… IT-Commerce Portfolio um die Endpoint Security.
Angetrieben von neuen Varianten der Desktop Virtualisierung und einer wachsenden Vielfalt mobiler Computersysteme in den Unternehmen gewinnt die zentrale Steuerung der Datensicherheit am Arbeitsplatz an Bedeutung. Allein durch Firewalls und Virenscanner sind vertrauliche Informationen und Firmengeheimnisse nicht ausreichend geschützt, denn der Datenklau mittels USB-Stick oder CD/DVD lässt sich so nicht verhindern.
Mit der Sicherheitslösung „DevicePro“ können Matrix42 Kunden jetzt einen Datenverlust durch …
… Desk bestehendes IT-Commerce Portfolio um die Endpoint Security.
Im Zuge zunehmender Mobilität von Anwendern und einer wachsenden Vielfalt mobiler Computersysteme in den Unternehmen gewinnt die Datensicherheit am Arbeitsplatz immer mehr an Bedeutung. Allein durch Firewalls und Virenscanner sind vertrauliche Informationen und Firmengeheimnisse nicht ausreichend geschützt, denn der Datenklau mittels USB-Stick oder CD/DVD lässt sich so nicht verhindern.
Mit der Sicherheitslösung „DevicePro“ können Matrix42 Kunden jetzt einen Datenverlust durch offene …
… welchen Kosten zu rechnen ist und wie auch alte Anwendungen am besten abgesichert sind, werden anhand praktischer Beispiele aus deutschen Unternehmen beantwortet. Auch das Problem, ob und wann Penetrationstests, also simulierte Angriffe, Audits, Web Application Firewalls oder Code Reviews, ein Vorgehen zur frühesten möglichen Erkennung von Schwachstellen, angewendet werden sollen, um einen SSL aufzustellen, wird im Vortrag geklärt.
Weitere Informationen zum Application Security Track am 26. Januar 2010 stehen unter http://www.sigs-datacom.de/konferenz/konferenz-ansicht-nach-tracks/security.html …
… Technologien in Unternehmen und Behörden erhöhen die Sicherheitsanforderungen der Netzwerkinfrastrukturen in Organisationen drastisch. Dabei wird die Thematik SSL-Verschlüsselung, XML/SOAP, RSS Feeds und Web Services exponentiell steigen, da herkömmliche Content Scanner und Firewalls nicht imstande sind, diese speziellen Protokolle und Applikationen zu überprüfen. Microdasys ermöglicht es, SSL-Verschlüsselten Web Traffic und XML/SOAP Applikationen risikofrei und ohne Einschränkungen im Unternehmen einzusetzen.
„Unsere Kooperation mit Prianto wird …
… iPass Enterprise Ready Zertifizierungs-Prozess unterworfen. Diese Tests schließen Hochverfügbarkeitstest ebenso ein, wie die Überprüfung von Interoperabilität, Sicherheit und Kompatibilität und die einwandfreie Funktion und Kompatibilität mit einer Reihe von Virtual Private Networks (VPNs), Personal Firewalls und Anti-Virus-Paketen.
“Wir freuen uns darüber, mit einem Partner wie WirelessG kooperieren zu können”, so René Hendrikse, Vice President Europe bei iPass. “Da die Fußballweltmeisterschaft nächstes Jahr in Südafrika ausgetragen wird, wollten …
… OFTP2-Internetübertragung werden Daten mittels Transport Layer Security (TLS) verschlüsselt. Eine demilitarisierte Zone (DMZ) sorgt für die Datensicherheit des OFTP2-Servers. In der DMZ wird der Zugriff auf die daran angeschlossenen Server sicher kontrolliert. Eine oder mehrere Firewalls schirmen die in der DMZ aufgestellten Server gegen andere Netze ab und bieten dadurch besonders hohen Schutz vor äußeren Faktoren. Die OFTP2-Kommunikation kann hier über das Axway Secure Relay geroutet werden.
