Hersteller & Partner

Hersteller & Partner

Um die Qualität für unsere Kunden zu gewährleisten, setzen wir auch bei unseren Lieferanten und Wiederverkäufern auf enge Partnerschaften. Wir sind der Meinung, dass man nur im Team zum gewünschten Erfolg gelangen kann. Partnerschaft bedeutet für uns kontinuierliche Kunden- und Lieferantenbeziehungen, Vertrauen und die daraus resultierende Win-Win-Situation.

Die Airlock Secure Access Hub von Ergon kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die punkto Usability und Services Massstäbe setzt. Die Airlock WAF (Web Application Firewall) schützt Internet-Anwendungen zuverlässig mit systematischen Kontroll- und Filterungsmechanismen und mit vielfältigen Erweiterungsoptionen.

www.airlock.com

Airlock_Secure Access Hub

Attivo Networks unterstützt Unternehmen in der Täuschung (Cyber Deception) und der Erkennung von Lateral Movements. Täuschung und Abwehr arbeiten Hand in Hand, um früh Angriffe, Bewegungen von Hackern im Firmennetz und Missbrauch privilegierter Accounts zu erkennen und zu verhindern. Während die Täuschung Angriffe fehlleitet und Informationen von Hackern sammelt, verhindert die Abwehr, dass Angreifer sensible Daten sehen und nutzen, um ihren Angriff voranzutreiben.

www.attivonetworks.com

Attivo Networks Logo

Centrify erhöht die Sicherheit von Unternehmen durch die Verwaltung der Benutzeridentitäten und ihren Schutz vor Cyberangriffen. Mit seiner Plattform aus integrierter Software und Cloud-basierten Services bietet Centrify ein sicheres und einheitliches Identitätsmanagement für Endbenutzer und privilegierte Benutzer in der für heute typischen hybriden IT-Welt aus Cloud, Mobil und Rechenzentrum. 

www.centrify.com

Logo Centrify

Check Point Software Technologies Ltd. ist der weltweit führende Anbieter im Bereich Internetsicherheit. Das Unternehmen ist weltweiter VPN- und Firewall-Marktführer. Mit seiner Next Generation Produktlinie stellt Check Point eine breites Spektrum intelligenter Sicherheitslösungen für Perimeter, interne Netze und das Web bereit. 

www.checkpoint.com

Logo Checkpoint

Die innovativen Sicherheitslösungen von Cisco bieten höchst sichere Firewall-, Web- und E-Mail-Services und ermöglichen gleichzeitig uneingeschränkte Mobilität

www.cisco.com

Logo Cisco

Cortex SOAR ist eine Plattform für Sicherheitsoperationen, mit der Orchestrierung, Incident Management und interaktive Untersuchungen von Sicherheitsvorfällen kombiniert werden können. Cortex (ehemals Demisto) Orchestrierungs-Engine automatisiert die Aufgaben von Sicherheitsprodukten und führt Arbeiten von Analysten und Workflows aus. So können Sicherheitsteams die MTTR reduzieren, konsistente Vorfall-Management-Prozesse erstellen und die Produktivität der Analysten steigern.

www.paloaltonetworks.com/cortex

Cortex Logo

Cybereason, Entwickler und Anbieter einer Cyber-Defense-Plattform, bietet präventiven Schutz für Endpunkte, Detection and Response sowie aktive Überwachung. Im Rahmen eines mehrstufigen Sicherheitsansatzes für Endpunkte nutzt die Lösung signaturbasierte und signaturfreie Techniken, um Bedrohungen abzuwehren. Verhaltensbasierte Methoden und Täuschungsverfahren verhindern Ransomware-Attacken und dateilose Angriffe. Cybereason ist ein international tätiges Unternehmen in Privathand mit Hauptsitz in Boston und Kunden in über 30 Ländern.

www.cybereason.com

cybereason

Fortinet bietet leistungsstarke Netzwerksicherheitslösungen, die Ihr Netzwerk, Ihre Anwender und Ihre Daten vor sich ständig weiterentwickelnden Bedrohungen schützen. Unsere Produktpalette umfasst nicht nur erstklassige Lösungen, sondern bietet auch ein zentralisiertes Management. Damit erhalten Sie alles aus einer Hand, was Sie für Ihre End-to-End-Security-Infrastruktur brauchen.

www.fortinet.com

Logo Fortinet

Die vereinheitlichte Sicherheits- und Analyseplattform von LogRhythm macht es Unternehmen möglich, Online-Bedrohungen zu erkennen, priorisieren und neutralisieren, die in die Netzwerkumgebung eingedrungen sind oder aus dem Netzwerk selbst stammen.

www.logrhythm.com

Logo Logrhythm

Simuliertes Phishing, Smishing, Malware, Ransomware und mehr: Lucy stell Ihre IT-Security auf den Prüfstand durch Simulation von realistischen Internet Angriffen.

