… Mitbegründer und Chief Technology Officer von Imperva. „Daraus lässt sich schlussfolgern, dass jede Internetanwendung gefährdet ist. Daher ist den Unternehmen deutlich zu empfehlen, Daten und Anwendungen direkt zu schützen, beispielsweise mithilfe von Sicherheitsmaßnahmen wie Firewalls für Webanwendungen, am Besten in Verbindung mit Echtzeit-Reputationsdiensten.”
Die wichtigsten Fakten des Reports im Überblick:
• Die Anzahl von Attacken ist für alle Anwendungen gestiegen, inklusive Shellshock-Angriffe, die unsichtbar gegen jede und jeder öffentlich …
Karlsruhe, 5.11.2015 – Mit der Vorstellung neuer Sicherheitsprodukte integriert Cisco die Security Everywhere-Strategie noch stärker in Cloud, Netzwerk sowie Desktops.
Durch die Veränderung in der Art der Cyberattacken ist es nicht mehr ausreichend, Firewalls und proaktive day-zero Antivirenprogramme einzusetzen. Immer häufiger finden Angreifer Wege über das erweiterte Netzwerk oder Cloud-Dienste. IT-Sicherheitsadministratoren jedoch haben in der Regel genau hierauf keine Sicht.
Laut Analysen der Cisco Cloud Consumption Services liegt die Anzahl …
… Ihren Kunden den bestmöglichen Service zu bieten und das Produkt optimal einsetzen zu können.
Cyberoam, eine Tochtergesellschaft von Sophos, ist ein führender Anbieter von Network Security Appliances für Unified Threat Management (UTM). Die innovativen Next Generation Firewalls (NGFW) zeichnen sich durch höchste Performance und beste Skalierbarkeit in ihren Klassen aus. Die Produkte von Cyberoam zeichnen sich auch durch ein besonders gutes Preis-/Leistungsverhältnis aus, sind umfangreich zertifiziert und ausgezeichnet. Mehr Informationen zu Cyberoam …
Wir haben uns längst an Medienberichte über Hacker-Attacken gewöhnt. Täglich werden in Deutschland tausende Unternehmen attackiert. Meist geht es dabei um Wirtschaftsspionage. IT-Abteilungen versuchen diesen Angriffen mit Firewalls und Intrusion Detection-Sytemen zu begegnen und wähnen sich damit in Sicherheit. Doch diese Sicherheit ist eine trügerische, denn nahezu jedes System offenbart bei genauerer Analyse mehr oder minder viele kritische Schwachstellen.
Verantwortliche IT-Spezialisten müssen daher ihre Infrastruktur und kritische Komponenten …
… Arcade-Automaten, in anspruchsvollen Digital Signage Installationen mit großformatigen 4k-Panels sowie der Bild- und Videoanalytik in industriellen Vision-Systemen sowie bildgebenden Verfahren der Medizintechnik. Auch Sicherheitsapplikationen wie die Videoüberwachung mit Gesichtserkennung oder Netzwerk-Firewalls mit Deep-Packet-Inspection sowie IoT-Systeme mit integrierter Big Data Analytik profitieren von der hohen GPGPU-Performance (General Purpose computing on Graphics Processing Unit) der neuen congatec Module.
Die technischen Details
Die neuen conga-TR3 …
… GmbH , DrayTek Exklusiv-Partner fur Deutschland, Osterreich und die Schweiz, ladt am 29.10.2015 wieder zur jahrlichen DrayTek-Tag-Hausmesse am zukunftigen Flughafen Berlin-Brandenburg (BER) ein.
Auf der Hausmesse am 29.10.2015 werden aktuelle Produkte aus den Bereichen VPN-Router, Firewalls, Modems und Accesspoints prasentiert und dazu passende Losungen wie zentrales Management und Ausfallsicherheiten bei der Standortvernetzung und auch in Kurze erscheinende Neuheiten wie die DrayTek Vigor 2860- und Vigor 2925-Serien mit integrierten LTE-Modulen …
… die Grundlage für Lizenz-Compliance. Zu den neuesten Kunden, die mit der DeskCenter Management Suite für mehr Compliance und IT-Security sorgen, gehören Cross Industries, HEITEC, Lippuner Energie- und Metallbautechnik und Sonax.
