Leipzig, 26. Juni 2013. Der deutsche Hersteller von Next-Generation Firewalls Adyton Systems dehnt mit dem neu gezeichneten Value-Added Distributor Enterprise Systems Trading LLC sein Vertriebsgebiet bis in den Nahen Osten aus. Adyton Systems konnte in diesem Jahr bereits mehrere deutsche und europäische Vertriebspartner gewinnen. Mit der Unterzeichnung der neuen Distributionsvereinbarung verfolgt das Technologieunternehmen seine internationale Wachstumsstrategie. Ab sofort ist Adyton Systems’ Next-Generation-Firewall NETWORK PROTECTOR auch im Nahen …
… Jahre verlängert. Für die Rezertifizierung ist ein geeigneter Nachweis der Weiterbildung und kontinuierlichen Beschäftigung im Themenumfeld IT-Sicherheit notwendig.
Die Teilnahme an einem der folgenden Kurse aus der Produktreihe ExperTeach Networking ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung:
• Firewalls, Proxies und IDS - Technologien & Produkte
• IPv6 und Security - Netze und Endgeräte richtig absichern
• IP VPN - Tunneling über das Internet
• RADIUS - Authentisierung im Enterprise Network
• SAN Security - Sicherheit im Data …
… Problematik hat Managed-Services-Anbieter IPsoft ein Security-Tool-Framework konzipiert, das sich problemlos in vorhandene IT-Infrastrukturen einbinden lässt.
Die Ausgangssituation ist klar umrissen: In jedem größeren Unternehmen sind zahlreiche Security- und Monitoring-Lösungen im Einsatz, angefangen von Firewalls über IDS-, IPS- und SIEM-Systeme bis hin zu Monitoring-Lösungen wie HP OpenView, IBM Netcool oder Oracle Grid. Die hohe Anzahl an verschiedenen Sicherheits- und Überwachungslösungen führt zwangsläufig auch zu einer massiven Informationsflut. …
… Dabei gehören Layer-7-DDoS-Angriffe zu den gefährlichsten ihrer Art: Da sie in der Regel "niedrig und langsam" sind, lassen sie sich mit traditionellen Überwachungsmechanismen auf Basis des Datenvolumens nicht ausmachen.
Ungeeignete Tools gegen DDoS-Angriffe sind riskantFirewalls sind heute zu fast 100 Prozent der Sicherheitsstandard in Rechenzentren. Die zweithäufigste Sicherheitstechnik ist IDS/IPS (Intrusion Detection/Prevention System), die immerhin noch von der Hälfte der Befragten verwendet wird. Doch der Einsatz von Firewalls und IDS/IPS …
… SSL-Traffic an der Firewall vorbeischleusen oder in Tweets und Facebook-Apps verstecken. Schutz bietet nur eine restriktiv konfigurierte Firewall, die lediglich tatsächlich benötigte Ports und Protokolle zulässt.
5. Überwachen Sie auch die Anwendungsebene: Selbst die zuverlässigsten Firewalls und Web-Gateways können Kommandos in Tweets und Facebook-Apps nicht immer entdecken - daher sollten Sie diese Kommunikationskanäle mithilfe einer Next Generation Firewall oder einer dedizierten App Control-Lösung im Auge behalten.
6. Bei kritischen Web-Anwendungen …
… einem bunten Strauß von Sicherheitstechnologien. Waren es zunächst nur Firewall-Systeme und Antivirus-Lösungen, kamen im Laufe der Zeit VPN-Systeme für den sicheren Zugriff von Firmendaten ins Firmennetz, Anti-Spam-Implementierungen zur E-Mail-Sicherheit, Datenbank-Monitoring und Web-Application-Firewalls hinzu. Zurzeit sind die Unternehmen damit beschäftigt, ihre Infrastruktur hochzurüsten und für eine ausreichende Bandbreite aufgrund des rasant steigenden Datenaufkommens zu sorgen. Zu den Datenmengen kommen oft auch Problematiken wegen der kurzen …
… Adyton Systems verstärkt seine Präsenz auf verschiedenen Fachveranstaltungen der IT-Sicherheitsbranche in Deutschland. Mit Fachvorträgen zu aktuellen Themen der IT-Sicherheit präsentieren die Netzwerksicherheitsexperten von Adyton Systems wie der Einsatz von Next-Generation-Firewalls gegen Advanced Persistent Threats und sogenannten Spear-Phishing-Angriffen schützen kann.
Ab Mitte Mai ist Adyton Systems bei der Veranstaltungsreihe »Innovationstage 2013« des deutschen Distributors Gallo IT zu Gast. Bei den halbtägigen Informationsveranstaltungen …
… Internet Security Suite nur befriedigend oder schlechter abschneidet. Insgesamt untersuchte das deutsche Testinstitut 14 Sicherheitspakete und zusätzlich vier kostenlose Virenschutzprogramme.
Auszeichnung für hohe Sicherheit
„ESET (35 Euro) bietet einen guten Virenschutz, eine der besten Firewalls und belastet den Rechner kaum“, bilanziert Stiftung Warentest. Damit eignet sich die Sicherheitslösung insbesondere für Geschwindigkeitsliebhaber. Diese sind im besonderen Visier von Cyberkriminellen, wie die Virenexperten von ESET analysierten. Dazu zählen …
… betroffenen Unternehmen neben einem finanziellen Schaden auch ein Image-Verlust", erklärt der IT-Sicherheitsexperte Swen Brüseke, Geschäftsführer des High Performance-Hosters proIO (www.proIO.com). Er rät Unternehmen bei der Abwehr von Server-Attacken grundsätzlich zum Einsatz von Hardware-Firewalls in einem redundanten Aufbau. "Vielen Unternehmen ist es jedoch nicht möglich das hierfür nötige Know-how firmenintern aufzubauen. Sie sollten daher auf das Wissen spezialisierter, externer Dienstleister zurückgreifen oder aber ihre Server-Farm von einem …
… Borland folgende Tests:
* Systemübergreifende Performance- und Lasttests: Bei Website-Tests muss immer die gesamte Systemumgebung berücksichtigt werden, das heißt nicht nur der Webserver, sondern auch Applikations- und Datenbankserver, Load Balancer, Proxies, Netzwerkgeräte wie Firewalls und alle Applikationen. Alle Komponenten sollten dabei von den Tests erfasst werden, da jede einzelne ein möglicher Engpass für die Gesamtperformance ist.
* Testen unterschiedlicher Workload-Szenarien: Im Testprozess sollten unterschiedliche Workloads simuliert …
… Umgebung etabliert.
Angefangen mit der Installation und Konfiguration von Telefonanlagen ist die ordana® GbR mittlerweile zu einem außergewöhnlichen Allrounder in der IT-Branche herangewachsen. Der strukturierte Aufbau von EDV Netzwerken inklusive der Einbindung von IT-Sicherheitskomponenten wie Firewalls oder Viren- und Spam-Schutz für die E-Mailkommunikation, Webdesign oder PC Installationen und Wartung gehören ebenso zum Leistungsportfolio. Seit des Einstiegs einer 3 Geschäftsführerin zeigt sich die ordana® GbR auch von ihrer kreativen Seite …
… viele Distributed-Denial-of-Service-Attacken (DDoS) solch durchschlagende „Erfolge“ erzielen, ist auf Fehleinschätzungen von IT-Sicherheitsexperten und Netzwerkspezialisten in den Unternehmen zurückzuführen. Diese ernüchternde Erkenntnis begründet Arbor Networks in seinem neuen White Paper. Es zeigt: Firewalls und IDP-Systeme stehen DDoS-Attacken hilflos gegenüber. Mehr noch, sie leisten den Hackern ungewollt technische Schützenhilfe.