Die Axway-OFTP2-Integrationskomponente unterstützt zahlreiche …
… Security Management: IntraPROTECTOR beinhaltet eine Vielzahl eigener Analyse-Module (Incident Analyzer) zur Erkennung und Abwehr von internen Angriffen auf Endgeräte (PCs, Server und Infrastruktur-Komponenten), die mittels herkömmlicher Security-Produkte wie beispielsweise Firewalls oder IDS Systemen nicht erkannt werden.
• Konsolidierung von Security Events: IntraPROTECTOR konsolidiert Sicherheitsmeldungen vorhandener Security Lösungen standardisiert im IDMEF-Format. IT-Risiken können dadurch schneller im gesamten Netzwerk erkannt und zielgerichtet …
… Entwicklungsprozess und das Testen von Embedded Computer- und Netzwerkplattformen. Der XPort®Pro vereinfacht diese Aufgabe erheblich und macht den Bedarf weiterer Prozessoren überflüssig. Die Integration von ManageLinxTM VIP Access vereinfacht die Entwicklung von Lösungen, die hinter Firewalls funktionieren, ohne VPN“, erklärt Ottmar Flach, CEO der Atlantik Elektronik GmbH, die Vorzüge des Produktes.
Der XPort®Pro ist ab sofort erhältlich und bietet eine fünffach höhere Prozessorleistung sowie 32-mal soviel Speicher wie sein bekanntes Bruderderivat …
…
Hamburg, 23. November 2009 – Clavister, Spezialist für IP-basierende Security- und Unified-Threat-Management(UTM)-Lösungen, ist neuer Herstellerpartner des IT-Dienstleisters MAGELLAN Netzwerke GmbH. Damit erweitert MAGELLAN sein Portfolio um flexible und sichere Carrier Class Firewalls, Security Gateway- sowie VPN-Lösungen. Dabei steht im Besonderen der Schutz von virtuellen Netzwerkumgebungen mit der Clavister Virtual Security Gateway-Serie im Vordergrund.
MAGELLAN verfügt über ein breites Dienstleistungsspektrum aus den Bereichen LAN/WAN-Systeme, …
… neu im Fokus der Unternehmen. Wie lassen sich Dateien, wie zum Beispiel CAD-Dokumente, schützen und vor Datenmissbrauch sichern? Eine einzigartige Verschlüsselung bietet die Karlsruher Optimum GmbH.
Auch wenn die Daten Ihrer Kunden durch diverse Sicherheitsmaßnahmen wie Firewalls und Virenprogramme nach außen gut abgeschirmt sind, gibt es innerhalb dieses Schutzraumes eine recht hohe Missbrauchsmöglichkeit. Theoretisch hat jeder Mitarbeiter die Möglichkeit, Kopien von Projektdokumenten auf ein Speichermedium zu kopieren und unbehelligt aus dem Unternehmen …
… einzigen Console Server vor, der einen Java-freien Browserzugriff auf serielle Remote-Konsolenports über Telnet und SSH ermöglicht. Jetzt können IT-Administratoren mühelos auf serielle Remote-Geräte zugreifen, ohne Java-basierte Telnet- oder SSH-Applets auf Remote-Clients herunterladen zu müssen.
„Da Firewalls Telnet- und SSH-Ports im Allgemeinen blockieren, und Java nicht auf allen Workstations installiert ist, spart diese neue Funktion unseren Kunden viel Zeit und Arbeitsaufwand,“ meint Julie McDaniel, Vice President Marketing von Perle Systems. …
… einzusetzen. Die einheitliche Bedienung und Benutzeroberfläche reduzieren Helpdesk-Kosten und Schulungsaufwand. Ein Highlight der neuen Version ist die „NCP VPN Path Finder Technologie“. Dieses Leistungsmerkmal ermöglicht es Anwendern, IPsec-Datenverbindungen auch hinter Firewalls aufzubauen, deren Port-Konfiguration IPsec Kommunikation grundsätzlich verhindert (z.B. in Hotels oder öffentlichen Hotspots). Einer flächendeckenden Umsetzung einer IPsec-basierten Security Policy steht damit nichts mehr im Wege.
