openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Firewalls

Bild: Adyton Systems schließt Distributionsvertrag mit Enterprise Systems Trading LLC für die Region MEABild: Adyton Systems schließt Distributionsvertrag mit Enterprise Systems Trading LLC für die Region MEA
Adyton Systems AG

Adyton Systems schließt Distributionsvertrag mit Enterprise Systems Trading LLC für die Region MEA

Leipzig, 26. Juni 2013. Der deutsche Hersteller von Next-Generation Firewalls Adyton Systems dehnt mit dem neu gezeichneten Value-Added Distributor Enterprise Systems Trading LLC sein Vertriebsgebiet bis in den Nahen Osten aus. Adyton Systems konnte in diesem Jahr bereits mehrere deutsche und europäische Vertriebspartner gewinnen. Mit der Unterzeichnung der neuen Distributionsvereinbarung verfolgt das Technologieunternehmen seine internationale Wachstumsstrategie. Ab sofort ist Adyton Systems’ Next-Generation-Firewall NETWORK PROTECTOR auch im Nahen …
27.06.2013
Kurse zur Rezertifizierung für das T.I.S.P.-Zertifikat
ExperTeach GmbH

Kurse zur Rezertifizierung für das T.I.S.P.-Zertifikat

… Jahre verlängert. Für die Rezertifizierung ist ein geeigneter Nachweis der Weiterbildung und kontinuierlichen Beschäftigung im Themenumfeld IT-Sicherheit notwendig. Die Teilnahme an einem der folgenden Kurse aus der Produktreihe ExperTeach Networking ist anrechnungsfähig für die T.I.S.P.-Rezertifizierung: • Firewalls, Proxies und IDS - Technologien & Produkte • IPv6 und Security - Netze und Endgeräte richtig absichern • IP VPN - Tunneling über das Internet • RADIUS - Authentisierung im Enterprise Network • SAN Security - Sicherheit im Data …
20.06.2013
IPsoft-Lösung verkürzt Reaktionszeiten bei Cyber-Attacken drastisch
IPsoft

IPsoft-Lösung verkürzt Reaktionszeiten bei Cyber-Attacken drastisch

… Problematik hat Managed-Services-Anbieter IPsoft ein Security-Tool-Framework konzipiert, das sich problemlos in vorhandene IT-Infrastrukturen einbinden lässt. Die Ausgangssituation ist klar umrissen: In jedem größeren Unternehmen sind zahlreiche Security- und Monitoring-Lösungen im Einsatz, angefangen von Firewalls über IDS-, IPS- und SIEM-Systeme bis hin zu Monitoring-Lösungen wie HP OpenView, IBM Netcool oder Oracle Grid. Die hohe Anzahl an verschiedenen Sicherheits- und Überwachungslösungen führt zwangsläufig auch zu einer massiven Informationsflut. …
18.06.2013
Bild: Vorsicht Kollateralschaden - DDoS-Zielscheibe RechenzentrumBild: Vorsicht Kollateralschaden - DDoS-Zielscheibe Rechenzentrum
Exclusive Networks Deutschland GmbH

Vorsicht Kollateralschaden - DDoS-Zielscheibe Rechenzentrum

… Dabei gehören Layer-7-DDoS-Angriffe zu den gefährlichsten ihrer Art: Da sie in der Regel "niedrig und langsam" sind, lassen sie sich mit traditionellen Überwachungsmechanismen auf Basis des Datenvolumens nicht ausmachen. Ungeeignete Tools gegen DDoS-Angriffe sind riskantFirewalls sind heute zu fast 100 Prozent der Sicherheitsstandard in Rechenzentren. Die zweithäufigste Sicherheitstechnik ist IDS/IPS (Intrusion Detection/Prevention System), die immerhin noch von der Hälfte der Befragten verwendet wird. Doch der Einsatz von Firewalls und IDS/IPS …
05.06.2013
Westcon Security unterstützt den Channel bei der Bekämpfung von Botnetzen
Westcon Group European Operations Ltd.

Westcon Security unterstützt den Channel bei der Bekämpfung von Botnetzen

… SSL-Traffic an der Firewall vorbeischleusen oder in Tweets und Facebook-Apps verstecken. Schutz bietet nur eine restriktiv konfigurierte Firewall, die lediglich tatsächlich benötigte Ports und Protokolle zulässt. 5. Überwachen Sie auch die Anwendungsebene: Selbst die zuverlässigsten Firewalls und Web-Gateways können Kommandos in Tweets und Facebook-Apps nicht immer entdecken - daher sollten Sie diese Kommunikationskanäle mithilfe einer Next Generation Firewall oder einer dedizierten App Control-Lösung im Auge behalten. 6. Bei kritischen Web-Anwendungen …
29.05.2013
Bild: Mittelstand konsolidiert IT-Security-InfrastrukturBild: Mittelstand konsolidiert IT-Security-Infrastruktur
BREKOM GmbH

Mittelstand konsolidiert IT-Security-Infrastruktur

… einem bunten Strauß von Sicherheitstechnologien. Waren es zunächst nur Firewall-Systeme und Antivirus-Lösungen, kamen im Laufe der Zeit VPN-Systeme für den sicheren Zugriff von Firmendaten ins Firmennetz, Anti-Spam-Implementierungen zur E-Mail-Sicherheit, Datenbank-Monitoring und Web-Application-Firewalls hinzu. Zurzeit sind die Unternehmen damit beschäftigt, ihre Infrastruktur hochzurüsten und für eine ausreichende Bandbreite aufgrund des rasant steigenden Datenaufkommens zu sorgen. Zu den Datenmengen kommen oft auch Problematiken wegen der kurzen …
15.05.2013
Bild: Adyton Systems bei den »Innovationstagen 2013« und auf IT-SicherheitskongressBild: Adyton Systems bei den »Innovationstagen 2013« und auf IT-Sicherheitskongress
Adyton Systems AG