Die DDoS-Attacke auf die Süddeutsche Zeitung war einer der jüngsten spektakulären Fälle hier in Deutschland – und …
… reagieren. Die neue App bietet zudem folgende Vorteile:
• Direktkonfiguration von Palo Alto Networks-Geräten: Mit der neuen App kann der Administrator auf der Splunk-Oberfläche anhand von Splunk-Suchabfragen einfach und bei Bedarf auch automatisch Konfigurationsänderungen an den Next-Generation-Firewalls von Palo Alto Networks vornehmen. Wenn er z. B. bei der Analyse von Daten eines Exchange-Servers ein potenzielles Sicherheitsrisiko in den Nachrichtenprotokollen erkennt, kann er ein Update des Benutzerprofils auf dem betreffenden Gerät veranlassen …
… stehen Netzwerkbedrohungen im Fokus vieler Firmen. Unternehmer fühlen sich nach wie vor nicht ausreichend vor internen und externen Angriffen geschützt. Ein Grund liegt beispielsweise im Alter der eingesetzten Technologie für Netzwerksicherheit. Der deutsche Hersteller von Next-Generation-Firewalls Adyton Systems hat sich dieses wichtige Thema zum Anlass genommen und sucht nach der ältesten sich noch im Einsatz befindenden Firewall in Deutschland und den Benelux-Staaten. Das älteste Modell tauscht Adyton Systems gegen seine moderne und leistungsstarke …
… Stichwort Daten-CD-Affären von Banken – allzu oft auch „Insider“, also die eigenen Mitarbeiter. Sie machen es sich zu Nutze, dass sich Unternehmen zwar gegen Angriffe von außen mit vielfältigen Schutzschildern penibel wappnen – von Antivirussoftware und Firewalls bis Security Incident and Event Management (SIEM). Bei den eigenen Mitarbeitern oder den Beschäftigten ihrer IT-Dienstleister wird Loyalität ohne Kontrolle einfach vorausgesetzt. Die nutzen dieses Vertrauen jedoch nicht selten dreist aus.
Compliance-Regelwerke wie Chapter 10 des PCI-DSS …
… Gesamtbedarf zu decken. Mit SDN/Openflow ermöglicht BoD schnellere Datensicherungen.
• Einfachheit: Ein SDN-gesteuertes Portal stellt den Kunden eine einheitliche Managementkonsole (Dashboard) zur Verfügung. Darüber können sie Ressourcen ohne Verzögerung nutzen und virtuelle Maschinen, Firewalls und Load-Balancer konfigurieren. Ebenso lassen sich über die Konsole weitere Änderungen, Ergänzungen oder Löschungen vornehmen, ohne dass ein Support-Ticket geöffnet werden muss.
• Kostenloser Servicezugang: Nutzer des Virtual-Private-Networks (VPN) NTT Com Arcstar …
… betreibt. Schon alleine zum Datenschutz sollte für Sicherheit gesorgt werden. Eines der Spezialgebiete der GMK Consulting ist Websicherheit. Die Experten offerieren Lösungen, um Sicherheitslücken zu schließen und Angriffe abzuwehren. Zum Beispiel analysiert die Web Application Firewalls von GMK Consulting übertragene Informationen und kann somit das Eindringen von unautorisierten Dritten abblocken. Daneben erweisen sich die Web Application Security Services von GMK als äußerst sichere Maßnahme gegen Angriffe.
GMK Consulting wurde 2008 von Markus …
… Staaten, bei denen die Cyber Range-Lösung BreakingPoint von Ixia für die folgenden Zwecke genutzt wurde:
• Überprüfungen der Netzwerksicherheit zur Bestätigung der Resilienz und Quality of Service (QoS) für zahlreiche eingesetzte Router, Firewalls und Intrusion-Prevention-Systeme (IPS)
• Überprüfungen der ‚Application Performance‘ zur Bestätigung von Anwendungs- und Serviceleistung, Anwendungsstabilität sowie QoS für zahlreiche eingesetzte Router, VPN-Gateways, Firewalls und IPS
Kommentar:
Gregory Fresnais, Leiter des EMEA-Application / Security …
… und dem Notfallmanagement-Tool INDART wiederum besteht darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig.
„Da die Anwender ihre Sicherheitslösungen …
Technologieunternehmen Adyton Systems und Value Added Distributor Gallo IT Sicherheit Distribution schließen Vertrag über Vertrieb von NETWORK PROTECTOR im deutschsprachigen Raum
Leipzig/Paderborn, 22. Januar 2013. Seit mehreren Jahren entwickelt Adyton Systems Next-Generation-Firewalls für den internationalen Markt. Durch die Kooperation mit der Gallo IT Sicherheit Distribution wird der Hersteller von Netzwerksicherheitslösungen verstärkt den indirekten Vertrieb in Deutschland und Österreich vorantreiben. Gallo IT Sicherheit Distribution konzentriert …
… und dem Notfallmanagement-Tool INDART wiederum besteht darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig.
„Da die Anwender ihre Sicherheitslösungen …
… Wissens noch kein schlüssiges Konzept. Lediglich der Datei-Upload wird per SSL geschützt, die Daten selber jedoch nicht. Hier wird der sicherheitsbewusste Anwender auf Drittprodukte zurückgreifen müssen, wie sie auch apsec anbietet.