www.lucysecurity.com

Logo Lucy

Die NEVIS Security Suite von AdNovum schützt über 500 Banken-, Versicherungs- und Government-Portale und sichert über 80% aller E-Banking-Transaktionen in der Schweiz. Die Security Suite ist damit in der Schweiz marktführend für Identity und Access Management.

www.nevis-security.ch

Logo Nevis

One Identity unterstützt Unternehmen dabei, Identitäts- und Zugriffsmanagement (IAM) korrekt zu implementieren und zu managen. Das Portfolio umfasst Zugriffsverwaltung, Identity Governance, Privileged Management und Identity-as-a-Service.

www.oneidentity.com

One Identiy

Um die Produktivität zu maximieren, müssen Sie sicherstellen, dass Business-Apps erwartungsgemäß funktionieren, dass Daten immer verfügbar sind, wenn sie benötigt werden, und dass Probleme mit der Performance schnell behoben werden. Die Riverbed Application Performance Platform™ verwandelt die App-Performance in einen Wettbewerbsvorteil und gibt Ihnen die Tools an die Hand, um Ihre Hybrid-IT für neue Formen betrieblicher Flexibilität zu nutzen.

www.riverbed.com

Logo Riverbed

Die mehrfach ausgezeichneten E-Mail-Verschlüsselungs-Appliances der SEPPmail-Familie garantieren eine professionelle, kosteneffiziente und zukunftsgerichtete Lösung für eine sichere und benutzerfreundliche E-Mail-Kommunikation. Sie sind Resultat der über 15-jährigen Technologie- und Anwendungserfahrung des SEPPmail Secure E-Mail Gateways sowie der konsequenten Umsetzung einer wegweisenden, patentierten Systemarchitektur.

www.seppmail.ch

Seppmail

Splunk bietet die führende Plattform für Operational Intelligence. Mit Splunk können sich Interessierte genau das näher ansehen, was andere ignorieren, nämlich Maschinendaten, und dadurch Einblicke erhalten, die anderen verborgen bleiben: Sie gewinnen Erkenntnisse, die Ihr Unternehmen produktiver, profitabler, wettbewerbsfähiger und sicherer machen.

terreActive ist seit 2009 Splunk-Partner mit aktuell höchstem Status Elite-Partner. Zusätzlich bietet die terreActive als Authorized Training Partner offizielle Schulungen an. Zu den Schulungen.

2018 gewann terreActive den Boss of the SOC Award von Splunk. Mehr über Splunk BOTS.

www.splunk.com

splunk

tacLOM, die Monitoring-Software von terreActive, nutzt Synergien aus Log Management und System Monitoring um ein umfassendes Abbild von der IT-Infrastruktur zu erstellen. Vordefinierte Eventpacks, Threat Intelligence und Monitoring-Templates schaffen schnell Transparenz für Betriebs- und Sicherheitsverantwortliche und ermöglichen es, die relevanten Ereignisse schnell zu finden und direkt zu alarmieren.

terreActive bietet dedizierte tacLOM Schulungen an.

www.security.ch

tacLOM

Tenable ist das Cyber Exposure-Unternehmen gegründet 2002. Weltweit vertrauen über 27'000 Organisationen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Als Erfinder von Nessus hat Tenable sein Know-how im Bereich des Schwachstellenmanagements erweitert, um die weltweit erste Plattform bereitzustellen, mit der jedes digitale Asset auf jeder beliebigen Computing-Plattform erkannt und abgesichert werden kann. terreActive ist Silver Partner und bietet Tenable als Lösung für Audits an, wie auch innerhalb der  SOC-Services als Vulnerability-Management-as-a-Service.

www.tenable.com

tenable

Thales ist weltweit führend im Daten- und Softwareschutz und bieten alles, was ein Unternehmen zum Schutz und zur Verwaltung seiner Daten, Identitäten und seines geistigen Eigentums benötigt – durch fortschrittliche Verschlüsselungslösungen, das Zugriffsmanagement und die Softwarelizenzierung. Egal ob es darum geht, die Cloud zu sichern, digitale Zahlungen zu schützen oder Software für das Internet der Dinge zu entwickeln – Unternehmen auf der ganzen Welt verlassen sich auf Thales, wenn es um die erfolgreiche Umsetzung ihrer digitalen Transformation geht.

www.thalesgroup.com

Thales

Vectra bietet kontinuierliches, automatisiertes Security-Monitoring für ganze Organisationen – von Office-Umgebungen über Rechenzentren bis hin zur privaten Cloud. Unsere Lösungen decken zuverlässig und proaktiv Cyber-Angriffe in Ihrem Netzwerk auf, die zuvor versteckt und unbekannt geblieben sind.

www.vectra.ai

Vectra Logo