Adyton Systems bei den »Innovationstagen 2013« und auf IT-Sicherheitskongress

… Adyton Systems verstärkt seine Präsenz auf verschiedenen Fachveranstaltungen der IT-Sicherheitsbranche in Deutschland. Mit Fachvorträgen zu aktuellen Themen der IT-Sicherheit präsentieren die Netzwerksicherheitsexperten von Adyton Systems wie der Einsatz von Next-Generation-Firewalls gegen Advanced Persistent Threats und sogenannten Spear-Phishing-Angriffen schützen kann. Ab Mitte Mai ist Adyton Systems bei der Veranstaltungsreihe »Innovationstage 2013« des deutschen Distributors Gallo IT zu Gast. Bei den halbtägigen Informationsveranstaltungen …
24.04.2013
Stiftung Warentest: ESET Smart Security überzeugt mit bestem Qualitätsurteil
DATSEC Datsec Security

Stiftung Warentest: ESET Smart Security überzeugt mit bestem Qualitätsurteil

… Internet Security Suite nur befriedigend oder schlechter abschneidet. Insgesamt untersuchte das deutsche Testinstitut 14 Sicherheitspakete und zusätzlich vier kostenlose Virenschutzprogramme. Auszeichnung für hohe Sicherheit „ESET (35 Euro) bietet einen guten Virenschutz, eine der besten Firewalls und belastet den Rechner kaum“, bilanziert Stiftung Warentest. Damit eignet sich die Sicherheitslösung insbesondere für Geschwindigkeitsliebhaber. Diese sind im besonderen Visier von Cyberkriminellen, wie die Virenexperten von ESET analysierten. Dazu zählen …
26.03.2013
Bild: Schutz vor Server-Attacken durch Hardware-Firewalls und Intrusion Detection & Prevention (IDP)Bild: Schutz vor Server-Attacken durch Hardware-Firewalls und Intrusion Detection & Prevention (IDP)
proIO GmbH

Schutz vor Server-Attacken durch Hardware-Firewalls und Intrusion Detection & Prevention (IDP)

… betroffenen Unternehmen neben einem finanziellen Schaden auch ein Image-Verlust", erklärt der IT-Sicherheitsexperte Swen Brüseke, Geschäftsführer des High Performance-Hosters proIO (www.proIO.com). Er rät Unternehmen bei der Abwehr von Server-Attacken grundsätzlich zum Einsatz von Hardware-Firewalls in einem redundanten Aufbau. "Vielen Unternehmen ist es jedoch nicht möglich das hierfür nötige Know-how firmenintern aufzubauen. Sie sollten daher auf das Wissen spezialisierter, externer Dienstleister zurückgreifen oder aber ihre Server-Farm von einem …
14.03.2013
Borland: Schon nach einer Sekunde verlassen Kunden langsame Online-Shops
Micro Focus

Borland: Schon nach einer Sekunde verlassen Kunden langsame Online-Shops

… Borland folgende Tests: * Systemübergreifende Performance- und Lasttests: Bei Website-Tests muss immer die gesamte Systemumgebung berücksichtigt werden, das heißt nicht nur der Webserver, sondern auch Applikations- und Datenbankserver, Load Balancer, Proxies, Netzwerkgeräte wie Firewalls und alle Applikationen. Alle Komponenten sollten dabei von den Tests erfasst werden, da jede einzelne ein möglicher Engpass für die Gesamtperformance ist. * Testen unterschiedlicher Workload-Szenarien: Im Testprozess sollten unterschiedliche Workloads simuliert …
11.03.2013
10 Jahre ordana® GbR – ORganisation, DAtenverarbeitung, NAchrichtentechnik
ordana - Ernemann, Hellfritzsch & Knorr GbR

10 Jahre ordana® GbR – ORganisation, DAtenverarbeitung, NAchrichtentechnik

… Umgebung etabliert. Angefangen mit der Installation und Konfiguration von Telefonanlagen ist die ordana® GbR mittlerweile zu einem außergewöhnlichen Allrounder in der IT-Branche herangewachsen. Der strukturierte Aufbau von EDV Netzwerken inklusive der Einbindung von IT-Sicherheitskomponenten wie Firewalls oder Viren- und Spam-Schutz für die E-Mailkommunikation, Webdesign oder PC Installationen und Wartung gehören ebenso zum Leistungsportfolio. Seit des Einstiegs einer 3 Geschäftsführerin zeigt sich die ordana® GbR auch von ihrer kreativen Seite …
11.03.2013
Bild: Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagenBild: Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen
Exclusive Networks Deutschland GmbH

Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen

… viele Distributed-Denial-of-Service-Attacken (DDoS) solch durchschlagende „Erfolge“ erzielen, ist auf Fehleinschätzungen von IT-Sicherheitsexperten und Netzwerkspezialisten in den Unternehmen zurückzuführen. Diese ernüchternde Erkenntnis begründet Arbor Networks in seinem neuen White Paper. Es zeigt: Firewalls und IDP-Systeme stehen DDoS-Attacken hilflos gegenüber. Mehr noch, sie leisten den Hackern ungewollt technische Schützenhilfe. Die DDoS-Attacke auf die Süddeutsche Zeitung war einer der jüngsten spektakulären Fälle hier in Deutschland – und …
05.03.2013
Splunk und Palo Alto Networks erhöhen die Enterprise Security Intelligence
Splunk Inc.

