Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 607624

Info-Point-Security GmbH Hanfelder Str. 31a 82319 Starnberg, Deutschland https://www.info-point-security.com
Ansprechpartner:in Herr Herbert Wieler +49 89 12140962
Logo der Firma Info-Point-Security GmbH
Info-Point-Security GmbH

Protea Workshop: Endpoint Protection mit Mobile Control

Einladung zum kostenfreien Workshop - Endpoint Protection mit Mobile Control und Live Demo / Dienstag, 09. Juli 2013 (09:00 - 13:00 Uhr)

(PresseBox) (Starnberg, )
.
Veranstaltungsort
Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München

Anmeldung
Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de

Die entscheidenden Fragen
Wie gestalten Sie den Schutz Ihrer Computer einfacher, schneller, benutzerfreundlicher? Wie viele Konsolen brauchen Sie heute? Was können Sie gegen Malware-Bedrohungen tun? Können Sie Malware automatisch identifizieren und bereinigen? Datenverlust verhindern, wie geht das? Wie stellen Sie sicher, dass nur befugte Personen Zugriff auf sensible Daten haben?

Umfassender Schutz kommt aus einer Hand: Complete Security, standortunabhängig, schnell, benutzerfreundlich.

Kurzbeschreibung

- Eine Konsole – umfassender Schutz! Alle Funktionen aus einer Hand, in einer Lösung.
- Zentrales, intuitives Management – auf vielen Betriebssystemen
- Zentrale, intuitive Kontrolle von Anwendungen, Geräten.
- Datenverlust verhindern, aber wie?
- Daten auf mobilen Endgeräten schützen – wie funktioniert das?
- Malware-Bedrohungen, was tun Sie dagegen?
- Live Demo: Sehen, wie es funktioniert!

Inhalt Workshop Endpoint Protection und Mobile Control

Teil 1: Endpoint Protection


- Überblick über Endpoint Security
- Technische Grundlagen
- Management Grundlagen
- Die einzelnen Module
- Live Demo

Endpoint Security als umfassende Lösung

Kontrolle von Anwendungen, Geräten, Daten sowie des Internetzugangs. Einfache Verwaltung über eine zentrale Konsole, einschließlich Patch-Analyse und Festplattenverschlüsselung. Informationen abrufen, wann immer sie gebraucht werden. Die Übertragung sensibler Daten an Orte außerhalb des Netzwerks wird überwacht, und schädliche bzw. suspekte Websites werden blockiert.

Der Agent kontrolliert auch die Verwendung von Wechselmedien und nicht zugelassenen Anwendungen auf zahlreichen Plattformen. Der Agent erkennt Viren, Spyware, Adware, Rootkits sowie verdächtige Dateien und Verhaltensweisen. Das ermöglicht das Festlegen von Richtlinien, mit denen Wechselmedien und Netzwerkschnittstellen kontrolliert werden.

Die Client Firewall blockiert Würmer, stoppt Hacker-Angriffe und wehrt unbefugte Zugriffe ab. Der Web-Schutz funktioniert unabhängig vom Browsing-Verhalten und Standort.

Fazit: Erleben Sie in unserem Workshop, wie die Endpoint Lösung Sicherheit schafft und wie gering der Aufwand für Installation, Bedienung und Verwaltung ist. Das spart Zeit, das spart Geld.

Einzelfunktionen:
Zentrales, intuitives, rollenbasiertes Management, zentrales Reporting.

Anti-Malware:
Stoppt bekannte und unbekannte Malware
Live-Schutz erfolgt mit Echtzeit-Abfrage der SophosLabs bzgl. aktueller Malware. Rein verhaltensbasiertes Host Instrusion Prevention System

Application Control: Kontrolle von rund 1.000 Anwendungen in knapp 50 Kategorien, u.a. Internet-Browser, Toolbars, Virtualisierung, Online-Speicher

Client-Firewall: Regeln basieren auf Anwendungs- und/oder Netzwerkebene, zentrale Verwaltung, transparent für den Nutzer

Device Control: Zentrale Kontrolle, Erfassung und Freischaltung von u.a. Wechselmedien, Modems und WLAN; selektive Nutzung von Geräten an einzelnen Rechnergruppen

Data Control: wirksam gegen unbeabsichtigten Datenabfluss; selbst definierbare Filterausdrücke

Patch Assessment: Überprüfung auf fehlende Security Patches für Betriebssysteme und Anwendungen; Sortierung nach Dringlichkeit; basierend auf echten Bedrohungen; Compliance

Web Protection: browserunabhängig; voller Schutz unabhängig vom Standort; komplette Abdeckung von Bedrohungen; Produktivitätsfilterung; Haftung, Compliance und Sichtbarkeit

Manipulationsschutz: Verhindert Deinstallation durch lokalen Administrator; zentrale Verwaltung und Protokollierung
Integrierte Festplattenverschlüsselung: leistungsfähige Verschlüsselung mit Passwort-Recovery etc.

Teil 2: Mobile Control

Das Modul Mobile Control


iPhone, iPad, Android und viele mehr – ob vom Unternehmen ausgegeben oder im Privatbesitz: Sie werden vielfach im Unternehmensumfeld genutzt … ob befugt oder unbefugt! Sobald damit auf Unternehmensdaten zugegriffen wird, müssen Sie diese Geräte bzw. Ihre Daten schützen. Es gibt zwei Bereitstellungsmodelle – lokal oder als Software as a Service (SaaS).

Die Geräteverwaltung erfolgt über eine webbasierte Konsole. Gezielte Steuerung von App-Installationen auf Smartphones und Tablets, automatische Kontrolle des Zugriffs auf Unternehmensressourcen, Geräteregistrierung und Over-the-Air-Übertragung von Richtlinien und Befehlen.

Das Ziel: Umfassendes Mobile Device Management, das Zeit und Geld spart.

Website Promotion

Website Promotion
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.