Neben Virenscannern, Firewalls oder Verschlüsselungstechniken sind aktuelle Software und Patches die Kernelemente einer funktionierenden Sicherheitsstrategie. Für ein rechtskonformes Lizenzmanagement sowie die effiziente und sichere Softwareverteilung gibt es jedoch zahlreiche Stolperfallen. Die zunehmende Verbreitung virtueller …
… durch Rückrufe: Angriffe sind nur erfolgreich, wenn sie eine Sicher-heitslücke oder Backdoor ausnutzen.
Der ISO 27034 basierte Security Testing Process unterstützt methodisch im Entwicklungsprozess die Identifizierung aller Sicherheitslücken - auch in Sicherheitsprodukten (!) wie Firewalls, Verschlüsselung und auch in etc.: Damit wird jede Art Software tatsächlich (Angriffs-)sicher – und wird dann auch mit ‚softScheck Secure Development’ oder ‚softScheck Security Tested‘ oder mit einer TÜV-Zertifizierung garantiert!
Unsere Kunden profitieren: …
… ExperTeach
Dietzenbach, 18.09.2015 – Die ExperTeach GmbH hat ihr Portfolio um Kurse zu Palo Alto Networks erweitert.
Im Kurs Palo Alto Networks 201 bekommen die Teilnehmer das Know-how vermittelt, um die gesamte Linie der Palo Alto Networks Next-Generation Firewalls zu installieren, zu konfigurieren und zu verwalten. Aufbauend darauf erhalten die Teilnehmer im Training Palo Alto Networks 205 Kenntnisse bezüglich erweiterter Eigenschaften und Funktionen, um die Installation, Konfiguration und die Verwaltung zu optimieren.
Die Teilnehmer des Kurses Palo …
… von Infrastructure as a Service (IaaS) bereitgestellt werden. Zu den angebotenen Infrastructure as a Services zählen im Einzelnen: das Rechenzentrum und die zugehörige Rechenzentrumsinfrastruktur, die benötigten IT-Systeme wie Server, Router, Switche, Firewalls, Storage, der Virtualisierungslayer Virtual-Core® und die virtuellen Hardwareressourcen wie Storage, CPU und RAM, auf einer Hardware- und Rechenzentrumsinfrastruktur die schon ISO/IEC 27001 zertifiziert ist.
Für die ISO 27018 Konformitätsbescheinigung wurden umfangreiche Datenschutzmaßnahmen …
… mehr Leistung
Hamburg, 15. September 2015 – Die gateprotect GmbH, deutscher Hersteller von IT-Sicherheitslösungen innerhalb der Rohde & Schwarz-Firmengruppe, präsentiert auf der IT-Security-Fachmesse it-sa in Nürnberg die neueste Softwareversion ihrer UTM-Lösungen und Next-Generation-Firewalls.
In Halle 12 an Stand 642 sowie beim Distributionspartner sysob an Stand 321 stellt gateprotect erstmals die Firewall-Version V15 vor, die Unternehmensnetzwerke durch eine in Deutschland entwickelte zukunftsfähige Single-Pass-Engine mit 300 % mehr …
… Unternehmensdatenbanken oder neuen Big Data Engines gespeichert worden sind. Ebenso besteht die Gefahr durch Cyber-Kriminelle, welche Software-Schwachstellen in Netzwerken und im Internet audecken und gezielte Angriffe auf Benutzerkonsten starten. Wir haben unsere führende Web Application Firewalls entwickelt, um gegen diese zukünftige Art der Attacken bereits im Vorfeld gerüstet zu sein.“
Der 2015 Verizon Breach Report legt dar, dass in mehr als fünfzig Prozent der erfolgreichen Angriffe auf Web-Anwendungen gefährdete Benutzer-Anmeldedaten involviert …
… und die Bereitstellung eines Sicherheitssystems ohne Hintertüren für fremde Mitleser („No-Backdoor“-Policy) werden gelobt.
