… immer ein großer Wirrwarr an Protokollen. Entscheidet man sich für einen offenen Standard wie SIP, bietet dieser weit mehr Möglichkeiten, was die Anzahl der unterstützten Geräte und Komponenten anbelangt: Handys werden zunehmend SIP-fähig, Firewalls lassen den SIP-Datenstrom durch und lassen sich so in eine Unified-Communications-Infrastruktur integrieren. Die VoiceCon anlässlich der Berliner Interop demonstriert die Vorteile SIP-basierter Unified-Communications-Lösungen und beschreibt, welche Schritte hin zu einer SIP-basierten Struktur notwendig …
… Diese Internet-Agenturen erstellen die Web-Projekte der Unternehmen vor Ort – von der Eintragung der Domain, der Gestaltung der Seiten bis hin zur Suchmaschinenoptimierung.“
Es muss keine Software gekauft und installiert werden. Es ist keine eigene IT-Infrastruktur (Server, Router, Firewalls oder Backup-System) nötig. Der MarketingTurbo kostet lediglich 19,90 Euro pro Monat. Damit sind die Kosten fest und kalkulierbar. Ein Kunde, dessen Unternehmen wächst, kann seinen Internet-Auftritt Schritt für Schritt ausbauen, bis hin zu einem großen Portal …
… betriebswirtschaftliche Dimension von IT-Sicherheit und sind für uns der Maßstab beim Design unserer Produkte.“
Neben Tools mit geringem Ressourcen-Verbrauch wie dem Retina® Network Security Scanner oder den Blink® Produkten (Antivirus- und Antispy-Software, Firewalls, patentierte Sandbox Technologie) stellt eEye daher als marktführender Anbieter mit der REM-1505 eine rackoptimierte Appliance zur Verfügung. Mit vorkonfigurierter Software ausgestattet, stellt sie dank einfacher Installation, problemloser Integration in bestehende IT-Umgebungen sowie …
… Diese Internet-Agenturen erstellen die Web-Projekte der Unternehmen vor Ort – von der Eintragung der Domain, der Gestaltung der Seiten bis hin zur Suchmaschinenoptimierung.“
Es muss keine Software gekauft und installiert werden. Es ist keine eigene IT-Infrastruktur (Server, Router, Firewalls oder Backup-System) nötig. Der MarketingTurbo kostet lediglich 19,90 Euro pro Monat. Damit sind die Kosten fest und kalkulierbar. Ein Kunde, dessen Unternehmen wächst, kann seinen Internet-Auftritt Schritt für Schritt ausbauen, bis hin zu einem großen Portal …
… SSL VPN Sicherheits-Lösung Citrix Access Gateway zusammen einsetzbar und ist die derzeit einzige Lösung am Markt, die voll-transparent im Netzwerk arbeitet. Citrix WANScaler fügt sich nahtlos in bestehende Netzwerkstrukturen ein. Änderungen an bestehenden Management-Tools, Firewalls, Quality of Service (QoS)-Lösungen oder anderen Netzwerk-Komponenten sind nicht nötig.
Citrix WANScaler wurde vor kurzem von den Analysten von Gartner als „Visionär“ im Magic Quadrant Report für WAN Optimization Controllers eingestuft. Forrester zeichnete das Citrix …
… der IPELA-Familie erhalten zum Download über ihren Fachhändler ein kostenloses Software-Update. Durch die aktualisierte Software können Anwender verbesserte und neue Funktionen in Anspruch nehmen. So ermöglicht die Unterstützung des H.460-Standards in Verbindung mit bestimmten Firewalls sichere IP-Verbindungen über das jeweilige Firmen-Netzwerk auch dann, wenn sich Videokonferenz-Teilnehmer außerhalb dieses gesicherten Netzes, an externen Lokationen befinden. Der ebenfalls neue Support von H.350 ermöglicht den Nutzern den Zugriff auf eine zentrale …
… Hier sind die garantierten Reaktionszeiten gegenüber dem regulären Base Service Level signifikant reduziert.
