… Proxy-Technologie. XTM 8 ist durch den Einbau der Application Proxies darüber hinaus in der Lage, Paket-Attacken, Spyware, Malware, Denial of Service (DoS) und eine Vielzahl anderer Bedrohungen und Angriffe zu stoppen.
„Bislang waren die Next Generation Firewalls nur für Großunternehmen zugänglich“, sagt Michael Haas, Regional Sales Manager Central Europe bei WatchGuard. „Indem wir nun die Next-Generation-Firewall-Funktionalitäten für die XTM 8 Familie verfügbar machen, kann die Mehrzahl der Unternehmen von fortschrittlichem Firewalling, Application …
… Live-Verbindungen der Geräte aufgenommen und die Authentifizierung externer Anwender um Active Directory und RADIUS erweitert. Troubleshooting Tools zum Test der Geräteverbindungen runden das Maßnahmenpaket ab.
Firewall Analyzer sammelt, korreliert und berichtet die Logs von firmenweiten Firewalls, Proxy Servern, IPS-Systemen und Radius Servern. Administratoren können mit dem Firewall-Analyzer so eine vollständige Analyse der jeweiligen Firewalls erstellen. Die Lösung stellt sicher, dass Änderungen bei den Einstellungen ordnungsgemäß durchgeführt werden, um die …
… hält ein Summer Special im Rahmen des Bonusprogramms ‚Business Energizer‘ Rabatte für Reseller bereit. Bis Mitte August gibt es jede Woche vier wechselnde D-Link Produkte – vom Access Point über IP-Kameras bis hin zu Routern und Firewalls – für registrierte Teilnehmer zu Aktionspreisen. Abgerundet werden die wöchentlichen Business Energizer Angebote durch Produktempfehlungen des Kooperationspartners APC by Schneider Electric.
Die ‚EasySmart‘ sowie ‚NAS-Bundle‘ Promotion runden das Sommerpaket ab. Sie bieten zum einen businessorientierte Gigabit …
… Monaten investiert haben, bzw. in die ihrer Einschätzung nach die Kunden in den kommenden zwölf Monaten verstärkt investieren werden. Sie konnten jeweils bis zu drei Antworten geben.
Zu den künftig am meisten nachgefragten Produkten gehören nach wie vor Firewalls, wenngleich die Unternehmen inzwischen offensichtlich gut aufgestellt sind, wie die Zahlen vermuten lassen: 20 Nennungen, gegenüber 30 Nennungen für die vergangenen zwölf Monate.
Bei dem Thema E-Mail-Archivierung rechnen die Experten mit dem größten Nachholbedarf (20 Nennungen, das bedeutet …
… in folgenden Bereichen:
- Virtualisierte Server- und Storage-Landschaft auf VMware-Basis
- E-Mail- und Verzeichnisdienste mit Microsoft Exchange und Active Directory
- Intranet- und Content-Management mit Microsoft SharePoint
- Automatisierte Backup- und Restore-Systeme von CommVault
- Firewalls, Virenschutz, Authentisierungslösungen und Remote Access
Controlware portierte den Datenbestand mithilfe der Software "Migration Wizard" von Quest von den Servern der Muttergesellschaft in die neue IT-Umgebung. Dirk Grüdl, IT-Leiter von Precision Mechatronics, …
… seiner Template-Architektur sehr einfach. Für viele Anwendungsfälle stehen bereits Templates bereit. Auch für WMI-Abfragen liefert isyVmon vorgefertigte Templates mit.
WMI nutzt die Windows-RPC-Dienste, die in der Vergangenheit zahlreiche Sicherheitslücken aufgewiesen haben. Interne Firewalls brauchen oftmals großzügige Freischaltungen, um RPC über Sicherheitszonen hinweg nutzen zu können. Allerdings sollten diese nicht ausschließlich für das Monitoring durchgeführt werden. Es empfiehlt sich daher, in jeder Sicherheitszone einen eigenen isyVmon-Satelliten …
… Nutzungsverhalten des Anwenders. Gerade diese Informationen zählen aber für eBusiness-Verantwortliche zu den wichtigsten Indikatoren. UEM³ von dynaTrace macht hier einen großen Schritt nach vorn, da es gleichzeitig unterschiedliche Browser erkennt, Cloud-tauglich ist und mit Firewalls zurechtkommt."