Splunk und Palo Alto Networks erhöhen die Enterprise Security Intelligence

… reagieren. Die neue App bietet zudem folgende Vorteile: • Direktkonfiguration von Palo Alto Networks-Geräten: Mit der neuen App kann der Administrator auf der Splunk-Oberfläche anhand von Splunk-Suchabfragen einfach und bei Bedarf auch automatisch Konfigurationsänderungen an den Next-Generation-Firewalls von Palo Alto Networks vornehmen. Wenn er z. B. bei der Analyse von Daten eines Exchange-Servers ein potenzielles Sicherheitsrisiko in den Nachrichtenprotokollen erkennt, kann er ein Update des Benutzerprofils auf dem betreffenden Gerät veranlassen …
26.02.2013
Bild: Firewall-Challenge – Adyton Systems sucht die älteste FirewallBild: Firewall-Challenge – Adyton Systems sucht die älteste Firewall
Adyton Systems AG

Firewall-Challenge – Adyton Systems sucht die älteste Firewall

… stehen Netzwerkbedrohungen im Fokus vieler Firmen. Unternehmer fühlen sich nach wie vor nicht ausreichend vor internen und externen Angriffen geschützt. Ein Grund liegt beispielsweise im Alter der eingesetzten Technologie für Netzwerksicherheit. Der deutsche Hersteller von Next-Generation-Firewalls Adyton Systems hat sich dieses wichtige Thema zum Anlass genommen und sucht nach der ältesten sich noch im Einsatz befindenden Firewall in Deutschland und den Benelux-Staaten. Das älteste Modell tauscht Adyton Systems gegen seine moderne und leistungsstarke …
26.02.2013
Bild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-AttackenBild: Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken
BalaBit IT Security GmbH

Compliance-Vorgabe erfüllt: BalaBits Shell Control Box verhindert die kostenintensivsten Cyber-Attacken

… Stichwort Daten-CD-Affären von Banken – allzu oft auch „Insider“, also die eigenen Mitarbeiter. Sie machen es sich zu Nutze, dass sich Unternehmen zwar gegen Angriffe von außen mit vielfältigen Schutzschildern penibel wappnen – von Antivirussoftware und Firewalls bis Security Incident and Event Management (SIEM). Bei den eigenen Mitarbeitern oder den Beschäftigten ihrer IT-Dienstleister wird Loyalität ohne Kontrolle einfach vorausgesetzt. Die nutzen dieses Vertrauen jedoch nicht selten dreist aus. Compliance-Regelwerke wie Chapter 10 des PCI-DSS …
21.02.2013
NTT Communications Enterprise-Cloud wird global
NTT Europe

NTT Communications Enterprise-Cloud wird global

… Gesamtbedarf zu decken. Mit SDN/Openflow ermöglicht BoD schnellere Datensicherungen. • Einfachheit: Ein SDN-gesteuertes Portal stellt den Kunden eine einheitliche Managementkonsole (Dashboard) zur Verfügung. Darüber können sie Ressourcen ohne Verzögerung nutzen und virtuelle Maschinen, Firewalls und Load-Balancer konfigurieren. Ebenso lassen sich über die Konsole weitere Änderungen, Ergänzungen oder Löschungen vornehmen, ohne dass ein Support-Ticket geöffnet werden muss. • Kostenloser Servicezugang: Nutzer des Virtual-Private-Networks (VPN) NTT Com Arcstar …
20.02.2013
GMK Consulting warnt vor Angriffen auf webbasierte Software
GMK Consulting

GMK Consulting warnt vor Angriffen auf webbasierte Software

… betreibt. Schon alleine zum Datenschutz sollte für Sicherheit gesorgt werden. Eines der Spezialgebiete der GMK Consulting ist Websicherheit. Die Experten offerieren Lösungen, um Sicherheitslücken zu schließen und Angriffe abzuwehren. Zum Beispiel analysiert die Web Application Firewalls von GMK Consulting übertragene Informationen und kann somit das Eindringen von unautorisierten Dritten abblocken. Daneben erweisen sich die Web Application Security Services von GMK als äußerst sichere Maßnahme gegen Angriffe. GMK Consulting wurde 2008 von Markus …
18.02.2013
Lösungen von Ixia tragen zur unterbrechungsfreien und sicheren Bereitstellung von Anwendungen und Diensten
IXIA

Lösungen von Ixia tragen zur unterbrechungsfreien und sicheren Bereitstellung von Anwendungen und Diensten

… Staaten, bei denen die Cyber Range-Lösung BreakingPoint von Ixia für die folgenden Zwecke genutzt wurde: • Überprüfungen der Netzwerksicherheit zur Bestätigung der Resilienz und Quality of Service (QoS) für zahlreiche eingesetzte Router, Firewalls und Intrusion-Prevention-Systeme (IPS) • Überprüfungen der ‚Application Performance‘ zur Bestätigung von Anwendungs- und Serviceleistung, Anwendungsstabilität sowie QoS für zahlreiche eingesetzte Router, VPN-Gateways, Firewalls und IPS Kommentar: Gregory Fresnais, Leiter des EMEA-Application / Security …
05.02.2013
Integrationsstrategie von drei Security-Herstellern bringt Anwendervorteile
Contechnet Ltd.