Weitere Verbesserungen der Version 9.2 …
Betaversion der neuen Produktkomponenten, einschließlich Unterstützung für Windows 7, ein Stand-alone-Java-Client und ein sicheres Gateway für den Zugriff über Firewalls hinweg, ist ab sofort verfügbar
Sunnyvale, Kalifornien – 12. November 2009 - Kaviza hat sein Vertriebs-und Reseller-Netzwerk stark erweitert, seit es Mitte Oktober VDI-in-a-box™ 2.0, die branchenweit erste und einzige schlüsselfertige Lösung für die sofortige Bereitstellung von produktiv einsetzbaren virtuellen Desktops, freigegeben hat. Kaviza hat einen Distributionsvertrag mit …
… Daten zu bringen.
Andreas Kümmerling von art of defence wirft gemeinsam mit den Gästen des Tages in einem Live Hacking einen Blick auf die dunkle Seite moderner Datenverarbeitung und zeigt, wie . eine Web Application Firewall herkömmliche Firewalls in adäquater Form sehr sinnvoll ergänzen kann.
Ein brisantes Thema, die Gefahr von Datenverlusten durch Sorglosigkeit und Bedenkenlosigkeit von Mitarbeitern und die Möglichkeiten, die plattformunabhängige Lösungen für den Schutz unternehmenskritischer Daten bietet, beleuchtet Bernhard Gössel, Experte …
… Zwei- bis n-Faktor-Authentifizierung, Autorisierung, FIPS 140-2 validierte Kryptografie, Datenintegrität und virtuelle Verbindungen.
Die ebenfalls neu entwickelte G/On Serversoftware steuert die gesamte Client-Server Kommunikation und vermeidet komplexe Strukturen aus mehreren Firewalls, DMZ, Authentifizierungssystemen, Zertifikat-/Tokenserver usw., die die man üblicherweise in VPN basierten IT-Umgebungen antrifft. Die Infrastruktur im Unternehmen kann dadurch entscheidend vereinfacht und mit deutlich gesenkten Kosten betreiben werden.
Basierend …
… neusten Stand. In der neuen Software von WatchGuard und AVG ist der Update-Prozess automatisiert, so dass auch tagesaktuelle Bedrohungen abgewehrt werden.
WatchGuard und AVG für tiefgreifenden Sicherheitsschutz
Alle WatchGuard Firebox- und XTM-Multifunktions-Firewalls bieten die tiefgreifende Inspektion von Datenpaketen in Höchstgeschwindigkeit, eine zustandsgenaue Überprüfung sowie Proxy-basierten Schutz. Damit ist die Grundlage für eine Sicherheitsarchitektur geschaffen, die eine mehrschichtige Absicherung gewährleistet. Hinzu kommt, dass WatchGuard …
… serielle Daten umgewandelt werden. Die IP-Adresse aller beteiligten Elemente ist bekannt, und die Client-Server-Beziehung ist eindeutig.
Wenn dies über das Internet erfolgen soll, ist es jedoch etwas schwieriger. In Unternehmensumgebungen sind Verbindungen zum Internet durch Firewalls, Router und Proxy-Server geschützt. Die IP-Adressen der einzelnen Geräte werden von Entitäten im Internet als dynamische übersetzte Netzwerkadressen (NAT) betrachtet und sind nicht direkt adressierbar.
Firewalls nehmen es auch mit den IP-Sitzungstypen, die auf das …
Dietzenbach, 4. November 2009 – Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, managt die weltweit verteilten Firewalls des Göttinger Biotech- und Mechatronik-Konzerns Sartorius.