Als Fazit sprechen die Analysten eine Kaufempfehlung für gateprotect UTM-Sicherheitslösungen aus.
„Wir freuen uns, dass wir als führender Anbieter für UTM-Firewalls im SMB-Market bestätigt wurden. Da der Gartner-Report sowohl Analysten-Know-How als auch internationales Kundenfeedback in die Bewertung mit einbezieht, unterstreicht die Aufnahme in den Quadranten die Innovationskraft unserer Produkte und unsere Position im Firewall-Markt,“ …
… nur Penetration Testing
Workshop am 1. Okt. 2015 in Sankt Augustin
Prozess-gesteuerte Entwicklung (Angriffs-)sicherer Software, Firmware und Apps
Berichte über Cyberangriffe, APTs, Angriffe auf Server, Netze, Apps und Systems wie Industrie 4.0 und IoT und auch Firewalls und Verschlüsselung etc. sind nur dann erfolgreich, wenn sie eine Sicherheitslücke (oder Backdoor) ausnutzen. Ziel muss daher sein, Sicherheitslücken in allen Phasen des Softwareentwicklungs-prozesses systematisch zu vermeiden bzw. zu beheben - insbesondere die noch nicht veröffentlichten …
… Entwickler und Anbieter, um sich über Produkte und Dienstleistungen rund um das Thema IT-Security zu informieren.
Auf der it-sa zeigt Dell gemeinsam mit dem Distributor Infinigate auf einem Messestand aktuelle Sicherheits-Lösungen für
* E-Mail-Sicherheit;
* Firewalls;
* Unified Threat Management (UTM);
* VPN und Remote Access;
* Identitäts- und Zugriffsmanagement sowie
* Secure Remote Access.
Das Security-Portfolio von Dell schützt Unternehmen umfassend vor Cyber-Bedrohungen: Vom Netzwerk mit den Dell-SonicWALL-Lösungen über die Daten mit Dell …
… 802.11ac zu betreiben. Die Lösung zeichnet sich durch einfache Einrichtung und Verwaltung des Netzwerks aus und reduziert so die Gesamtbetriebskosten.
Mit einer unzureichenden Firewall sind Unternehmen anfällig für Angriffe. Schwache und veraltete Firewalls und Intrusion-Detection-Systeme sind blind gegenüber verschlüsselten Bedrohungen, mit denen sich Cyber-Kriminelle einen Weg in das Unternehmensnetz bahnen. Ist eine Firewall jedoch mit rechenintensiver Entschlüsselung und Prüfung des SSL-Datenverkehrs beschäftigt, so sinken Netzwerkleistung …
… Interface CLI 2.0 auf der Basis des umfangreichen Feedbacks der Systemadministratoren. Das neue CLI ermöglicht nun den schnellen und unmittelbaren Zugriff auf die Funktionen, die sie brauchen, um ihre Cloud-Rechenzentren zu konfigurieren und Server, Datenvolumen, Loadbalancer, Firewalls sowie deren Vernetzung aufzusetzen, zu aktivieren und zu ändern. CLI 2.0 unterstützt die ProfitBricks REST-API.
„Mit der Entwicklung des neuen Command Line Interface verbessern wir die Funktionen der ProfitBricks Cloud deutlich“, sagt Achim Weiss, Gründer und CEO …
… nicht damit getan ist, lediglich die ständig steigenden Sicherheitsvorschriften und -standards einzuhalten, um Unternehmen zu schützen. Nicht umsonst beherrschen Meldungen von Datendiebstahl und -missbrauch die Schlagzeilen. Zwar nutzen Organisationen eine Vielzahl von IT-Security-Tools wie Firewalls, SIEM, IDM, IPS/IDS-Lösungen etc. Diese mögen sogar das erforderliche Maß an Sicherheit bieten, gleichzeitig aber behindern sie Geschäftsprozesse und halten die Mitarbeiter davon ab, ihre Arbeit zu tun. Die Welt braucht die IT-Security-Superhelden!