Die Leistungsfähigkeit des Magirus Support Centers hat mittlerweile etliche Hersteller überzeugt. So hat NETASQ, einer der führenden europäischen Anbieter von UTM Lösungen und Firewalls, den technischen 24/7-Support seiner wichtigsten europaweit agierenden Kunden an das Magirus Support Center in Straßburg übergeben. „Wir haben uns bewusst für Magirus entschieden“, sagt Dominique Meurisse, Executive Vice President bei NETASQ, „weil uns die …
… ermitteln die effektivsten Technologien und besten Verfahren zum Schutz von Netzwerken, Systemen, Anwendungen und Daten
München, 19.09.2007 - IT-Security-Spezialist Stonesoft (OMX: SFT1V, www.stonesoft.com) ist in den „Niche Players Quadrant for Enterprise Network Firewalls“ des Marktforschungsunternehmens Gartner aufgenommen worden. Der „Magic Quadrant for Enterprise Network Firewalls“ bietet einen Überblick über den Markt der Unternehmensfirewalls sowie dessen Entwicklung. Das Marktforschungsunternehmen bewertet die jeweiligen Anbieter in den …
… erfahren IT-Leiter und Sicherheitsbeauftragte, welche akuten Gefahren ihren Netzwerken durch Trojaner, Mal- oder Spyware drohen. Zudem werden effiziente Lösungswege aufgezeigt, um den stetig wachsenden Bedrohungen zu begegnen.
Die meisten Unternehmen verfügen heutzutage über leistungsfähige Firewalls oder Virenschutz-Systeme, um ihre Netzwerke und Daten zu schützen. Doch zugleich wächst das Bedrohungspotenzial: Neue Trojaner oder Spyware verbreiten sich weltweit rasant via Internet. Angreifer suchen gezielt nach Schwachstellen und entwickeln so …
… (0)89 993191-0
Fax +49 (0)89 993191-99
http://www.haffapartner.de
Petra Meyer
Tel. +49 (0)89 993191-28
Über GeNUA
GeNUA, Gesellschaft für Netzwerk- und Unix-Administration, ist ein Spezialist für IT-Sicherheit und den zuverlässigen Betrieb von Netzwerken. Das Leistungsspektrum umfasst Firewalls, Link Balancer für hochverfügbare Internet-Anbindungen, Fernwartungs- und VPN-Appliances sowie ein umfangreiches Dienstleistungsangebot. Mit dem System GeNUGate bietet das Unternehmen eine Firewall, die vom Bundesamt für Sicherheit in der Informationstechnik …
… strittige Punkte zu besprechen, um den Entwicklungsprozess zu beschleunigen.
Die ersten beiden Workshop-Tage will das Entwickler-Kernteam als Diskussionsforum über neue Technologien und Entwicklungen nutzen. Die Vorträge reichen von Themen wie "Hochverfügbarkeit bei Stateful-Firewalls" und "Problematik von SIP-Tracking" bis zu "Userspace-Programmierschnittstelle zur Netfilter-Kontrolle". Auch nicht direkt am Projekt beteiligte Linux-Experten haben dabei die Möglichkeit, eigene Entwicklungen vorzustellen, um den Austausch neuer Ideen zu ermöglichen. Am …
… vernetzt.
Kosten für IT-Security steigen Jahr für Jahr
Ein Wettrüsten hat begonnen - neue Bedrohungen benötigen neue Produkte. Reichte vor 10 Jahren noch ein Virenscanner, braucht heute jedes Unternehmen einen lokalen Virenscanner, AntiViren Gateways, Firewalls, IPS Systeme, Spamfilter, Contentfilter, VPN Gateways, SSL-Scanner, Passwort-Tokens und Trafficmanagementsysteme. Die Anschaffungskosten für die Vielzahl der nötigen Systeme werden mehr. Schulungen sind kompliziert und kostenintensiv. Die Technologiealterung lastet auf den Schultern der …
… IT-Security-Branche unter den Generalverdacht der Konspiration. Das betrifft insbesondere Anbieter von Lösungen zum Schutz von Netzwerken und Computern, wie die Telco Tech GmbH aus dem brandenburgischen Teltow. Zu deren weltweit vertriebenen Produkten gehören Firewalls und Schutzfilter vor Viren und Werbe-Mails.
