Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 7 / Standnummer 7-437

NetEye • Absolute Software • GLPI • ntop • Satayo • XM Cyber

Produktbeschreibung

south_east

Kategorien

Endgerätesicherheit Netzwerk-Sicherheit Applikationssicherheit

Key Facts

  • Unified Monitoring mit NetEye
  • Schutz aller Endgeräte mit Absolute Software
  • Network Traffic Monitoring mit ntop

Produktbeschreibung

  • Absolute Software schützt und verwaltet Ihre Endgeräte zuverlässig. Verlorene Laptops können geortet, Daten gesichert und Software zentral gesteuert werden – für volle Kontrolle über Geräte und Daten, egal wo sie sich befinden.
  • NetEye überwacht Ihre IT-Infrastruktur, Netzwerke und Anwendungen in Echtzeit. Mit integriertem Log-Management und Sicherheitsüberwachung können Sie Störungen und Risiken frühzeitig erkennen und minimieren. Ideal für Unternehmen, die Performance und Sicherheit steigern möchten.
  • ntop verschafft Ihnen volle Transparenz in Ihrem Netzwerk. Echtzeitanalysen, Bandbreitenmanagement und Sicherheitschecks zeigen Ihnen genau, was in Ihrem Netzwerk vor sich geht. Eine ideale Lösung für alle, die tiefe Einblicke in ihre Netzwerkstruktur benötigen.
  • GLPI hilft Ihnen, IT-Assets, Tickets und Workflows effizient zu verwalten. Diese Open-Source-ITSM-Lösung bietet alles, was Sie für eine flexible und anpassbare IT-Verwaltung brauchen.
  • XM Cyber simuliert Cyberangriffe, um Schwachstellen in Ihrer IT zu identifizieren. So können Sie Sicherheitslücken aufspüren und schließen, bevor Angreifer sie ausnutzen.
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.