Tech Data: Distributionsvertrag mit Fidelis Cybersecurity Tech Data: Distributionsvertrag mit Fidelis Cybersecurity - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Tech Data: Distributionsvertrag mit Fidelis Cybersecurity

Tech Data bietet die Sicherheitslösungen von Fidelis für KMUs und Enterprise-Unternehmen an.

Helmut Degenhard ist Business Unit Manager Security/Artificial Intelligence Cybersecurity bei Tech Data Österreich.

Helmut Degenhard ist Business Unit Manager Security/Artificial Intelligence Cybersecurity bei Tech Data Österreich.

© Tech Data

"Fidelis hat sich der Aufgabe verschrieben, Sicherheitsteams mit integrierter, automatisierter und intelligenter Technologie auszustatten, damit sie selbst die sensibelsten Daten der Welt erfolgreich schützen können. Fidelis ist führend im Bereich der automatischen Erkennung und Reaktion auf Bedrohungen. Die Fidelis-Plattform wurde entwickelt, um umfassende Transparenz, Alarmvalidierung und erhöhte Reaktionsfähigkeit über das gesamte Netzwerk und die Endgeräte hinweg zu gewährleisten", beschreibt Ing. Helmut Degenhard (Business Unit Manager Security/ Artificial Intelligence Cybersecurity bei Tech Data Österreich).

Tech Data bietet die Sicherheitslösungen von Fidelis für KMUs und Enterprise-Unternehmen an: Mit der Security-Automation-Plattform Fidelis Elevate und den darin enthaltenen Modulen Fidelis Network und Fidelis Endpoint bietet der amerikanische Hersteller Technologien und Services, die Unternehmen dabei helfen, Angriffe auf Netzwerke und Systeme sowie den Diebstahl von Daten zu verhindern.

Fidelis Elevate nutzt innovative Netzwerkanalysen, die auch bislang unerkannte Bedrohungen sofort erkennen und bestätigen - sowohl im Netzwerk als auch an allen Endpunkten innerhalb des Unternehmens.

"Die Lösungen von Fidelis eignen sich für mittlere Unternehmensnetzwerke, sind aber dank einer ausgezeichneten Skalierbarkeit prädestiniert für den Einsatz in Enterprise-Umgebungen. Die Technologie, die hinter den Plattformmodulen Network und Endpoint steht, taucht tiefer in IT-Protokolle und Inhalte ein, als bisherige Lösungen - und enthüllt dabei Exploits, die sich sonst erfolgreich in Netzwerken verbergen. Damit lässt sich der Schaden, den kriminelle Angreifer anrichten können, effizient minimieren" resumiert Helmut Degenhard.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: