Hamburg, 4. Dezember 2014 – Die gateprotect GmbH, international agierender Hersteller für Firewalls und Tochter der Rohde & Schwarz Firmengruppe, verschönert Partnern die Vorweihnachtszeit mit einem digitalen Adventskalender.
Für die Zeit bis Heilig Abend verschönert der gateprotect Adventskalender seinen Partnern den Tagesstart. Neben zahlreichen Tagesaktionen, unterschiedlichen Sonderkonditionen oder Gewinnspielen profitieren Partner von spannenden Neuigkeiten, rund um gateprotects verlässliche Firewalls aus deutscher Herstellung.
In sozialen …
… Benutzeroberfläche komplett überarbeitet und stellt ab heute seinen Kunden den Data Center Designer „DCD R2“ zur Verfügung. Das leistungsfähige Werkzeug ermöglicht es Nutzern, sich ein komplettes, virtuelles Rechenzentrum zu konfigurieren: Server, Storage, Load Balancer, Firewalls und die entsprechende Vernetzung können per Mausklick zusammengestellt, aktiviert und geändert werden. Der Fokus liegt dabei auf einer intuitiven Bedienbarkeit und kurzen Response-Zeiten, insbesondere dann, wenn die Cloud-Infrastrukturen komplex werden. Zudem wurden umfangreiche …
Frankfurt am Main, 24. Oktober 2014 – International Relief and Development (IRD), eine weltweit tätige humanitäre Organisation, setzt die Firewalls der NSA- und TZ-Serien von Dell SonicWALL ein, um ihre Arbeit zu sichern. Die Organisation hat durch den Einsatz der Netzwerksicherheitslösungen von Dell Einsparungen von rund einer Million Dollar erzielt und damit die Basis für eine stabile, zuverlässige und adaptive Sicherheitsstrategie für die Büros auf der ganzen Welt geschaffen.
Als Non-Profit-Organisation, die internationale Hilfsprojekte, wirtschaftliche …
… zu schützen. Neue Technologien, neue Geräte und die Art und Weise, wie Mitarbeiter heute arbeiten, haben die Zahl der Gefahren anwachsen lassen. Oft aber nutzen mittlere Unternehmen im Rahmen ihrer Sicherheitsstrategien noch immer Firewalls, Web-Proxies und Intrusion-Prevention-Systeme, die technisch nicht mehr auf dem neuesten Stand sind und wegen mangelnder Kontextsensitivität und Interoperabilität nicht mehr ausreichen, um die heutigen hochkomplexen Gefahren abzuweisen.
Angesichts der sich verändernden Gefahrenlandschaft müssen Rechenzentren …
… erkannt
sämtliche Stabilitäts- und Zuverlässigkeitstests bestanden
99,21 Prozent aller WAF-Attacken blockiert
36.130 Verbindungen pro Sekunde (CPS) bewältigt
„Viele Unternehmen bieten ihren Kunden geschäftskritische Dienste zunehmend in Form von Web-Applikationen an", erklärt Vikram Phatak, CEO von NSS Labs. „Web Application Firewalls sorgen für die Sicherheit dieser Apps. Die Auszeichnung ‚empfehlenswert‘ von NSS zu erhalten, ist sehr schwierig. Die F5 BIG-IP ASM 10200 hat sich diese Bewertung jedoch absolut verdient: durch den sehr guten Schutz bei …
… überfordert: Sie sind nicht in der Lage, die Aktionen von IT-Nutzern in Echtzeit zu erfassen und zu bewerten. Zudem werden viele Informationen, die für eine umfassende Einschätzung von Nutzer-Aktivitäten erforderlich sind, von anderen IT-Sicherheitssystemen ermittelt, etwa Firewalls.
