Banner2020
DE FR


Portfolio für Deutschland

FUDO Security - Privilegierte Zugriffe perfekt geschützt



Mit Lösungen für Privileged Access Management (PAM) überwachen und verwalten Unternehmen den Zugang privilegierter Personen auf die IT-Infrastruktur. Damit erhöht sich einerseits die Sicherheit im Netzwerk. Andererseits können die individuellen Zugriffsmöglichkeiten flexibel eingestellt und Compliance-Anforderungen eingehalten werden.

Details... / PDF ...

Autodoc - Spart Ihnen kostbare Zeit



Sie benötigen eine ausführliche Dokumentation ihrer Firewall-Konfiguration?
Sie möchten einen Audit ihrer Firewall durchführen?
Sie möchten zwei Konfigurationen miteinander vergleichen?
Sie möchten eine neue Firewall aufsetzen anhand der Konfiguration der alten Firewall?

Mit Autodoc, erstellen Sie aus Firewall-Konfigurationsdateien automatisch ausführliche Reports. Die Reports werden am Bildschirm übersichtlich dargestellt und können als detaillierte Dokumentation ausgedruckt oder in HTML exportiert werden. Autodoc erstellt Konfigurationsreports für Watchguard, Fortinet, SonicWall und Palo Alto Networks Firewalls.

Details...

SecuNet Transceiver, DAC / AOC & Patch Cables



Unser SecuNet Produktsortiment umfasst eine Reihe von qualitativ hochwertigen und preiswerten Transceivern und Kabeln. Letztere können präziser in die passiven und aktiven Variationen der Direct Attach Cables (DAC), in die Active Optical Cables (AOC), sowie Patch Cables unterteilt werden.

Details...

Cryoserver - Email-Archivierungs-Lösungen



Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails unerlässlich. Die Anforderungen an die gesetzteskonforme Archivierung werden von Cryoserver perfekt umgesetzt. So speichern die Appliances sämtliche E-Mails und deren Anhänge automatisch und verschlüsselt. Diese können weder gelöscht noch verändert werden.

Details...

Synack - Security the smart way



Die vertrauenswürdige Crowdsourcing-Sicherheitsplattform, liefert umfassende und kontinuierliche Penetrationstests mit verwertbaren Ergebnissen. Das Unternehmen kombiniert die weltweit fähigsten und vertrauenswürdigsten ethischen Hacker mit KI-fähiger Technologie, um eine skalierbare, effektive Sicherheitslösung zu schaffen.

Details... / PDF ...

Netskope - Leader bei SSE und SASE



Netskope betreibt seine SSE-Plattform (Security Service Edge) selbst und setzt im Gegensatz zu anderen Anbietern nicht auf die Dienste von Hyperscalern wie Google Cloud, Amazon Web Services oder Microsoft. Auf diese Weise behält Netskope die volle Kontrolle über den gesamten Technologie-Stack und kann seine Infrastruktur bis ins Detail planen, umsetzen und anpassen.

Details... / PDF ...

OneSpan bekämpft digitalen Betrug rund um die Welt



Die Lösungen von OneSpan reichen von der digitalen Identitätsprüfung über risikobasierte adaptive Authentifizierung sowie den Schutz mobiler Apps bis hin zur elektronischen Dokumentensignatur.

Details... / PDF ...

Proofpoint - E-Mail-Verkehr so sicher wie Fort Knox



Proofpoint schützt Unternehmen umfassend und mit höchster Zuverlässigkeit vor jeglichen Bedrohungen, die über den Angriffsvektor-E-Mail erfolgen. Spam, Phishing, Malware, aber auch Massenmails und Meldungen mit unerwünschten Inhalten werden zuverlässig und exakt nach den Vorgaben des Anwenders eliminiert. Email Protection bietet dazu eine flexible Regelverwaltung und umfassende Reporting- und Suchfunktionen. Zu den Spezialitäten der Lösung gehört zudem die Erkennung betrügerischer E-Mails.

Details... / PDF ...

Claroty - Cybersicherheit für OT-Umgebungen



Die unabdingbare Basis für eine effektive OT-Security und den Schutz der industriellen Infrastrukturen ist die komplette Visibilität über die OT-Netzwerke. Herkömmliche IT-Security-Tools verstehen sich meist nicht auf die speziellen Protokolle und die Details der Geräte und Anlagen, die in der OT zum Zug kommen. OT-spezifische Bedrohungen lassen sich so kaum erkennen, denn das IT-Security-Tool verfügt nicht über Informationen zu den Schwachstellen der OT-Systeme.