Das neue UEM³ von dynaTrace wird in Produktionsumgebungen eingesetzt und lässt eBusiness-Verantwortliche Anwenderprobleme im Umgang mit der Webapplikation schnell und effizient erkennen und beseitigen. dynaTrace UEM³ zeigt unmittelbar nach dem Start, und ohne …
… der Download eines als Flash-Player getarnten Schadprogramms.
"Das Problem ist, dass viele der heutigen Attacken unter Ausnutzung von bestehenden Sicherheitslücken in Betriebssystemen, Browsern oder Browser-Plugins erfolgen und zum Teil selbst Virenschutz-Software oder Firewalls austricksen", erklärt Manuela Gimbut, Geschäftsführerin der DIGITTRADE GmbH. Dort, wo die Software versagt, schaffen allerdings Hardware-basierte Sicherheitslösungen Abhilfe. So hat der Hersteller von Computer- und Entertainmentprodukten mit der Juzt-Reboot® eine Data Recovery-Karte …
… schütze ich mein Unternehmen
(Diesmal mit Live-Hacking Demo) Beginn ab 17:00 Uhr
Folgende Referenten werden an diesem Abend erwartet:
• schuelke.net - Live-Hacking - Demo im Plenum - Geschäftsführer, Herr Christian Schülke
• THE BRISTOL GROUP Deutschland GmbH - Next Generation Firewalls - was hinter dem Hype wirklich steckt - Technischer Direktor, Andreas Kroll
• Center for Advanced Security Research Darmstadt - CASED und EC-SPRIDE - Managing Director, Dr.-Ing. Michael Kreutzer
• CARMAO GmbH - IT-Risikomanagement (ISO 27005) - Geschäftsführer, …
… konkreten Umsetzung des Patch-Managements.
• Metasonic – Prozessmodellierung, Validierung und Implementation
Beim Aufbau beziehungsweise der Verbesserung eines ISMS müssen oft Prozesse neu definiert oder optimiert werden. Egal ob Incident Response, Berechtigungsmanagement oder Change-Management von Firewalls, die Abläufe sind oft nicht einfach. Metasonic bietet ein Werkzeug, mit dem Prozesse grafisch modelliert und validiert werden können. Durch die Validierung können beispielsweise Schwachpunkte oder Engpässe identifiziert werden. Der Schwerpunkt …
Erfolgreiche Next Generation Firewall trägt zu anhaltendem Umsatzwachstum bei
Mit den multifunktionalen Firewalls der Extensible Threat Management (XTM)-Familie von WatchGuard Technologies lassen sich ab sofort auch die Internet-Suchanfragen von Netzwerkbenutzern steuern. Administratoren können die Filtereinstellungen für Suchmaschinen wie Google, Bing oder Yahoo so konfigurieren, dass beispielsweise keine anstößigen Inhalte wiedergegeben werden. Die Einschränkung der Suchfunktionalitäten an der Firewall überschreibt automatisch die individuellen …
… sog. „Privat Cloud“ in einem dänischen Hochverfügbarkeits-Datacenter, gehostet. Die webCRM Server, die rund um die Uhr verwaltet werden, sind in einem unterirdischen Hochsicherheitstrakt untergebracht. Die hochverfügbaren Cluster-Server sind durch Carrier-Grade Cisco-Router und Hardware-basierte Stateful-Inspection-Firewalls über mehrere redundante Glasfasern mit je 1 GByte an das Internet angebunden. Selbstverständlich sind Dinge wie Brandschutz und Diesel-Generatoren für den Notfall. Die Uptime betrug in den letzten 5 Jahren 99,999% ! Damit wird …
Know-how bei ExperTeach mit deutschsprachigen Unterlagen
Dietzenbach, 28.04.2011 – Je stärker sich Unternehmensabläufe in der IT-Infrastruktur widerspiegeln, desto notwendiger werden abgesicherte Netzstrukturen und der Schutz der Daten. Firewalls sind aus modernen Netzen nicht mehr wegzudenken. Der Kurs Cisco ASA Firewall – Sichere Cisco Netze vom Cisco Learning Solutions Partner ExperTeach vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco ASA als Firewall.