Dagegen ist BalaBits Ansatz der Contextual Security Intelligence in der Lage, auf Basis der Informationen seiner Logging- und Monitoring-Lösungen potenzielle Bedrohungen durch interne und externe Angreifer sichtbar zu machen und umgehend darauf zu reagieren. Mit Contextual …
… Dell SonicWALL SuperMassive E10800 (1) bereits zum dritten Mal in Folge mit „Recommended“ bewertet. Für seinen „Product Analysis Report“ führt das renommierte Institut NSS Labs jährlich einen der umfassendsten Praxistests der Branche für Next-Generation-Firewalls (NGFW) durch. Mit der Einstufung in den „Recommended“-Quadranten hat die Dell-SonicWALL-Lösung die höchste Bewertungsstufe der NSS Labs erhalten.
Mit der NGFW-Serie Dell SonicWALL SuperMassive E10000 mit SonicOS 6.0 steht eine effiziente Firewall-, Intrusion-Prevention- und Sicherheitslösung …
… zusätzlichen Schutz des internen Unternehmens-Netzwerks, in dem sie den Zugriff auf interne Server aus dem Internet verlässlich absichern.
Mit der in Deutschland entwickelten Software-Version 9.5 implementiert gateprotect umfangreiche Reverse Proxy-Funktionalitäten in die leistungsstarken UTM-Firewalls für den SMB-Markt. Damit lassen sich dedizierte Filterregeln sowie wie Loadbalancing-Richtlinien einfach einrichten und verwalten.
Der Reverse Proxy ist eine Netzwerkkomponente, die Ressourcen für einen Client von einem oder mehreren Servern bezieht. Mit …
… Die Kommunikation erfolgt entweder über SSL oder ein vom Kunden generiertes Zertifikat.
Für die Datenübertragung kommuniziert DeskCenter durchgängig über http / https. Durch die Nutzung von Standards sind Unternehmen weniger angreifbar und die zusätzliche Konfiguration von Firewalls entfällt.
Management mobiler Geräte
Mit dem neuen Release ist das Modul für Mobile Device Management nun vollständig in die DeskCenter Management Suite integriert. Es unterstützt die automatisierte Inventarisierung mobiler Endgeräte wie Tablets und Smartphones und …
… Alleine der benötigte Arbeitsaufwand bei einer Säuberung von Webseiten reduziert sich dabei um 80 Prozent. Durch die automatisierte Reaktion, sowie der Tool-unterstützten Säuberung erhalten Anwender einen klaren Zeitvorsprung im Risikomanagement. „nimbusec ergänzt somit vorhandene Firewalls und Perimeter-Schutzmaßnahmen um eine Monitoring Komponente, wenn diese Systeme versagen“, fasst Geschäftsführer Dipl.-Ing. Martin Leonhartsberger zusammen.
Wir freuen uns Sie auf der it-sa 2014 an unseren Stand 12.0-219 persönlich kennen zu lernen. Bis dahin …
… ermöglicht erstmals das immanente Problem gehackter Webseiten mit einem konsequenten Monitoring (Malware Defacement, Blacklisting) kalkulierbar zu machen. Durch rasche Reaktion werden Image, Reputation und Unternehmenswerte von nimbusec Kunden nachhaltig geschützt. Eine unverzichtbare Lösung zu AntiViren-Programmen und Firewalls.
nimbusec wurde von futurezone.at und A1 zu einen der 10 BESTEN START-UPs in Österreich gewählt. Nun geht es um die Votes der Leser. Bis 28. September 2014 wird abgestimmt – die Anmeldung verläuft schnell und unkompliziert. …
… in Nürnberg. In Halle 12, an Stand 310 und beim Distributionspartner sysob in Halle 12, an Stand 321 zeigt der IT-Sicherheitsspezialist erstmals das „Netzwerk zum Anfassen“, die WebGUI mit innovativer Drag & Drop-Oberfläche zur Administration von UTM-Firewalls. Weitere Messe Highlights sind das Release der Firewall Version 9.5 mit Reverse-Proxy-Funktion sowie die Version 5.2 der Network Protector Next Generation Firewall für größere Unternehmen und kritische Infrastrukturen.
