Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2018
Produkt vergrößern LOGO_IT-Security Consulting

IT-Security Consulting

LOGO_IT-Security Consulting

IT-Security Consulting

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

Unsere IT-Security Consulting Angebote teilen sich in zwei Bereiche auf:

Pre-Breach Consulting 

Nach einem Sicherheits-Audit oder Security Workshop unterstützen wir Sie gerne mit konkreten Consulting-Leistungen, um Ihre Systeme auf den aktuellen Sicherheitsstandard zu bringen und auf Wunsch in unser Security Operation Center zu überführen.

  • Härtung der Systeme
  • Updates
  • Installation und Konfiguration von Windows Defender ATP und Log Analytics

Die Belastbarkeit einer Infrastruktur lässt sich am besten prüfen, indem man sie herausfordert. Wir versetzen uns in die Rolle eines Cyberkriminellen und simulieren einen Angriff auf Ihre Systeme, um Schwachstellen zu identifizieren.

  • Modulare Penetration Testings
  • Advanced Hunting Szenarien 

Post-Breach Consulting 

Im Schadensfall untersuchen unsere Experten den Ablauf eine Cyberattacke: An welcher Stelle und wie weit ist der Angreifer in die Systeme eingedrungen, welche Schäden hat er verursacht und wie verhindern wir zukünftig ähnlich geartete Angriffe:

  • Forensik
  • Schadensdokumentation
  • Schadenseingrenzung
  • Bereinigung der Systeme
  • DSGVO-konforme Prozessmanagement-Entwicklung
  • Sicherheitserhöhende Optimierung Ihrer On-Premises oder hybriden IT-Infrastruktur als Citrix Cloud oder mit Microsoft Azure

sepago Security Operations Center (SOC)

LOGO_sepago Security Operations Center (SOC)

Managed IT-Security Services

LOGO_Managed IT-Security Services

IT-Sicherheits-Audit für Unternehmen

LOGO_IT-Sicherheits-Audit für Unternehmen

IT-Security Workshops und Penetration Testings

LOGO_IT-Security Workshops und Penetration Testings
top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.