Die Teilnehmer werden in die Lage versetzt, alle relevanten …
… Lesezeichen oder Anwendungseinstellungen können nun ganz einfach in Profilen gespeichert werden. VDI-in-a-Box 4.1 bündelt Citrix User Profile Manager ohne zusätzliche Kosten. Darüber hinaus bietet VDI-in-a-Box Version 4.1 jetzt HDX Remote Access mit Single Sign-On über Firewalls hinweg über das Citrix Access Gateway.
"Kaviza verhilft virtuellen Desktops zu einer breiten Akzeptanz indem es Endnutzern eine personalisierte virtuelle Desktop-Erfahrung ermöglicht, die mit der von PCs vergleichbar ist. Mit Kaviza erzielen Organisationen sowohl eine höhere …
… gewohnt, nur schneller, weiterarbeiten. Die gesamte Installation und unsere Daten, die wir weiterhin selbst managen können, liegt komplett gekapselt auf der IT-Plattform von 21Cloud. Wir brauchen uns überhaupt keine Sorgen mehr um Datensicherung, Antivirussoftware, Firewalls und Hardwarebeschaffung zu machen. Diese Leistungen sind in dem Grundpaket von 21Cloud bereits alle enthalten."
Nicht zuletzt aus Kostengründen wurde die IT-Infrastruktur der relog®, bestehend aus Servern, Arbeitsplatzrechnern und mobilen Arbeitsplätzen an das Rechenzentrum …
Paderborn, 06.04.2011 Die entrada Kommunikations GmbH erweitert ihr Angebot im Bereich Firewall Operation und Risk Management um die Lösungen von AlgoSec. Die Produkte des amerikanischen Herstellers ermöglichen es Unternehmen, Firewalls automatisiert zu verwalten und die Effizienz im Bereich Netzwerksicherheit zu erhöhen. "Firewall-Regelwerke werden mit der Zeit unübersichtlich und ineffizient", erklärt Ingolf Hahn, Geschäftsführer von entrada. "Sie manuell zu bereinigen, ist ein enormer Aufwand. Die Lösungen von AlgoSec sind das perfekte Werkzeug …
… Internetlösungen. Die Dienstleistungen von SIT-Solutions decken das komplette Spektrum für einen effizienten, störungsfreien Netzwerkbetrieb ab. Einen weiteren Schwerpunkt von SIT-Solutions bildet die IT-Sicherheitstechnik, durch den Einsatz von professionellen Firewalls, Proxyservern und Desaster-Recovery-Konzepten.
Sichere Systemverfügbarkeit mit Stratus Avance
Stratus Technologies, Inc. mit Firmensitz in Maynard, Massachusetts, USA, bietet weltweit fehlertolerante Serversysteme und die dazugehörigen Dienstleistungen an. Die Server von Stratus …
… Wake-On-LAN) der Storage-Systeme ermöglicht bedarfsorientierten Einsatz. Hierdurch wird eine größtmögliche Energieeffizienz durch optimale Nutzung erreicht.
- Einfacher Einbau – Durch die geringe Einbautiefe lassen sich die VessRAID iSCSI Storage-Systeme zusammen mit Netzwerk-Switches, Firewalls und der REDDOXX-Hardware einfach in einen kleinen Netzwerkschrank einbauen.
„Durch die Zusammenarbeit mit unserem Partner REDDOXX können wir Unternehmen jeglicher Größenordnung sowie Endanwendern eine optimale Lösung zum einfachen, sicheren und rechtskonformen …
… Dateien werden erkannt und blockiert. Damit ist das Unternehmensnetz vor Malware geschützt, die die Clients an den zentralen Sicherheitssystemen vorbei ins Netz einbringen könnten.