Die it-sa, Spezialmesse rund um Cybercrime, Cloud-Sicherheit und Hacker-Abwehr, …
… übernimmt dabei unterschiedliche Aufgaben. So liegen diese im Bereich der Sicherheit in der unabhängigen Security-Überwachung, der zentralen Log-Analyse mit Korrelation, in der Alarmierung sowie im Reporting, um den jeweiligen Status der Systeme wie Server, Firewalls, Netzwerkgeräte und Applikationen im Auge behalten zu können. Der zweite Bereich ist die Compliance, die die revisionssichere Langzeitarchivierung von Logdaten entsprechend der Konzernrichtlinien, nationalen Richtlinien, dem Sarbanes-Oxley Act (SOX), PCI/DSS oder dem Grundschutzhandbuch …
… und Datenschutz gelenkt. Insbesondere seit Edward Snowden das Ausmaß der Industriespionage durch Geheimdienste offengelegt hat, stehen IT-Verantwortliche zunehmend unter Druck, Daten und Prozesse zuverlässig vor Angreifern zu schützen und dies auch lückenlos zu dokumentieren.
"Next Generation Firewalls ermöglichen es Unternehmen, ihre mobilen und lokalen PCs sowie VPN- und SSL-Nutzer über eine einzige, zentral gesteuerte Appliance zu schützen", erklärt Ulrich Geitz, Leiter System Engineering bei der Networkers AG. "Anders als klassische Firewalls, …
… Sicherheitslücke Heartbleed zeigt, wie anfällig unsere Daten sind. Potenziell hoch sensible Informationen, die unter normalen Umständen verschlüsselt oder gar nicht übermittelt werden würden, lassen sich einfach auslesen. Betroffen sind E-Mail-, Chat-, Datenbank-Server, VPN-Systeme, Firewalls und Gateways sowie Router – also Kommunikationsmittel, die Millionen Menschen täglich nutzen. Passwörter, Kontodaten oder auch Sitzungsinformationen wurden gestohlen.
Herr Honold, noch immer grassiert Heartbleed in Österreich. Was bedeutet das für die Unternehmen?
Honold: …
… Analytics-Funktionen von Splunk grundlegend verändern.“
Die App lässt sich besonders schnell bereitstellen, um Übertragungsdaten beider Netzwerk-Endpunkte – zum Beispiel virtuelle Maschinen in öffentlichen Clouds oder virtuelle Desktops – und der Netzwerkumgebung – wie Router, Switches und Firewalls – zu erfassen, aggregieren und filtern. Mit feinkörnigen Filtern und Aggregationsregeln, die direkt auf der App-Oberfläche definiert werden, können Kunden Datenvolumen gezielt steuern und verwalten, sodass nur diejenigen Übertragungsdaten erfasst werden, die für die …
… Securtiy- Lösungen runden außerdem das ganzheitliche Portfolio der bluechip als Lösungsanbieter im Bereich Server und Netzwerk ab.
„Wir haben uns ganz bewusst für die Zusammenarbeit mit der bluechip Computer AG als weiteren Distributor für unsere Produkte wie z.B. UTM Firewalls, UMA E-Mail Archivlösungen und NAC WLAN- Managementsysteme entschieden, da auch dieses Unternehmen, wie die Securepoint GmbH, seit vielen Jahren erfolgreich seine IT-Produkte unter dem Label: „Made in Germany“ in Deutschland und dem deutschsprachigen Raum vermarktet. Von dieser …
… ein Voice-over-IP-Telefon bedienen lassen. Mit den Lösungen von StentofonBaudisch rundet Exclusive Networks sein umfassendes Angebot in den Bereichen Kommunikation und IT-Sicherheit um Produkte ab, die auf die physische Absicherung von Firmengebäuden abzielen.
Next Generation Firewalls, Intrusion-Prevention-Systeme oder Unified-Threat-Management-Lösungen sind unverzichtbar, will sich ein Unternehmen vor Angriffen durch Cyber-Kriminelle schützen. Doch auch die physische Ebene darf nicht zu kurz kommen, wenn es um Sicherheit geht. Aus diesem Grund …
… Weck-Kommando an den entsprechenden WOL Proxy gesendet, der aus diesem ein Magic Packet generiert und als lokalen Broadcast versendet. Dadurch lässt sich die Wake-ON-Lan Technologie zentral gesteuert und unternehmensweit einsetzen, selbst für Außenstellen und Auslandsniederlassungen ohne die Firewalls und Router konfigurieren zu müssen.
