Veranstaltungsort
Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München
Anmeldung
Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an: workshop@proteanetworks.de
Die entscheidenden Fragen
Wie gestalten Sie den Schutz Ihrer Computer einfacher, schneller, benutzerfreundlicher? Wie viele Konsolen brauchen Sie heute? Was können Sie gegen Malware-Bedrohungen tun? Können Sie Malware automatisch identifizieren und bereinigen? Datenverlust verhindern, wie geht das? Wie stellen Sie sicher, dass nur befugte Personen Zugriff auf sensible Daten haben?
Umfassender Schutz kommt aus einer Hand: Complete Security, standortunabhängig, schnell, benutzerfreundlich.
Kurzbeschreibung
- Eine Konsole – umfassender Schutz! Alle Funktionen aus einer Hand, in einer Lösung.
- Zentrales, intuitives Management – auf vielen Betriebssystemen
- Zentrale, intuitive Kontrolle von Anwendungen, Geräten.
- Datenverlust verhindern, aber wie?
- Daten auf mobilen Endgeräten schützen – wie funktioniert das?
- Malware-Bedrohungen, was tun Sie dagegen?
- Live Demo: Sehen, wie es funktioniert!
Inhalt Workshop Endpoint Protection und Mobile Control
Teil 1: Endpoint Protection
- Überblick über Endpoint Security
- Technische Grundlagen
- Management Grundlagen
- Die einzelnen Module
- Live Demo
Endpoint Security als umfassende Lösung
Kontrolle von Anwendungen, Geräten, Daten sowie des Internetzugangs. Einfache Verwaltung über eine zentrale Konsole, einschließlich Patch-Analyse und Festplattenverschlüsselung. Informationen abrufen, wann immer sie gebraucht werden. Die Übertragung sensibler Daten an Orte außerhalb des Netzwerks wird überwacht, und schädliche bzw. suspekte Websites werden blockiert.
Der Agent kontrolliert auch die Verwendung von Wechselmedien und nicht zugelassenen Anwendungen auf zahlreichen Plattformen. Der Agent erkennt Viren, Spyware, Adware, Rootkits sowie verdächtige Dateien und Verhaltensweisen. Das ermöglicht das Festlegen von Richtlinien, mit denen Wechselmedien und Netzwerkschnittstellen kontrolliert werden.
Die Client Firewall blockiert Würmer, stoppt Hacker-Angriffe und wehrt unbefugte Zugriffe ab. Der Web-Schutz funktioniert unabhängig vom Browsing-Verhalten und Standort.
Fazit: Erleben Sie in unserem Workshop, wie die Endpoint Lösung Sicherheit schafft und wie gering der Aufwand für Installation, Bedienung und Verwaltung ist. Das spart Zeit, das spart Geld.
Einzelfunktionen:
Zentrales, intuitives, rollenbasiertes Management, zentrales Reporting.
Anti-Malware:
Stoppt bekannte und unbekannte Malware
Live-Schutz erfolgt mit Echtzeit-Abfrage der SophosLabs bzgl. aktueller Malware. Rein verhaltensbasiertes Host Instrusion Prevention System
Application Control: Kontrolle von rund 1.000 Anwendungen in knapp 50 Kategorien, u.a. Internet-Browser, Toolbars, Virtualisierung, Online-Speicher
Client-Firewall: Regeln basieren auf Anwendungs- und/oder Netzwerkebene, zentrale Verwaltung, transparent für den Nutzer
Device Control: Zentrale Kontrolle, Erfassung und Freischaltung von u.a. Wechselmedien, Modems und WLAN; selektive Nutzung von Geräten an einzelnen Rechnergruppen
Data Control: wirksam gegen unbeabsichtigten Datenabfluss; selbst definierbare Filterausdrücke
Patch Assessment: Überprüfung auf fehlende Security Patches für Betriebssysteme und Anwendungen; Sortierung nach Dringlichkeit; basierend auf echten Bedrohungen; Compliance
Web Protection: browserunabhängig; voller Schutz unabhängig vom Standort; komplette Abdeckung von Bedrohungen; Produktivitätsfilterung; Haftung, Compliance und Sichtbarkeit
Manipulationsschutz: Verhindert Deinstallation durch lokalen Administrator; zentrale Verwaltung und Protokollierung
Integrierte Festplattenverschlüsselung: leistungsfähige Verschlüsselung mit Passwort-Recovery etc.
Teil 2: Mobile Control
Das Modul Mobile Control
iPhone, iPad, Android und viele mehr – ob vom Unternehmen ausgegeben oder im Privatbesitz: Sie werden vielfach im Unternehmensumfeld genutzt … ob befugt oder unbefugt! Sobald damit auf Unternehmensdaten zugegriffen wird, müssen Sie diese Geräte bzw. Ihre Daten schützen. Es gibt zwei Bereitstellungsmodelle – lokal oder als Software as a Service (SaaS).
Die Geräteverwaltung erfolgt über eine webbasierte Konsole. Gezielte Steuerung von App-Installationen auf Smartphones und Tablets, automatische Kontrolle des Zugriffs auf Unternehmensressourcen, Geräteregistrierung und Over-the-Air-Übertragung von Richtlinien und Befehlen.
Das Ziel: Umfassendes Mobile Device Management, das Zeit und Geld spart.