|
Portfolio für Deutschland
FUDO Security - Privilegierte Zugriffe perfekt geschützt
Mit Lösungen für Privileged Access Management (PAM) überwachen und verwalten Unternehmen den Zugang privilegierter Personen auf die IT-Infrastruktur.
Damit erhöht sich einerseits die Sicherheit im Netzwerk. Andererseits können die individuellen Zugriffsmöglichkeiten flexibel eingestellt und Compliance-Anforderungen
eingehalten werden.
Details...
/
PDF ...
Kaspersky - Next-Generation Cybersecurity - zuverlässige Sicherheitslösungen für Ihr Unternehmen
Die tiefgreifende Threat Intelligence sowie die Sicherheitsexpertise von Kaspersky bilden die Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen
weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur
Verteidigung vor komplexen und neu aufkommenden Cyberbedrohungen.
Details...
/
PDF ...
SecuNet Transceiver, DAC / AOC & Patch Cables
Unser SecuNet Produktsortiment umfasst eine Reihe von qualitativ hochwertigen und preiswerten Transceivern und Kabeln. Letztere können präziser in die
passiven und aktiven Variationen der Direct Attach Cables (DAC), in die Active Optical Cables (AOC), sowie Patch Cables unterteilt werden.
Details...
Cryoserver - Email-Archivierungs-Lösungen
Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails unerlässlich. Die Anforderungen an
die gesetzteskonforme Archivierung werden von Cryoserver perfekt umgesetzt. So speichern die Appliances sämtliche E-Mails und deren Anhänge automatisch und verschlüsselt. Diese können weder gelöscht noch verändert werden.
Details...
Deep Instinct - Prävention fängt heute an
Von DarkSide, REvil und Ryuk bis hin zum nächsten, noch nie dagewesenen Angriff - Ransomware stellt Ihr Unternehmen vor eine Vielzahl von Herausforderungen, vom Verlust
von Daten und Kundenvertrauen bis hin zu doppelter Erpressung. Verhindern Sie bekannte, unbekannte und Zero-Day-Angriffe und machen Sie sich keine Sorgen mehr über Ransomware.
Details...
/
PDF ...
Varonis - Data First, Not Last
Herkömmliche Cybersicherheitslösungen schützen primär den Sicherheitsperimeter, den ein Angreifer überwinden muss, um einen erfolgreichen Angriff zu lancieren.
Die Data Security Platform von Varonis geht einen grundlegend anderen Weg: Sie stellt die Daten in den Mittelpunkt der Aufmerksamkeit. Dabei reduziert sie mithilfe einer automatisierten
Analyse und Klassifizierung aller Daten sowie durch die Analyse und Überwachung der Zugriffsaktivitäten auf die Daten das Risiko
Details...
/
PDF ...
Cyberdise - Bessere IT-Sicherheit, KI-gestützte Cybersecurity Sensibilisierung
Cyberdise ist die erste vollständig KI-gesteuerte Cybersecurity Awareness-Plattform und dient zur Ausbildung der Mitarbeiter und zur Simulation von Social Engineering Angriffen.
Details...
Cyolo - Sicherer Fernzugriff für OT-Umgebungen
Mit Cyolo PRO (Privileged Remote Operations) bietet der junge Hersteller Cyolo eine weit umfassendere Lösung an, die - im Gegensatz zu klassischen PAM-Lösungen - auch die gesamte OT-Umgebung
dynamisch im Auge hat. Sie überwacht und steuert die komplette Verbindung verifizierter Identitäten über autorisierte Geräte mit den Anwendungen und Anlagen, statt nur die Zugriffe zu kontrollieren. Cyolo PRO
kombiniert Remote-PAM (RPAM), Secure Remote Access (SRA) und Zero-Trust Access (ZTA) in einer holistischen, infrastrukturunabhängigen Plattform, die sich für cloudbasierte, cloudaverse und Offlineumgebungen eignet.
Details...
