Neues von Aagon auf der it-sa (9. bis 11.10.) in Nürnberg

Soest, 20. September 2018. Auf der IT-Security-Messe it-sa präsentieren die Client-Management-Experten von Aagon die neueste Version ihrer Client-Automation-Software für den Mittelstand: ACMP 5.4. Die neuen Features helfen mittelständischen Unternehmen, ihre zunehmend komplexen IT-Systeme strategisch abzusichern und bieten genau das, was IT-Verantwortliche heute brauchen: effiziente und sichere Lösungen für zeitraubende Routineaufgaben. Bereits zum zehnten Mal zeigt […]

Securepoint auf der Fachmesse „it-sa“

„Die it-sa ist als Fachmesse die größte Plattform für IT-Security in Europa und für Securepoint von zentraler Bedeutung. Wir freuen uns, gemeinsam mit unseren Partnern aktuelle Trends, Produkte und Technologien im persönlichen Gespräch zu präsentieren. Das gilt insbesondere für unsere neue Mobile Security. Damit wollen wir die Lücke in der mobilen Datensicherheit in Unternehmen schließen,“ […]

CSIRT/SOC, Digital Forensics und Data Visibility: operational services auf der it-sa

Frankfurt am Main, 18. September 2018 – Vom 09.-11. Oktober 2018 findet in Nürnberg die it-sa Fachmesse für IT-Security statt. Seit 2009 treffen sich auf der alljährlichen Plattform Aussteller und Fachbesucher zum gegenseitigen Austausch. Der ICT Service Provider operational services (OS) ist dieses Jahr gleich mit drei Highlights vor Ort: Die Experten haben einen Vortrag […]

DeskCenter erhöht die Endpoint Security durch dynamisches Software Asset Management

Leipzig, 17. September 2018 – Die DeskCenter Solutions AG präsentiert auf der it-sa in Nürnberg vom 9. bis 11. Oktober 2018 Lösungen für dynamisches Software Asset Management. Damit können Unternehmen ihre On-premises- und Cloud-Anwendungen gesichert, compliant, ressourcen- und kostenoptimiert einsetzen und managen. Sie legen damit den Grundstein für eine nachhaltig erfolgreiche digitale Transformation und steigern […]

Security und Services für den IT-Channel: Westcon-Comstor auf der it-sa 2018

Paderborn, 13. September 2018 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, ist vom 09. bis 11. Oktober 2018 auf der it-sa im Messezentrum Nürnberg präsent. Am Messestand (Halle 10.0 / Stand 10.0-220) stellt der VAD dem Fachpublikum aktuelle IT-Security-Lösungen und attraktive Mehrwertdienste für den ITK-Channel vor. „Als größte europäische IT-Security-Messe […]

Stormshield auf der it-sa: Wirtschaftsmotor Digitalisierung und lauernde Gefahren

München/Paris, 13. September 2018 – Der Cybersecurity-Experte Stormshield präsentiert auf der it-sa in Nürnberg vom 9. bis 11. Oktober sein gesamtes Produktportfolio (Halle 10.1, Stand 426). Im Fokus des Messeauftritts steht unter anderem der Schutz für IT-Infrastrukturen in der Industrie, die durch die fortschreitende Digitalisierung auch zunehmend Opfer von Cyberattacken werden. Stormshield hat dazu mit […]

Thycotic auf der it-sa 2018: Privilegierte Accounts schützen – bequem, effizient und ohne Mehraufwand

Wie lassen sich privilegierte Unternehmenskonten und sensible Zugriffsrechte nutzerfreundlich verwalten und wirksam vor Kompromittierungen und Missbrauch schützen – ohne dabei unnötigen Mehraufwand zu verursachen und der Produktivität der Mitarbeiter entgegenzuwirken? Die Antwort darauf gibt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, auf der diesjährigen it-sa vom 9. bis 11. Oktober in Nürnberg. Am […]

Mit IoT-Monitoring die „Dinge“ im Blick

Nürnberg, 11. September 2018 – Heimspiel für die Paessler AG: Der Nürnberger Netzwerk-Monitoring-Spezialist ist wieder auf der it-sa vertreten und stellt vom 09. bis 11. Oktober seine Monitoring-Software PRTG Network Monitor vor (Halle 9, Stand 9-407). Auch bei Paessler ist in diesem Jahr das Internet der Dinge ein wichtiges Thema. Mit PRTG bietet der Monitoring-Experte […]

DSGVO-konform – Die neue TUX-Firewall TG-0500

Saarbrücken, 10. September 2018 – Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und organisatorische Maßnahmen“. Als Grundlage eignen sich Technologien, die entsprechend die Anforderungen der Verordnung erfüllen und den Betreiber bei deren Umsetzung und Dokumentation unterstützen. Bestimmte Services können individuell ein- und ausgeschaltet und somit Aspekte wie Datenübermittlung oder Zugriff selbst konfiguriert werden. […]

1 3 4 5 6 7 15