Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

Halle 7A / Standnummer 7A-111 Halle 7A / Standnummer 7A-109

Enginsight Security Software

Produktbeschreibung

south_east

Video

south_east

Key Facts

  • Securitysoftware
  • Made in Germany
  • Extended Detection and Response

Produktbeschreibung

Server & Client Security: » Dauerhafter Whitebox Schwachstellen-Scanner (CVE) » Patchmanagement/Autopatching » Konfi gurationsmanagement (STIG: Security Techical Implementation Guidelines) » IDS: Host-basiertes Intrusion Detection Systemen (Deep Packet Inspection) » IPS: Host-basiertes Intrusion Prevention System (Automatisches Blocking von Netzwerkattacken) » Host-basierte Mikrosegmentierung » SIEM: Eventlog-Analysen Schwachstellen-Scanning und automatisierte Penetrationstests: » Information Gathering: Durch Basis und Deep Scans erstellt Hacktor ein Footprinting der Anwendungsumgebung. » Schwachstellen-Scan: Die ermittelten Anwendungen untersucht Hacktor auf bekannte Sicherheitslücken. » Service Bruteforce: Durch das automatisierte ausprobieren von Benutzer-Passwort-Kombinationen werden unsichere Login-Daten aufgedeckt. » Service Discovery: Spezielle Checks z.B. der Verschlüsselung, Authentifizierung und Privilegien bestimmter Services decken sicherheitsrelevante Konfigurationsmängel auf Monitoring: » Softwareinventarisierung » Geräteinformationen » Prozess-/Diensteüberwachung » Verbindungsüberwachung » Metrik-Monitoring (z.B. CPU, RAM, Festplatten, DB-Requests etc.) Websecurity: » Schwachstellen-Scanner (CVE) » Zertifi katemanager » Uptime Monitor / Weiterleitungs-Monitoring » SSL/TLS Check / Prüfung nach BSI » DNS-Monitoring » Footprinting der Anwendungsumgebung » Portscan » HTTP-Header Analyse Asset-Management: » Netzwerk-Scan und Live Tracking der Geräte sowie Erkennung neuer Geräte im Netzwerk » Inventarisierung » Health-Check Monitoring (Ping, Port, SNMP) » ISO-konformes Reporting
... mehr lesen

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.