Diese Website verwendet Cookies, um das Angebot nutzerfreundlicher und effektiver zu machen. Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen über die Verwendung von Cookies und die Möglichkeit der Verwendung von Cookies zu widersprechen, finden Sie hier.

Use #itsa19

8. - 10. Oktober 2019 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Aussteller & Produkte it-sa 2019
Produkt vergrößern LOGO_ENDPOINT SECURITY

ENDPOINT SECURITY

LOGO_ENDPOINT SECURITY

ENDPOINT SECURITY

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.

Hinweise zum Datenschutz finden Sie hier.

Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie haben noch keine Anmeldedaten? Registrieren Sie sich jetzt und nutzen Sie alle Vorteile der Aussteller- und Produktdatenbank, des Rahmenprogramms sowie des TicketShops.

Es ist ein Fehler aufgetreten.

DIE ARBEITSUMGEBUNG DER NUTZER SICHERN
Angriffe finden nicht nur außen am Gateway statt, sondern auch auf den einzelnen Endgeräten. Sei es, dass über einen infizierten USB-Stick Malware auf den Rechner eines Mitarbeiters gelangt oder ein Laptop unterwegs oder zuhause mit unsicheren Netzen verbunden wird. Ist eine Schadsoftware einmal im Netz, kann diese sich einfach im Netzwerk ausbreiten und hohen Schaden anrichten, wenn es keine Innenverteidigung gibt. Daher gehört zu einem guten IT-Sicherheitsschutz ein doppeltes Netz bestehend aus einer guten Gateway Security und einer angemessenen Endpoint Security Lösung.

Als IT-Sicherheitsprofis wissen wir, dass die Angriffe immer komplexer werden und daher reine Virenschutzlösungen am Endpoint nicht mehr ausreichen. Wir ermitteln individuell zu Ihren Nutzungsmustern und Ihrem Sicherheitsbedarf ein passendes, mehrschichtiges Schutzkonzept, das wir für Sie umsetzen und auf Wunsch regelmäßig aktualisieren können.

Dabei kann Ihr individuelles Endpoint Security Konzept beispielsweise folgende Bausteine enthalten:

  • Webkontrolle zum Monitoring des Surfverhaltens der Nutzer
  • dynamisches White-Listening für Anwendungen zur Kontrolle der eingesetzten Software
  • Nutzungskontrolle und Rechtemanagement für Wechseldatenträger wie USB-Sticks zur Vermeidung des Einschleppens von Malware und zur Kontrolle des Datenabflusses
  • Programmkontrolle zur Steuerung des Zugriffs auf Anwendungen und Netzwerkressourcen
  • Verschlüsselung des Endpoints zum Schutz vor Datendiebstahl

Sie haben sich entschlossen, die it-sa zu besuchen? Tickets erhalten Sie im TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und AusstellerShop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Inhalte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.