IT-Sicherheit wird häufig mit Firewalls und Virenscanning gleichgesetzt. Welche weiterführenden Sicherheitskonzepte gibt es?
Firewall und Virenscanner sind die erste Verteidigungslinie im IT-Abwehrverbund von Unternehmen, vergleichbar mit der Abwehrmauer beim Freistoß im Fußball. Das ist aber nur ein erster Schutz gegen …
Leipzig, 9.1.2013. Das Technologieunternehmen Adyton Systems schaltet auch zu Beginn des neuen Jahres keinen Gang zurück. Der Hersteller von Next-Generation-Firewalls hat mit seinem neuen Modell NETWORK PROTECTOR S50 sein Produktportfolio um eine weitere IT-Sicherheitslösung erweitert. Nun gewährleistet das Leipziger Unternehmen auch für kleine Unternehmen bis maximal 50 Nutzer höchste Netzwerksicherheit. Neben dem neuen Produkt der S-Serie geht Adyton Systems gleichzeitig mit seinem neuen Release 4.0 an den Markt. Dabei orientierte sich die Entwicklung …
… Bereichen Wertpapierhandel und -abwicklung sowie Finanzinformationen und Zahlungsverkehr an. Die Geschäftsprozesse beruhen auf Hunderten von Geschäftsanwendungen und Services mit verteilten Architekturen und sich rasch ändernden Anforderungen, die ständige Anpassungen der Konfigurationseinstellungen der Firewalls erfordern. Das Netzwerk-Security-Team von SIX Swiss Exchange hat sich daher für den Einsatz von Tufin SecureApp entschieden und überwacht und steuert damit alle Änderungen der Netzwerkkonnektivität von Geschäftsanwendungen – unter besonderer …
… einem erheblichen Imageverlust führen. Im Zuge steigender Internetkriminalität ist darüber hinaus der Schutz der Kundendaten besonders eminent. Qualitativ hochwertige Infrastruktur-Anbieter betreiben Rechenzentren, die höchsten Sicherheitsanforderungen genügen. Dazu gehören Firewalls ebenso wie mehrstufige Zuganskontrollen mit wechselnden Zugangsschlüsseln. Ein professionelles Rechenzentrum bietet Sicherheitsstandards, die im Eigenbetrieb, beispielsweise in umfunktionierten Büroräumen, niemals erreicht werden können.
24/7 Support und Service
Es ist …
achigen Raum ganz klar eine Schlüsselrolle", erklärt Tim Schütte, Sales Director Central and Eastern Europe bei LifeSize. "Als Systemintegrator bringt Controlware umfassendes Know-how aus vielen verwandten IT-Disziplinen wie Netzwerktechnik, IT-Security und Application Delivery mit. Damit ist Controlware für uns der ideale Partner, um komplexe Projekte durchzuführen - etwa wenn es darum geht, ein bestehendes WAN für die Videoübertragung zu optimieren oder Live-Streams mit minimaler Latenz durch Firewalls und komplexe NAT-Architekturen zu lenken."
… ausfallen.
Tufin Technologies, der führende Anbieter von Lösungen für Security Policy Management, stellt die Ergebnisse einer weltweiten Online-Umfrage (https://www.tufin.com/media/105421/sa_survey_report.pdf) unter 140 IT-Security-Fachkräften vor. Eines der zentralen Ergebnisse: Anpassungen von Sicherheitseinstellungen an Firewalls sind am häufigsten auf Änderungen in der Applikationslandschaft zurückzuführen. Die wenigsten Unternehmen aber haben effiziente Verfahren eingeführt, um diese Herausforderung bewältigen zu können. Für fast ein Fünftel der Befragten …
… anderen Firmen IT-Sicherheitszertifizierungen durchführt, ist AWARO Collaboration Solutions auf höchstmögliche Sicherheit bedacht. Daher wurde das Offsite Backup in das Rechenzentrum eines unabhängigen Beratungs- und IT-Serviceunternehmen in Hannover verlegt. Dieses bietet eine äußerst schnelle technische Anbindung an das Hochleistungsrechenzentrum in Frankfurt sowie eine Infrastruktur, die dem Bankenstandard entspricht. Zusätzliche Firewalls zwischen Applikations- und Datenbankserver schützen die Kundendaten nun noch besser.
Siehe www.awaro.de.