Proofpoint - E-Mail-Verkehr so sicher wie Fort Knox
Proofpoint schützt Unternehmen umfassend und mit höchster Zuverlässigkeit vor jeglichen Bedrohungen, die über den Angriffsvektor-E-Mail erfolgen. Spam, Phishing,
Malware, aber auch Massenmails und Meldungen mit unerwünschten Inhalten werden zuverlässig und exakt nach den Vorgaben des Anwenders eliminiert. Email Protection bietet
dazu eine flexible Regelverwaltung und umfassende Reporting- und Suchfunktionen. Zu den Spezialitäten der Lösung gehört zudem die Erkennung betrügerischer E-Mails.
Details...
/
PDF ...
Claroty - Cybersicherheit für OT-Umgebungen
Die unabdingbare Basis für eine effektive OT-Security und den Schutz der industriellen Infrastrukturen ist die komplette Visibilität über die OT-Netzwerke. Herkömmliche
IT-Security-Tools verstehen sich meist nicht auf die speziellen Protokolle und die Details der Geräte und Anlagen, die in der OT zum Zug kommen. OT-spezifische Bedrohungen lassen
sich so kaum erkennen, denn das IT-Security-Tool verfügt nicht über Informationen zu den Schwachstellen der OT-Systeme.
Details...
/
PDF ...
Menlo Security - Null Prozent Malware durch Isolation für Web, E-Mail und Dokumente
Der wachsenden Bedrohungen aus dem Cyberspace Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt
dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation
über eine zentrale Plattform.
Details...
/
PDF ...
Synack - Security the smart way
Die vertrauenswürdige Crowdsourcing-Sicherheitsplattform, liefert umfassende und kontinuierliche Penetrationstests mit verwertbaren Ergebnissen. Das Unternehmen
kombiniert die weltweit fähigsten und vertrauenswürdigsten ethischen Hacker mit KI-fähiger Technologie, um eine skalierbare, effektive Sicherheitslösung zu schaffen.
Details...
/
PDF ...
Netskope - Leader bei SSE und SASE
Netskope betreibt seine SSE-Plattform (Security Service Edge) selbst und setzt im Gegensatz zu anderen Anbietern nicht auf die Dienste von Hyperscalern wie Google Cloud, Amazon Web Services oder Microsoft. Auf diese Weise behält
Netskope die volle Kontrolle über den gesamten Technologie-Stack und kann seine Infrastruktur bis ins Detail planen, umsetzen und anpassen.
Details...
/
PDF ...
OneSpan bekämpft digitalen Betrug rund um die Welt
Die Lösungen von OneSpan reichen von der digitalen Identitätsprüfung über risikobasierte adaptive Authentifizierung sowie den Schutz mobiler Apps bis hin zur elektronischen Dokumentensignatur.
Details...
/
PDF ...
Group-IB - Cybersecurity-Plattform mit weltbester Threat Intelligence
Die Bekämpfung von Cyberkriminalität aller Art setzt präzise Ermittlungen und umfassende digitale Forensik voraus. Die Erkenntnisse aus den Aktivitäten der Cyberkriminellen und der
Erkennung und Abwehr von Bedrohungen sind jedoch nicht nur für den aktuellen Einzelfall wertvoll, sondern dienen für spätere Vorfälle als wertvolle Basis. Der Cyber-Risk- und Cybersecurity-Spezialist Group-IB
sammelt solche Daten seit über zwanzig Jahren und speichert sie in einem riesigen, laufend in Echtzeit aktualisierten Intelligence Data Lake, der als grösste Threat-Intelligence-Sammlung weltweit gilt.
Details...
Asimily - Umfassende Cybersicherheitsmanagement-Plattform für medizinische Geräte und IoT
Mit seiner Insight Platform liefert Asimily das perfekte Werkzeug für das Cybersicherheitsmanagement für IoT und medizinische Geräte.
Die Plattform liefert kontinuierlich datengesteuerte Erkenntnisse mit klaren, umsetzbaren Empfehlungen zum Schutz von Assets und zur Reaktion auf Schwachstellen
und Anomalien über Geräte, Abteilungen und Anbieter hinweg.
Details...
