Kontakt
Remote Work: Mobiles Arbeiten von zuhause
Remote Work: Die Zukunft der Arbeit ist hybrid

Matrix42 Studie zu den Auswirkungen neuer Arbeitsmodelle

Zur Studie
Vendor Selection Matrix-Hybrid-Cloud-Service-Management-Tools
Ressourcen Hybrid Cloud Infrastruktur- und Service Management

Machen Sie mehr aus Ihrer Hybrid Cloud

Mehr erfahren
Automatisierte Erkennung, Abstimmung und Synchronisierung
Automatisierte Erkennung, Abgleich und Synchronisierung

Die drei Säulen des Service-Konfigurationsmanagements

Aufzeichnung des Webinars ansehen
Krankenhauszukunftsgesetz (KHZG) – Der Count Down für Fördergelder läuft
Krankenhauszukunftsgesetz (KHZG)

Der Countdown für Fördergelder läuft

Jetzt Fördergeld beantragen
Forrester: The Total Economic Impact™ Of Matrix42 Enterprise Service Management
Ressourcen ROI 51% - Der Umstieg zahlt sich aus

Forrester erläutert die Vorteile beim Wechsel auf Matrix42 Enterprise Service Management

Forrester Studie downloaden
Vendor Selection Matrix™ Secure Unified Endpoint Management: THE TOP VENDORS 2021 IN DACH, BENELUX AND NORDICS
Ressourcen Matrix42 weltweit auf Platz 1

Vendor Selection Matrix™ Secure Unified Endpoint Management

Studie lesen
Vendor Selection Matrix™ Enterprise Service Management (ESM): Top 10 Global Vendors 2021
Ressourcen 1.500 IT-Führungskräfte haben ihre Wahl getroffen!

Matrix42 Marktführer für Enterprise Service Management

Mehr erfahren
Patientendaten schützen
Erste Hilfe für Patientendatenschutz

Patientendaten intelligent schützen, IT Security Management automatisieren

Jetzt Patientendaten schützen
Automatisierte Serviceprozesse
Ab in die Powerzone

Unternehmensweit mehr Performance und bessere User Experience erreichen

Schneller zum Ziel
Endpoint Security automatisieren
Security & IT Operations

Ein starkes Doppel​ spielt erfolgreich zusammen

Zum starken Doppel
Matrix42 Academy
Top-Trainings direkt vom Hersteller

Machen Sie Ihre Mitarbeiter zu Matrix42 Experten

Matrix42 Experte werden

Volle Kontrolle über alle Endgeräte, Schnittstellen und Cloud-Daten 


Kontrollieren und steuern Sie die Nutzung von Geräten (z. B. USB-Sticks, CDs, Drucker) oder Schnittstellen (z. B. Firewire, USB) auf Endpoints, um die Sicherheit Ihrer Daten zu gewährleisten. Revisionssicher nach Basel II, Sarbanes-Oxley und PCI-konform.


  • Effektive Zugriffskontrolle für Geräte – schützt Sie gegen Angriffe und Missbrauch von Zugangsrechten. Definieren Sie, wer welche Geräte (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) in welchem Umfang nutzen darf. Sie verhindern nicht nur Missbrauch und Datenverlust, sondern auch, dass Malware über die Schnittstellen (z. B. BadUSB) ins Unternehmensnetzwerk geraten kann.


  • Zugriffskontrolle für Cloud Services und Storage – In der Cloud sind Daten überall zugänglich. Ihre sensiblen Daten haben in der Cloud jedoch nichts verloren oder dürfen häufig auch von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Mit Cloud Access Control kontrollieren Sie, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.


  • Datenübertragungskanäle unter Kontrolle behalten – Datenübertragung ist auf vielen Wegen möglich, der offizielle Weg über das Unternehmensnetzwerk, ist nur einer – Bluetooth, WiFi, Smart Phones und USB-Geräte sind die gängigsten Alternativen. Mit Device & Access Control kontrollieren Sie, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat, d.h. über welche Wege Daten Ihr Unternehmen verlassen.