PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Protea Workshop: Endpoint Protection mit Mobile Control


Von Info-Point-Security GmbH

Einladung zum kostenfreien Workshop - Endpoint Protection mit Mobile Control und Live Demo / Dienstag, 09. Juli 2013 (09:00 - 13:00 Uhr)

. Veranstaltungsort Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München Anmeldung Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de Die entscheidenden...
Thumb

Starnberg, 28.06.2013 - .

Veranstaltungsort

Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München

Anmeldung

Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de

Die entscheidenden Fragen

Wie gestalten Sie den Schutz Ihrer Computer einfacher, schneller, benutzerfreundlicher? Wie viele Konsolen brauchen Sie heute? Was können Sie gegen Malware-Bedrohungen tun? Können Sie Malware automatisch identifizieren und bereinigen? Datenverlust verhindern, wie geht das? Wie stellen Sie sicher, dass nur befugte Personen Zugriff auf sensible Daten haben?

Umfassender Schutz kommt aus einer Hand: Complete Security, standortunabhängig, schnell, benutzerfreundlich.

Kurzbeschreibung

-? Eine Konsole ? umfassender Schutz! Alle Funktionen aus einer Hand, in einer Lösung.

-? Zentrales, intuitives Management ? auf vielen Betriebssystemen

-? Zentrale, intuitive Kontrolle von Anwendungen, Geräten.

-? Datenverlust verhindern, aber wie?

-? Daten auf mobilen Endgeräten schützen ? wie funktioniert das?

-? Malware-Bedrohungen, was tun Sie dagegen?

-? Live Demo: Sehen, wie es funktioniert!

Inhalt Workshop Endpoint Protection und Mobile Control

Teil 1: Endpoint Protection

-? Überblick über Endpoint Security

-? Technische Grundlagen

-? Management Grundlagen

-? Die einzelnen Module

-? Live Demo

Endpoint Security als umfassende Lösung

Kontrolle von Anwendungen, Geräten, Daten sowie des Internetzugangs. Einfache Verwaltung über eine zentrale Konsole, einschließlich Patch-Analyse und Festplattenverschlüsselung. Informationen abrufen, wann immer sie gebraucht werden. Die Übertragung sensibler Daten an Orte außerhalb des Netzwerks wird überwacht, und schädliche bzw. suspekte Websites werden blockiert.

Der Agent kontrolliert auch die Verwendung von Wechselmedien und nicht zugelassenen Anwendungen auf zahlreichen Plattformen. Der Agent erkennt Viren, Spyware, Adware, Rootkits sowie verdächtige Dateien und Verhaltensweisen. Das ermöglicht das Festlegen von Richtlinien, mit denen Wechselmedien und Netzwerkschnittstellen kontrolliert werden.

Die Client Firewall blockiert Würmer, stoppt Hacker-Angriffe und wehrt unbefugte Zugriffe ab. Der Web-Schutz funktioniert unabhängig vom Browsing-Verhalten und Standort.

Fazit: Erleben Sie in unserem Workshop, wie die Endpoint Lösung Sicherheit schafft und wie gering der Aufwand für Installation, Bedienung und Verwaltung ist. Das spart Zeit, das spart Geld.

Einzelfunktionen:

Zentrales, intuitives, rollenbasiertes Management, zentrales Reporting.

Anti-Malware:

Stoppt bekannte und unbekannte Malware

Live-Schutz erfolgt mit Echtzeit-Abfrage der SophosLabs bzgl. aktueller Malware. Rein verhaltensbasiertes Host Instrusion Prevention System

Application Control: Kontrolle von rund 1.000 Anwendungen in knapp 50 Kategorien, u.a. Internet-Browser, Toolbars, Virtualisierung, Online-Speicher

Client-Firewall: Regeln basieren auf Anwendungs- und/oder Netzwerkebene, zentrale Verwaltung, transparent für den Nutzer

Device Control: Zentrale Kontrolle, Erfassung und Freischaltung von u.a. Wechselmedien, Modems und WLAN; selektive Nutzung von Geräten an einzelnen Rechnergruppen

Data Control: wirksam gegen unbeabsichtigten Datenabfluss; selbst definierbare Filterausdrücke

Patch Assessment: Überprüfung auf fehlende Security Patches für Betriebssysteme und Anwendungen; Sortierung nach Dringlichkeit; basierend auf echten Bedrohungen; Compliance

Web Protection: browserunabhängig; voller Schutz unabhängig vom Standort; komplette Abdeckung von Bedrohungen; Produktivitätsfilterung; Haftung, Compliance und Sichtbarkeit

Manipulationsschutz: Verhindert Deinstallation durch lokalen Administrator; zentrale Verwaltung und Protokollierung

Integrierte Festplattenverschlüsselung: leistungsfähige Verschlüsselung mit Passwort-Recovery etc.

Teil 2: Mobile Control

Das Modul Mobile Control

iPhone, iPad, Android und viele mehr ? ob vom Unternehmen ausgegeben oder im Privatbesitz: Sie werden vielfach im Unternehmensumfeld genutzt ? ob befugt oder unbefugt! Sobald damit auf Unternehmensdaten zugegriffen wird, müssen Sie diese Geräte bzw. Ihre Daten schützen. Es gibt zwei Bereitstellungsmodelle ? lokal oder als Software as a Service (SaaS).

Die Geräteverwaltung erfolgt über eine webbasierte Konsole. Gezielte Steuerung von App-Installationen auf Smartphones und Tablets, automatische Kontrolle des Zugriffs auf Unternehmensressourcen, Geräteregistrierung und Over-the-Air-Übertragung von Richtlinien und Befehlen.

Das Ziel: Umfassendes Mobile Device Management, das Zeit und Geld spart.



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 508 Wörter, 4923 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!