Integrationsstrategie von drei Security-Herstellern bringt Anwendervorteile

… und dem Notfallmanagement-Tool INDART wiederum besteht darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig. „Da die Anwender ihre Sicherheitslösungen …
24.01.2013
Bild: Adyton Systems annonciert Distributionspartnerschaft mit Gallo ITBild: Adyton Systems annonciert Distributionspartnerschaft mit Gallo IT
Adyton Systems AG

Adyton Systems annonciert Distributionspartnerschaft mit Gallo IT

Technologieunternehmen Adyton Systems und Value Added Distributor Gallo IT Sicherheit Distribution schließen Vertrag über Vertrieb von NETWORK PROTECTOR im deutschsprachigen Raum Leipzig/Paderborn, 22. Januar 2013. Seit mehreren Jahren entwickelt Adyton Systems Next-Generation-Firewalls für den internationalen Markt. Durch die Kooperation mit der Gallo IT Sicherheit Distribution wird der Hersteller von Netzwerksicherheitslösungen verstärkt den indirekten Vertrieb in Deutschland und Österreich vorantreiben. Gallo IT Sicherheit Distribution konzentriert …
23.01.2013
Integrationsstrategie von drei Security-Herstellern bringt Anwendervorteile
macmon secure gmbh

Integrationsstrategie von drei Security-Herstellern bringt Anwendervorteile

… und dem Notfallmanagement-Tool INDART wiederum besteht darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig. „Da die Anwender ihre Sicherheitslösungen …
21.01.2013
Bild: IT-Sicherheitstrends 2013Bild: IT-Sicherheitstrends 2013
Applied Security GmbH

IT-Sicherheitstrends 2013

… Wissens noch kein schlüssiges Konzept. Lediglich der Datei-Upload wird per SSL geschützt, die Daten selber jedoch nicht. Hier wird der sicherheitsbewusste Anwender auf Drittprodukte zurückgreifen müssen, wie sie auch apsec anbietet. IT-Sicherheit wird häufig mit Firewalls und Virenscanning gleichgesetzt. Welche weiterführenden Sicherheitskonzepte gibt es? Firewall und Virenscanner sind die erste Verteidigungslinie im IT-Abwehrverbund von Unternehmen, vergleichbar mit der Abwehrmauer beim Freistoß im Fußball. Das ist aber nur ein erster Schutz gegen …
09.01.2013
Bild: Neues Next-Generation-Firewall-Modell: NETWORK PROTECTOR S50 für kleine UnternehmenBild: Neues Next-Generation-Firewall-Modell: NETWORK PROTECTOR S50 für kleine Unternehmen
Adyton Systems AG

Neues Next-Generation-Firewall-Modell: NETWORK PROTECTOR S50 für kleine Unternehmen

Leipzig, 9.1.2013. Das Technologieunternehmen Adyton Systems schaltet auch zu Beginn des neuen Jahres keinen Gang zurück. Der Hersteller von Next-Generation-Firewalls hat mit seinem neuen Modell NETWORK PROTECTOR S50 sein Produktportfolio um eine weitere IT-Sicherheitslösung erweitert. Nun gewährleistet das Leipziger Unternehmen auch für kleine Unternehmen bis maximal 50 Nutzer höchste Netzwerksicherheit. Neben dem neuen Produkt der S-Serie geht Adyton Systems gleichzeitig mit seinem neuen Release 4.0 an den Markt. Dabei orientierte sich die Entwicklung …
09.01.2013
Schweizer Börse SIX Swiss Exchange entscheidet sich für Tufin SecureApp
Tufin Technologies

Schweizer Börse SIX Swiss Exchange entscheidet sich für Tufin SecureApp

… Bereichen Wertpapierhandel und -abwicklung sowie Finanzinformationen und Zahlungsverkehr an. Die Geschäftsprozesse beruhen auf Hunderten von Geschäftsanwendungen und Services mit verteilten Architekturen und sich rasch ändernden Anforderungen, die ständige Anpassungen der Konfigurationseinstellungen der Firewalls erfordern. Das Netzwerk-Security-Team von SIX Swiss Exchange hat sich daher für den Einsatz von Tufin SecureApp entschieden und überwacht und steuert damit alle Änderungen der Netzwerkkonnektivität von Geschäftsanwendungen – unter besonderer …
12.12.2012
Das sichere Geschenk in letzter Minute – Ist Ihr Business fit für Weihnachten?
savvis

Das sichere Geschenk in letzter Minute – Ist Ihr Business fit für Weihnachten?

