Training & Webcast by ProSecurity
Training und Webcasts: Hier finden Sie die Termine zu unseren regelmäßigen ProSecurity Praxis-Webcasts, Trainings oder Veranstaltungen. Erfahren Sie komprimiert alle Funktionen unserer Produkte und Lösungen mit Fokus auf die IT-Sicherheit sowie praktische Anleitungen zur EU-DSGVO- bzw. EU-GDPR-Compliance.
Training & Webcast: Vorteile und Anwendungsbeispiele unserer IT-Security Hard-und Software
Die Entscheidung für IT-Security Hard- und Software wie beispielsweise hardwareverschlüsselte USB-Sticks und-Festplatten ist eine bewusste Entscheidung für mehr IT-Sicherheit durch Datenverschlüsselung und sichere Authentifizierung Damit werden auch personenbezogene und schützenswerte Daten besonders geschützt. Sie erfüllen unter anderem die Vorgaben der EU-Datenschutzgrundverordnung (DSGVO) bezüglich Nachweisbarkeit und Dokumentation. Die Lösungen bei ProSecurity lösen die folgenden Vorgaben und Herausforderungen:
- Schutz personenbezogener und sensibler Daten beim Transport mittels USB-Sticks und verschlüsselte Festplatten (HDD/SSD)
- Hardwareverschlüsselung mit Advanced Encryption Standard AES 256-Bit und Brute-Force Schutz
- Protokollierung und zentrale Konfiguration gemäß den gesetzlichen Vorgaben über USB-Device Management
- Sichere und teilweise passwortlose Authentifizierung über Security-Token
- Authentifizierung durch Annäherung bzw. abmelden bei Entfernung vom PC / CAM-System
- Mehrfaktor-Authentifizierung durch One Time Passcodes, auch mit Token
- Data Loss Prevention (DLP) Funktionen wie PortBlocker
Besuchen Sie hierzu unseren nächsten Webcast. Der folgende Link führt Sie zu den Terminen und zur Anmeldung.
Training & Webcast: Vorteile und Funktionen „tokenloser“ Mehrfaktor Authentifizierung
Melden Sie sich nachfolgend zur Produktpräsentation an und erfahren Sie in 45 Min. Wissenswertes über sichere tokenlose Mehrfaktor-Authentifizierung am Beispiel von SecurAccess.
- Wann ist Zwei-Faktor Authentifizierung wichtig?
- Welche Risiken gibt es?
- Was bedeutet tokenlos und BYOT?
- Welche Authentifizierungsverfahren gibt es?
- Wie funktionieren sie? Live-Präsentation einiger Verfahren.
- Wie stehen Kosten/Nutzen/Risiko im Verhältnis?
- Welche Plattformen werden unterstützt?
- Welcher Mehrwert lässt sich erreichen?
- Wir beantworten natürlich auch gerne Ihre Fragen.
- Flexibilität: Ohne Security Token…oder mit
Besuchen Sie unseren nächsten Webcast. Der folgende Link führt Sie zu den Terminen und zur Anmeldung.