abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die definierten Prozesse werden mit dem Ampelprinzip überwacht – auf Wunsch rund um die Uhr.
Das System überwacht in Echtzeit, gibt Langzeitauswertungen aus und auch Kundenindividuelle Visualisierungen der Systemlandschaft sind möglich.
SysWatch generiert automatisch ein Ticket und entscheidet selbstständig an Hand der im Assessing definierten Zustandsveränderungen ob die Stufe „Vorsicht“ oder „Alarm“ ausgelöst werden muss.
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Entrust Datacard auf der IDC Security Conference 2016bhoeck
Entrust Datacard als Spezialist für Identity und Authentifizierung von IDC eingeladen. Transparenz in der Zertifikatsverwaltung und Sicherung von IoT-Anwendungen sind Hauptthemen.
Mit der Einführung der EU-Wallet #EUdiW und #eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, #FIDA, #PSR und #PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren.Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten.Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥l𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können.
Personalisierung und individuelle Anpassung
Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern.
Vertrauen und Sicherheit
Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen.
Einhaltung von Gesetzen und Vorschriften
Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die definierten Prozesse werden mit dem Ampelprinzip überwacht – auf Wunsch rund um die Uhr.
Das System überwacht in Echtzeit, gibt Langzeitauswertungen aus und auch Kundenindividuelle Visualisierungen der Systemlandschaft sind möglich.
SysWatch generiert automatisch ein Ticket und entscheidet selbstständig an Hand der im Assessing definierten Zustandsveränderungen ob die Stufe „Vorsicht“ oder „Alarm“ ausgelöst werden muss.
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Entrust Datacard auf der IDC Security Conference 2016bhoeck
Entrust Datacard als Spezialist für Identity und Authentifizierung von IDC eingeladen. Transparenz in der Zertifikatsverwaltung und Sicherung von IoT-Anwendungen sind Hauptthemen.
Mit der Einführung der EU-Wallet #EUdiW und #eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, #FIDA, #PSR und #PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren.Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten.Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥l𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können.
Personalisierung und individuelle Anpassung
Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern.
Vertrauen und Sicherheit
Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen.
Einhaltung von Gesetzen und Vorschriften
Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen.
So funktioniert es: Identitätsprüfung via online ausweischeckLiondint
IDENTITÄTSPRÜFUNG LEICHT GEMACHT!
Mit Hilfe von Online Ausweischeck können Sie die Identität Ihrer Kunden online prüfen lassen.
Persönliche Identifikation: GWG-konform und nach den Vorgaben der BaFin
Kundenfreundlich: Prüfung innerhalb weniger Minuten bequem von zu Hause aus
Schnell und effizient: Echtzeit-Abgleich mit Ihrem Stammdatensystem
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld von Reto Zbinden, Rechtsanwalt und CEO, Swiss Infosec AG
https://www.facebook.com/internetbriefing
ESET – Unternehmensprofil
Seit 1992 schützt der Slowakische Antivirenhersteller ESET Unternehmen und Privatanwender vor Eindringlingen und Schädlingen aus dem World Wide Web. Dabei kommen immer die modernten Antivirenlösungen zum Einsatz. Dank der vielfach bewährten und auch ausgezeichneten ThreatSence-Engine gilt das Unternehmen als Vorreiter der proaktiven Bekämpfung – selbst bei neuen noch nicht bekannten Viren, Trojanern und anderen Bedrohungen aus dem Netz. Top-Produkte wie ESET NOD32 Antivirus und ESET Smart Security zeichnen sich besonders durch hohe Malwareerkennung und Geschwindigkeit und gleichzeitig niedrigster Systembelastungen aus. Bereits mehr als 100 Millionen PC-User weltweit vertrauen auf die ESET Sicherheitslösungen.
Auch für Unternehmen bietet ESET einen rundum-Malware-Schutz an. Dieser beinhaltet Lösungen für Mailserver, Netzwerk-Gateways und Fileserver unterschiedlichster Serverbetriebssysteme und E-Mail Serverplattformen. Diese Security Maßnahmen gewährleisten proaktiven und präzisen Schutz gegen Viren für High-Traffic Server und umfangreicher Dateisysteme.