Um eine sichere Kommunikation zwischen ihren weltweit verteilten Standorten zu ermöglichen, setzt die Sartorius AG seit vielen Jahren auf ein zentral administriertes Netz von über 30 Check Point Firewalls. Das Management der Firewalls erfolgte zunächst in Eigenregie. Dies erwies sich aber als aufwendig und band einen großen Teil der IT-Personalressourcen. …
… Portscanner Nmap um neue Scan-Methoden erweitert. Diese erlauben es, mittels SCTP Hosts zu finden und entsprechende Services zu lokalisieren. Sein Vortrag sprach vor allem technisch Versierte an und bewies die Verwundbarkeit von aktuellen Firewalls bezüglich SCTP-Durchlässigkeit.
Compass-Geschäftsführer Ivan Bütler thematisierte in seinem Abschlussvortrag "Zero-Day Exploits". Mit dieser Methode nutzen Kriminelle Schwächen oder Fehlfunktionen eines Computerprogramms aus, bevor oder unmittelbar nachdem die Lücken bekannt werden. Selbst „Security-Gurus“ …
… gehören zu den wichtigsten Unternehmenswerten. Dennoch kommt es immer wieder zu Datenverlusten. Die Medienberichte über Datenklau bei dem Finanzdienstleister AWD oder SchülerVZ sind dafür nur weitere prominente Beispiele.
Trotz hohen technischen Sicherheitsniveaus durch Firewalls, Viren- und SPAM-Kontrolle nimmt nach Einschätzung von TÜV Rheinland Experten der Datenklau in deutschen Unternehmen kontinuierlich zu. Längst bieten rein technische Schutzmaßnahmen keine ausreichende Sicherheit mehr vor Datendiebstahl durch Mitarbeiter oder Hackerattacken …
… erste IEEE 802.1X-kompatible Network Access Control Management Solution für herstellerneutrale High Level Security in komplexen heterogenen Netzwerken vor. Die innovative Network-Management-Plattform bietet umfangreiche Sicherheitsmechanismen und Ressourcen-Verwaltung mit standortgenauer Inventarisierung in Echtzeit.
„Mit Firewalls, Viren-Scannern und VPN-Zugängen werden nur die Gefahrenquellen von außen geblockt. Jedoch sind zu 70% die Risiken für die Netzwerk-Sicherheit im Inneren der Unternehmen selbst verborgen. Für dieses oft übersehene Problem …
… In München auf der discuss & discover sowie eine Woche später in Nürnberg auf der it-sa präsentiert das Unternehmen nicht nur seine Next Generation Firewall, sondern auch das neue Deutschland-Team, das Kunden und Channel im DACH-Bereich betreut.
Herkömmliche Firewalls sind den heutigen Anforderungen moderner Software kaum mehr gewachsen. Bisherige Firewalls gehen nämlich nach dem Prinzip „Entweder-Oder“ vor: Entweder erlauben sie den Zugriff einer Applikation oder sie verhindern ihn. Die Next Generation Firewalls von Palo Alto Networks verabschieden …
… senken.“
Zur intelligenten Verwaltung des gesamten Datenverkehrs über ein konvergentes Netzwerk nutzt Swisscom das Netzwerkmanagement-Toolset IBM Tivoli, das Swisscom an die speziellen Bedürfnisse der Hotelbranche angepasst hat. Ein spezielles Zugangs-Gateway, geeignetes Daten-Routing, Firewalls und modernste Verschlüsselungstechnologien stellen sicher, dass alle Back-Office-Daten systematisch von anderen Datenkanälen getrennt werden. So ist sichergestellt, dass nur berechtigte User Zugriff zu ihren Anwendungen und Daten haben. Das Network Operations …
… Herausforderungen umfassend adressiert. Es erneuert und aktualisiert automatisch und regelbasiert IDs und Passwörter, um den gesamten Prozess des Password Managements im Rechenzentrum zu unterstützen.
Dies beinhaltet sowohl Server- und Datenbanksysteme, als auch Infrastrukturkomponenten wie Firewalls, Router oder Switches. Cloakware Password Authority™ ist als reine Softwarelösung und als Appliance erhältlich.