FUDO Security - Privilegierte Zugriffe perfekt geschützt
Mit Lösungen für Privileged Access Management (PAM) überwachen und verwalten Unternehmen den Zugang privilegierter Personen auf die IT-Infrastruktur.
Damit erhöht sich einerseits die Sicherheit im Netzwerk. Andererseits können die individuellen Zugriffsmöglichkeiten flexibel eingestellt und Compliance-Anforderungen
eingehalten werden.
Details...
/
PDF ...
Proofpoint - E-Mail-Verkehr so sicher wie Fort Knox
Proofpoint schützt Unternehmen umfassend und mit höchster Zuverlässigkeit vor jeglichen Bedrohungen, die über den Angriffsvektor-E-Mail erfolgen. Spam, Phishing,
Malware, aber auch Massenmails und Meldungen mit unerwünschten Inhalten werden zuverlässig und exakt nach den Vorgaben des Anwenders eliminiert. Email Protection bietet
dazu eine flexible Regelverwaltung und umfassende Reporting- und Suchfunktionen. Zu den Spezialitäten der Lösung gehört zudem die Erkennung betrügerischer E-Mails.
Details...
/
PDF ...
Kaspersky - Next-Generation Cybersecurity - zuverlässige Sicherheitslösungen für Ihr Unternehmen
Die tiefgreifende Threat Intelligence sowie die Sicherheitsexpertise von Kaspersky bilden die Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen
weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur
Verteidigung vor komplexen und neu aufkommenden Cyberbedrohungen.
Details...
/
PDF ...
Claroty - Cybersicherheit für OT-Umgebungen
Die unabdingbare Basis für eine effektive OT-Security und den Schutz der industriellen Infrastrukturen ist die komplette Visibilität über die OT-Netzwerke. Herkömmliche
IT-Security-Tools verstehen sich meist nicht auf die speziellen Protokolle und die Details der Geräte und Anlagen, die in der OT zum Zug kommen. OT-spezifische Bedrohungen lassen
sich so kaum erkennen, denn das IT-Security-Tool verfügt nicht über Informationen zu den Schwachstellen der OT-Systeme.
Details...
/
PDF ...
SecuNet Transceiver, DAC / AOC & Patch Cables
Unser SecuNet Produktsortiment umfasst eine Reihe von qualitativ hochwertigen und preiswerten Transceivern und Kabeln. Letztere können präziser in die
passiven und aktiven Variationen der Direct Attach Cables (DAC), in die Active Optical Cables (AOC), sowie Patch Cables unterteilt werden.
Details...
Menlo Security - Null Prozent Malware durch Isolation für Web, E-Mail und Dokumente
Der wachsenden Bedrohungen aus dem Cyberspace Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt
dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation
über eine zentrale Plattform.
Details...
/
PDF ...
Cryoserver - Email-Archivierungs-Lösungen
Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails unerlässlich. Die Anforderungen an
die gesetzteskonforme Archivierung werden von Cryoserver perfekt umgesetzt. So speichern die Appliances sämtliche E-Mails und deren Anhänge automatisch und verschlüsselt. Diese können weder gelöscht noch verändert werden.
Details...
Synack - Security the smart way
Die vertrauenswürdige Crowdsourcing-Sicherheitsplattform, liefert umfassende und kontinuierliche Penetrationstests mit verwertbaren Ergebnissen. Das Unternehmen
kombiniert die weltweit fähigsten und vertrauenswürdigsten ethischen Hacker mit KI-fähiger Technologie, um eine skalierbare, effektive Sicherheitslösung zu schaffen.
Details...
/
PDF ...
Deep Instinct - Prävention fängt heute an
Von DarkSide, REvil und Ryuk bis hin zum nächsten, noch nie dagewesenen Angriff - Ransomware stellt Ihr Unternehmen vor eine Vielzahl von Herausforderungen, vom Verlust
von Daten und Kundenvertrauen bis hin zu doppelter Erpressung. Verhindern Sie bekannte, unbekannte und Zero-Day-Angriffe und machen Sie sich keine Sorgen mehr über Ransomware.
Details...
