Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Webcast-Aufzeichnung
2 Bewertungen
1
5
5
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
63 Views / Downloads  
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Dieser Webcast beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht.

Die klassischen Netzgrenzen haben sich in Zeiten von BYOD und steigender Mobilität weitgehend aufgelöst. Heute reicht es nicht mehr aus, das Unternehmensnetz nur an den Grenzen nach außen mit Firewalls oder anderen Security-Lösungen zu schützen. Vielmehr ist es heute wichtiger denn je, direkt auf den Endgeräten für ein hohes Schutzniveau zu sorgen.

Nachdem wir das Thema Client- bzw. Endgeräte-Security am 17. Mai bereits aus strategischer Sicht beleuchtet haben (--> zur Webcast-Aufzeichnung), geht es in diesem Webcast um eine stärker technisch geprägte Herangehensweise. Im Mittelpunkt steht wieder der Schutz der Endgeräte im Unternehmen: Mit welchen hardwareseitigen Maßnahmen lassen sich PCs oder Laptops sicherer machen, Manipulationen verhindern und Angriffe abwehren?

Die Studioexperten von HP erläutern in diesem Webcast, welche Techniken das Unternehmen zu diesem Zweck entwickelt hat. Sie gehen dabei auf die folgenden Punkte ein:

  • HP Endpoint Security Controller und Security-Mechanismen auf BIOS-Ebene, unabhängig vom Betriebssystem;
  • Hardened Security: Was versteht man darunter und wie ist diese in HP Clients implementiert, auch im Hinblick auf Authentifizierungsverfahren?
  • Betriebssystemprozesse können durch Malware gestoppt werden. Wie kann eine Hardwarelösung dies verhindern?
  • Systemwiederherstellung auf Knopfdruck durch einen im BIOS implementierten Mechanismus;
  • Die Security- und BIOS-Einstellungen sind implementiert und abgenommen. Wie lassen sich Security-Vorgaben in die Fläche ausrollen und kontrollieren?

Moderiert wird der Webcast von Christian Töpfer von Heise Business Services. Registrieren Sie sich jetzt!

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.