"Wir …
… 21. Juli 2015 – Imperva, Inc. (NYSE: IMPV), das Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud zu schützen, kann heute die erneut erlangte Führungsposition im Gartner Magic Quadrant für Web Application Firewalls (WAF) vermelden. Bereits im zweiten Jahr in Folge listet der Gartner-Report Imperva als Top-Unternehmen auf diesem Gebiet.
„Als führender Hersteller genannt zu werden ist für uns eine große Anerkennung“, sagt Anthony Bettencourt, CEO von Imperva. „Kunden, die unsere Imperva SecureSphere …
Hamburg, 16. Juli 2015 - Die gateprotect GmbH, Tochter der Rohde & Schwarz-Firmengruppe und führender Anbieter hochentwickelter Netzwerk-Firewalls hat seine Next-Generation-Firewalls mit neuester Prozessortechnologie ausgestattet. Die in Deutschland entwickelten Sicherheitslösungen zum effektiven Schutz komplexer SCADA-Netzwerke und Kritischer Infrastrukturen sind nun noch leistungsstärker. Network Protector ist speziell für den Einsatz in Prozessnetzen des Energiesektors ausgelegt und unterstützt u.a. vollständig das Protokoll IEC 104.
gateprotect …
… ein Unternehmen der QSC AG, nennt fünf wichtige Aspekte bei der Auswahl einer effizienten Lösung zur Verschlüsselung von E-Mails.
1. Sensible Daten, die ein Unternehmen verlassen, müssen verschlüsselt werden.
Unternehmen haben viel Geld in Spamfilter, Virenschutz und Firewalls investiert und damit ihre IT-Sicherheit verbessert. Der E-Mailversand und die damit verbundenen Risiken werden aber weitgehend ignoriert. Gelangen vertrauliche Daten – und das betrifft rund zwei Drittel aller geschäftlichen Informationen – durch Diebstahl in die falschen …
… Business-Umgebungen optimiert sind. Die Highlights der Systeme im Überblick:
- Die Blue Coat SSL Visibility Appliance entschlüsselt mit einem Durchsatz von bis zu vier Gbps den SSL/TLS-Traffic und übergibt die entschlüsselten Daten an eine Vielzahl nachgelagerter Security-Systeme, etwa Firewalls, IPS, Anti-Virus, Web- und E-Mail-Gateways. Dabei lässt sich über granulare Policies exakt festlegen, welche Inhalte mit welchen Tools überprüft werden dürfen. Nach der Weitergabe der Daten verschlüsselt die SSL Visibility Appliance den Traffic wieder und leitet …
… Cloud-Diensten anfallen.
Diese Daten stammen aus unterschiedlichen Quellen. Dazu zählen Gateways, die zwischen den Nutzern und den Cloud-Angeboten implementiert werden und Programmschnittstellen (Application Programming Interfaces) von den Anbietern von Cloud-Diensten. Außerdem wertet CloudSOC Log-Daten von Firewalls und von Lösungen aus, mit denen sich mobile Endgeräte verwalten lassen, Stichwort Mobile Device Management (MDM). Anhand dieser Informationen ist Elastica in der Lage, alle potenziellen Sicherheitsrisiken bei der Nutzung von Cloud-Services zu …
… Service-Portfolio für den Channel deutlich ausgebaut - und machen unseren Fachhandelspartnern den Einstieg in das Palo Alto Business so einfach wie nie."
Dedizierte Business Unit für Palo Alto
Mit der Zahl gezielter, professioneller Angriffe steigt auch die Nachfrage nach Next-Generation Firewalls, die Unternehmen Schutz auf Anwendungsebene bieten. Palo Alto zählt in diesem Bereich seit vielen Jahren zu den weltweit führenden Herstellern. Um den IT-Channel optimal beim Einstieg in das breite Palo Alto Portfolio zu betreuen, hat Westcon Deutschland …
… es nun, die Folgeschäden zu minimieren. Dies belegt eine aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC – a CXP Company.