/
PDF ...
Netskope - Leader bei SSE und SASE
Netskope betreibt seine SSE-Plattform (Security Service Edge) selbst und setzt im Gegensatz zu anderen Anbietern nicht auf die Dienste von Hyperscalern wie Google Cloud, Amazon Web Services oder Microsoft. Auf diese Weise behält
Netskope die volle Kontrolle über den gesamten Technologie-Stack und kann seine Infrastruktur bis ins Detail planen, umsetzen und anpassen.
Details...
/
PDF ...
Varonis - Data First, Not Last
Herkömmliche Cybersicherheitslösungen schützen primär den Sicherheitsperimeter, den ein Angreifer überwinden muss, um einen erfolgreichen Angriff zu lancieren.
Die Data Security Platform von Varonis geht einen grundlegend anderen Weg: Sie stellt die Daten in den Mittelpunkt der Aufmerksamkeit. Dabei reduziert sie mithilfe einer automatisierten
Analyse und Klassifizierung aller Daten sowie durch die Analyse und Überwachung der Zugriffsaktivitäten auf die Daten das Risiko
Details...
/
PDF ...
OneSpan bekämpft digitalen Betrug rund um die Welt
Die Lösungen von OneSpan reichen von der digitalen Identitätsprüfung über risikobasierte adaptive Authentifizierung sowie den Schutz mobiler Apps bis hin zur elektronischen Dokumentensignatur.
Details...
/
PDF ...
Cyberdise - Bessere IT-Sicherheit, KI-gestützte Cybersecurity Sensibilisierung
Cyberdise ist die erste vollständig KI-gesteuerte Cybersecurity Awareness-Plattform und dient zur Ausbildung der Mitarbeiter und zur Simulation von Social Engineering Angriffen.
Details...
Group-IB - Cybersecurity-Plattform mit weltbester Threat Intelligence
Die Bekämpfung von Cyberkriminalität aller Art setzt präzise Ermittlungen und umfassende digitale Forensik voraus. Die Erkenntnisse aus den Aktivitäten der Cyberkriminellen und der
Erkennung und Abwehr von Bedrohungen sind jedoch nicht nur für den aktuellen Einzelfall wertvoll, sondern dienen für spätere Vorfälle als wertvolle Basis. Der Cyber-Risk- und Cybersecurity-Spezialist Group-IB
sammelt solche Daten seit über zwanzig Jahren und speichert sie in einem riesigen, laufend in Echtzeit aktualisierten Intelligence Data Lake, der als grösste Threat-Intelligence-Sammlung weltweit gilt.
Details...
Cyolo - Sicherer Fernzugriff für OT-Umgebungen
Mit Cyolo PRO (Privileged Remote Operations) bietet der junge Hersteller Cyolo eine weit umfassendere Lösung an, die - im Gegensatz zu klassischen PAM-Lösungen - auch die gesamte OT-Umgebung
dynamisch im Auge hat. Sie überwacht und steuert die komplette Verbindung verifizierter Identitäten über autorisierte Geräte mit den Anwendungen und Anlagen, statt nur die Zugriffe zu kontrollieren. Cyolo PRO
kombiniert Remote-PAM (RPAM), Secure Remote Access (SRA) und Zero-Trust Access (ZTA) in einer holistischen, infrastrukturunabhängigen Plattform, die sich für cloudbasierte, cloudaverse und Offlineumgebungen eignet.
Details...
Asimily - Umfassende Cybersicherheitsmanagement-Plattform für medizinische Geräte und IoT
Mit seiner Insight Platform liefert Asimily das perfekte Werkzeug für das Cybersicherheitsmanagement für IoT und medizinische Geräte.
Die Plattform liefert kontinuierlich datengesteuerte Erkenntnisse mit klaren, umsetzbaren Empfehlungen zum Schutz von Assets und zur Reaktion auf Schwachstellen
und Anomalien über Geräte, Abteilungen und Anbieter hinweg.
Details...
Wir verwenden Cookies zu statistischen Zwecken im Rahmen von Google Analytics und Google Maps.
|
|
|