Unbeschadet von der derzeitigen Diskussion erlaubt die aktuelle Rechtslage in der Bundesrepublik Deutschland deutschen Unternehmen, IT-Sicherheitsprodukte mit beliebig starker Verschlüsselung und ohne verdeckte Zugangsmöglichkeiten herzustellen und …
… das Internet zu versenden oder eine neue Malware-Komponente herunterzuladen, wird die Ziel-Adresse in Echtzeit analysiert und auf Unbedenklichkeit untersucht. Treten dabei Verdachtsmomente auf, blockiert Total Web Threat Protection die Verbindung. Im Gegensatz zu Personal Firewalls lässt sich Total Web Threat Protection also auch durch die Verwendung häufig genutzter Standard-Ports (z.B. 80 für HTTP) nicht täuschen und ermöglicht eine intelligente Sicherheitsbewertung der Empfangsadresse.
Webseiten und E-Mails, die Malware verbreiten, lassen sich …
… verdeckte Ermittlung auf jedem PC ermöglichen, der über einen Zugang zum Internet verfügt. Diesen Maßnahmen können aber auch Unschuldige zum Opfer fallen. Nach Einschätzung der Experten sind die gängigen Schutzprogramme wie Virenscanner und Firewalls gegen den geplanten Bundestrojaner chancenlos. SecurStar hingegen, Anbieter von IT-Security-Lösungen, offeriert PC-Benutzern einen einfachen, aber wirksamen Schutz gegen das ungewollte Ausspionieren ihrer Daten.
Bereits in den vergangenen Jahren haben Online-Durchsuchungen zwecks Verbrechensbekämpfung und …
… Niederlassungs-Seite unterstützt. Die Verbindung bleibt stets bestehen – unabhängig davon, welcher Carrier ausfällt. Unternehmen, deren Kommunikation auf VPN-Netzen beruht, haben auf diese Weise einen klaren Vorteil.
Weitere Highlights von Edge 8.6 sind eine Firewall-Technologie, die problemlos mit Firewalls von größeren Unternehmen mithalten kann, sowie Reportfunktionen im Webfrontend der Firebox X Edge. Diese Funktionen sind vor allem für kleinere Unternehmen sehr hilfreich – und waren bislang nur in der Core- bzw. Peak-Reihe enthalten.
Detailliertere …
… kann. Zudem kann durch diese innovative Lösung getrost auf den üblicherweise für solche Zwecke einzurichtenden und teuer zu pflegenden VPN Kanal verzichtet werden. Stattdessen stehen nach nur einer 1-minütigen Installation auch schwer zu erreichende Rechner hinter Firewalls, Routern oder Proxies ohne jede zusätzliche Konfiguration unmittelbar für den ad-hoc Fernzugriff (durch zum Beispiel einen IT-Techniker) bereit.
Selbst bei ständig wechselnden IP-Adressen, wie man sie häufig im Home-Office Umfeld vorfindet, kann die Software problemlos eingesetzt …
… die einfach und intuitiv zu bedienende GUI der Limes Appliance.
Up-to-Date mit Umbrella Management
Nach der Installation versorgt underground8 seine Appliances stündlich automatisch mit den neuesten Sicherheits-Updates, die über eine verschlüsselte Verbindung an die Firewalls geschickt werden. Darüber hinaus liefert das Unternehmen im Servi-cefall binnen 24 Stunden als „CarePack“ ein vorkonfiguriertes, kostenloses Ersatzgerät, so dass keine Ausfallzeiten entstehen.
Die wichtigsten Features und Funktionen im Überblick:
- Mail-Filter-Engine mit …
… applikationsspezifischer Sicherheitssysteme weiter aus.