Cloakware Inc. stärkt durch die Zusammenarbeit mit it.sec ihre Präsenz im europäischen Markt, während it.sec ihr Portfolio an Security Lösungen …
Frankfurt - Leipzig, 14. September 2009 – Deny All, führender Anbieter für Web Application Firewalls (WAF), gab heute bekannt, dass das Unternehmen ab sofort mit der Leipziger LINKIES. Unternehmensberatung GmbH kooperiert.
LINKIES. Unternehmensberatung GmbH ist ein Beratungshaus mit den Schwerpunktthemen Risk Management & Corporate Governance, SAP & Information Security, Regulatory Compliance & Legal Advisory und Environmental Marketing & Compliance Services. Die Unternehmensberatung hat unter neuem Namen seit 2009 ihr Beratungsportfolio …
… betont Dr. Matthias Rosche, Direktor Business Development und Consulting der Integralis GmbH. „Mit dem neuen TCSE-Zertifizierungsprogramm erhalten Partner das erforderliche Rüstzeug, um den schnellen Return on Investment aufzuzeigen, der aus dem automatisierten Policy Management von Firewalls und sonstigen Netzwerk-Geräten resultiert. Der Firewall- und Netzwerk-Management-Markt wächst sehr schnell und durch Tufins klares Bekenntnis zum indirekten Vertrieb haben wir die Möglichkeit, mehr Leads und Geschäft zu generieren - und dabei relativ gute Margen …
… Security Management: IntraPROTECTOR beinhaltet eine Vielzahl eigener Analyse-Module (Incident Analyzer) zur Erkennung und Abwehr von internen Angriffen auf Endgeräte (PCs, Server und Infrastruktur-Komponenten), die mittels herkömmlicher Security-Produkte wie beispielsweise Firewalls oder IDS Systemen nicht erkannt werden.
• Konsolidierung von Security Events: IntraPROTECTOR konsolidiert Sicherheitsmeldungen vorhandener Security Lösungen standardisiert im IDMEF-Format. IT-Risiken können dadurch schneller im gesamten Netzwerk erkannt und zielgerichtet …
… sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.
Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.
Firewall, Intrusion Detection/ Prevention
Daten aus dem Netzwerk-Traffic können dazu …
… Tufin Technologies. Durch die Implementierung von Tufins preisgekrönter Security-Lifecycle-Management-Lösung kann Swisscom allen Kunden auf wesentlich effizientere Weise einen sicheren und unterbrechungsfreien Zugriff auf ihre unternehmenskritischen Applikationen ermöglichen.
Swisscom betreibt mehr als 150 Firewalls mit jeweils über 1.000 Sicherheitsregeln. SecureTrack liefert zunächst eine umfassende Übersicht über alle vorhandenen Regeln. Dadurch ist es möglich, schnell zu überprüfen, ob eine erforderliche Regel bereits existiert oder ob bestimmte …
… Mbit/s zusammenschließen. Diese selbstverwalteten Server-Cluster erlauben die Umsetzung anspruchsvoller Web-Anwendungen mit hohen Zugriffszahlen – und das bereits ab 9 Euro pro Monat und Server. Zudem ermöglicht das Feature die Einrichtung von Servern als dedizierte Firewalls, zentrale Datenbanken oder redundante Systeme, was die Sicherheit und Performance der Cluster weiter steigert.
Wer für aufwendige Internet-Anwendungen mit hohem Traffic einen Server-Cluster benötigt, war bisher auf vergleichsweise teure Lösungen angewiesen. Ab sofort bietet …
… im Überblick:
Übersicht Malware
- Trojanische Pferde
- Rootkits
- Spyware/Adware
- Virusinfektionen
- Browser Helper Objects
- Einfallsvektoren
Malware im Netzwerk
- Netzwerk-Signaturen einer Infektion
- Botnetze
- Steuerkanäle für Botnetze und Trojaner
- Verschleierungstechniken
- Umgehung von Firewalls und Proxies
Malware im Hauptspeicher und auf der Festplatte
- Strategien für eine Live-Untersuchung
- Gängige Utilities
Workshop: Malware finden
- Aufspüren von Trojanischen Pferden bei einer forensischen Untersuchung
- Einfallsvektoren erkennen
- …
… wurden sie den strengen iPass “Enterprise Ready“-Zertifizierungsverfahren unterzogen. Dieses Verfahren beinhaltet das Testen der Hotspots auf hohe Verfügbarkeit und Interoperabilität mit Sicherheitsverfahren und Tools, darunter einem weitgefassten Spektrum an Virtual Private Networks, Personal Firewalls sowie Virenschutz-Software.