Unternehmen geben derzeit 77 Prozent ihrer IT-Sicherheits-Budgets für herkömmliche Präventions- und Schutzmaßnahmen wie „Endpoint“-Lösungen und Firewalls aus. Doch lassen sich dadurch die Cyber-Attacken nicht immer aufhalten. Allein in den letzten zwölf Monaten registrierten 67 Prozent der von PAC befragten Unternehmen Sicherheitsverletzungen, über einen längeren Zeitraum betrachtet war sogar jedes Unternehmen …
… lassen. Alle Teilnehmer können am Ende jeder Trainingseinheit ihr Wissen unter Beweis stellen und erhalten nach erfolgreicher Prüfung ein Zertifikat.
Für neue Partner und Endkunden werden zusätzlich individuelle Trainingsworkshops und regelmäßige Online-Schulungen als Live-Webinar angeboten. Hier werden Grundlagen der
IT-Security und wichtiges Basiswissen zum sicheren Umgang mit Firewalls vermittelt.
Die Schulungen dauern ein oder zwei Tage und finden in den gateprotect-Trainingszentren in Hamburg und Leipzig statt.
…
… Eines der prominentesten Opfer war im März der Hosting-Dienst GitHub, eine der weltweit wichtigsten Plattformen für Softwareprojekte.
Doch was können Unternehmen und Organisationen tun, um ihr Rechenzentrum und ihre IT-Infrastruktur vor DDoS-Angriffen zu schützen? Herkömmliche Firewalls und Intrusion-Detection-Systeme sind dafür nicht die beste Wahl. Denn sie sind nicht in der Lage, komplexe Attacken abzuwehren. Dazu zählen DDoS-Angriffe, die eine SSL-Verschlüsselung einsetzen. Das macht sie für Firewalls unsichtbar. Zudem kombinieren Angreifer …
Hamburg, 28. Mai 2015 – Die gateprotect GmbH, ein Tochterunternehmen der Rohde & Schwarz-Gruppe und Deutschlands führender Anbieter hochentwickelter UTM- und Next-Generation-Firewalls, präsentiert auf der diesjährigen IT-Security Management & Technology Conference effektive Lösungen zum Schutz von Netzwerk und Unternehmensdaten.
Gut 40 Prozent aller Unternehmen sind in den vergangenen zwei Jahren Opfer von Hackerangriffen und Datendiebstahl geworden. Auf der diesjährigen IT-Security Management & Technology Conference präsentiert gateprotect, …
… sich drastisch. Kennwörter ausspähen und Missbrauch von Logins, Wirtschaftsspionage und Diebstahl von Kundendaten sind nur einige Sicherheitsprobleme, die fast täglich Schlagzeilen in den Medien machen und für die die Unternehmen sichere IT-Lösungen brauchen.
Sichere Firewalls für Firmennetzwerke im Mittelstand
„Das Fehlen von Firewalls und präventiven Sicherheitsmechanismen in Firmennetzwerken bietet große Angriffsflächen für Cyber-Attacken. Diese ‚Hintertüren‘, in der IT-Sprache auch Backdoors genannt, gilt es zu schließen“, so Schlögel. Seit …
Frankfurt am Main, 7. Mai 2015 – Dell warnt vor Malware, die sich des HTTPS-Protokolls bedient. Auf diese Weise verschlüsselter Schadcode ist von herkömmlichen Firewalls nicht zu erkennen; erst Firewalls mit SSL-Inspektion bieten auch vor derartigen Angriffen Schutz.
In der Öffentlichkeit gilt die verschlüsselte Kommunikation über HTTPS als sicher. Banken und Online-Shops nutzen dieses Protokoll zum Austausch sensibler Daten, zum Beispiel für Zahlungsvorgänge im Netz. Gefahren werden meist nur in Verbindung mit einem fehlenden oder falschen Einsatz …
* Die neuen Firewalls der TZ-Reihe realisieren den höchsten Datendurchsatz bei professionellen Deep-Packet-Inspection-Firewalls am Markt
* Die Geräte untersuchen den Datenverkehr im SSL-Protokoll und wehren dabei verschlüsselt übertragene Schadsoftware ab
Frankfurt am Main, 28. April 2015 – Dell erneuert seine Serie von SonicWall-TZ-Firewalls. Die Geräte stellen kleinen Betrieben mit begrenztem IT-Budget Sicherheit auf Enterprise-Niveau zur Verfügung.