… einem erheblichen Imageverlust führen. Im Zuge steigender Internetkriminalität ist darüber hinaus der Schutz der Kundendaten besonders eminent. Qualitativ hochwertige Infrastruktur-Anbieter betreiben Rechenzentren, die höchsten Sicherheitsanforderungen genügen. Dazu gehören Firewalls ebenso wie mehrstufige Zuganskontrollen mit wechselnden Zugangsschlüsseln. Ein professionelles Rechenzentrum bietet Sicherheitsstandards, die im Eigenbetrieb, beispielsweise in umfunktionierten Büroräumen, niemals erreicht werden können. 24/7 Support und Service Es ist …
12.12.2012
Controlware erhält LifeSize Award für "EMEA Reseller Growth 2012"
Controlware GmbH

Controlware erhält LifeSize Award für "EMEA Reseller Growth 2012"

achigen Raum ganz klar eine Schlüsselrolle", erklärt Tim Schütte, Sales Director Central and Eastern Europe bei LifeSize. "Als Systemintegrator bringt Controlware umfassendes Know-how aus vielen verwandten IT-Disziplinen wie Netzwerktechnik, IT-Security und Application Delivery mit. Damit ist Controlware für uns der ideale Partner, um komplexe Projekte durchzuführen - etwa wenn es darum geht, ein bestehendes WAN für die Videoübertragung zu optimieren oder Live-Streams mit minimaler Latenz durch Firewalls und komplexe NAT-Architekturen zu lenken."
05.12.2012
Tufin: Netzwerkkonnektivität von Geschäftsanwendungen ist größte Herausforderung für das Firewall-Management
Tufin Technologies

Tufin: Netzwerkkonnektivität von Geschäftsanwendungen ist größte Herausforderung für das Firewall-Management

… ausfallen. Tufin Technologies, der führende Anbieter von Lösungen für Security Policy Management, stellt die Ergebnisse einer weltweiten Online-Umfrage (https://www.tufin.com/media/105421/sa_survey_report.pdf) unter 140 IT-Security-Fachkräften vor. Eines der zentralen Ergebnisse: Anpassungen von Sicherheitseinstellungen an Firewalls sind am häufigsten auf Änderungen in der Applikationslandschaft zurückzuführen. Die wenigsten Unternehmen aber haben effiziente Verfahren eingeführt, um diese Herausforderung bewältigen zu können. Für fast ein Fünftel der Befragten …
26.11.2012
Bild: Neue AWARO-Serverinfrastruktur: schneller, sicherer und grünerBild: Neue AWARO-Serverinfrastruktur: schneller, sicherer und grüner
AirlTSystems GmbH

Neue AWARO-Serverinfrastruktur: schneller, sicherer und grüner

… anderen Firmen IT-Sicherheitszertifizierungen durchführt, ist AWARO Collaboration Solutions auf höchstmögliche Sicherheit bedacht. Daher wurde das Offsite Backup in das Rechenzentrum eines unabhängigen Beratungs- und IT-Serviceunternehmen in Hannover verlegt. Dieses bietet eine äußerst schnelle technische Anbindung an das Hochleistungsrechenzentrum in Frankfurt sowie eine Infrastruktur, die dem Bankenstandard entspricht. Zusätzliche Firewalls zwischen Applikations- und Datenbankserver schützen die Kundendaten nun noch besser. Siehe www.awaro.de.
22.11.2012
Das Ende des Datenschutzes? EU plant Backdoor in Cloud Dienste und Soziale Netzwerke.
befine Solutions AG

Das Ende des Datenschutzes? EU plant Backdoor in Cloud Dienste und Soziale Netzwerke.

Wir haben uns daran gewöhnt, dass wir unsere Daten schützen müssen. Wir verwenden aufwendige Firewalls und Virenscanner und tuen auch sonst alles um sicherzustellen, dass sich niemand unbefugt Zugriff auf unsere Daten verschaffen kann. Unsere „Verbündeter“ war bis dato die Staatsmacht, die unter bestimmten Umständen sogar strafrechtliche Verfolgung einleitete wenn es dreisten Datendieben gelungen war, sich rechtswidrig Zugang zu unseren Daten zu verschaffen. Was aber, wenn unser „Verbündeter“ nun selbst Zugriff auf unsere Daten nimmt? In der Bundesrepublik …
06.11.2012
Bild: ASDIS schließt strategische Partnerschaft mit AUCONETBild: ASDIS schließt strategische Partnerschaft mit AUCONET
ASDIS Solutions GmbH

ASDIS schließt strategische Partnerschaft mit AUCONET

… Art heranziehen. Der kombinierte Einsatz von ASDIS und AUCONET verschafft dem Kunden eine detaillierte Übersicht aller sich in seinem Netzwerk befindlichen Geräte und ihrer Softwarekonfigurationen , unabhängig davon ob es sich um Router, Switches, Firewalls, Server, ATMs, Desktops oder andere Devices handelt. www.asdis.de/produkte.html Über AUCONET AUCONET ist weltweit der einzige Anbieter für skalierbare Lösungen, die – völlig unabhängig von der eingesetzten Soft- und Hardware – komplexe IT Infrastrukturen großer Organisationen in ihrer Gesamtheit …
24.10.2012
ASCON kündigt Cloud-PLM für den Mittelstand an
ASCON Software Germany GmbH

ASCON kündigt Cloud-PLM für den Mittelstand an

… Die mehrfach gesicherten Anwenderdaten können beliebig oft aus der Cloud extrahiert werden. Damit ersparen sich Unternehmen eine eigene, redundante Sicherung ihrer wertvollen Produktdaten. Eine On premise-Version richtet sich an Unternehmen, die ihre Daten innerhalb der eigenen Firewalls verwalten wollen. Sie lässt sich einfach, schnell und sicher in der eigenen IT-Infrastruktur installieren und erfordern nur geringen Aufwand für die Implementierung und Anpassung. Mit DEXMA PLM + können kleine und mittelständische Unternehmen ihre Produktdaten auf …
17.10.2012
Bild: Web Application Firewalls: Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter AnwendungenBild: Web Application Firewalls: Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen
it verlag

Web Application Firewalls: Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen

Web Application Firewalls (WAF): Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen • IT Research Note „WAF“, 6 Seiten, PDF 528 KB, Kostenloser Download • So arbeiten WAFs in traditionellen Infrastrukturen und Cloud-basierten Anwendungen zusammen Aying, 09.10.2012: Die IT Research Note „Web Application Firewalls“ (WAF) beschreibt, warum und wie Angriffe vermehrt auf Anwendungsebene durchgeführt werden, wie sich das Sicherheitsniveau der zu schützenden Anwendungen erhöhen lässt und wie der Schritt zu einer Cloud-Computing-Plattform …
09.10.2012
macmon secure auf der itsa 2012 mit Integration von NAC und IT-Notfallmanagement
macmon secure gmbh

macmon secure auf der itsa 2012 mit Integration von NAC und IT-Notfallmanagement

… einer Zusammenführung von macmon und INDART darin, dass der Aufwand zur kontinuierlichen Aktualisierung des Notfallplans deutlich reduziert wird. Denn die Lösung greift mittels aktiver Schnittstelle auf die Asset-Informationen der relevanten Devices wie Server, Core-Switches und Firewalls zu, über die das NAC-System zum Schutz des Netzwerks sowieso verfügt. Somit macht der Datenimport von macmon zu INDART ein manuelles Einpflegen der erforderlichen Informationen zur Infrastruktur in die Datenbank überflüssig. Eine solche kontinuierliche Aktualisierung …
04.10.2012
Bild: Adyton Systems startet neues Partnerprogramm und setzt im Vertrieb auf BranchenkennerBild: Adyton Systems startet neues Partnerprogramm und setzt im Vertrieb auf Branchenkenner
Adyton Systems AG

Adyton Systems startet neues Partnerprogramm und setzt im Vertrieb auf Branchenkenner

Leipzig, 1. Oktober 2012. Der Leipziger Hersteller von Next-Generation Firewalls setzt bei der Überarbeitung seines Partnerprogramms auf detaillierte Fachinformationen und besseren Service für seine Partner. Neben einer umfassenden Beratung und gezielten Schulungen in Technologie und Vertrieb seiner Netzwerksicherheitslösung, profitieren künftige Distributionspartner auch von exklusiver Unterstützung bei Projekten. Ein umfangreicher Partnerbereich, Support in Vertrieb und Technik sowie vielseitige Unterstützungen bei Vertriebsaktionen sind weitere …
01.10.2012
Bild: Bandbreite als erfolgskritischer FaktorBild: Bandbreite als erfolgskritischer Faktor
WatchGuard Technologies GmbH

Bandbreite als erfolgskritischer Faktor

… Datentransfer entsprechend zu priorisieren und gegenüber Beeinträchtigungen abzusichern. Aus diesem Grund folgen die Funktionalitäten moderner UTM-Appliances (Unified Threat Management) zunehmend dem Prinzip der individuellen Nutzerfokussierung und werden entsprechend weiterentwickelt. Next Generation Firewalls dienen inzwischen bei Weitem nicht mehr allein dazu, den gesamten Datenverkehr im Unternehmen nach außen abzuschirmen. Zusätzlich kann über sie auch kontrolliert werden, welche Anwendungen überhaupt via Firmennetz kommunizieren dürfen. Vor …
27.09.2012
Bild: Philips Public Signage präsentiert UPP! – die clevere Digital Signage-LösungBild: Philips Public Signage präsentiert UPP! – die clevere Digital Signage-Lösung
MMD Monitors & Displays Nederland BV | Philips Public Signage Solution

Philips Public Signage präsentiert UPP! – die clevere Digital Signage-Lösung

… und Apps überaus flüssig wiedergegeben. Dank Android 4.0 können Apps von Google Play heruntergeladen und zu Präsentationen hinzugefügt werden. Der Root-Zugang erlaubt einen Systemzugriff mit Administratorrechten, um individuelle Einstellungen für jedes angeschlossene Gerät zu konfigurieren und Firewalls sowie App-Zugriffe anzupassen. Es werden keine teuren Media Player oder PCs mehr benötigt: UPP! macht Digital Signage deshalb nicht nur bequemer, sondern auch deutlich preiswerter. Upgrade with UPP! UPP! steht für Upgrade Public Signage Player und …
24.09.2012
Bild: Neun auf einen Streich: Clevere IT-Security-Lösungen mit Exclusive Networks auf der it-sa 2012Bild: Neun auf einen Streich: Clevere IT-Security-Lösungen mit Exclusive Networks auf der it-sa 2012
Exclusive Networks Deutschland GmbH

Neun auf einen Streich: Clevere IT-Security-Lösungen mit Exclusive Networks auf der it-sa 2012

… Unternehmen noch vor dem Angriff vor moderner Malware, Spear Phishing, zielgerichteten Zero-Day-Attacken. Greenbone: Schwachstellen-Scanning und -Management, das transparent in ein bestehendes Abwehr-Management integriert wird und Prävention automatisiert. Innominate: Sorgt mit Firewalls und VPN-Gateways für den sicheren Fernzugriff für Produktions- und Industrieanlagen. Juniper Networks: Entwickelt Lösungen für alle Aspekte der Netzwerktechnik und verantwortet einige der radikalsten Innovationen der Branche. LogRhythm: Übernimmt in Echtzeit …
21.09.2012
Bild: Tufin präsentiert mit SecureApp eine applikationsbasierte Firewall-Policy-Management-LösungBild: Tufin präsentiert mit SecureApp eine applikationsbasierte Firewall-Policy-Management-Lösung
Tufin Technologies