Im Unterschied zu herkömmlichen Antivirus-Lösungen, die bereits gespeicherte Daten auf ihrem System analysieren, basiert die Real-Time Protection auf Informationen, die von tausenden globalen „Honeypots“ und einem großen Netzwerk von Barracuda Spam Firewalls über das Internet hinweg gesammelt werden. Diese Daten bestehen aus so genannten Fingerprints. Die binären Signaturen stehen für die unterschiedlichen Komponenten einer Nachricht, wie den Textkörper, den Anhang oder In-Line-Images. Sollte eine Spam …
… sowie Produkte von renommierten Herstellern wie Allot Communications, Alloy Software, Array Networks, Barracuda Networks, Clavister, Colubris Networks, Meru Networks, Neoware, Reddoxx, Thinsoft und Winmagic u.v.m. aus. Mit seinem breit angelegten Portfolio (High-End Firewalls, High End SSL-/VPN Load Balancer, Anti-Spam-Lösungen, Security Appliances, Email-Security, Traffic Shaping und Management, HotSpot-Billing etc.) sowie der Kompetenz im Bereich IT-Security und Netzwerk-Solutions stellt sysob als Value-Added-Distributor für seine Reseller einen …
… aus dem Home-Office über Wide Area Networks (WAN) um das fünf- bis dreißigfache. Das Produkt arbeitet mit einer vollständig transparenten, durchgängigen End-to-End Lösung für alle IP-basierten WANs (z. B. private angemietete Leitungen, öffentliche Internet VPNs, Satellit und Wireless WANs). Dank dieser Transparenz im Netzwerk sind keine Änderungen an aktuellen Netzwerkmanagement-Tools, Firewalls, Netzwerkdiensten oder Anwendungen nötig. Die Lösung unterstützt bis zu Hunderte von Zweigniederlassungen und einen WAN-Durchsatz von bis zu 500 Mbit/s.
Modul für StoneGate Intrusion-Prevention-System ermöglicht Segmentierung und Zugangskontrolle für Firewalls ohne Eingriff in bestehende Netzwerkkonfigurationen
München, 31. Juli 2007 – IT-Security-Spezialist Stonesoft (HEX: SFT1V, www.stonesoft.com) erweitert seine StoneGate Secure-Connectivity-Lösung um das neue Modul „IPS Transparent Access Control“: Es vereint die Funktionalitäten eines Intrusion-Prevention-Systems (IPS) mit der einer Firewall und bietet mittels einer transparenten Firewall-Zugangskontrolle einen effektiven Schutz vor Netzwerkangriffen. …
… Rechenzentrums der Universität Stuttgart verfügt die Inside Security GmbH über langjährige Erfahrung und Kompetenz in der Entwicklung, Überprüfung und Umsetzung von Sicherheitskonzepten in der Informationstechnologie.
Das Angebot umfasst die Sicherheitsanalyse bestehender IT-Infrastrukturen, den Schutz von Computernetzwerken mit Hilfe von Firewalls, die Detektion von Einbrüchen in Unternehmensnetzwerke, die Einführung von Virenschutzlösungen, Kryptographie und Virtuellen Privaten Netzwerken (VPN), sowie die Überprüfung der Systemintegrität.
… bestehenden Konfiguration der Unternehmens-Traffic analysieren und eine effizientere Nutzung der Bandbreiten ermitteln.
Bevor die Bandbreite unnötig an ein gesteigertes Datenvolumen angepasst wird, lässt sich durch die Rationalisierung des Traffics die Bandbreite effizient entlasten. Da Firewalls in der Regel die teils verschlüsselten Daten nicht ausreichend selektieren, füllt überflüssiger oder unerwünschter Traffic konstant die Leitungen. Aufgrund der Tatsache, dass jedoch die Internetanwendungen in ihrem Datenvolumen praktisch mit den Bandbreiten …
… Technologie-Services und Lösungen bekannt gegeben. Fortinet’s FortiGate™ Multi-
Threat-Sicherheitssysteme werden sowohl als präferierte Ausrüstung als auch operative Infrastruktur bei den Managed Security Services von Unisys eingesetzt werden. Die Dienste von Unisys umfassen
ausgegliederte Firewalls, Antivirus, Intrusion Prevention Systeme (IPS), Web Content Filtering und Anti-Spam-Lösungen für Kunden in aller Welt.