Darüberhinaus wurde ein Wake-ON-LAN/WAN (WOW) Client für JAVA und Android Geräte entwickelt. Beide befinden sich noch in der BETA Phase – können allerdings bereits getestet und genutzt werden. Der WOW Client ermöglicht …
München, 17. Juli 2014 – Marktforscher Gartner positioniert Akamai in seinem aktuellen „Magic Quadrant for Web Application Firewalls“ (1) als „Herausforderer“. Grundlage für die Bewertung bilden die Gartner-Kriterien „Vollständigkeit der Vision“ und „Fähigkeit zur Umsetzung“.
In einem neuen Magic Quadrant hat Gartner das Marktsegment „Web Application Firewalls“ ausführlich untersucht und Akamai als „Herausforderer“ eingestuft. Akamai Technologies (NASDAQ: AKAM) ist ein führender Anbieter von Cloud Services, mit denen sich Online-Inhalte und Business-Applikationen …
… Maschine-Maschine-Verbindungen (M2M) in der Industrie steigt rasant - gleichwohl aber auch die Risiken, da die Kommunikation oft im Internet verläuft. Die Lösungen von Endian, die diese Industrieanlagen zuverlässig absichern, haben deshalb Hochkonjunktur. Ab sofort können Fachhändler die Firewalls dieses europäischen Herstellers beim VAD Exclusive Networks für ihre Kunden ordern.
Auf einem rasanten Wachstumstrip befindet sich der Markt für M2M-Kommunikation: Bestehen heute circa zwei Milliarden M2M-Verbindungen, so sollen es im Jahr 2022 bereits 18 Milliarden sein. …
…
Antivirensoftware erkennt die Zeus-Malware oft nicht
Die Zeus-Crimeware ist bereits seit vielen Jahren im Einsatz und sammelt sensible Daten. Der unrühmliche Erfolg ist zum Teil auf die schwer zu ermittelnden Aktivitäten zurückzuführen. Files werden versteckt, die Inhalte verschleiert, Firewalls außer Kraft gesetzt; der weiteren Verbreitung steht dann nichts mehr im Wege. Eine in den USA ansässige Organisation, die die Aktivitäten von Zeus verfolgt (https://zeustracker.abuse.ch/?country=US), kommt zum Schluss, dass Antivirensoftware nur in rund 39,5 Prozent der …
… IT-Sicherheitstechnik
Außer beim Schwachstellenmanagement sehen die Organisationen auch bei Security Governance & Monitoring, Identity Management sowie dem Erkennen bzw. Verhindern von gezielten Angriffen Bedarf. Demgegenüber halten sie es für weniger notwendig, die klassischen IT-Sicherheitssysteme, wie Firewalls und Virenschutz, auszubauen. Relevant sind jedoch nicht nur technische, sondern auch organisatorische Maßnahmen. Ganz oben auf der Agenda steht bei den Organisationen dabei die Schulung von Mitarbeitern, Kunden und Geschäftspartnern.
„Wie die Studie …
… Advanced-Threat-Protection-Systeme des amerikanischen IT-Security-Spezialisten Bit9 in sein Produktportfolio aufgenommen. Die Lösungen von Bit9 schützen Server-Systeme und "Endpoints" wie Client-Rechner, POS, Notebooks oder Geldautomaten vor Cyber-Angriffen, die von herkömmlichen Virenscannern und Firewalls nicht erkannt werden. Dazu gehören netzwerkbasierte Attacken, aber auch Angriffe auf einzelne Systeme, bei denen beispielsweise Schadsoftware auf einem USB-Stick zum Zuge kommt.