Tufin präsentiert mit SecureApp eine applikationsbasierte Firewall-Policy-Management-Lösung

… der Implementierung, bei Updates oder der Deinstallation von Applikationen. Die IT-Prozesse werden damit signifikant optimiert, da es nicht mehr nötig ist, lange Listen von Sicherheits- und Zugriffsregeln für eine Vielzahl von Firewalls oder Routern zu analysieren. Die Hauptkomponenten von SecureApp im Überblick: * Visual Application Connectivity Editor: Eine intuitive Benutzeroberfläche für die Definition und Dokumentation der Netzwerkkonnektivitäts-Anforderungen von Applikationen * Application Deployment: Erstellung von SecureChange-Tickets …
20.09.2012
Bild: Fachkräfte aus dem Emsland in den USA gefragtBild: Fachkräfte aus dem Emsland in den USA gefragt
ConSecur GmbH

Fachkräfte aus dem Emsland in den USA gefragt

… bei einem Großkunden. Dort unterstützte er den Auf-bau eines S.I.E.M.(Security Information and Event Management)-Systems. SIEM-Systeme dienen dazu, Angriffe auf IT-Infrastrukturen frühzeitig zu erkennen. Die Funktionsweise ist einfach: Jedes Unternehmen schützt seine Daten – etwa mit Firewalls, IDS und Viren-Scannern. Greifen Hacker nun ein System an, protokollieren die einzelnen Komponenten diese Angriffe. In einem S.I.E.M. werden die Meldungen aller Komponenten gesammelt und in Relation gesetzt, so dass Unternehmen Angriffe schneller erkennen und …
31.08.2012
Bild: Live im Herbst dabei sein: Wenn Juniper mit der Intrusion Deception-Technologie Hacker in die Falle locktBild: Live im Herbst dabei sein: Wenn Juniper mit der Intrusion Deception-Technologie Hacker in die Falle lockt
Exclusive Networks Deutschland GmbH

Live im Herbst dabei sein: Wenn Juniper mit der Intrusion Deception-Technologie Hacker in die Falle lockt

… erleben - mit Exclusive Networks auf der IT-Security Management & Technology Conference 2012 an den Stationen: 18.9.12 München 25.9.12 Frankfurt/Hanau 27.9.12 Düsseldorf/Neuss 2.10.12 Hamburg Mit dabei sind auch die Firewall-Experten von Palo Alto Networks, die gerne alle Fragen zu ihren Next Generation Firewalls beantworten. Die Besucher der Sicherheitskonferenz dürfen zudem auf den Vortrag des Visionärs und Trendscouts von Exclusive Networks, Boris Bärmichl, gespannt sein: „Exclusive - Dem Schadcode auf der Spur …“ – Angriffsmethoden von heute …
28.08.2012
Websense TRITON 7.7 schützt höchst effizient vor Malware und dem Verlust vertraulicher Daten
Websense

Websense TRITON 7.7 schützt höchst effizient vor Malware und dem Verlust vertraulicher Daten

… Data Loss Prevention – alle zugänglich über eine zentrale Managementkonsole. TRITON bietet eine einheitliche Management-Infrastruktur für interne, Cloud- und hybride Einsatzmöglichkeiten. „Welche Schutzmaßnahmen Unternehmen auch immer ergreifen, seien es Anti-Viren-Programme, URL-Filter oder Next Generation Firewalls, Cyberkriminelle suchen immer wieder nach Wegen, um die Kontrolle über einzelne Rechner zu übernehmen und Daten zu stehlen“, sagt John McCormack, President bei Websense. „Die deutlich ausgebauten Funktionen zum Schutz vor Malware und …
12.07.2012
Bild: Kostenlose App für mehr Sicherheit im NetzBild: Kostenlose App für mehr Sicherheit im Netz
Institut für Internet-Sicherheit - if(is), Westfälische Hochschule Gelsenkirchen

Kostenlose App für mehr Sicherheit im Netz

… Internet-Sicherheit – if(is) ein wichtiger Schritt im Kampf gegen Viren, Würmer und Trojaner gelungen. Gelsenkirchen, 20.06.2012 – Sicherheitsexperten vom Institut für Internet-Sicherheit haben für Smartphones die kostenlose App securityNews entwickelt. Diese besetzt eine Nische, die Antiviren-Programme und Firewalls bislang nicht abdecken konnten. Mithilfe der App kann die Zeit zwischen dem Erscheinen und dem Einspielen relevanter Sicherheitsupdates auf ein Minimum reduziert werden. „In Zeiten größter Bedrohungen im Netz durch Flame und Co. geht es vor …
20.06.2012
Websense ist „führend“ im Markt für Secure Web Gateways und bei Data Loss Prevention
Websense

Websense ist „führend“ im Markt für Secure Web Gateways und bei Data Loss Prevention

… sind zentrale Komponenten von Websense TRITON. Diese integrierte Lösung bündelt Web-, E-Mail- und Datensicherheit und ist als interne, unternehmensweit einsetzbare Appliance, als Cloud-basierter Service oder in einer hybriden Konfiguration einsetzbar. „Sich alleine auf Firewalls, Antiviren-Software und URL-Filter zu verlassen, reicht heute in Anbetracht der immer komplexeren Web-Gefahren nicht mehr aus. Wurden früher nur Kreditkartennummern gestohlen, sind jetzt Mission-Critical-Daten zum Ziel geworden. Unternehmen benötigen daher eine zentralisierte …
19.06.2012
Bild: Tufin Security Suite unterstützt IPv6Bild: Tufin Security Suite unterstützt IPv6
Tufin Technologies