Die heute geschlossene Vereinbarung sieht vor, dass Unisys Fortinets gesamte Enterprise- und High-end-Sicherheitssysteme an seine Kunden …
… X letztes Jahr noch gut, ist heute Produkt y sinnvoll. Darüber haben wir uns Gedanken gemacht."
Das neue Zauberwort ist Service Security Providing (kurz SSP). Was bedeutet SSP? Einfach ausgedrückt: Die Firmen kaufen nicht mehr die teuren Produkte wie Firewalls, AntiViren-Gateways, Contentfilter, Spamfilter, SSL/VPN Gateways, Tokens usw., sondern erhalten die Services über komplettes Outsourcing bequem auf Mietbasis und bewegen sich in einem "eigenen" Netz, dem "SafeNet". Damit ist auch gleich der Name des neuen Konzeptes erklärt, SafeNet Europe.
Thomas …
… ZoneAlarm Internet Security Suite 7.1 bietet mit einer preisgekrönten Antiviren-Engine, leistungsfähigen Anti-Spyware-Funktionen und der beliebten ZoneAlarm-Firewall PC-Schutz auf mehreren Ebenen. Die innovative OSFirewall gewährleistet ein hohes Maß der Integration auf Betriebssystem-Ebene. Herkömmliche Firewalls und Systeme, die signaturbasierend arbeiten, leisten dies nicht.
„Die heutigen Bedrohungen aus dem Internet sind komplex und dynamisch. Daher sind Sicherheitsprodukte auf dem letzten Stand der Technik notwendig, um Hackern immer einen …
… Havariefall stehen je nach vereinbartem Service-Level redundante Systeme oder Austauschgeräte zur Verfügung.
Netzwerksicherheit ist unabdingbar. Sicherheitsvorfälle und neue Angriffsszenarien machen die Kalkulation damit verbundener Kosten schwierig. Neben den Investitionskosten für Firewalls und Filterlösungen sind vor allem die teilweise erheblichen Aufwendungen für das Management der Systeme ein ungeliebter Kostentreiber.
Firewall-Komplett-Services sind eine kostengünstige Alternative. Die im Rahmen dieser Verträge eingesetzten Geräte repräsentieren …
… wird“, erklärt Peter Knapp, Geschäftsführer der Interxion Deutschland GmbH. Die Datenreplikation auf einen sekundären Vault an einem zusätzlichen Standort wird zwar schon seit Jahren praktiziert, doch jetzt wurden zusätzliche Komponenten des Services, einschließlich IP-Transit, Firewalls, DB-Servern, Anwendungsservern und Datenspeichergeräten etc., gedoppelt. Das System ist jetzt auf allen Ebenen redundant, sämtliche Geräte werden in Interxion Rechenzentren betrieben und rund um die Uhr überwacht.
Anzahl der Kunden und Menge der Backup-Daten mehr …
… auf beiden Rechnern gestartet werden, Installationen oder die Vergabe von Administrationsrechten sind nicht erforderlich. Das Tool kann direkt von der Website des Herstellers (www.teamviewer.com) herunter geladen werden.
Die Besonderheit dabei: Das System funktioniert auch durch Firewalls hindurch, da die Verbindung automatisch über einen eigenen TeamViewer-Router läuft, falls keine direkte Verbindung zwischen den beiden Partnern möglich ist. Darin unterscheidet sich TeamViewer von vielen bisher verfügbaren, kostenlosen Lösungen, die in der Regel …
… Kurs richtet sich vor allem an IT-Fachleute, die sich vertiefend mit aktuellen Sicherheitsbedrohungen befassen. Dabei werden die derzeit modernsten Techniken aufgezeigt, die von Hacken genutzt werden, um webbasierende Architekturen wie Firewalls, Webserver, Middleware, Applikationen und Datenbanken zu beeinträchtigen. Der Kurs bietet eine Vielzahl an Live-Simulationen und Praktiken, wobei die eigenen Ziele der Teilnehmer fokussiert und die möglichen Aktionen dahingehend ausgerichtet werden.