Unternehmen und öffentliche Einrichtungen, die ausschließlich auf …
… High-Tech Monitoring Service nimbusec die Web-Sicherheit von Webseitenbetreuen. Manipulationen bzw. gehackte Webauftritte (Malware, Defacement, Blacklisting, Rootshells) gehören Dank des innovativen Seitenwächters der Vergangenheit an. nimbusec ist die logische Ergänzung zu Firewalls und Anti-Viren-Lösungen.
nimbusec arbeitet zu 100 Prozent datenschutzkonform und wird ausschließlich in österreichischen Rechenzentren betrieben. Somit bleiben Ihre Daten auch Ihr Eigentum!
Perfekt eingesetzt erkennt das Monitoring Tool mit unvergleichlicher Präzision …
… einen Energie-Blackout vorbereiten und wie diese im Rahmen von Notfall- bzw. Krisenstabsübungen den Ernstfall simulieren. Den Abschluss des Tages übernimmt Götz Schartner (8Com), bekannter Hacker aus Rundfunk und Fernsehen. Er zeigt live, wie Hacker Sicherheitsmechanismen wie Firewalls und Proxyserver umgehen, welche Konsequenzen das Hacking sensibler Daten haben kann und wie man sich dagegen schützt.
Der Donnerstagabend bietet den Teilnehmern in lockerer Atmosphäre mit den Referenten und dem CBT-Team beim ‚Bayrischen Abend‘ in der ‚Alten Wurzhütte‘ …
… Sicherheitsspezialist gateprotect AG Germany lädt zu zwei neuen Webinaren rund um das Thema „IT Security made in Germany“ ein.
Am Mittwoch, den 21.05.2014 zeigt Michael Gramse, VP Channel DACH, zwischen 11:00 – 12:00 Uhr wie man „Mit gateprotect-Firewalls Netzwerke und Endpoints verlässlich schützen" kann. Am Mittwoch, den 04. Juni 2015 demonstriert Martin Zemanek, Technical Consultant, ab 11 Uhr wie Sicherheitssysteme dank gateprotects easy-to-use-Philosophie mit wenigen Klicks einfach und verlässlich geschützt werden.
Webinar 1
"IT-Security Made in Germany" …
… Sicherheitslücken automatisch ermittelt und geschlossen werden.
Die neuen Features im Überblick:
* Die agentenlose Technologie ergänzt das bislang genutzte agentenbasierte Verfahren und ermittelt alle mit einem Netzwerk verbundenen Drucker, Storage und Network Switches, Router, Firewalls, Sensoren und andere IP-basierte Systeme; dazu muss keine Software auf diesen Geräten installiert sein;
* Unterstützt werden durch die agentenlose Technologie neben Windows- auch Mac-OS-X-, Linux- und Unix-Systeme;
* Ein automatisiertes Software Blacklisting …
… Dienstleistungen wie die Vermietung von virtuellen Servern (inkl. Betriebssystemen) oder zentral gemanagte Softwarelösungen anbieten. Kunden, die bereits Produkte bei der teliko GmbH in Betrieb haben, wie zum Beispiel zentral gemanagte Firewalls können selbstverständlich im Rechenzentrum integriert werden.
Das hochmoderne Rechenzentrum entspricht den neuesten Sicherheitsstandards, wie Notstromkonzept, redundante unterbrechungsfreie Stromversorgung (USV), Zutrittssystem, Schutz vor Fremdzugriff sowie Videoüberwachung. Das moderne Klimakonzept gewährleistet …
… Die ExperTeach GmbH hat ihr Portfolio um den Kurs „Check Point Multi-Domain Security Management with Virtual System Extension R77“ erweitert.
Mit dem Multi-Domain Security Management stellt Check Point ein zentrales, mandantenfähiges Management für eine Vielzahl von Firewalls in getrennten Security-Domänen zur Verfügung. Ein Beispiel für den Einsatz ist ein Data Center, das verschiedene Kundennetze zentral und dennoch administrativ getrennt verwalten möchte. Mit Check Point VSX steht eine Möglichkeit zur Virtualisierung von Security Gateways sowie …
… unterhaltsam und aufklärend zugleich. Er richtet sich vorrangig an Mitarbeiter branchenübergreifender Unternehmen, ist aber grundsätzlich für alle Internetnutzer und jede Altersgruppe interessant. Die Teilnehmer werden staunen, wie schnell und einfach Schutzfunktionen – Firewalls, Antivirensysteme usw. – von den Referenten umgangen werden. Ist dies geschehen sind Manipulationen und Datendiebstahl Tür und Tor geöffnet. Spätestens dann ist höchste Aufmerksamkeit angesagt und Spannung garantiert.