„Wir wollen unseren Kunden immer umfassendere Möglichkeiten für den Internetzugang unterwegs bieten, unabhängig vom Ziel ihrer Geschäftsreise. Dänemark ist Ziel vieler iPass Nutzer. Dabei zeigen uns die Zahlen, dass diese …
… Security Management: IntraPROTECTOR beinhaltet eine Vielzahl eigener Analyse-Module (Incident Analyzer) zur Erkennung und Abwehr von internen Angriffen auf Endgeräte (PCs, Server und Infrastruktur-Komponenten), die mittels herkömmlicher Security-Produkte wie beispielsweise Firewalls oder IDS Systemen nicht erkannt werden.
• Konsolidierung von Security Events: IntraPROTECTOR konsolidiert Sicherheitsmeldungen vorhandener Security Lösungen standardisiert im IDMEF-Format. IT-Risiken können dadurch schneller im gesamten Netzwerk erkannt und zielgerichtet …
… professionellen Umfeld unterstreichen wir unser konsequentes Engagement in diesem Bereich und stärken zusätzlich das Vertrauen in unsere Produkte.“
Die Limited Lifetime Warranty deckt die D-Link Smart und Managed Switches, das Professional Wireless Portfolio sowie Firewalls und UTM Appliances ab. Die Garantiebestimmungen für Consumer Produkte, beispielsweise Wireless Router und Adapter oder Storage Geräte, bleiben unverändert: Hier gewährt D-Link standardmäßig zwei Jahre Garantie.
Weitere Informationen zur D-Link Limited Lifetime Warranty finden …
… Marktuntersuchung beleuchtet den Multifunktions-Firewall-Markt für Kleine und Mittelständische Unternehmen (KMUs). Darin berücksichtigt Gartner Unternehmen, die weniger als 1000 Mitarbeiter beschäftigen.
“Wir betrachten unsere Aufnahme in Gartners Magic Quadrant bei den KMU-Multifunktions-Firewalls als Bestätigung unserer Strategie, Unternehmen und Organisationen bei der Verbesserung ihrer Geschäfts-Performance zu unterstützen. Netzwerksicherheit ist von grundlegender Bedeutung für den Schutz eines der wichtigsten Geschäftswerte eines Unternehmens – nämlich …
… GmbH: "OPC UA basiert nicht mehr auf Microsofts proprietärem DCOM. In der Praxis bringt dies eine Reihe von Vorteilen mit sich. Hierzu zählen eine sehr zuverlässige Netzwerkkommunikation, eine einfachere Konfiguration der Firewalls sowie Plattformunabhängigkeit. Es ist ohne weiteres möglich, einen OPC-UA-Server auf unterschiedlichsten Systemen zu nutzen."
Schnell konfiguriert
COPA-DATA unterstützt auch das mit OPC UA erweiterte Sicherheitskonzept vollständig. Unterschiedliche Verschlüsselungsarten, deren Zertifikate vollautomatisch installiert werden, …
Auszeichnung als führender Anbieter von Multifunktions-Firewalls
Der Netzwerksicherheitsspezialist WatchGuard Technologies ist einer der führenden Anbieter für multifunktionale Firewalls. So lautet das Ergebnis der Analysten von Gartner. Sie positionierten den Hersteller von eXtensible Threat Management (XTM)-Lösungen im „Leaders“-Quadranten für Multifunktions-Firewalls – auch als UTM-Appliances bekannt. Die Markterhebung steht unter dem Titel „The Gartner Magic Quadrant“ und repräsentiert die besten Anbieter von Lösungen für kleine und mittelständische …
Analyse und Performance: Wie wirksam sind Web Application Firewalls tatsächlich?