Gegen das Eindringen von Schadsoftware sichern Unternehmen ihre Netzwerke mit Firewalls, Virenschutz und Intrusion Detection-Systemen. Malware von mobilen Geräten lässt sich damit nicht erfassen. Gute Sicherheitskonzepte reglementieren deshalb den Zugang fremder Geräte zum Unternehmensnetz. Mit ARP-GUARD können Unternehmen das Netzwerk vor diesen fremden Clients schützen, …
… Roadshow informieren zudem die Vertreter anderer führender IT-Sicherheitsunternehmen wie McAfee, RSA oder Checkpoint über Themen wie die Absicherung von Netzwerken und E-Mail-Infrastrukturen sowie über Mobile-Security. Die Experten zeigen unter anderem auf, welche Anforderungen Web-Gateways und Firewalls erfüllen müssen und was unter dem Gesichtspunkt IT-Sicherheit bei der Umstellung auf IPv6 zu beachten ist.
Im Anschluss an die Vorträge haben die Teilnehmer Gelegenheit, sich mit den Referenten auszutauschen und Fragen zu stellen.
Die Termine …
… mehr denn je die zielgruppengenaue Thematisierung konkreter IT-Sicherheitsproblematiken. Dieser Trend hat sich für WatchGuard nicht zuletzt während der CeBIT bestätigt. Es geht inzwischen nicht mehr allein darum, die technischen Spezifika von einzelnen Produkten wie Firewalls oder Content Security-Plattformen zu betonen. Zum heutigen Zeitpunkt ist es ebenso wichtig, insbesondere gegenüber weniger technisch versierten Entscheidern konkrete Mehrwerte der Lösungen im Tagesgeschäft des Unternehmens zur Sprache zu bringen. Im Vordergrund stehen aktuell …
… neue KSX II alles, um die IT-Ausrüstung, die in der Regel in entfernten Orten und IT-Racks zu finden ist, sicher zu verwalten, Probleme zu beheben und zu konfigurieren. Das schließt auch Server, Blades, Switches, Router, Netzwerksysteme, PBXs, Firewalls, Loadbalancer und Power Distribution Units mit ein.
Mitttels optionaler Raritan PX Rack-basierenden Power Distribution Units kann der KSX II auch zum Stromschalten und zum Re-Booten der Remote-Geräte verwendet werden. Zudem stehen umfangreiche Security-Funktionen wie beispielsweise anpassbare Sicherheitsbanner …
… Volksweisheit gilt insbesondere im Zeitalter der Digitalisierung. Denn: „Sicher ist, dass das Internet nicht sicher ist – und zwar schon per Definition. Einen 100-prozentigen Schutz davor, dass Daten mitgelesen und verändert werden können, gibt es auch durch Firewalls oder Spamfilter bisher nicht, sondern höchstens durch das Ziehen des Steckers.“ Darin sind sich Professor Dr. Hans-Ulrich Bühler, Leiter der Arbeitsgruppe IT-Sicherheit des Fachbereichs Angewandte Informatik (AI) der Hochschule Fulda, und Uwe Bergmann, Geschäftsführer der NETHINKS …
… Accounting-(AAA)-Sicherheitssysteme, einschließlich TACACS+, RADIUS, LDAP, Kerberos, NIS und RSA. Um Benutzerkennungen und Kennwörter zusätzlich vor Netzwerkspionage zu schützen, werden die Verwaltungssitzungsdaten durch verschlüsselte SSH-und HTTPS-Verbindungen gesichert
„Benutzer erwarten, dass die Firewalls, Switche und Router von Unternehmen durch AAA-Sicherheitssysteme und verschlüsselte Sitzungsdaten geschützt sind,” erklärt Al Davies, Director of Product Management von Perle Systems. „Diesen Schutz sollte man auch bei Managed-Medienkonvertern …
… Schnittstelle eines Netzwerks mit dem Internet platziert wird. Als weiterentwickelte Firewall kombinieren UTMs verschiedene Sicherheitsmaßnahmen und sind für Internetkriminelle von außen nicht zu knacken, da sie auf Basis der in sich geschlossenen Programmiersprache Linux arbeiten. „UTM-Firewalls sind praktisch der Wächter vor der Haustüre, an dem kein Datendieb, Trojaner oder Virenträger vorbeikommt. Sie sind der zeitgemäße Schutz für die Türe im globalen Dorf“, resümiert Scheuch.