Vortragsmodule sind:
- Handy- und Smartphone-Hacking …
… Helpdesk und einer besseren Endnutzererfahrung.
Als Teil der Aruba Mobility-Defined Networks für den All-Wireless Arbeitsplatz liefert Aruba fünf essentielle Neuerungen:
1) Next-Generation Mobility Firewall
Die neue Aruba Next-Generation Mobility Firewall nutzt im Gegensatz zu anderen Wi-Fi Firewalls die fortschrittliche Deep Packet Inspection (DPI) um detaillierte und auf bestimmte Rollen zugeschnittene Richtlinien und Bandbreitenverträge für mehr als 1500 mobile Applikationen zu erstellen, auch wenn sie verschlüsselt sind. Das verschafft IT-Experten …
… und Audits erfolgreich zu absolvieren."
Menschlicher Faktor wird schlichtweg ignoriert
Beunruhigend hingegen findet Györko, dass viele Entscheidungsträger immer noch den menschlichen Faktor ignorieren und ihre Beschaffungspolitik primär auf die physische und virtualisierte Infrastruktur ausrichten. "Firewalls sind zwar die am häufigsten eingesetzten IT-Sicherheitsprodukte. Sie sind jedoch nicht wirksam gegen spezielle Angriffsformen wie Advanced Persistent Threats und interne Attacken. Berichte in den Medien zeigen jedoch, dass solche Arten von …
… Themeninsel widmet sich der Frage, wie Unternehmen Bedrohungen rechtzeitig erkennen, für Sicherheit sorgen und ihre Daten- und IT-Umgebungen effektiv schützen können. Die Antwort liefern die Dell-Seurity-Lösungen. Sie umfassen unter anderem die SonicWALL Firewalls, Systeme für einen sicheren Remote-Zugriff, Anti-Spam- und E-Mail-Sicherheits-Lösungen, Systeme für ein sicheres Endpoint-System-Management sowie Lösungen für Identity Access Management und Verschlüsselung.
Neben den vier Themeninseln wird auch auf weiteren Ständen das gesamte Dell-Produktportfolio …
… weiter aus und ermöglichen unseren Partnern, noch unkomplizierter mit uns in Kontakt zu treten“, so Dr. Peter Smeets, CEO gateprotect AG Germany.
Die gateprotect App bietet:
• Aktuelle Produkt-News und attraktive Promotion-Angebote
• Next Generation Firewalls im Produktvergleich
• Produktzentrale mit Lizenzverwaltung und Laufzeitenübersicht
• FAQs, technische Dokumentationen und aktuelle Patches
• Schulungsunterlagen und Trainingsvideos
• Direkter Kontakt zum Support
Pünktlich zum Start der CeBIT in Hannover am 10. März 2014 präsentiert sich auch …
… eine neue leicht zu bedienende Firewall für bis zu 15 Nutzer präsentiert. Innovative Sicherheitsfeatures sorgen für modernsten Schutz für Netzwerk, E-Mails und sichere Anbindung per VPN für preissensible Kunden. Optional kann die UTM-Firewall, ebenso wie ab sofort alle Firewalls der GPO-Serie - zum W-LAN-Access-Point erweitert und mit Features zum Endpointschutz ergänzt werden.
Kleine Betriebe erhalten mit der GPO 110 eine in Deutschland entwickelte Firewall, mit allen Funktionen zum effektiven Schutz vor Cyberangriffen und bester Performance, die …
(Gärtringen, 3.3.2014) JDisc Discovery inventarisiert Windows Computer in Netzwerkumgebungen mit lokalen und Netzwerkfirewalls durch Tunneling des Firewall unfreundlichen Windows WMI (Windows Management Instrumentation) Netzwerkprotokoll. In solchen Netzwerkumgebungen ermöglicht das Protokoll-Tunneling den Zugriff auf das Windows WMI-Protokoll ohne aufwändige Konfigurationsänderungen der Firewalls. JDisc Discovery kann z.B. Windows 7 Computer ohne Konfigurationsänderungen der lokalen Firewall vollständig inventarisieren.