ESET nimmt seit dem Jahr 2002, als erstmalig die Rangliste der Deloitte Technology Fast 500 geführt wurde, beständig seinen Platz zwischen den am schnellsten wachsenden Unternehmen ein.
ESETs Co-Founder Miroslav Trnka meint: "At ESET, we are dedicated to developing high-performing security solutions for home users and corporate customers, keeping out all known and emerging forms of malware."
ESET – Kurzüberblick
• Eines der führenden Unternehmen für Security Software für Unternehmen jeglicher Größenordnung sowie privater und mobiler Nutzer
• Mehr als 20 Jahre Erfahrung im Schutz gegen Malware
• Pionier und weiterhin Marktführer im Bereich der proaktiven Erkennung von Gefahren
• Strategischer Firmensitz in Bratislava, Slowakei
• Forschungs und Entwicklungszentren in Bratislava (Slowakei), Košice (Slowakei), San Diego (USA), Montreal (Kanada), Krakau (Poland), Moskau (Russland), Buenos Aires (Argentinien), Prag (Tschechien) und Singapur
• In mehr als 180 Ländern weltweit vertreten
• Ca. 1000 Mitarbeiter weltweit
• 524% Wachstum in den letzten fünf Jahren
• Antivirusschutz für über 100 Millionen Nutzer
• Bestandteil des "Gartners Magic Quadrant" für Endpointlösungen
• Die meisten Virus Bulletin 100 Awards seit Mai 1998
• AV-Comparatives – ESET ist der Hersteller mit den meisten "Advanced+" Auszeichnungen im "retrospective testing"
• http://www.eset.com/de/
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern istDr. Amir Alsbih
Passwörter genügen heute nicht mehr, wenn es um den Schutz digitaler Identitäten und Transaktionen geht. Mittlerweile sind gestohlene oder schwache Passwörter in 81 Prozent aller Fälle die Ursache für einen Hack, 2016 waren es "nur" etwa 63 Prozent gewesen.
Bis Unternehmen die Datenlecks entdecken, vergehen durchschnittlich mehr als vier Monate, währenddessen haben Angreifer bereits ihren Schaden angerichtet.
Meine Slides die aufzeigen, warum eine Multi-Faktor-Authentifizierung notwendig ist und wieso Unternehmen keinen Grund haben, die Einführung aufzuschieben.
Den Webcast mit dem "o-Ton" gibt es unter https://info.keyidentity.com/multi-faktor-authentifizierung kostenfrei zum ansehen.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Swiss eEconomy Forum | 4. März 2013 | Referat Prof. Dr. Andreas Spichiger
Unter Berücksichtigung einer Kombination von Trends aus Wirtschaft und Informatik wird dargestellt, dass es sich bei Bring-Your-Own-Device klar nicht nur um einen Hype handelt. An zwei sehr unterschiedlichen Beispielen werden die Trends konkretisiert und die Herausforderungen dargestellt. Der Umgang mit diesen erfordert konkrete Schritte, die das gesamte Unternehmen mit seinen Mitarbeitern und Partnern und deren Kontext im Blick behalten.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Der Nutzen einer modernen IT in der Rolle eines Service Dienstleisters als Antwort auf den stetig steigenden Kosten- und Mobilitätsdruck. - Wolfgang Traunfellner (Citrix Austria)
So funktioniert es: Identitätsprüfung via online ausweischeckLiondint
IDENTITÄTSPRÜFUNG LEICHT GEMACHT!
Mit Hilfe von Online Ausweischeck können Sie die Identität Ihrer Kunden online prüfen lassen.