Wir haben uns daran gewöhnt, dass wir unsere Daten schützen müssen. Wir verwenden aufwendige Firewalls und Virenscanner und tuen auch sonst alles um sicherzustellen, dass sich niemand unbefugt Zugriff auf unsere Daten verschaffen kann. Unsere „Verbündeter“ war bis dato die Staatsmacht, die unter bestimmten Umständen sogar strafrechtliche Verfolgung einleitete wenn es dreisten Datendieben gelungen war, sich rechtswidrig Zugang zu unseren Daten zu verschaffen.
Was aber, wenn unser „Verbündeter“ nun selbst Zugriff auf unsere Daten nimmt? In der Bundesrepublik …
… Art heranziehen.
Der kombinierte Einsatz von ASDIS und AUCONET verschafft dem Kunden eine detaillierte Übersicht aller sich in seinem Netzwerk befindlichen Geräte und ihrer Softwarekonfigurationen , unabhängig davon ob es sich um Router, Switches, Firewalls, Server, ATMs, Desktops oder andere Devices handelt.
www.asdis.de/produkte.html
Über AUCONET
AUCONET ist weltweit der einzige Anbieter für skalierbare Lösungen, die – völlig unabhängig von der eingesetzten Soft- und Hardware – komplexe IT Infrastrukturen großer Organisationen in ihrer Gesamtheit …
… Die mehrfach gesicherten Anwenderdaten können beliebig oft aus der Cloud extrahiert werden. Damit ersparen sich Unternehmen eine eigene, redundante Sicherung ihrer wertvollen Produktdaten. Eine On premise-Version richtet sich an Unternehmen, die ihre Daten innerhalb der eigenen Firewalls verwalten wollen. Sie lässt sich einfach, schnell und sicher in der eigenen IT-Infrastruktur installieren und erfordern nur geringen Aufwand für die Implementierung und Anpassung.
Mit DEXMA PLM + können kleine und mittelständische Unternehmen ihre Produktdaten auf …
Web Application Firewalls (WAF): Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen
• IT Research Note „WAF“, 6 Seiten, PDF 528 KB, Kostenloser Download
• So arbeiten WAFs in traditionellen Infrastrukturen und Cloud-basierten Anwendungen zusammen
Aying, 09.10.2012: Die IT Research Note „Web Application Firewalls“ (WAF) beschreibt, warum und wie Angriffe vermehrt auf Anwendungsebene durchgeführt werden, wie sich das Sicherheitsniveau der zu schützenden Anwendungen erhöhen lässt und wie der Schritt zu einer Cloud-Computing-Plattform …
… einer Zusammenführung von macmon und INDART darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig. Eine solche kontinuierliche Aktualisierung …
Leipzig, 1. Oktober 2012. Der Leipziger Hersteller von Next-Generation Firewalls setzt bei der Überarbeitung seines Partnerprogramms auf detaillierte Fachinformationen und besseren Service für seine Partner. Neben einer umfassenden Beratung und gezielten Schulungen in Technologie und Vertrieb seiner Netzwerksicherheitslösung, profitieren künftige Distributionspartner auch von exklusiver Unterstützung bei Projekten. Ein umfangreicher Partnerbereich, Support in Vertrieb und Technik sowie vielseitige Unterstützungen bei Vertriebsaktionen sind weitere …
… Datentransfer entsprechend zu priorisieren und gegenüber Beeinträchtigungen abzusichern. Aus diesem Grund folgen die Funktionalitäten moderner UTM-Appliances (Unified Threat Management) zunehmend dem Prinzip der individuellen Nutzerfokussierung und werden entsprechend weiterentwickelt. Next Generation Firewalls dienen inzwischen bei Weitem nicht mehr allein dazu, den gesamten Datenverkehr im Unternehmen nach außen abzuschirmen. Zusätzlich kann über sie auch kontrolliert werden, welche Anwendungen überhaupt via Firmennetz kommunizieren dürfen. Vor …
… und Apps überaus flüssig wiedergegeben. Dank Android 4.0 können Apps von Google Play heruntergeladen und zu Präsentationen hinzugefügt werden. Der Root-Zugang erlaubt einen Systemzugriff mit Administratorrechten, um individuelle Einstellungen für jedes angeschlossene Gerät zu konfigurieren und Firewalls sowie App-Zugriffe anzupassen. Es werden keine teuren Media Player oder PCs mehr benötigt: UPP! macht Digital Signage deshalb nicht nur bequemer, sondern auch deutlich preiswerter.