Tufin Security Suite unterstützt IPv6

… Sicherheitsrichtlinien automatisiert durchführen lassen. Anwender der neuen Version R12-3 können damit jetzt IPv6-Firewall-Sicherheitseinstellungen überwachen und verwalten. „Bei IPv6 sind zwei bedeutende Sicherheitsrisiken zu berücksichtigen“, sagt Greg Young, Research Vice President, Gartner. „Firewalls müssen auf IPv6-basierte Angriffe vorbereitet sein und sie müssen in der Lage sein, den IPv6-Datenverkehr korrekt zu erkennen sowie auf potenzielle Gefahren aufmerksam machen. Gartner ist besorgt wegen der Gefahren von False-Negative-Meldungen, …
11.06.2012
Mehr Home Office gefällig?
pcvisit Software AG

Mehr Home Office gefällig?

… Gastgeber-Modul heraus gestartet. Ein mehrstufiges Sicherheitssystem bietet optimalen Schutz: * Passwortschutz * Nachfrage vor Fernzugriff * Sperren des PCs bei Ende des Fernzugriffs * Blockierung von lokalen Nutzereingaben während des Fernzugriffs * Verbessertes Tunneling auch durch kritische Firewalls und Proxies hindurch * Stabilere Sitzungen durch automatisches Wiederverbinden bei Abbrüchen Weitere Features sind die einfache Verwaltung, Gruppierung und Filterung von größeren Remote-Host Mengen in der Host-Liste sowie der Überblick über den Zustand …
08.06.2012
Bild: Perle kündigt Wireless USB Modemunterstützung für IOLAN Console Server anBild: Perle kündigt Wireless USB Modemunterstützung für IOLAN Console Server an
Perle Systems

Perle kündigt Wireless USB Modemunterstützung für IOLAN Console Server an

… 2012— Perle Systems, ein globaler Anbieter von hochmodernen Seriell-zu-Ethernet- und sicheren Devicevernetzungslösungen, präsentiert heute wireless USB Modemunterstützung der IOLAN Console Server. Perle IOLAN Console Server ermöglichen sicheren remote Zugriff und Steuerung von Cisco Routern, Switchen und Firewalls, Solaris, Windows, Linux und Unix Servern, PBXs sowie jegliche Geräte mit einem Konsolen Port über ein IP Netzwerk. IOLAN SCS Console Servers verfügen standardmäßig über einen PCI Interface Slot und können, mit der einfach kundenseitig …
29.05.2012
Bild: Adyton Systems trägt das Qualitätssiegel "IT Security made in Germany"Bild: Adyton Systems trägt das Qualitätssiegel "IT Security made in Germany"
Adyton Systems AG

Adyton Systems trägt das Qualitätssiegel "IT Security made in Germany"

… Sicherheitsfachmessen it-sa in Deutschland und Infosecurity.nl in den Niederlanden streckt Adyton Systems erstmalig seine Fühler nach Russland aus und nimmt an der Infosecurity Russia teil. Parallel treibt der Hersteller von Next-Generation Firewalls seine personelle Wachstumsstrategie voran. Derzeit sind vor allem freie Kapazitäten in den Bereichen Support und der Webentwicklung zu besetzen. Aktuelle Stellenangebote werden auf Website veröffentlicht: http://adytonsystems.com/de/unternehmen/karriere . Über den Bundesverband TeleTrusT TeleTrusT …
25.05.2012
Tufin gibt fünf Tipps für das Change- und Konfigurationsmanagement bei Firewalls
Tufin Technologies

Tufin gibt fünf Tipps für das Change- und Konfigurationsmanagement bei Firewalls

München, 24. Mai 2012 – Die Aufrechterhaltung der Netzwerksicherheit in großen Unternehmen ist eine komplexe Aufgabe, die sich mitunter auf Dutzende oder sogar Hunderte Firewalls erstreckt. Unterschiedliche Standorte und Administrationsteams, verschiedene Hard- und Software-Hersteller – alle diese Faktoren erschweren die Aufgabe, die Sicherheit auf eine konsistente und effiziente Art und Weise einhalten zu können. Anhand von fünf Tipps zeigt Tufin Technologies, worauf Administratoren beim Change- und Konfigurationsmanagement bei Firewalls achten …
24.05.2012
Bild: Rezepte gegen Viren, Spam und WirtschaftsspionageBild: Rezepte gegen Viren, Spam und Wirtschaftsspionage
Giegerich & Partner GmbH

Rezepte gegen Viren, Spam und Wirtschaftsspionage

… Millionenhöhe. Auf Basis einer Vergleichsstudie aus dem Jahr 2007 sei das Bedrohungspotenzial durch kriminelle Handlungen im Internet seitdem sogar um 50 Prozent gestiegen. „So genannte Zero-Day-Attacken oder Drive-by-Downloads verdeutlichen exemplarisch, dass einfache Virenscanner und Firewalls heute alleine keinen ausreichenden Schutz mehr vor den vielfältigen Gefahren aus dem Netz bieten. Kein Unternehmen kann diese wachsenden Risiken mehr ignorieren, denn die immer ausgefeilteren, zum Teil kombinierten Angriffstechniken können massive Schäden …
21.05.2012

Sie lesen gerade: Pressemitteilungen zum Thema Firewalls