Anbieter Profil

Bechtle AG

Bechtle AG Bechtle Platz 1 74172 Neckarsulm
1983
>10000
bechtle-ag cybersecurity, Endgerätesicherheit Identitäts- und Zugriffsverwaltung ISMS / GRC Lösungen Netzwerksicherheitslösungen Security Operations Center

Über Bechtle AG

Kundennähe wird bei Bechtle groß geschrieben, mit mehr als 85 Systemhäusern sowie E-Commerce-Unternehmen in 14 europäischen Ländern. Mit unserer langjährigen Erfahrung und Expertise in zukunftssicherer IT-Architektur schätzen wir traditionelle Infrastrukturen ebenso wie aktuelle Trends wie Digitalisierung, Cloud Computing, Modern Workplace, Security, IoT, KI und IT-as-a-Service.

Was Sie auszeichnet

Der Bechtle-Ansatz zeichnet sich durch einen hohen Grad an Sicherheitsautomatisierung bis in den IT-Betriebsbereich auf Basis von SOAR-Technologien aus. Die Vorfälle können mit Hilfe von unbegrenzten Playbooks bidirektional für Technologien umgesetzt werden. Dies ermöglicht eine Entlastung des Verwaltungspersonals durch automatisierte Aufgaben.

Top Fähigkeiten

Endgerätesicherheit
Technische Lösungen zum Schutz der Endgeräte vor Cyberangriffen (z.B. AV, EDR oder EPP).
Identitäts- und Zugriffsverwaltung
Systeme und Lösungen zur Verwaltung von Zugriffen, Identitäten und Zertifikaten, wie IdM, PKI oder Authentifizierungsservices
ISMS / GRC Lösungen
Lösungen und Unterstützung für Information Security Management Systeme.
Netzwerksicherheitslösungen
Technische Implementierungsdienste und Lösungen wie z.B. NAC.
Security Operations Center
Zentrale Stelle für die Überwachung und Ad-Hoc-Reaktion aller Security-Ereignisse.

Top Branchen

Automobil & Zuliefererbranche
Behörden
Finanzen- & Bankenbanche
Gesundheitswesen
Versorgungswerke & Energie

Alle Fähigkeiten

Asset Management
GRC (Governance, Risk, Compliance)
ISMS (Information Security Management System)
Risk Scoring
Security Consulting
Strategy & Advisory
Zertifizierung (ISO 27001, IEC 62443, ...)
Application Security
Arbeitsplatzsicherheit
Cloud Security
Code Scanner
Data Governance
Data Loss Prevention
Datenschutz
Digitale Identität
E-Mail Security
E-Mail Verschlüsselung
Endgerätesicherheit
Fernwartung
Fernzugriff
Härtung
Identitäts- und Zugangsmanagement
MFA (Multi-Factor Authentication)
Mobile Sicherheit
Netzwerksicherheit
PAM (Privileged Access Management)
Patch Management
Phishing Tests
PKI (Public-Key-Infrastructure)
Produktsicherheit
Schwachstellen Scanner
Secure Code
Secure Data Workflow
Secure File Sharing
Security Testing
Sicherheitsarchitektur
SSO (Single Sign-On)
Training & Security Awareness
Zone Concept
Anomalie Erkennung
Detect & Respond
EDR (Endpoint Detection and Response)
Logging
MDR (Managed Detection and Response)
NDR (Network Detection and Response)
OT Monitoring
Penetration Testing
Schwachstellen Management
SIEM (Security Information and Event Management)
Threat Detection
XDR (Extended Detection and Response)
APT-Response (Advanced Persistent Threat)
Forensik
Incident Response
SOC (Security Operations Center)
Backup Infrastruktur
Backup Lösungen
BCM (Business Continuity Management)
Disaster Recovery
Software Implementierung

Anbieter Kontakt

pd_contact_avatar_fallback_old_pd
Christian Grusemann
Business Manager Security
CyberCompare Logo

Protect, Detect, Respond

20. Juni 2024 | 09:00 - 11:15 Uhr

Erhalten Sie Einblicke von Security-Anbietern in Incident Response und forensische Analyse von Cyberangriffen.