Deep Instinct - Prävention fängt heute an



Von DarkSide, REvil und Ryuk bis hin zum nächsten, noch nie dagewesenen Angriff - Ransomware stellt Ihr Unternehmen vor eine Vielzahl von Herausforderungen, vom Verlust von Daten und Kundenvertrauen bis hin zu doppelter Erpressung. Verhindern Sie bekannte, unbekannte und Zero-Day-Angriffe und machen Sie sich keine Sorgen mehr über Ransomware.

Details...

Medigate - Plattform für die Erkennung und Sicherung von vernetzter Medizintechnik



Medizinische Geräte vom Perfusor über den Patientenmonitor bis zum MRT sind immer öfter vernetzt - man spricht von IoMT (Internet of Medical Things). Doch viele Healthcare-Organisationen verfügen oft nicht einmal über ein komplettes Inventar der vernetzten IoMT-Devices, geschweige denn über detaillierte Kenntnisse von deren Software- und Sicherheitsstatus.

Details... / PDF ...

Synack - Security the smart way



Die vertrauenswürdige Crowdsourcing-Sicherheitsplattform, liefert umfassende und kontinuierliche Penetrationstests mit verwertbaren Ergebnissen. Das Unternehmen kombiniert die weltweit fähigsten und vertrauenswürdigsten ethischen Hacker mit KI-fähiger Technologie, um eine skalierbare, effektive Sicherheitslösung zu schaffen.

Details... / PDF ...

Proofpoint - E-Mail-Verkehr so sicher wie Fort Knox



Proofpoint, schützt Unternehmen umfassend und mit höchster Zuverlässigkeit vor jeglichen Bedrohungen, die über den Angriffsvektor-E-Mail erfolgen. Spam, Phishing, Malware, aber auch Massenmails und Meldungen mit unerwünschten Inhalten werden zuverlässig und exakt nach den Vorgaben des Anwenders eliminiert. Email Protection bietet dazu eine flexible Regelverwaltung und umfassende Reporting- und Suchfunktionen. Zu den Spezialitäten der Lösung gehört zudem die Erkennung betrügerischer E-Mails.

Details... / PDF ...

Autodoc - Spart Ihnen kostbare Zeit



Sie benötigen eine ausführliche Dokumentation ihrer Firewall-Konfiguration?
Sie möchten einen Audit ihrer Firewall durchführen?
Sie möchten zwei Konfigurationen miteinander vergleichen?
Sie möchten eine neue Firewall aufsetzen anhand der Konfiguration der alten Firewall?

Mit Autodoc, erstellen Sie aus Firewall-Konfigurationsdateien automatisch ausführliche Reports. Die Reports werden am Bildschirm übersichtlich dargestellt und können als detaillierte Dokumentation ausgedruckt oder in HTML exportiert werden. Autodoc erstellt Konfigurationsreports für Watchguard, Fortinet, SonicWall und Palo Alto Networks Firewalls.

Details...

Menlo Security - Null Prozent Malware durch Isolation für Web, E-Mail und Dokumente



Der wachsenden Bedrohungen aus dem Cyberspace Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation über eine zentrale Plattform.

Details... / PDF ...

FUDO Security - Privilegierte Zugriffe perfekt geschützt



Mit Lösungen für Privileged Access Management (PAM) überwachen und verwalten Unternehmen den Zugang privilegierter Personen auf die IT-Infrastruktur. Damit erhöht sich einerseits die Sicherheit im Netzwerk. Andererseits können die individuellen Zugriffsmöglichkeiten flexibel eingestellt und Compliance-Anforderungen eingehalten werden.

Details... / PDF ...

SecuNet Transceiver, DAC / AOC & Patch Cables



Unser SecuNet Produktsortiment umfasst eine Reihe von qualitativ hochwertigen und preiswerten Transceivern und Kabeln. Letztere können präziser in die passiven und aktiven Variationen der Direct Attach Cables (DAC), in die Active Optical Cables (AOC), sowie Patch Cables unterteilt werden.

Details...

Kaspersky - Next-Generation Cybersecurity - zuverlässige Sicherheitslösungen für Ihr Unternehmen



Die tiefgreifende Threat Intelligence sowie die Sicherheitsexpertise von Kaspersky bilden die Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung vor komplexen und neu aufkommenden Cyberbedrohungen.

Details... / PDF ...