computacenter mit allen führenden Security- Herstellern pflegt, als auch von der kontinuierlichen Analyse und Bewertung neuer
Security-Anbieter und -Lösungen am Markt. Mit unserem umfassenden Security-Portfolio bieten wir für alle Gerätetypen und Sicherheitsebenen die passenden Lösungen.

Benutzer- und Rechteverwaltung im Digitalen Zeitalter

LOGO_Benutzer- und Rechteverwaltung im Digitalen Zeitalter

SICHERHEIT FÜR DAS HERZSTÜCK DER IT

LOGO_SICHERHEIT FÜR DAS HERZSTÜCK DER IT

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.