Problems logging in

it-sa Nürnberg - Halle 12 - Stand 517

Tue, 18 Oct 2016, 08:00 AM (CEST)
-
Thu, 20 Oct 2016, 06:00 PM (CEST)
NürnbergMesseNürnberg, Germany

FREE

See - Control - Orchestrate: Agentenlose Sichtbarkeit und Klassifizierung aller Netzwerkgeräte in Echtzeit, IoT Security und Automated Incident Response
ForeScout bietet den 2.000 weltweit größten Unternehmen und öffentlichen Institutionen die Möglichkeit, einen Überblick über Geräte genau in dem Moment zu gewinnen, in dem diese sich mit dem Netzwerk verbinden. Dies gilt auch für alle nicht-traditionellen Geräte. Zudem versetzt ForeScout Sie in die Lage, diese Geräte zu verwalten und die Freigabe von Daten sowie das gemeinsame Bearbeiten von Vorgängen über unterschiedliche Sicherheits-Tools hinweg zu automatisieren, um so schnellere Reaktionszeiten bei IT-Vorfällen zu erreichen. Anders als bei alternativen Sicherheitslösungen sind bei ForeScout keine Softwareagenten oder Datenbanekn über Geräte erforderlich. Unsere Lösungen lassen sich in alle führenden Netzwerk-, Sicherheits-, Mobilitäts- und IT-Management-Produkte integrieren. So werden Informations-Silos überwunden und Arbeitsabläufe automatisiert, was zu erheblichen Kosteneinsparungen führt. 

See - Die ForeScout CounterACT®-Plattform bietet Sichtbarkeit in Echtzeit über IP-verbundene Geräte – verwaltet oder nicht verwaltet, Unternehmensgeräte oder persönliche Geräte, kabelgebunden oder kabellos. Da CounterACT keine Endpunkt-Agenten benötigt, erkennt es auch IoT-Geräte (Internet der Dinge) und private BYOD-Endpunkte (Bring Your Own Device). CounterACT identifiziert und evaluiert im Handumdrehen Netzwerkendpunkte und -anwendungen, indem die zugehörigen Benutzer, Eigentümer, das jeweilige Betriebssystem genauso wie die Geräteeinstellungen, Software, Dienste und der Patch-Status festgestellt werden und indem ermittelt wird, ob ein Sicherheits-Agent vorhanden ist.

Control - CounterACT scannt kontinuierlich das Netzwerk und überwacht die Aktivitäten allen Geräte. Im Gegensatz zu Systemen, die lediglich Verletzungen erkennen und Warnungen an die IT- und Sicherheits-Teams senden, können Sie mit CounterACT eine Reihe von richtlinienbasierten Kontrollen für den Netzwerkzugriff, die Endpunkt-Compliance und die Sicherheit von Mobilgeräten automatisieren und durchsetzen.

Orchestrate - CounterACT kann dank der ForeScout ControlFabric®-Architektur in mehr als 70 Netzwerk-, Sicherheits-, Mobilitäts- und IT-Management-Produkte* integriert werden. Dank der Fähigkeit, Informationen und Vorgänge mit bereits vorhandenen Sicherheitstools auszutauschen, ist Folgendes möglich:
• Kontextinformationen und Daten zwischen Systemen werden koordiniert, um einheitliche Sicherheitsrichtlinien durchzusetzen,
• offene Schwachstellen werden reduziert, indem man systemübergreifende Reaktionen auf Bedrohungen automatisiert,
• Ihre Investitionen in vorhandenen Sicherheitstools werden besser genutzt und gleichzeitig wird durch die Automatisierung von Arbeitsabläufen Zeit gespart. 
ForeScout bietet den 2.000 weltweit größten Unternehmen und öffentlichen Institutionen die Möglichkeit, einen Überblick über Geräte genau in dem Moment zu gewinnen, in dem diese sich mit dem Netzwerk verbinden. Dies gilt auch für alle nicht-traditionellen Geräte. Zudem versetzt ForeScout Sie in die Lage, diese Geräte zu verwalten und die Freigabe von Daten sowie das gemeinsame Bearbeiten von Vorgängen über unterschiedliche Sicherheits-Tools hinweg zu automatisieren, um so schnellere Reaktionszeiten bei IT-Vorfällen zu erreichen. Anders als bei alternativen Sicherheitslösungen sind bei ForeScout keine Softwareagenten oder Datenbanekn über Geräte erforderlich. Unsere Lösungen lassen sich in alle führenden Netzwerk-, Sicherheits-, Mobilitäts- und IT-Management-Produkte integrieren. So werden Informations-Silos überwunden und Arbeitsabläufe automatisiert, was zu erheblichen Kosteneinsparungen führt. 

See - Die ForeScout CounterACT®-Plattform bietet Sichtbarkeit in Echtzeit über IP-verbundene Geräte – verwaltet oder nicht verwaltet, Unternehmensgeräte oder persönliche Geräte, kabelgebunden oder kabellos. Da CounterACT keine Endpunkt-Agenten benötigt, erkennt es auch IoT-Geräte (Internet der Dinge) und private BYOD-Endpunkte (Bring Your Own Device). CounterACT identifiziert und evaluiert im Handumdrehen Netzwerkendpunkte und -anwendungen, indem die zugehörigen Benutzer, Eigentümer, das jeweilige Betriebssystem genauso wie die Geräteeinstellungen, Software, Dienste und der Patch-Status festgestellt werden und indem ermittelt wird, ob ein Sicherheits-Agent vorhanden ist.

Control - CounterACT scannt kontinuierlich das Netzwerk und überwacht die Aktivitäten allen Geräte. Im Gegensatz zu Systemen, die lediglich Verletzungen erkennen und Warnungen an die IT- und Sicherheits-Teams senden, können Sie mit CounterACT eine Reihe von richtlinienbasierten Kontrollen für den Netzwerkzugriff, die Endpunkt-Compliance und die Sicherheit von Mobilgeräten automatisieren und durchsetzen.

Orchestrate - CounterACT kann dank der ForeScout ControlFabric®-Architektur in mehr als 70 Netzwerk-, Sicherheits-, Mobilitäts- und IT-Management-Produkte* integriert werden. Dank der Fähigkeit, Informationen und Vorgänge mit bereits vorhandenen Sicherheitstools auszutauschen, ist Folgendes möglich:
• Kontextinformationen und Daten zwischen Systemen werden koordiniert, um einheitliche Sicherheitsrichtlinien durchzusetzen,
• offene Schwachstellen werden reduziert, indem man systemübergreifende Reaktionen auf Bedrohungen automatisiert,
• Ihre Investitionen in vorhandenen Sicherheitstools werden besser genutzt und gleichzeitig wird durch die Automatisierung von Arbeitsabläufen Zeit gespart. 
Comments about the event
1 comments have been left.
Please log in or register to join the discussion.