Upgrade with UPP!
UPP! steht für Upgrade Public Signage Player und …
… Unternehmen noch vor dem Angriff vor moderner Malware, Spear Phishing, zielgerichteten Zero-Day-Attacken.
Greenbone: Schwachstellen-Scanning und -Management, das transparent in ein bestehendes Abwehr-Management integriert wird und Prävention automatisiert.
Innominate: Sorgt mit Firewalls und VPN-Gateways für den sicheren Fernzugriff für Produktions- und Industrieanlagen.
Juniper Networks: Entwickelt Lösungen für alle Aspekte der Netzwerktechnik und verantwortet einige der radikalsten Innovationen der Branche.
LogRhythm: Übernimmt in Echtzeit …
… der Implementierung, bei Updates oder der Deinstallation von Applikationen. Die IT-Prozesse werden damit signifikant optimiert, da es nicht mehr nötig ist, lange Listen von Sicherheits- und Zugriffsregeln für eine Vielzahl von Firewalls oder Routern zu analysieren.
Die Hauptkomponenten von SecureApp im Überblick:
* Visual Application Connectivity Editor: Eine intuitive Benutzeroberfläche für die Definition und Dokumentation der Netzwerkkonnektivitäts-Anforderungen von Applikationen
* Application Deployment: Erstellung von SecureChange-Tickets …
… bei einem Großkunden. Dort unterstützte er den Auf-bau eines S.I.E.M.(Security Information and Event Management)-Systems. SIEM-Systeme dienen dazu, Angriffe auf IT-Infrastrukturen frühzeitig zu erkennen. Die Funktionsweise ist einfach: Jedes Unternehmen schützt seine Daten – etwa mit Firewalls, IDS und Viren-Scannern. Greifen Hacker nun ein System an, protokollieren die einzelnen Komponenten diese Angriffe. In einem S.I.E.M. werden die Meldungen aller Komponenten gesammelt und in Relation gesetzt, so dass Unternehmen Angriffe schneller erkennen und …
… erleben - mit Exclusive Networks auf der IT-Security Management & Technology Conference 2012 an den Stationen:
18.9.12 München
25.9.12 Frankfurt/Hanau
27.9.12 Düsseldorf/Neuss
2.10.12 Hamburg
Mit dabei sind auch die Firewall-Experten von Palo Alto Networks, die gerne alle Fragen zu ihren Next Generation Firewalls beantworten. Die Besucher der Sicherheitskonferenz dürfen zudem auf den Vortrag des Visionärs und Trendscouts von Exclusive Networks, Boris Bärmichl, gespannt sein:
„Exclusive - Dem Schadcode auf der Spur …“ – Angriffsmethoden von heute …
… Data Loss Prevention – alle zugänglich über eine zentrale Managementkonsole. TRITON bietet eine einheitliche Management-Infrastruktur für interne, Cloud- und hybride Einsatzmöglichkeiten.
„Welche Schutzmaßnahmen Unternehmen auch immer ergreifen, seien es Anti-Viren-Programme, URL-Filter oder Next Generation Firewalls, Cyberkriminelle suchen immer wieder nach Wegen, um die Kontrolle über einzelne Rechner zu übernehmen und Daten zu stehlen“, sagt John McCormack, President bei Websense. „Die deutlich ausgebauten Funktionen zum Schutz vor Malware und …
… Internet-Sicherheit – if(is) ein wichtiger Schritt im Kampf gegen Viren, Würmer und Trojaner gelungen.
Gelsenkirchen, 20.06.2012 – Sicherheitsexperten vom Institut für Internet-Sicherheit haben für Smartphones die kostenlose App securityNews entwickelt. Diese besetzt eine Nische, die Antiviren-Programme und Firewalls bislang nicht abdecken konnten.
Mithilfe der App kann die Zeit zwischen dem Erscheinen und dem Einspielen relevanter Sicherheitsupdates auf ein Minimum reduziert werden. „In Zeiten größter Bedrohungen im Netz durch Flame und Co. geht es vor …
… sind zentrale Komponenten von Websense TRITON. Diese integrierte Lösung bündelt Web-, E-Mail- und Datensicherheit und ist als interne, unternehmensweit einsetzbare Appliance, als Cloud-basierter Service oder in einer hybriden Konfiguration einsetzbar.