"Mehrere Kunden aus dem …
Hamburg, 27. Februar 2014 – Die gateprotect AG Germany präsentiert auf der CeBIT eine um modernste Sicherheitsfeatures erweiterte Software-Version ihrer in Deutschland entwickelten Next Generation Firewalls. Ein deutlich schnellerer Antivirus-Scan, erweitertes Reporting und die Möglichkeit, ein Wireless Network in die Firewall zu integrieren, machen die gateprotect Firewall Version 9.4 zu einem perfekten Schutzschild vor aktuellen und zukünftigen Cyber-Bedrohungen.
Mit der Version 9.4 bietet die gateprotect AG ihren Kunden topaktuelle Sicherheitsmechanismen …
… Internetnutzung mit ihren möglichen Risiken zu überdenken.
Es ist zu hoffen, dass sich nach der Warnung über den millionenfachen Identitätsdiebstahl alle Internetnutzer, die sich im Netz noch ohne Sicherheitsvorkehrungen bewegen, spätestens jetzt um aktuelle Virenschutz-Programme und Firewalls bemühen, die den Datenverkehr überwachen und nach festen Regeln kontrollieren. Denn mit der allzu sorglosen, unvorsichtigen Internetnutzung gefährdet man nicht nur sich selbst, sondern auch andere, mit denen man bspw. E-Mails oder Dateien austauscht.
Für …
… und sysob IT-Distribution GmbH & Co. KG (Halle 12 C 73) wird erstmals die neue, leicht zu bedienende Einsteiger-UTM-Firewall GPO 110 für kleine Unternehmensnetzwerke präsentiert. Auch die Software Version 9.4 der gateprotect Next Generation Firewalls feiert Premiere: Innovative Sicherheitsfeatures wie Hochleistungs-Antivirus, Zwei-Faktor-Authentifizierung sowie ein erweitertes Reporting sorgen für effektiven Rundumschutz vor Cyberattacken und Bedrohungen aus dem Netz.
Mit der GPO 110 erweitert die gateprotect AG ihre Produktfamilie um eine …
… der Netztrennungsbefehle, sofern verwendet, überwacht werden. Unregelmäßigkeiten werden durch diese engmaschige Überprüfung in kürzester Zeit entdeckt und bilden die Grundlage für eine schnelle, zielgerichtete Behebung.“
Der Aufbau eines möglichst hohen Abwehrschutzes durch Firewalls führt in IT-Landschaften, bei denen physisch im ganzen Land verteilte Geräte miteinander kommunizieren, zu keinem ausreichendem Schutz. „Einzelne Sicherheitsprodukte decken immer ganz bestimmte, sehr eng definierte Sicherheitsthemen ab. Angreifer konzentrieren sich …
… auf große Unternehmen haben die Welt 2013 in Staunen versetzt und gezeigt: Sichere Kommunikation ohne unerwünschte Mitleser ist bei weitem keine Selbstverständlichkeit. gateprotect entwickelt seit mehr als zehn Jahren zuverlässige, hochperformante Next Generation UTM Firewalls in Deutschland. Das Produktportfolio wurde in den vergangenen zwei Jahren konsequent um Endpoint Protection und ein Sicheheitsaudit von TÜV-zertifizierten Auditoren erweitert.
Jetzt spielt dem Hamburger Unternehmen auch die große Medienpräsenz des Themas Cybersicherheit in …
… das Customer Service Center (CSC) von Controlware die sicherheitsrelevanten Log-Files der Kunden und gewährleistet effiziente Angriffserkennung und ergänergänzend ein Schwachstellenmanagement zu attraktiven Konditionen.