Schulungstermine:
Ort Thema Datum Tage
Frankfurt Wireless …
… Redaktionen:
domainfactory GmbH, Geschäftsführer Tobias Marburg, Telefon 089/55266-0, Mail
Pzwei. Pressearbeit, René Kius, Telefon 0171/1915263; Mail
Fact-Box:
- LiveDisk von domainfactory
- zuverlässige „Web-Festplatte"
- WebDAV-Applikation läuft an Port 80
- funktioniert mit allen gängigen Firewalls
- LiveDisk unter Windows mit Laufwerksbuchstaben
Vor sechs Jahren gegründet, gehört die Münchner domainfactory GmbH (www.df.eu) heute zu Deutschlands größten Webhostern. In Zahlen: mehr als 80.000 Kunden und über 300.000 verwaltete Domains. …
… (http://www.triactive.com/triactive_product_trial_registration.htm) Zugang zu einer kostenlosen 30-Tage-Testversion.
Die wichtigsten Neuerungen von TriActive 7.0
• Netzwerkmonitoring: Überwachung von CPU-Last, Antwortzeiten, Verfügbarkeit, Speichernutzung uvm. für windowsbasierte Systeme. Mit SNMP auch für Router, Switche, Firewalls und UNIX/Linux-Plattformen einsetzbar.
• Softwaredatenbank: Über 250.000 genormte Programm- und Versionsbezeichnungen in 75 Kategorien sorgen automatisch für die sichere Zuordnung bei Asset Management, Inventarisierung und Lizenzmanagement.
• Webbasierter Fernzugriff: Wird …
… kennen und schätzen mittlerweile die Vorteile unserer hochperformanten, skalierbaren FortiGate Multi-Threat Security-Systeme.”
IDCs Definition von UTM umfasst alle Security-Appliance-Produkte, die mehrere Sicherheits-Features auf einem Gerät vereinen, dazu zählen Netzwerk-Firewalls, Network Intrusion Detection und Prevention (IDP) und eine Gateway-basierte Antivirus-Lösung. Fortinet geht bei seinen UTM-Appliances, den mehrfach ausgezeichneten FortiGateTM Multi-Threat-Sicherheitssystemen, sogar noch weiter, indem es acht bedeutende Security-Anwendungen …
… Version 4.6 des Astaro Report Managers aus, der Sicherheitsinformationen auf einen Blick zusammenfasst und dadurch einen proaktiven Schutz des Netzwerkes erlaubt. Die Analyse- und Reporting-Lösung ermöglicht es IT-Administratoren, Informationen über Firewalls, Netzwerkaktivitäten, Attacken und Einbruchsversuche zu sammeln, übersichtlich darzustellen und auszuwerten. Neuerungen in Version 4.6 wie ein erweitertes Alert-Management und das integrierte Security-Center unterstützen professionelle Anwender dabei, Produktivitätssteigerungen im Unternehmen …
… Netzwerkverkehr in Echtzeit erfassen und auswerten. Die ipoque-Filtertechnologie bietet zwei grundsätzliche Einsatzmöglichkeiten. Zum einen das vollständige Blockieren von Anwendungen wie P2P-Filesharing, IM, VoIP oder Skype, die in der Lage sind, klassische Firewalls zu umgehen. Zum anderen erlauben die ipoque Traffic-Manager eine intelligente nutzerbasierte Bandbreitenkontrolle sowie eine bessere Auslastung von Backbone-Netzen, indem in Überlastsituationen der P2P-Verkehr automatisch gedrosselt wird. Alle Produkte werden stetig weiterentwickelt …
… Abwehr der täglichen Gefahren aus dem Internet hoch qualifiziertes Personal und eine Sicherheitsinfrastruktur, die stets auf dem neuesten Stand ist und rund um die Uhr funktioniert“, beschreibt das Magazin IT Director http://www.it-director.de die Herausforderung. Während Firewalls nach den Ergebnissen der Studie zum Standard nahezu aller Unternehmen gehören, setzen sich etwa digitale Signaturen nur langsam durch. Angesichts komplexer Herausforderungen bei der IT-Sicherheit steigen die Chancen externer Dienstleister, die Hosted oder Managed Services …