München, 09. Juli 2009. Die OPTIMAbit GmbH, Beratungsunternehmen mit Sitz in München und führender Experte zum Thema Anwendungssicherheit, hat eine Studie zu Web Application Firewalls (WAFs) veröffentlicht. Komplett unabhängig werden mehrere Hersteller von WAFs sowie deren Lösungen betrachtet und vorgestellt. Ziel soll es sein, Wissenslücken zu schließen und interessierten Unternehmen theoretisches Wissen und praktische Einblicke anhand von Beispielen zu geben. Eine …
München, 30. Juni 2009 - Die neue Version 5 von Tufins Security Suite zeichnet sich durch eine verteilte Architektur, eine neu gestaltete Benutzeroberfläche für Workflow-Funktionen und offene Schnittstellen zur Einbindung beliebiger Firewalls aus. Die Security Suite ist eine automatisierbare und flexible Plattform zur Erstellung, Administration und Kontrolle der Netzwerksicherheitsrichtlinien.
Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, hat die Version 5 seiner Tufin Security Suite (TSS) vorgestellt. …
… letztlich auch hilft, die operativen Kosten zu senken", sagt Eric Ogren, Chef-Analyst der Ogren Group in Stow, Massachusetts. „Unmissverständlich definierte Firewall-Regeln reduzieren die Schwachstellen der Netzwerksicherheit, machen Schluss mit Systemausfällen, wie sie bei Firewalls immer wieder einmal vorkommen, und senken damit die Zahl teurer Supportanrufe. Die Automation sorgt dafür, dass die auf diesem Wege generierten Firewall-Regeln das tatsächliche Nutzungsverhalten aufgreifen und als Norm festlegen."
Automatic Policy Generation: Security …
… auszuschalten?“.
NetSupport DNA 3 beinhaltet auch ein neues Internet Gateway, das die Überwachung und Verwaltung selbst entfernter IT-Standorte in Echtzeit ermöglicht. Durch speziell gesicherte IP-Kommunikation über das Internet werden dabei auch Systeme erfasst, die sonst hinter Firewalls und in entfernten Netzwerken installiert sind.
Neben zahlreichen weiteren Funktionen wurde auch die Unterstützung von Active Directory deutlich verbessert. NetSupport DNA 3 integriert sich jetzt vollständig in Active Directory und ermöglicht es allen Anwendern, …
… eine Optimierungs- und Anwenderbeschleunigung, die einfach in die virtuelle Serverinfrastruktur einzubinden ist.
Die Vorträge im Überblick:
sysob – Ihr Mehrwert-Distributor
- Value Add für den Fachhandel im Zeichen der Krise
Clavister – High End Firewalls
- Neues Partnerprogramm
- IT-Security in virtuellen Umgebungen
- SG 4300-Produktlinie
- Zentrales Management
- Erfahrungsbericht eines Resellers
Expand Networks – Die Wege der WAN-Optimierung
- Aufzeigen der vertrieblichen Ansätze beim Kunden
- WAN-Optimierung – die Hardware-Plattformen
- …
… eingesetzt.
SCTP: Sicherheitslecks schließen
Viele Systeme unterstützen SCTP schon seit längerem. Eine vollständige Integration in die getroffenen Sicherheitsmaßnahmen auf Netzwerkebene fehlt jedoch in vielen Fällen. Dies kann zu schwerwiegenden Sicherheitsmängeln führen. Beispielsweise lassen Firewalls, die das neue Protokoll nicht korrekt berücksichtigen, SCTP ungehindert passieren. Daher dient das Protokoll als Instrument, um Rechner in einem Netzwerk aufzuspüren. Weiter existieren aktuelle SCTP-Schwachstellen in Betriebssystemen wie Linux oder …
TUXGUARD, Hersteller von Security Appliances, verlängert Abwrackprämie für Firewalls für den Bereich Gouvernement und Education bis Ende Juni.