„Sich alleine auf Firewalls, Antiviren-Software und URL-Filter zu verlassen, reicht heute in Anbetracht der immer komplexeren Web-Gefahren nicht mehr aus. Wurden früher nur Kreditkartennummern gestohlen, sind jetzt Mission-Critical-Daten zum Ziel geworden. Unternehmen benötigen daher eine zentralisierte …
… Sicherheitsrichtlinien automatisiert durchführen lassen. Anwender der neuen Version R12-3 können damit jetzt IPv6-Firewall-Sicherheitseinstellungen überwachen und verwalten.
„Bei IPv6 sind zwei bedeutende Sicherheitsrisiken zu berücksichtigen“, sagt Greg Young, Research Vice President, Gartner. „Firewalls müssen auf IPv6-basierte Angriffe vorbereitet sein und sie müssen in der Lage sein, den IPv6-Datenverkehr korrekt zu erkennen sowie auf potenzielle Gefahren aufmerksam machen. Gartner ist besorgt wegen der Gefahren von False-Negative-Meldungen, …
… Gastgeber-Modul heraus gestartet. Ein mehrstufiges Sicherheitssystem bietet optimalen Schutz:
* Passwortschutz
* Nachfrage vor Fernzugriff
* Sperren des PCs bei Ende des Fernzugriffs
* Blockierung von lokalen Nutzereingaben während des Fernzugriffs
* Verbessertes Tunneling auch durch kritische Firewalls und Proxies hindurch
* Stabilere Sitzungen durch automatisches Wiederverbinden bei Abbrüchen
Weitere Features sind die einfache Verwaltung, Gruppierung und Filterung von größeren Remote-Host Mengen in der Host-Liste sowie der Überblick über den Zustand …
… 2012— Perle Systems, ein globaler Anbieter von hochmodernen Seriell-zu-Ethernet- und sicheren Devicevernetzungslösungen, präsentiert heute wireless USB Modemunterstützung der IOLAN Console Server. Perle IOLAN Console Server ermöglichen sicheren remote Zugriff und Steuerung von Cisco Routern, Switchen und Firewalls, Solaris, Windows, Linux und Unix Servern, PBXs sowie jegliche Geräte mit einem Konsolen Port über ein IP Netzwerk.
IOLAN SCS Console Servers verfügen standardmäßig über einen PCI Interface Slot und können, mit der einfach kundenseitig …
… Sicherheitsfachmessen it-sa in Deutschland und Infosecurity.nl in den Niederlanden streckt Adyton Systems erstmalig seine Fühler nach Russland aus und nimmt an der Infosecurity Russia teil.
Parallel treibt der Hersteller von Next-Generation Firewalls seine personelle Wachstumsstrategie voran. Derzeit sind vor allem freie Kapazitäten in den Bereichen Support und der Webentwicklung zu besetzen. Aktuelle Stellenangebote werden auf Website veröffentlicht: http://adytonsystems.com/de/unternehmen/karriere .
Über den Bundesverband TeleTrusT
TeleTrusT …
München, 24. Mai 2012 – Die Aufrechterhaltung der Netzwerksicherheit in großen Unternehmen ist eine komplexe Aufgabe, die sich mitunter auf Dutzende oder sogar Hunderte Firewalls erstreckt. Unterschiedliche Standorte und Administrationsteams, verschiedene Hard- und Software-Hersteller – alle diese Faktoren erschweren die Aufgabe, die Sicherheit auf eine konsistente und effiziente Art und Weise einhalten zu können. Anhand von fünf Tipps zeigt Tufin Technologies, worauf Administratoren beim Change- und Konfigurationsmanagement bei Firewalls achten …
… Millionenhöhe. Auf Basis einer Vergleichsstudie aus dem Jahr 2007 sei das Bedrohungspotenzial durch kriminelle Handlungen im Internet seitdem sogar um 50 Prozent gestiegen.
„So genannte Zero-Day-Attacken oder Drive-by-Downloads verdeutlichen exemplarisch, dass einfache Virenscanner und Firewalls heute alleine keinen ausreichenden Schutz mehr vor den vielfältigen Gefahren aus dem Netz bieten. Kein Unternehmen kann diese wachsenden Risiken mehr ignorieren, denn die immer ausgefeilteren, zum Teil kombinierten Angriffstechniken können massive Schäden …