Unternehmen mit kleinem IT-Budget benötigen preisgünstige Sicherheitslösungen, die der zunehmenden …
München, 27. April 2015 — Allied Telesis, weltweit tätiger Anbieter von sicheren IP/Ethernet-Switching-Lösungen und Branchenführer bei der Entwicklung von IP-Triple-Play-Netzwerken, gibt heute seine Zusammenarbeit mit Kaspersky Lab bekannt. Die neue Serie von Next-Generation-Firewalls von Allied Telesis integriert Anti-Malware- und Anti-Virus-Technologien von Kaspersky Lab. Mit Kaspersky Anti-Virus und Kaspersky Safestream II bietet die nächste Firewall-Generation von Allied Telesis umfassenden Schutz vor einer Vielzahl von Malware auf einer leistungsstarken, …
… wie Dell dar. Davon profitieren auch Partner, die ihren Kunden eine ähnlich breit aufgestellte Unterstützung bieten wollen.
In den Business Breakout Sessions informiert Dell über:
* Verkaufsargumente für Next Generation Firewalls;
* Lösungen und Services für sicheren mobilen Zugang und BYOD-Sicherheit;
* Positionierung von Dell-Produkten wie der Dell-SonicWALL-SuperMassive 9000-Reihe;
* Firewall-as-a-Service als Portfolio-Ergänzung für Managed-Service-Provider;
* Möglichkeiten zur Kombination von Dell-SonicWALL-Lösungen mit Dell-Data-Protection- …
… erscheint, entwickelt sich POS-Malware in einem enorm schnellen Tempo. Hacker verwenden verstärkt auch das Memory Scraping, bei dem Informationen aus dem Arbeitsspeicher abgeschöpft werden. Zudem nutzen die Angreifer nun Verschlüsselungen, um die Entdeckung durch Firewalls zu verhindern“, erklärt Patrick Sweeney, Executive Director, Dell Security. „IT-Abteilungen von Einzelhändlern verbessern den Schutz durch konsequentes Training, strenge Firewall-Richtlinien und eine genauere Überprüfung ihrer Policies zum Umgang mit Kundendaten gemeinsam mit Partnern …
… Daten und Informationen zu schützen. Dabei wird vor dem Hintergrund der allseits thematisierten Gefahren durch Hacker, Trojaner oder anderen IT-spezifischen Angriffen häufig der „Risikofaktor Mensch“ in den Betrachtungen außen vorgelassen. Aber was helfen die besten Firewalls und Verschlüsselungstechniken, wenn beinahe jeder Mitarbeiter mehr oder weniger willkürlich Zugriff auf Daten und Informationen aus den Netzlaufwerken und Systemen des Unternehmens besitzt und diese über USB-Sticks, Smartphones oder Laptops oft unbewusst „spazieren“ führt? …
… eine neue Next-Generation-Firewall mit spezialisierten Schutzfunktionen für SCADA-Controller im Energiesektor vor
Hamburg, 10. März 2015: gateprotect, ein Unternehmen der Rohde & Schwarz-Gruppe und Deutschlands führender Anbieter hochentwickelter Netzwerk-Firewalls, präsentiert erstmalig einzigartige Schutzfunktionen für SCADA-Netzwerke, welche in der Energiebranche verwendet werden.
gateprotect Network Protector 5.2 unterstützt als weltweit einzige Next-Generation-Firewall spezielle Features für SCADA-Protokolle,u.a. IEC 60870-5-104, welche …
… technischen Aufwand ein hochwertiges Unified Communications Erlebnis zu bieten."
