Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2018
Produkt vergrößern LOGO_Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

LOGO_Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Ohne belastbare Aussagen zum Status Quo der eigenen Sicherheitsinfrastrukturen, Security-Maßnahmen und möglichen Angriffswegen sind weder ein zuverlässiges Risikomanagement noch die Identifikation zielgerichteter Schutz- und Gegenmaßnahmen möglich.

Simulations- und Analyse-Software, die etwa mit Penetrationstests, Schwachstellen-Scans, Vulnerability Checks oder Angriffs-Simulationen hilft, in einem Security Assessment Stärken und Schwächen der Informationsinfrastrukturen und der eigenen Prozesse aufzudecken, bilden hier die Grundlage, um entsprechende Sicherheitsziele zu ermitteln.

Diese sollten auch nicht nur einmalig zum Einsatz kommen, denn umfassende Cyber-Sicherheit ist kein Zustand, sondern ein Prozess. Regelmäßige Analysen sind daher unumgänglich, um sowohl den Erfolg bereits eingeleiteter Sicherheitsmaßnahmen als auch etwaige neue oder veränderte Bedrohungslagen entdecken und bewerten zu können.

Cyber Security Trainings, Awareness & Simulation

Bei allem Potenzial der Cyber-Kriminellen ist nicht zu vernachlässigen, dass laut aktueller Umfragen etwa durch IBM weniger als die Hälfte der Sicherheitsbedrohungen von außen stammen; gut ein Drittel geht auf die Initiative böswilliger Mitglieder der eigenen Organisation aus, ein weiteres Viertel entsteht durch schlicht unbedachte Bedienungsfehler. Daher muss auch die Steigerung der Awareness, also die regelmäßige Sensibilisierung für und Aufklärung über Sicherheitsrisiken, unter den Nutzern von Informationstechnologie vom Arbeitsplatz bis zum privaten Gerät in der übergreifenden Cyber-Security-Strategie verankert werden.

Aufgrund der umfassenden Erfahrung der CONET-Security-Spezialisten in Prozessen, Methoden und Sicherheitsprodukten über Branchen- und Herstellergrenzen hinweg sind wir Ihr idealer Partner für Trainings, Workshops und Seminare – bei Ihnen vor Ort oder in unserem Training Center.

Neben dem eigenen Unternehmen werden auch in Cyber Trainings, Cyber Laboratories und Cyber-Akademien Bedrohungsszenarien simuliert, bestehende Architekturen auf Herz und Nieren getestet, Fachleute geschult, und entsprechende Organisationsstrukturen und Prozesse entwickelt, um Risiken abzuwenden bevor sie zu Gefahren werden, Gegenmaßnahmen effektiv und effizient ergreifen zu können bevor Schaden entsteht und im doch eingetretenen Schadenfalls Sicherungs- und Wiederherstellungsmaßnahmen einzuleiten, um die negativen Auswirkungen wirkungsvoll zu minimieren. CONET engagiert sich aktiv in einer Vielzahl entsprechender Initiativen und arbeitet eng mit etablierten Instituten und Anbietern zusammen.

IT-Sicherheitsberatung / Governance, Risk & Compliance

LOGO_IT-Sicherheitsberatung / Governance, Risk & Compliance

Managed Security Services, Security as a Service, Security Intelligence

LOGO_Managed Security Services, Security as a Service, Security Intelligence

Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

LOGO_Identity & Access Management, Privileged User Management, Multi-Faktor-Authentifizierung

Security Information and Event Management (SIEM): Monitoring, Detection & Reporting

LOGO_Security Information and Event Management (SIEM): Monitoring, Detection & Reporting

Penetration Testing, Vulnerability Scans & IT-Sicherheitsanalysen ist folgenden Produktgruppen zugeordnet:

top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.