Unternehmen nutzen heute eine Vielzahl von IT-Security-Komponenten wie Firewalls, AV-Scanner, Proxy-Server sowie IDS- und IDP-Systeme, um sensible Daten effektiv zu schützen. Diese komplexen Sicherheitssysteme generieren täglich umfangreiche Log-Files. Auf Grund der enormen Datenmengen verzichten viele Unternehmen jedoch auf die …
… IT-Sicherheit“.
Sein Fazit: Eine große Schwachstelle der Informationssicherheit begründet häufig der Mensch. Unwissenheit und eine Überforderung durch die steigende Komplexität führen zu unbeabsichtigtem Fehlverhalten hinsichtlich sicherheitsrelevanten Aspekten. Neben den klassischen Sicherheitssystemen wie Firewalls, Virenscannern und Berechtigungssystemen ergibt sich hier ein großes Potenzial für mehr Schutz.
CCVOSSEL plant, diese Vorträge über IT-Sicherheit auch in anderen Verbänden und Unternehmen zu halten. „Wir waren verwundert, wie unwissend auch …
… Anbieter von IT- Sicherheitslösungen, schon seit Herbst vergangenen Jahres als Gast im Aufsichtsrat begleitet.
Die gateprotect AG erwirtschaftete im Jahr 2013 ein deutliches Umsatzplus. Durch die Medienpräsenz des Themas Cybersicherheit stieg die Nachfrage nach ausspähsicheren Next Generation Firewalls aus Deutschland weltweit erheblich an. Neue Partnerschaften mit renommierten Distributoren und die Kooperation mit Webroot, einem Spezialisten für Endgeräteschutz, sorgten dafür dass die gateprotect AG das Jahr 2013 erfolgreich abschließen konnte.
Hamburg, 10. Dezember 2013 – Die gateprotect AG Germany, deutscher Hersteller von UTM- und Next Generation Firewalls, vertreibt seine innovativen Sicherheitslösungen ab Januar 2014 auch in der DACH-Region nur noch über Distributoren. Die Umstellung auf das zweistufige Vertriebsmodell, mit der gateprotect im Ausland schon seit mehreren Jahren erfolgreich arbeitet, bietet auch den Wiederverkäufern im deutschsprachigen Raum die Möglichkeit, vom Service- und Support-Angebot namhafter Distributoren wie Allnet GmbH, ALSO Deutschland GmbH und sysob IT-Distribution …
… Möglichkeiten. 100prozentige Sicherheit allerdings gibt es weder in der Offline- noch in der Onlinewelt“, sagte er. „Klare Sicherheitsstrukturen in den betrieblichen Prozessen müssen über die reine Technik hinaus verbindlich abgebildet werden. Neben einer Absicherung von Firmennetzwerken durch Firewalls, von Mailservern, Virenschutz und dergleichen ist es aus Sicht von Oracle besonders wichtig, Daten an der Quelle zu schützen.“
Aber nicht nur das Thema Sicherheit lieferte beim cologne IT summit_ reichlich Stoff für Gespräche und fachlichen Austausch. …
… Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk.
Der Schutz des Unternehmensnetzes durch Maßnahmen bei der Perimeter-Sicherheit ist heute Status Quo. Dazu zählen die Nutzung von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder die Implementierung von VPN-Systemen. „Dieser Schutz stößt heute jedoch an seine Grenzen“, warnt Jochen Koehler, Regional Director DACH & Middle East bei CyberArk in Heilbronn. „Bei allen aktuellen zielgerichteten Web-Attacken, …
Ein Anti-Viren-Scanner ist heute auf nahezu jedem Rechner installiert. Auch wenn es hier unumstrittene Qualitätsunterschiede gibt, so ist IT-Sicherheit jedoch mehr als Anti-Viren-Programme und Firewalls. Doch auch heute noch fehlt vielen Unternehmen das Bewusstsein für die Sicherheit ihrer IT-Infrastruktur und ihrer Daten.
Insbesondere in Zeiten von Prism und Abhörskandalen durch verschiedene Geheimdienste denken immer mehr Privatpersonen, aber auch Unternehmen, über die Sicherheit ihrer Dateien und Daten nach. Datensicherheit ist aber mehr als …