Endpunktsicherheit auf der Hardware-Ebene

Yasser Rasheed, globaler Leiter des Geschäftsbereichs Kundensicherheit bei Intel, berichtet über die vier Prioritäten, die die IT beachten muss: Identitätsschutz, Datensicherheit, Erkennung und Prävention von Bedrohungen sowie Wiederherstellung nach dem Auftreten von Sicherheitsverletzungen. Yasser erklärt auch, wie mit hardwarebasiertem Schutz dafür gesorgt werden kann, dass es für Angreifer ...exponentiell schwieriger wird, einzudringen.

Mehr Lösungen von Intel

Hardware-basierte Sicherheitstechnik verstärkt den Schutz von Endgeräten

Sie kennen die Schlagzeilen. Es ist Zeit, Ihre Sicherheitsstrategie für Endgeräte zu modernisieren, und rein Software-basierte Maßnahmen reichen nicht aus. Die in neuen Geräten mit Intel® Core™ vPro® Prozessoren der 8. Generation integrierte Sicherheit stärkt das Identitäts- und Zugangsmanagement.

Weitere Infos

Zugangsdaten mit Hardware-verstärkten Maßnahmen schützen

Um gewerbsmäßigen Hacking-Organisationen einen Schritt voraus zu sein, brauchen Sie einen Ansatz für das Identitäts- und Zugangsmanagement, der tiefer greift als die Softwareschicht.

Artikel lesen

Zwei Stufen der Sicherheit: Warum die Authentifizierung in die Hardware integriert werden muss

Um wirklich effizient zu sein, muss Multi-Faktor-Authentifizierung (MFA) in der Hardware verankert sein und darf nicht auf Software allein basieren.

Weitere Infos