info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Info-Point-Security GmbH |

Protea Workshop: Endpoint Protection mit Mobile Control

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Einladung zum kostenfreien Workshop - Endpoint Protection mit Mobile Control und Live Demo / Dienstag, 09. Juli 2013 (09:00 - 13:00 Uhr)


. Veranstaltungsort Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München Anmeldung Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de Die entscheidenden...

Starnberg, 28.06.2013 - .

Veranstaltungsort

Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München

Anmeldung

Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de

Die entscheidenden Fragen

Wie gestalten Sie den Schutz Ihrer Computer einfacher, schneller, benutzerfreundlicher? Wie viele Konsolen brauchen Sie heute? Was können Sie gegen Malware-Bedrohungen tun? Können Sie Malware automatisch identifizieren und bereinigen? Datenverlust verhindern, wie geht das? Wie stellen Sie sicher, dass nur befugte Personen Zugriff auf sensible Daten haben?

Umfassender Schutz kommt aus einer Hand: Complete Security, standortunabhängig, schnell, benutzerfreundlich.

Kurzbeschreibung

-? Eine Konsole ? umfassender Schutz! Alle Funktionen aus einer Hand, in einer Lösung.

-? Zentrales, intuitives Management ? auf vielen Betriebssystemen

-? Zentrale, intuitive Kontrolle von Anwendungen, Geräten.

-? Datenverlust verhindern, aber wie?

-? Daten auf mobilen Endgeräten schützen ? wie funktioniert das?

-? Malware-Bedrohungen, was tun Sie dagegen?

-? Live Demo: Sehen, wie es funktioniert!

Inhalt Workshop Endpoint Protection und Mobile Control

Teil 1: Endpoint Protection

-? Überblick über Endpoint Security

-? Technische Grundlagen

-? Management Grundlagen

-? Die einzelnen Module

-? Live Demo

Endpoint Security als umfassende Lösung

Kontrolle von Anwendungen, Geräten, Daten sowie des Internetzugangs. Einfache Verwaltung über eine zentrale Konsole, einschließlich Patch-Analyse und Festplattenverschlüsselung. Informationen abrufen, wann immer sie gebraucht werden. Die Übertragung sensibler Daten an Orte außerhalb des Netzwerks wird überwacht, und schädliche bzw. suspekte Websites werden blockiert.

Der Agent kontrolliert auch die Verwendung von Wechselmedien und nicht zugelassenen Anwendungen auf zahlreichen Plattformen. Der Agent erkennt Viren, Spyware, Adware, Rootkits sowie verdächtige Dateien und Verhaltensweisen. Das ermöglicht das Festlegen von Richtlinien, mit denen Wechselmedien und Netzwerkschnittstellen kontrolliert werden.

Die Client Firewall blockiert Würmer, stoppt Hacker-Angriffe und wehrt unbefugte Zugriffe ab. Der Web-Schutz funktioniert unabhängig vom Browsing-Verhalten und Standort.

Fazit: Erleben Sie in unserem Workshop, wie die Endpoint Lösung Sicherheit schafft und wie gering der Aufwand für Installation, Bedienung und Verwaltung ist. Das spart Zeit, das spart Geld.

Einzelfunktionen:

Zentrales, intuitives, rollenbasiertes Management, zentrales Reporting.

Anti-Malware:

Stoppt bekannte und unbekannte Malware

Live-Schutz erfolgt mit Echtzeit-Abfrage der SophosLabs bzgl. aktueller Malware. Rein verhaltensbasiertes Host Instrusion Prevention System

Application Control: Kontrolle von rund 1.000 Anwendungen in knapp 50 Kategorien, u.a. Internet-Browser, Toolbars, Virtualisierung, Online-Speicher

Client-Firewall: Regeln basieren auf Anwendungs- und/oder Netzwerkebene, zentrale Verwaltung, transparent für den Nutzer

Device Control: Zentrale Kontrolle, Erfassung und Freischaltung von u.a. Wechselmedien, Modems und WLAN; selektive Nutzung von Geräten an einzelnen Rechnergruppen

Data Control: wirksam gegen unbeabsichtigten Datenabfluss; selbst definierbare Filterausdrücke

Patch Assessment: Überprüfung auf fehlende Security Patches für Betriebssysteme und Anwendungen; Sortierung nach Dringlichkeit; basierend auf echten Bedrohungen; Compliance

Web Protection: browserunabhängig; voller Schutz unabhängig vom Standort; komplette Abdeckung von Bedrohungen; Produktivitätsfilterung; Haftung, Compliance und Sichtbarkeit

Manipulationsschutz: Verhindert Deinstallation durch lokalen Administrator; zentrale Verwaltung und Protokollierung

Integrierte Festplattenverschlüsselung: leistungsfähige Verschlüsselung mit Passwort-Recovery etc.

Teil 2: Mobile Control

Das Modul Mobile Control

iPhone, iPad, Android und viele mehr ? ob vom Unternehmen ausgegeben oder im Privatbesitz: Sie werden vielfach im Unternehmensumfeld genutzt ? ob befugt oder unbefugt! Sobald damit auf Unternehmensdaten zugegriffen wird, müssen Sie diese Geräte bzw. Ihre Daten schützen. Es gibt zwei Bereitstellungsmodelle ? lokal oder als Software as a Service (SaaS).

Die Geräteverwaltung erfolgt über eine webbasierte Konsole. Gezielte Steuerung von App-Installationen auf Smartphones und Tablets, automatische Kontrolle des Zugriffs auf Unternehmensressourcen, Geräteregistrierung und Over-the-Air-Übertragung von Richtlinien und Befehlen.

Das Ziel: Umfassendes Mobile Device Management, das Zeit und Geld spart.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 508 Wörter, 4923 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Info-Point-Security GmbH lesen:

Info-Point-Security GmbH | 21.08.2013

Spirent veröffentlicht neues Netzwerk-Testsystem Avalanche NEXT

Starnberg, 21.08.2013 - Avalanche NEXT ist eine leistungsstarke, einfach zu bedienende Software-Lösung, die einen realistischen Datenverkehr mit authentischen Nutzlasten erzeugt und dabei verschiedenste Angriffe simuliert, um die Leistung, Skalierba...
Info-Point-Security GmbH | 26.07.2013

Seculert: Advanced Threat Protection

Starnberg, 26.07.2013 - Seculert bietet Cloud-basierte Lösungen an, die Organisationen vor moderner Schadsoftware (Malware) einschließlich APTs (Advanced Persistent Threats= komplexe, andauernde, zielgerichtete und effektive Angriffe auf kritische ...
Info-Point-Security GmbH | 15.07.2013

Spirent stellt http-Testsystem für Security- und Performance-Assessment vor

Starnberg, 15.07.2013 - Spirent Communications, Spezialist für das Testen von Netzwerken, Geräten und Services, hat die ESP- (Extreme Scale Performance) Funktionalität für Spirent Avalanche vorgestellt. Diese neue Funktion testet die Sicherheit u...