Chad Kinzelberg, Senior Vice President of Business and Corporate Development bei Palo Alto Networks lobt: „Mit Arubas Cloud Services Controllern können Kunden, die bereits in Next-Generation Firewalls von Palo Alto Networks und Globalprotect Services investiert haben, die Sicherheitsrichtlinien ohne großen Aufwand in alle Niederlassungen übertragen. Die Integration von Aruba Networks und Palo Alto Networks ermöglicht den Niederlassungen nun sichere Applikationen und …
Vorreiter beim Schutz kritischer Infrastrukturen
Hamburg, 03. März 2015 – Die gateprotect GmbH, deutscher IT-Security-Spezialist und Tochter der Rohde & Schwarz-Firmengruppe, stellt seine Unified-Threat-Management-Lösungen und hochperformanten Enterprise-Firewalls für den Schutz kritischer Infrastrukturen auf der CeBIT 2015 in Halle 6, Stand B16 vor. Die gateprotect Firewalls bieten einen stabilen Schutz des Firmennetzwerkes und vermindern durch die intuitive eGUI das Risiko von Bedienungsfehlern.
Um IT-Systeme und digitale Infrastrukturen …
Hamburg, 03. März 2015 – Die gateprotect GmbH, deutscher IT-Security-Spezialist und Tochter der Rohde & Schwarz-Firmengruppe, stellt seine Unified-Threat-Management-Lösungen und hochperformanten Enterprise-Firewalls für den Schutz kritischer Infrastrukturen auf der CeBIT 2015 in Halle 6, Stand B16 vor. Die gateprotect Firewalls bieten einen stabilen Schutz des Firmennetzwerkes und vermindern durch die intuitive eGUI das Risiko von Bedienungsfehlern.
Um IT-Systeme und digitale Infrastrukturen in Deutschland zu den sichersten weltweit zu machen, …
… die Möglichkeit, ihren Kunden den Mobile-Messaging-Service von DIMOCO zusammen mit weiteren Produkten aus dem Bereich IT-Sicherheit als Komplettpaket anzubieten.
Mithilfe von DIMOCO können Fachhändler zu IT-Security-Lösungen wie Firewalls, Unified-Threat-Management-Systemen (UTM), Sicherheits-Gateways und Monitoring-Lösungen ergänzende Mobile-Messaging-Services offerieren. Der Versand von SMS-Nachrichten zählt zu den wichtigsten Kommunikationsmitteln in der IT-Sicherheit. Mithilfe von Kurznachrichten informieren IT-Sicherheitssysteme Administratoren …
… Vorfeld die jeweiligen Verbindungswege der Datenpakete festlegen können. Das verhindert unter anderem, dass die Daten auf ihrem Weg vom Firmennetzwerk des Kunden zum Cloud-Provider über unbekannte Wege gestohlen werden können. Für die Sicherheit sollten netzbasierte Firewalls zum Einsatz kommen, die Angriffe bereits im Übertragungsnetz abweisen.
4. Wird eine verschlüsselte Datenübertragung angeboten?
Gerade bei sensiblen und vertraulichen Daten sollten Unternehmen prüfen, welche Optionen zur Verschlüsselung von Daten angeboten werden, etwa zu einer …
… Consulter“ dauert nur neun Minuten und bietet eine herstellerunabhängige und neutrale Analyse der Sicherheitssituation eines Unternehmens und damit eine wichtige Entscheidungshilfe für die Auswahl und den Einsatz von Security-Lösungen wie Next Generation Firewalls. Die Ergebnisse fließen anonymisiert in die Studie „Security Bilanz Deutschland“ ein.
„IT-Sicherheit ist für einen reibungslosen Geschäftsablauf heutzutage unerlässlich. Als deutscher Hersteller von IT-Sicherheitslösungen wie Next Generation Firewalls ist es für uns selbstverständlich, …
… über neue Kommunikationsmittel verfügen. Damit lassen sich die wirtschaftlichen Ziele von Unternehmen unter Einhaltung strenger Sicherheitsanforderungen erfüllen. Wenn man bedenkt, dass allein mehr als die Hälfte der 40.000 Kunden von Atlassian unsere Software hinter ihren Firewalls einsetzt, stellt das sicherlich für Unternehmen eine äußerst attraktive Gelegenheit dar.“
HipChat ist zur bevorzugten Team Communications-Plattform für Unternehmen aller Art geworden, von Startups bis hin zu Marktführern, darunter z. B. Pinterest, WIRED, UCSF, Dropbox, …
… IT bei UBIMET. Diese Daten müssen nicht nur für die Techniker und Meteorologen von UBIMET in Wien verfügbar sein, sondern auch in den Zweigstellen in Innsbruck, Melbourne und New York.