+++ Kostenloser Workshop zur Netzsicherheit +++
Für Vertreter …
… ERP- und CRM-Systemen sowie mit Kommunikations- und Internetlösungen. Einen weiteren Schwerpunkt von SIT Solutions bildet die IT-Sicherheitstechnik, wobei die Leistungen das komplette Spektrum für einen effizienten, störungsfreien Netzwerkbetrieb abdecken, zum Beispiel Firewalls, Proxyserver und Desaster-Recovery, aber auch die Installation von Alarmanlagen.
Stratus Avance ist eine Software-Lösung, die zwei handelsübliche Server zu einer hochverfügbaren Plattform verbindet und ständig synchronisiert. Identifiziert Avance eine Störung - beispielsweise …
… kostenlos unter http://www.black-box.de/de-de/page/5164/it-sicherheit als PDF-Dokument zum Download bereit. Darin erklärt der IT- und TK-Spezialist die wichtigsten Aspekte im Bereich der IT-Sicherheit, u. a. Netzwerkschutz und Internet-Sicherheit über Network Access Control (NAC), VPN-Firewalls sowie sichere Switches und zeigt, wie man sich effektiv vor Gefahren aus dem Internet schützen kann. Ein weiterer Schwerpunkt ist die physikalische Sicherheit: Der IT-Security-Ratgeber erklärt detailliert, wie sich mittels biometrischer Tür-Zutrittskontrolle …
… das jedoch oft nicht gegeben sein
In der Tat sind Anwender von den heutigen Anforderungen an die Sicherheit ihrer Computer oft überfordert und man muss davon ausgehen, dass trotz aller Appelle nicht auf jedem PC aktuelle Virenscanner und Firewalls installiert sind. Mit entsprechender Malware könnten tatsächlich auch Ausweisdaten ausgeforscht und missbraucht werden. Diese Gefahr teilen der neue Personalausweis und seine Software allerdings mit allen anderen Methoden zur Identitätsfeststellung - hier muss für einen Missbrauch dem Täter zusätzlich …
… vor Bedrohungen jeder Art und verhindert den Verlust unternehmenskritischer Daten. Die Lösung bietet eine einheitliche Management-Infrastruktur für interne, Security-as-as-Service (SaaS)- und hybride Einsatzformen.
Die Websense-TRITON-Lösung unterscheidet sich von traditionellen Unified-Threat-Management (UTM)-Firewalls, die die heutigen Sicherheitsbedrohungen nicht bewältigen können, und von Antiviren-Lösungen oder URL-Filtern, die nur Files und Webseiten analysieren. TRITON ist die erste und einzige Content-UTM-Lösung, die hohe Sicherheit in einer …
… NIS und RSA. Um Benutzerkennungen und Kennwörter zusätzlich vor Netzwerkspionage zu schützen, werden die Verwaltungssitzungsdaten durch verschlüsselte SSH-und HTTPS-Verbindungen gesichert.
„Merkmale dieser Art bieten das gleiche Maß an Schutz wie die von Unternehmen verwendeten Firewalls, Switches und Router,” erläutert Al Davies. „Diesen Schutz sollte man auch bei Managed LWL Medienkonvertern erwarten können.“
Die SMI Managed LWL Medienkonverter von Perle ermöglichen eine einfache Einrichtung, da sie eine intuitive Web Manager-Benutzeroberfläche …
… Nutzungssysteme einerseits und die weltweite Verfügbarkeit andererseits stark erhöht. Somit ist es Zeit sich Gedanken über ergänzende Maßnahmen zu machen, um den weltweiten Zugriff auf Applikationen wie SAP, Oracle, Microsoft effizient zu designen und jenseits von Firewalls abzusichern. itelligence, Cirquent und Integralis geben dazu unter anderem:
• einen Gesamtüberblick von der Business-Anforderung – über die damit verbundenen Herausforderungen und Risiken – bis zu den Maßnahmen und deren Einfluss auf die Geschäftsprozesse.