Persönliche Identifikation: GWG-konform und nach den Vorgaben der BaFin
Kundenfreundlich: Prüfung innerhalb weniger Minuten bequem von zu Hause aus
Schnell und effizient: Echtzeit-Abgleich mit Ihrem Stammdatensystem
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld von Reto Zbinden, Rechtsanwalt und CEO, Swiss Infosec AG
https://www.facebook.com/internetbriefing
ESET – Unternehmensprofil
Seit 1992 schützt der Slowakische Antivirenhersteller ESET Unternehmen und Privatanwender vor Eindringlingen und Schädlingen aus dem World Wide Web. Dabei kommen immer die modernten Antivirenlösungen zum Einsatz. Dank der vielfach bewährten und auch ausgezeichneten ThreatSence-Engine gilt das Unternehmen als Vorreiter der proaktiven Bekämpfung – selbst bei neuen noch nicht bekannten Viren, Trojanern und anderen Bedrohungen aus dem Netz. Top-Produkte wie ESET NOD32 Antivirus und ESET Smart Security zeichnen sich besonders durch hohe Malwareerkennung und Geschwindigkeit und gleichzeitig niedrigster Systembelastungen aus. Bereits mehr als 100 Millionen PC-User weltweit vertrauen auf die ESET Sicherheitslösungen.
Auch für Unternehmen bietet ESET einen rundum-Malware-Schutz an. Dieser beinhaltet Lösungen für Mailserver, Netzwerk-Gateways und Fileserver unterschiedlichster Serverbetriebssysteme und E-Mail Serverplattformen. Diese Security Maßnahmen gewährleisten proaktiven und präzisen Schutz gegen Viren für High-Traffic Server und umfangreicher Dateisysteme.
ESET nimmt seit dem Jahr 2002, als erstmalig die Rangliste der Deloitte Technology Fast 500 geführt wurde, beständig seinen Platz zwischen den am schnellsten wachsenden Unternehmen ein.
ESETs Co-Founder Miroslav Trnka meint: "At ESET, we are dedicated to developing high-performing security solutions for home users and corporate customers, keeping out all known and emerging forms of malware."
ESET – Kurzüberblick
• Eines der führenden Unternehmen für Security Software für Unternehmen jeglicher Größenordnung sowie privater und mobiler Nutzer
• Mehr als 20 Jahre Erfahrung im Schutz gegen Malware
• Pionier und weiterhin Marktführer im Bereich der proaktiven Erkennung von Gefahren
• Strategischer Firmensitz in Bratislava, Slowakei
• Forschungs und Entwicklungszentren in Bratislava (Slowakei), Košice (Slowakei), San Diego (USA), Montreal (Kanada), Krakau (Poland), Moskau (Russland), Buenos Aires (Argentinien), Prag (Tschechien) und Singapur
• In mehr als 180 Ländern weltweit vertreten
• Ca. 1000 Mitarbeiter weltweit
• 524% Wachstum in den letzten fünf Jahren
• Antivirusschutz für über 100 Millionen Nutzer
• Bestandteil des "Gartners Magic Quadrant" für Endpointlösungen
• Die meisten Virus Bulletin 100 Awards seit Mai 1998
• AV-Comparatives – ESET ist der Hersteller mit den meisten "Advanced+" Auszeichnungen im "retrospective testing"
• http://www.eset.com/de/
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern istDr. Amir Alsbih
Passwörter genügen heute nicht mehr, wenn es um den Schutz digitaler Identitäten und Transaktionen geht. Mittlerweile sind gestohlene oder schwache Passwörter in 81 Prozent aller Fälle die Ursache für einen Hack, 2016 waren es "nur" etwa 63 Prozent gewesen.
Bis Unternehmen die Datenlecks entdecken, vergehen durchschnittlich mehr als vier Monate, währenddessen haben Angreifer bereits ihren Schaden angerichtet.
Meine Slides die aufzeigen, warum eine Multi-Faktor-Authentifizierung notwendig ist und wieso Unternehmen keinen Grund haben, die Einführung aufzuschieben.
Den Webcast mit dem "o-Ton" gibt es unter https://info.keyidentity.com/multi-faktor-authentifizierung kostenfrei zum ansehen.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Swiss eEconomy Forum | 4. März 2013 | Referat Prof. Dr. Andreas Spichiger
Unter Berücksichtigung einer Kombination von Trends aus Wirtschaft und Informatik wird dargestellt, dass es sich bei Bring-Your-Own-Device klar nicht nur um einen Hype handelt. An zwei sehr unterschiedlichen Beispielen werden die Trends konkretisiert und die Herausforderungen dargestellt. Der Umgang mit diesen erfordert konkrete Schritte, die das gesamte Unternehmen mit seinen Mitarbeitern und Partnern und deren Kontext im Blick behalten.