Details... / PDF ...

Menlo Security - Null Prozent Malware durch Isolation für Web, E-Mail und Dokumente



Der wachsenden Bedrohungen aus dem Cyberspace Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation über eine zentrale Plattform.

Details... / PDF ...

netsense® Gravity Vulnerability Management - Sicherheitslücken erkennen und schliessen



Mit netsense® Gravity erkennen Sie Sicherheitslücken von exponierten Systemen frühzeitig und vollautomatisch. Die Web Applikation ist eine Schweizer Entwicklung und bietet einen hohen Bedienungskomfort. Praxisorientierte Workflows unterstützen Sie effizient bei der Erkennung, Kategorisierung und Behebung von Schwachstellen auf Ihren Systemen.

Details...

Deep Instinct - Prävention fängt heute an



Von DarkSide, REvil und Ryuk bis hin zum nächsten, noch nie dagewesenen Angriff - Ransomware stellt Ihr Unternehmen vor eine Vielzahl von Herausforderungen, vom Verlust von Daten und Kundenvertrauen bis hin zu doppelter Erpressung. Verhindern Sie bekannte, unbekannte und Zero-Day-Angriffe und machen Sie sich keine Sorgen mehr über Ransomware.

Details... / PDF ...

Varonis - Data First, Not Last



Herkömmliche Cybersicherheitslösungen schützen primär den Sicherheitsperimeter, den ein Angreifer überwinden muss, um einen erfolgreichen Angriff zu lancieren. Die Data Security Platform von Varonis geht einen grundlegend anderen Weg: Sie stellt die Daten in den Mittelpunkt der Aufmerksamkeit. Dabei reduziert sie mithilfe einer automatisierten Analyse und Klassifizierung aller Daten sowie durch die Analyse und Überwachung der Zugriffsaktivitäten auf die Daten das Risiko

Details... / PDF ...

Cyberdise - Bessere IT-Sicherheit, KI-gestützte Cybersecurity Sensibilisierung



Cyberdise ist die erste vollständig KI-gesteuerte Cybersecurity Awareness-Plattform und dient zur Ausbildung der Mitarbeiter und zur Simulation von Social Engineering Angriffen.

Details...

FUDO Security - Privilegierte Zugriffe perfekt geschützt



Mit Lösungen für Privileged Access Management (PAM) überwachen und verwalten Unternehmen den Zugang privilegierter Personen auf die IT-Infrastruktur. Damit erhöht sich einerseits die Sicherheit im Netzwerk. Andererseits können die individuellen Zugriffsmöglichkeiten flexibel eingestellt und Compliance-Anforderungen eingehalten werden.

Details... / PDF ...

Proofpoint - E-Mail-Verkehr so sicher wie Fort Knox



Proofpoint schützt Unternehmen umfassend und mit höchster Zuverlässigkeit vor jeglichen Bedrohungen, die über den Angriffsvektor-E-Mail erfolgen. Spam, Phishing, Malware, aber auch Massenmails und Meldungen mit unerwünschten Inhalten werden zuverlässig und exakt nach den Vorgaben des Anwenders eliminiert. Email Protection bietet dazu eine flexible Regelverwaltung und umfassende Reporting- und Suchfunktionen. Zu den Spezialitäten der Lösung gehört zudem die Erkennung betrügerischer E-Mails.

Details... / PDF ...

Autodoc - Spart Ihnen kostbare Zeit



Sie benötigen eine ausführliche Dokumentation ihrer Firewall-Konfiguration?
Sie möchten einen Audit ihrer Firewall durchführen?
Sie möchten zwei Konfigurationen miteinander vergleichen?
Sie möchten eine neue Firewall aufsetzen anhand der Konfiguration der alten Firewall?

Mit Autodoc, erstellen Sie aus Firewall-Konfigurationsdateien automatisch ausführliche Reports. Die Reports werden am Bildschirm übersichtlich dargestellt und können als detaillierte Dokumentation ausgedruckt oder in HTML exportiert werden. Autodoc erstellt Konfigurationsreports für Watchguard, Fortinet, SonicWall und Palo Alto Networks Firewalls.

Details...

