Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

Halle 7 / Standnummer 7-229 Halle 7 / Standnummer 7-519

Illumio Endpoint

Produktbeschreibung

south_east

Video

south_east

Key Facts

  • Effektiverer Schutz vor Ransomware und Malware
  • Schnelle und einfache Erstellung von Zero-Trust-Policys
  • Endpunkt-Traffic überall visualisieren

Produktbeschreibung

Alle Ihre Mitarbeiter haben einen Laptop. Wir sind mehr denn je vernetzt. Und ein Ransomware- oder Malware-Angriff auf einen einzelnen Endpunkt kann sich innerhalb kürzester Zeit auf Hunderte oder Tausende von Endpunkten ausbreiten. Wir alle wissen, wie diese Geschichte endet. Illumio Endpoint ist die einzige Möglichkeit, Ransomware und Malware auf einen einzelnen Endpunkt zu beschränken - selbst wenn sie noch nicht entdeckt wurde. Es wird Ihr Endpunkt-Sicherheits-Multiplikator sein. Sichtbarkeit des Endpunktdatenverkehrs - Visualisieren Sie den Endpunkt-Datenverkehr für eine schnelle und einfache Fehlersuche. Standardmäßig verweigern - Blockieren Sie die gesamte Kommunikation von und zu Laptops, VDIs und Workstations, sofern sie nicht notwendig ist. Begrenzung des Zero-Day-Risikos - Schützen Sie Ihre Umgebung, ohne darauf zu warten, dass ein Angriff eine Signatur erstellt und von Ihren Sicherheitstools erkannt wird. Keine Berührung mit dem Netzwerk - Verwenden Sie eine Endpunktsegmentierung, die im Gegensatz zu NAC oder SD-WAN nicht mit dem Netzwerk verbunden ist. Benutzerbasierter Zugriff - Führen Sie identitätsbasierte Gruppenrichtlinien ein, um den Zugriff auf Benutzeranwendungen nach Active Directory-Gruppe und Geräteidentität zu beschränken. Dynamisches Policy Enforcement - Ändern Sie Segmentierungs-Policys automatisch, wenn das Gerät außerhalb der Unternehmensumgebung verwendet wird.
... mehr lesen

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.