„Bereits seit 2012 begleitet uns dabei die Hardware – wie Server, Router und Firewalls – von Cisco. Anfangs nur auf Office-Ebene im Büro in Wien, mittlerweile länderübergreifend sowie bei internationalen Projekten, wie der Betreuung der FIA bei jedem Formel 1 Rennen weltweit“, so Kahn.
Alles aus einer Hand
Die Unified Computing Architektur von Cisco ermöglicht die …
… IPv6 – Erweiterte Features, Mobility Support, Sicherheitsmechanismen, QoS Unterstützung,
IPv4 - IPv6 Transition, Dual-Stack Mechanismen, Tunnel, Protokolltranslatoren, IPv6 in der Anwendung, Adressplanung in IPv6 Netzen, Host-Betriebssysteme, Router & Routing Protokolle, Netzwerk-monitoring, Firewalls / Intrusion Detection Systeme, Anwendungsent-wicklung für IPv6-Netze.
Ist der Zeitpunkt der Umschaltung auf Ipv6 gekommen, darf es nicht zu Ausfällen und Latenzproblemen kommen. Die gegenwärtige Entwicklung sollte unbedingt im Blick behalten werden.
Das …
Frankfurt am Main, 17. Dezember 2014 – Dell präsentiert eine neue Serie seiner SonicWALL Wireless Access Points. Die Lösungen bieten kleinen und mittelständischen Unternehmen WLAN-Performance der Enterprise-Klasse. In Kombination mit den Next-Generation-Firewalls von Dell sorgen sie dabei für eine sichere mobile Datenübertragung.
Der von der neuen SonicPoint-AC-Serie unterstützte Hochleistungsstandard IEEE 802.11ac ermöglicht mobile Datenübertragungsraten, die bis zu dreimal höher sind als beim Vorgängerstandard 802.11n. Gemeinsam mit den SonicWALL-Next-Generation-Firewalls …
… Rohde & Schwarz Firmengruppe, bekommt erneut das Qualitätssiegel 'IT Security made in Germany" des TeleTrusT – Bundesverband IT-Sicherheit e.V. verliehen.
Die Urkunde bescheinigt, dass gateprotect vertrauenswürdige IT-Sicherheitslösungen anbietet und die angebotenen Firewalls keine versteckten Zugänge enthalten.
Das TeleTrusT Qualitätssiegel dürfen nur Unternehmen tragen, deren Hauptsitz sich in Deutschland befindet. Bei gateprotect findet auch die IT-Sicherheitsforschung und -entwicklung ausschließlich in Deutschland statt. Das Unternehmen …
… Manipulationen aus und macht die Installation und Wartung von Agenten auf Produktionsservern überflüssig.
Unterstützung von XenApp, XenDesktop, SSH, RDP, HTTP(s), Telnet und VNC-Protokollen: Dies ermöglicht das Auditieren von heterogenen IT-Umgebungen, einschließlich Netzwerksystemen, Firewalls sowie Citrix-, Windows-, UNIX- und Linux-Servern.
Umsetzung granularer Policys für den Zugriff auf Server: Dies schließt die Kontrolle von Zugriffszeiten und die Erfassung von File-Transfers mit ein.
Monitoring von gemeinsam genutzten und privilegierten …
Hamburg, 4. Dezember 2014 – Die gateprotect GmbH, international agierender Hersteller für Firewalls und Tochter der Rohde & Schwarz Firmengruppe, verschönert Partnern die Vorweihnachtszeit mit einem digitalen Adventskalender.
Für die Zeit bis Heilig Abend verschönert der gateprotect Adventskalender seinen Partnern den Tagesstart. Neben zahlreichen Tagesaktionen, unterschiedlichen Sonderkonditionen oder Gewinnspielen profitieren Partner von spannenden Neuigkeiten, rund um gateprotects verlässliche Firewalls aus deutscher Herstellung.
In sozialen …