Claroty - Cybersicherheit für OT-Umgebungen



Die unabdingbare Basis für eine effektive OT-Security und den Schutz der industriellen Infrastrukturen ist die komplette Visibilität über die OT-Netzwerke. Herkömmliche IT-Security-Tools verstehen sich meist nicht auf die speziellen Protokolle und die Details der Geräte und Anlagen, die in der OT zum Zug kommen. OT-spezifische Bedrohungen lassen sich so kaum erkennen, denn das IT-Security-Tool verfügt nicht über Informationen zu den Schwachstellen der OT-Systeme.

Details... / PDF ...

SecuNet Transceiver, DAC / AOC & Patch Cables



Unser SecuNet Produktsortiment umfasst eine Reihe von qualitativ hochwertigen und preiswerten Transceivern und Kabeln. Letztere können präziser in die passiven und aktiven Variationen der Direct Attach Cables (DAC), in die Active Optical Cables (AOC), sowie Patch Cables unterteilt werden.

Details...

Menlo Security - Null Prozent Malware durch Isolation für Web, E-Mail und Dokumente



Der wachsenden Bedrohungen aus dem Cyberspace Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation über eine zentrale Plattform.

Details... / PDF ...

Cryoserver - Email-Archivierungs-Lösungen



Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails unerlässlich. Die Anforderungen an die gesetzteskonforme Archivierung werden von Cryoserver perfekt umgesetzt. So speichern die Appliances sämtliche E-Mails und deren Anhänge automatisch und verschlüsselt. Diese können weder gelöscht noch verändert werden.

Details...

netsense® Gravity Vulnerability Management - Sicherheitslücken erkennen und schliessen



Mit netsense® Gravity erkennen Sie Sicherheitslücken von exponierten Systemen frühzeitig und vollautomatisch. Die Web Applikation ist eine Schweizer Entwicklung und bietet einen hohen Bedienungskomfort. Praxisorientierte Workflows unterstützen Sie effizient bei der Erkennung, Kategorisierung und Behebung von Schwachstellen auf Ihren Systemen.

Details...

Synack - Security the smart way



Die vertrauenswürdige Crowdsourcing-Sicherheitsplattform, liefert umfassende und kontinuierliche Penetrationstests mit verwertbaren Ergebnissen. Das Unternehmen kombiniert die weltweit fähigsten und vertrauenswürdigsten ethischen Hacker mit KI-fähiger Technologie, um eine skalierbare, effektive Sicherheitslösung zu schaffen.

Details... / PDF ...

Deep Instinct - Prävention fängt heute an



Von DarkSide, REvil und Ryuk bis hin zum nächsten, noch nie dagewesenen Angriff - Ransomware stellt Ihr Unternehmen vor eine Vielzahl von Herausforderungen, vom Verlust von Daten und Kundenvertrauen bis hin zu doppelter Erpressung. Verhindern Sie bekannte, unbekannte und Zero-Day-Angriffe und machen Sie sich keine Sorgen mehr über Ransomware.

Details... / PDF ...

Netskope - Leader bei SSE und SASE



Netskope betreibt seine SSE-Plattform (Security Service Edge) selbst und setzt im Gegensatz zu anderen Anbietern nicht auf die Dienste von Hyperscalern wie Google Cloud, Amazon Web Services oder Microsoft. Auf diese Weise behält Netskope die volle Kontrolle über den gesamten Technologie-Stack und kann seine Infrastruktur bis ins Detail planen, umsetzen und anpassen.

Details... / PDF ...

Varonis - Data First, Not Last



Herkömmliche Cybersicherheitslösungen schützen primär den Sicherheitsperimeter, den ein Angreifer überwinden muss, um einen erfolgreichen Angriff zu lancieren. Die Data Security Platform von Varonis geht einen grundlegend anderen Weg: Sie stellt die Daten in den Mittelpunkt der Aufmerksamkeit. Dabei reduziert sie mithilfe einer automatisierten Analyse und Klassifizierung aller Daten sowie durch die Analyse und Überwachung der Zugriffsaktivitäten auf die Daten das Risiko

Details... / PDF ...

OneSpan bekämpft digitalen Betrug rund um die Welt



Die Lösungen von OneSpan reichen von der digitalen Identitätsprüfung über risikobasierte adaptive Authentifizierung sowie den Schutz mobiler Apps bis hin zur elektronischen Dokumentensignatur.

Details... / PDF ...

Cyberdise - Bessere IT-Sicherheit, KI-gestützte Cybersecurity Sensibilisierung



Cyberdise ist die erste vollständig KI-gesteuerte Cybersecurity Awareness-Plattform und dient zur Ausbildung der Mitarbeiter und zur Simulation von Social Engineering Angriffen.

Details...

spacer