Da die Entscheidungsfindungen bei öffentlichen Auftraggebern länger sind als in der freien Wirtschaft verlängert TUXGUARD die Abwrackprämie für Security-Appliances anderer Hersteller bis Ende Juni und gibt 10% Rabatt auf alle TUXGUARD Appliances für den Gouvernement Bereich sowie Education Bereich.
Beim Kauf einer beliebigen TUXGUARD Security Appliance sowie Zarafa Appliance erhalten Behörden, öffentlicher …
… sie sich einen Virenschutz und eine Firewall installiert haben, sie nun vor allen Gefahren aus dem Internet geschützt sind (vor allem aufgrund der vollmundigen Versprechungen der Security-Software-Hersteller), das ist aber ein Irrtum!
Gerade der Nutzen von sogenannten Personal-Firewalls (Software-Firewalls) wird von den meisten Kunden massiv überschätzt, sie bieten nicht annähernd die Sicherheit, die der Kunde sich häufig von ihnen verspricht. Viel schlimmer noch ist aber die Tatsache, dass Personal-Firewalls in vielen Fällen dafür sorgen, dass …
Palo Alto Networks präsentiert PAN-OS3
München, 8. Juni 2009 - Die Firewalls der nächsten Generation von Palo Alto Networks stoßen seit ihrem Start in Deutschland im Februar auf großes Kundeninteresse: Unternehmen können damit die neuesten webbasierten Anwendungen nutzen, ohne zusätzliche Sicherheitsrisiken einzugehen. Die erweiterte Software-Version basiert auf PAN-OS 3.0. Das Betriebssystem integriert ein leistungsfähiges Bandbreitenmanagement und SSL VPN direkt in die Firewall, reduziert damit den Administrationsaufwand und erhöht die "Quality …
… Lösung bietet eine Optimierungs- und Anwenderbeschleunigung, die einfach in die virtuelle Serverinfrastruktur einzubinden ist.
Vorträge im Überblick:
sysob – Ihr Mehrwert-Distributor
- Value Add für den Fachhandel im Zeichen der Krise
Clavister – High End Firewalls
- Neues Partnerprogramm
- IT-Security in virtuellen Umgebungen
- SG 4300-Produktlinie
- Zentrales Management
Expand Networks – Die Wege der WAN-Optimierung
- Aufzeigen der vertrieblichen Ansätze beim Kunden
- WAN-Optimierung – die Hardware-Plattformen
- WAN-Optimierung – die neuen …
… 2009 - Der belgische Finanzdienstleister KBC Group in Antwerpen setzt beim Firewall-Operations- und -Policy-Management auf SecureTrack von Tufin Technologies. Das System sorgt für ein automatisches Change Tracking, die Risikoanalyse, Compliance-Checks und eine Optimierung der eingesetzten Firewalls von Juniper Networks.
Ab sofort steuert und überwacht die KBC Group ihre Juniper-Firewalls mit SecureTrack von Tufin Technologies, dem führenden Anbieter von Lösungen für Security Lifecycle Management. Die KBC Group verbessert mit SecureTrack die Netzwerksicherheit …
… Deutschland.
Sicherheitssoftware-Programme, die dazu dienen, die Betriebsbereitschaft eines Computers oder Netzwerkes für den gewünschten Einsatzzweck zu erhalten, die Verfügbarkeit von Daten sicherzustellen und die Zugriffsrechte auf das System abzusichern – wie Antivirenprogramme, Spamfilter und Firewalls – sollen helfen.
Was aber, wenn Anwender an ihre Grenzen stoßen, sich Programme und Dateien nicht mehr öffnen lassen, ein Bluescreen jegliches Weiterarbeiten verhindert oder Betriebssysteme überhaupt nicht mehr starten? Absichtlich oder versehentlich …