EndPoint Security mit Check Point Harmony

Shownotes

Die Arbeit mit Smartphone, Laptop und Co. ist unverzichtbar. Der Traum, von überall aus arbeiten zu können ist wahr geworden. Damit das nicht zum Einfallstor für Cyberkriminelle wird, müssen die Geräte geschützt werden.

Wie gelingt effizienter Schutz der eigenen Endpoints? Welche Komponenten sind unverzichtbar? Walter Liedtke, Journalist der Agentur pressto spricht mit Christian Müller, Security-Experte von SHD und Daniel Bunzel, Prdouktspezialist bei Check Point.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.