• Eine Überblick zum …
Die fortlaufende Globalisierung hat zur Folge das multinationale Unternehmen Teile Ihrer Produktionsstätten an andere Orte verlegen. Das schnelle Wachstum der Unternehmen und steigende Bedürfnisse nach Werkzeugen des 21. Jahrhunderts wie z.B. Firewalls, Gateways und Spamfilter machen einen Teil dieser Entwicklung aus. Polen, dass der EU in 2005 beigetreten ist, besitzt einen schnell wachsenden ICT Sektor und Hostingindustrie.
Am 27. Januar 2011 organisieren Webhosting.pl und Microsoft das „Hosting Meeting 3“ in Wroclaw, Polen. In dieser Konferenz, …
… Server und Pc’s – wer will das nicht? Die Schweizer IT-Spezialisten der JMC Software AG machen es endlich möglich. Mit der neuen Technologie JMC Conciliator™ ist ein sicherer und schneller Zugriff auf alle Geräte, Systeme und Applikationen hinter Firewalls möglich.
Was ist der JMC Conciliator™?
Es handelt sich dabei um eine Komplettlösung für den standortunabhängigen Fernzugriff und Datenaustausch. Ein Client kann sich direkt auf Hosts, die wiederrum an verschiedenen Standorten stehen können, verbinden. Über die aufgebaute Verbindung können jegliche …
… ein erweitertes Asset Management: Neben agentenlosen stehen nun auch agentenbasierte Scans zur Verfügung, die Administratoren in komplexen IT-Umgebungen unterstützen. „Während eines Scans entfällt für das IT-Team das Öffnen einzelner Ports. Das Ausschalten von Firewalls und das Aktivieren der Windows Management Instrumentation (WMI) sind ebenfalls nicht mehr nötig“, erläutert Reiner Altegger, Manager Enterprise Management bei MicroNova. „Insbesondere in verteilten Netzwerken sinkt so die Zahl fehlerhafter Scans.“
Zahlreiche API-Schnittstellen ermöglichen, …
… dieser Auszeichnung gibt Tufin Technologies auch die allgemeine Verfügbarkeit der Version 5.2 seiner Tufin Security Suite bekannt. Neu in der Version 5.2 sind Funktionen zur Ermittlung der Netz-Topologie, zur optimierten Unterstützung von Juniper- und Fortinet-Firewalls und zur automatischen Überprüfung von Konfigurations- und Sicherheitseinstellungen, die alle das Sicherheits- und Change-Management in Netzwerken weiter vereinfachen und automatisieren. Darüber hinaus ist die Tufin Security Suite 5.2 mit speziellen Funktionen für die Mandantenfähigkeit …
… bis hin zum Kundenauftrag gehört auch umfassendes IT-Consulting-Know-how in den Bereichen PLM und MES sowie Integrations-Know-how auf dem für die Automobilindustrie zentralen Gebiet SAP (ERP) sowie in den angrenzenden Disziplinen SCM und Security (z.B. Firewalls, Access und Identity Management).
PAC sieht Siemens IT Solutions and Services als IT-Dienstleister für die Integration von PLM-ERP-MES gut positioniert. Dazu zählt einerseits das tiefgreifende Prozessverständnis in der Fertigungsindustrie, basierend auf zahlreichen Projekten für Siemens …
… neues Stadium erreicht. Sie richtet sich nicht mehr nur auf Privatpersonen, sondern auch an Unternehmen, sei es in Form von Datendiebstahl, Industriespionage oder bewusster Sabotage wie im Fall von Stuxnet. Dabei werden gezielt Sicherheitslücken ausgenutzt, die durch Firewalls, Antivirensoftware oder URL-Blocker allein nicht zu schließen sind.