Moderne Angriffstechniken umgehen externe Firewalllösungen (auch "Hardware-Firewalls") genannt, in dem sie dem PC - Nutzer auf verschiedenen Wegen kleine Codeschnipsel unterjubeln, diese bauen dann von innen eine Verbindung ins Internet auf und laden die eigentliche Schadsoftware nach. Bisher konnten nur sog. "Personal Firewalls" solche von innen kommenden Angriffe abwehren. "Personal Firewalls" sind unter Sicherheitsexperten aber umstritten, sie gelten als zu unsicher. Mit ihrer neuen Firewalllösung "AlcatrazPlus" verbindet die Firma Reith+Pfister …
… entwickelt von der Infonautics GmbH, erlaubt ein einfaches Präsentieren des eigenen Windows-Desktops an einen oder mehrere Zuschauer via Internet. Da die Betrachtung der Präsentation einer normal geladenen Webseite entspricht, sind keine Behinderungen durch Firewalls zu erwarten.
Die Software übermittelt laufend automatisch den Bildschirminhalt via FTP auf einen eigenen Web-Server oder freien Webspace. In Präsentationen, Schulungen und Verkaufsgesprächen können Gesprächspartner den Bildschirm ohne jegliche Zusatzinstallationen auf der Zuschauerseite …
… den populärsten Wegen für den Zugriff auf entfernte Geräte. LogMeIn-Technologie setzt auf schnelle, SSL-gesicherte Verbindungen, vermittelt von den Rechenzentren von LogMeIn in Europa und den USA. Die umständliche manuelle Konfiguration von Router-Ports oder Firewalls ist nicht notwendig. Für die Maximierung der Performance wird der Datenverkehr nach der erfolgreichen Verbindungserstellung blitzschnell auf sichere Peer-to-Peer-Links umgestellt.
Über LogMeIn Free (www.LogMeIn.com)
LogMeIn Free ist ein kostenfreier Service, der schnellen, sicheren …
… und ohne Server synchronisieren kann. Die aktuelle Version ermöglicht den Datenabgleich entweder in Höchstgeschwindigkeit über das lokale Netzwerk oder weltweit per Internet. Die Daten werden dabei stets hoch verschlüsselt übertragen und können über Firewalls hinweg transportiert werden.
Für den Nutzer sind die Vorteile Zeitersparnis, Organisationssicherheit und Verfügbarkeit aller Informationen. Durch die schnelle und unkomplizierte Verwaltung der Outlookdaten werden Arbeitsprozesse und Projekteabläufe erheblich beschleunigt, ohne dass man sich …
… Wirkung
Bonn – Windows nervt am meisten, wenn man es nicht mehr braucht. Häufig werkelt das System viel zu lange, ehe der Computer endgültig ausgeschaltet werden kann. Ursachen sind nicht selten Programme von Drittherstellern wie Firewalls oder Viren-Software, die den Abmeldevorgang blockieren, berichtet der Fachverlag für Computerwissen in seinem Informationsdienst "Der Netzwerkadministrator". Oder es liegt an den Benutzerprofilen: Ein Indiz für die Shutdown-Bremse Benutzerprofile ist die übermäßig lang angezeigte Meldung "Einstellungen werden …
… gewinnt die NetUSE AG und die Internet Security AG als erste Teilnehmer in Zentraleuropa für das Tufin-Channel-Partnerprogramm
Ramat Gan, Israel, 29. Mai 2007 - Tufin Technologies, der führende Anbieter von Lösungen für den operativen Betrieb von Firewalls, hat heute den offiziellen Start seines weltweiten Channel-Partnerprogramms bekannt gegeben. Mit seinen Lösungen reduziert Tufin Technologies den Aufwand an manuellen Arbeiten und die Dauer von Betriebsunterbrechungen. Das neue Channel-Partnerprogramm baut auf dem rasanten europäischen Wachstum …
… Outsourcing-Auftrag als Managed-Security-Services-Provider (MSSP) erhalten. Im Rahmen dieser Vereinbarung wird Cybertrust kontinuierliche Überwachungs- und Management-Services für seine Virenschutz- und Spam-Blocker-Lösungen rund um die Uhr bereitstellen. Cybertrust managt für die Flughafengesellschaft bereits die Firewalls.