Rethink! ITIS 2016 - Post Event ReportRamona Kohrs
Defining Security of Enterprise IT
Mehr als 100 CISOs & IT Securiy Entscheider trafen sich zu diesem Strategie-Event, um sich über innovative Methoden & Strategien von Mittelständlern, Hidden Champions und Konzerne
Der Nutzen einer modernen IT in der Rolle eines Service Dienstleisters als Antwort auf den stetig steigenden Kosten- und Mobilitätsdruck. - Wolfgang Traunfellner (Citrix Austria)
- The document introduces the HCL Domino CCB licensing model and provides updates about new features.
- It describes tools like the Domino License Analysis Utility (DLAU) that help administrators determine the number of CCB licenses needed based on the credentials defined in their Domino environment.
- The document advises running DLAU periodically before license renewals to establish a baseline count of internal users and ensure compliance with the "per user" CCB licensing model.
2. An Ihre Bedürf-
nisse angepasst
Jede Organisation ist einzigartig, und eine
moderne Sicherheitslösung muss dies wider-
spiegeln. Sie muss sich an Ihre Bedürfnisse
anpassen, nicht umgekehrt.
Der einfache Weg
um sicher zu sein
Sicherheit sollte dem Benutzer nie im Weg
stehen. Bieten Sie ein modernes Nutzererleb-
nis, wobei der Nutzer sicher ist und Frustra-
tion vermieden wird.
3. Benutzerauthentifizierung
• Benutzerfreundliche Multi-Faktor
Authentifizierung.
• Auswahl einer beliebige Authen-
tifizierungsmethode. Z.B. Zerti-
fikate, FIDO mobile App oder
biometrische Daten.
• Lifecycle-Management für die digi-
talen Identitäten Ihres Unternehmens.
Zugriffsmanagement
• Veröffentlichen Sie Ihre on-premises
und Cloud-Anwendung sicher.
• Remote-Work ohne VPN ermöglichen.
• Schützen Sie Ihr AD FS für einfaches
und sicheres Single Sign-On.
E-Mail- und Datensicherheit
• Sicherer Zugriff auf
on-premises
Exchange.
• Große Dateien sicher versenden.
• Schützen Sie vertrauliche Informa-
tionen unter Einhaltung der DSGVO.
Nutzerorientierte Lösungen
4. Unsere Produkte
ID Server
Pointsharp ID Server ist eine
vielseitige
Lösung für die Multifaktor-
Authentifizierung
vor Ort, bei der
die Benutzerfreundlichkeit im
Fokus
steht. Ohne Cloud-Abhängigkeiten.
Gateway
Ein Reverse-Proxy, der Ihre Infrastruktur
schützt und die sichere Veröffent
lichung von
Anwendungen vor Ort erleichtert. Außerdem
bietet es eine
einzigartige Lösung für die
sichere
Exchange-Synchronisierung mit MFA.
Net iD
Eine vollständige Public Key Infra
structure
(PKI)-Lösung mit Life-
Cycle-Management.
Sie enthält alles,
was Sie brauchen, um die
zertifikats-
basierte Sicherheit für alle Ihre
Geräte und Anwendungen zu nutzen.
Pointsharp Secure Cloud - Net iD
PKI als Dienstleistung. Holen Sie
sich
alles, was Net iD in der
Pointsharp
Secure Cloud zu bieten
hat, ohne eine
teure Public Key
Infrastruktur
aufzubauen.
Cryptshare
Cryptshare macht es Ihren Nutzern
leicht,
vertrauliche und große Dateien
auf sichere
und konforme Weise auszutauschen.
Außerdem bietet es fortschrittliche
E-Mail-Verschlüsselung.
5. Kontaktiere uns
www.pointsharp.com
service@pointsharp.de
Sie möchten mehr erfahren?
Laden Sie unsere
Techsheets
herunter,
um mehr über die
Produkte zu erfahren,
die Sie
interessieren.
Versuchen Sie es selbst
Wir bieten die Möglichkeit, all
unsere Produkte in
Ihrer eigenen
Infrastruktur zu testen.
Kontaktieren Sie uns für
weitere Informationen.