Sophos Intercept X Endpoint

Mit technischen Entwicklungen im IT-Bereich ändern sich auch die Vorgehensweisen von Angreifern, die es darauf abgesehen haben, Netzwerke zu attackieren, um Randsomeware Erpressung zu betreiben, sensible Daten abzugreifen und damit letztendlich Geld zu verdienen. Malware, Ransomware, Exploits und Viren stehen auf der Tagesordnung. Im sensiblen IT Security Umfeld ist es deshalb unerlässlich, einen zertifizierten Partner

weiterlesen ....

Nagstamon

Den Zustand der einzelnen Server im Blick zu haben und entsprechend schnell bei kritischen Ereignissen reagieren zu können, kann Ihnen helfen frühzeitig Probleme zu beheben und so größeren Schaden zu vermeiden. Das Management Tool Nagstamon bietet Ihnen die Möglichkeit, die Daten über das Open Source Monitoring Systeme visuell übersichtlich darzustellen. Nagstamon führt die überwachten Rechner

weiterlesen ....

Metasploit von RAPID7

Kennen Sie alle Schwachstellen Ihrer externen und internen IT-Infrastruktur? Angreifer entwickeln ständig neue Exploits und Angriffsmethoden . Mit der Metasploit Penetrationstest-Software können Sie ihre eigenen Waffen gegen sie richten. Durch den Einsatz einer ständig wachsenden Exploit-Datenbank unterstützt Metasploit Sie in der sicheren Durchführung realistischer Angriffssimulationen auf Ihr Netzwerk, um Ihr Sicherheitsteam für das Aufspüren und Aufhalten

weiterlesen ....

Check der IT-Sicherheit

Kennen Sie alle Schwachstellen Ihrer externen und internen IT-Infrastruktur? Sind Ihre Steuerungs- und Leitsysteme angriffssicher? Wie hoch ist die Qualität von Passwörtern in Ihrem Unternehmen? Selbst Passwörter, die den Komplexitätsanforderungen entsprechen, können mathematisch schwach und somit für Angreifer leicht zu erraten sein. Bestes Beispiel ist das Passwort ‘‘Passwort123!‘‘. Um Schwachstellen in Ihrem Unternehmen zu identifizieren

weiterlesen ....