Aber auch auf den bislang gewohnten Feldern waren Cyber-Kriminelle 2010 weiter aktiv. Die wichtigsten Ergebnisse aus dem Websense 2010 Threat Report auf einen Blick:
* Die Zahl der bösartigen Webseiten ist …
… Internet gut gefunden werden kann, kümmert sich RelAix auch um die Domain-Registrierungen. Zuverlässig und sicher läuft die Firmenwebseite dann auf redundanten Servern. In ei¬nem zentralen Data-Storage-System können zusätzlich sensible Daten ausfallsicher gespeichert werden. Den Betrieb von Firewalls und VPN-Servern sowie die dazugehörigen Standortvernetzungen regelt natürlich RelAix Networks für Sie.
Wenn alle Stricke reißen
Unverhofft kommt oft - und auch die beste Technik kann ihre Tücken haben. Doch wenn alle Stricke reißen, dann gibt es immer …
… der Bewertung unserer Lösungen durch Gartner ist für uns eine besondere Ehre“, so Michael Haas, Regional Sales Manager D-A-CH-EE von WatchGuard Technologies. Laut Haas wird die Einschätzung von Gartner auch von der Praxis gespiegelt: „Den WatchGuard Multifunktions-Firewalls zum effektiven Schutz von Daten, Anwendungen und Netzwerke vertrauen weltweit tausende Unternehmen bei der Abwehr von Hackern, Malware, Spyware, Viren und anderen webbasierten Gefahren.“
WatchGuard setzt bei der Produktgestaltung stets auf Innovation. Allein in diesem Jahr brachte …
… November 2010 - Die neue Version 5.2 der Tufin Security Suite zeichnet sich aus durch Funktionen zur automatischen Ermittlung der Firewall-Topologie, der automatischen Überprüfung von Konfigurationsänderungen und der vollständigen Unterstützung von Juniper- und Fortinet-Firewalls. Dazu kommen spezielle Funktionen für Managed Security Service Provider.
Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, hat die Version 5.2 seiner Tufin Security Suite (TSS) vorgestellt. Sie kombiniert die Firewall-Management-Lösung …
… Grad an Sicherheit zu gewährleisten, sollte alles auf dem neuesten Stand sein.
6. Inspektion des Firewall-Review-Prozesses. Last but not least gehört der Firewall-Review-Prozess selbst auf den Prüfstand. Hier werden die Verfahren untersucht, mit denen das Regelwerk der Firewalls gemanagt wird. Dazu zählt beispielsweise zu ermitteln, wie oft nach redundanten oder widersprüchlichen Regeln gesucht wird und diese entfernt werden. Ein weiterer Aspekt ist, ob und wie riskante Datenbewegungen dokumentiert werden.
„IT-Security ist keine einmalige Aktion, …
… (Gnutella, Bittorrent), Remote Access Terminals (TeamViewer, GoToMyPC), Databases (MS SQL), File Transfer (Megaupload), Voice over IP (Skype), Streaming Medien (YouTube, Hulu), Netzwerk Management (MS Update) oder auch Tunnel-Applikationen wie Ultrasurf und Avoidr zum Umgehen von Firewalls.
„Application Control ermöglicht das aktive Überwachen und Steuern von Web 2.0-Anwendungen und unterstützt damit den sicheren und produktiven Betrieb der Apps, ohne dass die IT-Sicherheit durch neue Formen von Angriffen oder Malware gefährdet wird“, fasst Michael …
Spezialisierung lohnt sich: Computer Network Solutions vertreibt im sensiblen Bereich der Netzwerksicherheit fast ausschließlich ZyXEL- Produkte.
Hier kann nach Schulungen und viel praktischer Erfahrung das benötigte Know-How angeboten werden, das hier notwendig ist. Firewalls für kleine und große Unternehmen, Switche,
Accesspoints für den geschäftlichen Anwender und komplexe Hotel Hotspot Lösungen sind Bestandteil des breiten Produktangebotes.