Die Brussels International Airport Company (BIAC), die unter diesem Namen seit dem vergangenen Oktober firmiert, betreibt den Flughafen Brüssel und befindet sich mit neuen Flugverbindungen und Leistungen auf dem richtigen Kurs für …
… Lösung ARP-Guard hat die ISL Internet Sicherheitslösungen GmbH erstmalig ein weltweit einmaliges und hochwirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe entwickelt. Damit wurde auch beim BMWi eine Sicherheitslücke geschlossen, die übliche Firewalls oder Intrusion Detection Systeme nicht abdecken. Mit seinem Network Access Control bietet ARP-Guard Schutz vor unerlaubten Geräten. Neue Hardware, die ans Netz angeschlossen wird, erkennt und meldet ARP-Guard sofort und wehrt sie automatisch ab. Damit wird …
… synchronisiert werden. Die aktuelle Version 1.2 ermöglicht zwei Wege für den Datenabgleich: entweder in Höchstgeschwindigkeit über das lokale Netzwerk oder weltweit per Internet. Die Daten werden dabei stets hoch verschlüsselt übertragen und können über Firewalls hinweg transportiert werden.
Die Vorteile für die Nutzer sind Zeitersparnis, Organisationssicherheit und Verfügbarkeit aller Informationen. Durch die schnelle und unkomplizierte Verwaltung der Outlookdaten werden Arbeitsprozesse und Projekteabläufe erheblich beschleunigt, ohne dass man sich um …
Netzwerk-Monitoring mittels SNMP-Sensoren
Fürth, 03. Mai 2007 – PRTG Traffic Grapher von Paessler liefert Systemadministratoren sowohl Live-Daten über den aktuellen Zustand des Netzwerks als auch langfristige Auslastungstrends. Leitungskapazitäten von Routern, Firewalls, Servern und anderen Netzwerkkomponenten können so gezielt optimiert werden. PRTG sammelt dafür die erforderlichen Daten und Informationen von den zu überwachenden SNMP-fähigen Geräten mit entsprechend einzurichtenden Sensoren mit vier unterschiedlichen Vorgehensweisen.
Die Überwachung …
… Gigabit- und Fast-Ethernet. Die ipoque-Filtertechnologie bietet dabei zwei grundsätzliche Einsatzvarianten. So ermöglicht sie einerseits das vollständige Blockieren von Anwendungen wie P2P-Filesharing, IM, VoIP oder Skype, die u.a. in der Lage sind, klassische Firewalls zu umgehen. Zum anderen erlauben die ipoque Traffic-Manager eine intelligente nutzerbasierte Bandbreitenkontrolle sowie eine bessere Auslastung von Backbone-Netzen, indem in Überlastsituationen der P2P-Verkehr automatisch gedrosselt wird. Somit lassen sich Sicherheitsprobleme vermeiden …
… damit Unternehmen sich sicher fühlen können. Administrations- und Nutzungsrechte für Daten müssen klar voneinander getrennt sein."
Solche Aspekte finden in der ITK-Sicherheitsdiskussion bislang zu wenig Beachtung. Die einmalige Installation technischer Sicherheitsmaßnahmen wie Virenscanner, Firewalls oder Systeme zum zentralen Gerätemanagement bringt wenig, wenn sie nicht durch organisatorische Maßnahmen abgesichert wird.
Gefragt wurde schließlich auch nach der Entwicklung der Sicherheitsbudgets. Fast die Hälfte aller Unternehmen (47%) plant, 2008 …