„Die Sicherheit der Kundendaten hat für uns oberste Priorität, danach suchen wir unsere Partner aus.“ …
… Mitaussteller am Stand vertreten sein werden. Diese stellen die antispameurope-Lösungen, aber auch ihre eigenen Produkte und Dienstleistungen vor. Hierzu gehören neben dem Münchener IT-Dienstleister und Beratungshaus 2NetIT mit cloverline ein Spezialist für Ferndatensicherungen, Virenschutz und Firewalls.
„Die it-sa hat sich bereits in ihrem zweiten Jahr als die maßgebende Fachmesse im Bereich der IT-Sicherheit etabliert“, sagt Oliver Dehning, Geschäftsführer von antispameurope. „Als führender Anbieter im Bereich Managed Security Services freuen wir uns …
… bieten vielfältige Funktionen wie Fire¬walling, VPN, Intrusion Detection/Prevention, Antivirus/-spam, Content Filtering, High Availability, Clustering und Traffic Management. Speziell auf die Sicherheits¬bedürfnisse kleiner und mittlerer Unternehmen (KMUs) ausgerichtet, hat Clavister die UTM Firewalls der SG 3200-Reihe im Portfolio. Die Appliances zeichnen sich durch ihre Skalierbarkeit, hohe Performance sowie vielseitigen Routing- und Sicherheitsfunktionen aus. Für mittelständische Unternehmen, Konzerne und Rechenzentren hat Clavister zudem die …
… CEO von art of defence, zieht nach fünf Jahren Aufbauarbeit im deutschen Markt für Web-Anwendungssicherheit eine positive Bilanz: "Die Sicherheit von Web-Anwendungen ist zu einem zentralen Thema der IT-Sicherheit geworden. Dabei etablieren sich insbesondere Web Application Firewalls (WAFs) zunehmend im Markt: Kürzlich hat sich eine Autorin des BSI (Bundesamt für Sicherheit in der Informationstechnik) für ihren Einsatz ausgesprochen. Compliance-Vorgaben wie der PCI DSS für Datensicherheit bei Kreditkartendaten sehen WAFs ebenso als festen Bestandteil …
… Revision und die Wirtschaftsprüfer. Eine aktuelle Umfrage von Sicherheitsexperte Cyber-Ark hat ergeben, dass rund 45 Prozent der befragten Unternehmen identische Passwörter für unterschiedliche IT-Systeme oder -Applikationen wie Server, Desktops, Datenbanken, Router oder Firewalls verwenden.
"Das ist IT-Steinzeit", sagt Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, "und die Auswirkungen einer solchen Vorgehensweise können verheerend sein, denn über privilegierte Benutzerkonten ist ein unbeschränkter Zugriff auf nachgelagerte Systeme …
… werden kann, um die Risiken für unsere Kunden zu minimieren. Deshalb informieren wir unsere Kunden und Partner proaktiv über die Risiken von Hackerangriffen, auch um zu erklären, warum wir bei den Planungen eines Kontrollraums ein Schwerpunkt auf Datensicherheit, Firewalls und Schutzprozessen liegt. Wir müssen eine Sensibilität gegenüber diesem wichtigen Thema aufbauen. Genau deshalb sind wir froh, dass es uns gelungen ist dieses Live-Hacking ins Programm der Veranstaltung in Bremen aufzunehmen,“ führt Carsten Jungmann weiter aus.
Neben dem Live-Hacking …
von ganzheitlichen Routings/Firewalls/IPS Devices aus der SRX Serie
Integralis und Juniper bauen ihre erfolgreiche Zusammenarbeit mit der Einführung des aus der SRX Serie stammenden JunOS in das Integralis Portfolio weiter aus. Integralis kann als einer der ersten Security Provider beide Services der SRX Serie weltweit einsetzen, sowohl Managed Security Services als auch Technical Security Support. Mit der Ergänzung des Juniper SRX erweitert Integralis ihren Service zu einem dicht gegliedertem Netzwerk- und Sicherheitstechnologiebereich.
Integralis …