openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Firewalls

Bild: WatchGuard-Spende garantiert Sicherheit im EhrenamtBild: WatchGuard-Spende garantiert Sicherheit im Ehrenamt
WatchGuard Technologies GmbH

WatchGuard-Spende garantiert Sicherheit im Ehrenamt

… sensiblen Daten auszuschließen und die Hochverfügbarkeit zu gewährleisten, wandte sich Michael Tjarks, selbst technischer Leiter beim EDV Service Friesland S. Tjarks in Varel, auf Empfehlung des Distributors Wick Hill an WatchGuard Technologies. Der Hersteller professioneller Firewalls erkannte sofort die Notwendigkeit einer leistungsstarken Lösung und stellte dem Verein, der auf das ehrenamtliche Engagement der Mitglieder und Spenden angewiesen ist, zwei UTM-Appliances (Unified Threat Management) kostenfrei zur Verfügung. „Das Wachstum und der …
21.05.2012
Bild: Soziale Medien und der Boom von Handys und Smartphones erfordern neue IT-SicherheitskonzepteBild: Soziale Medien und der Boom von Handys und Smartphones erfordern neue IT-Sicherheitskonzepte
Brekom

Soziale Medien und der Boom von Handys und Smartphones erfordern neue IT-Sicherheitskonzepte

IT-Dienstleister BREKOM empfiehlt Next Generation Firewalls mit Applikationskontrolle Paderborn/Bremen. Mal eben kurz über Facebook mit der Freundin chatten, schnell eine berufliche Kontaktnachricht auf XING beantworten: Ob über den PC am Arbeitsplatz oder mit dem Firmen-Smartphone, die rasante Entwicklung der sozialen Medien hat enormen Einfluss auf das Mitarbeiterverhalten. Doch die IT-Sicherheit von Unternehmen ist durch diese Nutzung und die damit verbundenen Apps einem enormen Gefahrenpotenzial ausgesetzt: Sicherheitslücken ermöglichen Datenklau …
15.05.2012
Bild: Mehr Sicherheit im Password Management mit PKI UnterstützungBild: Mehr Sicherheit im Password Management mit PKI Unterstützung
MATESO GmbH

Mehr Sicherheit im Password Management mit PKI Unterstützung

… Authentifizierung der Benutzer mittels Zertifikate über Token oder Smartcard’s. Mit komplexer werdenden Strukturen im Unternehmen bekommt das Thema Sicherheit mehr und mehr Relevanz. Die Arbeit Ihrer Anwender und System-Administratoren ist ein bedeutender Sicherheits-Faktor, denn die Konfiguration von Firewalls, Servern und Zugängen ist ein hochsensibles Aufgabengebiet. Hier bietet Password Safe neben der Active Directory Integration nun auch den Vorteil der PKI Unterstützung, denn ein Passwort allein ermöglicht keinen Zugang – nur die Kombination aus …
27.04.2012
lte-speed-test.com - neuer Geschwindigkeitstest für LTE
WEB'arbyte GbR

lte-speed-test.com - neuer Geschwindigkeitstest für LTE

… recht aussagekräftiges Bild von der tatsächlichen Bandbreite der Internetverbindung", so Silvan Maaß, Gesellschafter der WEB'arbyte GbR, die lte-speed-test.com betreibt. Weiter fügt er an, dass bei einem Geschwindigkeitstest darauf geachtet werden sollte, etwaige Anti-Viren-Programme und Firewalls während einer Messung kurzfristig zu deaktivieren und auf parallel durchgeführte Downloads ebenfalls zu verzichten. Am besten sei es sogar, alle offenen Verbindungen, wie z. B. Internet-Radio oder Video-Streams, auszusetzen. Dies sei Voraussetzung für möglichst …
24.04.2012
Neue Audials Anywhere Technologie verwandelt jeden Windows Computer zur Personal Media Cloud
RapidSolution Software AG

Neue Audials Anywhere Technologie verwandelt jeden Windows Computer zur Personal Media Cloud

… über eine HTTPS-verschlüsselte Verbindung mit dem Server der RapidSolution Software AG über das Internet und ist kostenlos. Mit dieser technischen Infrastruktur wird sichergestellt, dass Audials Anywhere in jeder Systemumgebung mit allen Netzwerkkonfigurationen und Firewalls problemlos funktioniert und ohne komplizierte Port-Weiterleitungen die Sicherheit der Nutzer gewährleistet bleibt. Freeware per Download verfügbar Audials Anywhere steht für Anwender aller Audials Programme der Generation 9 als kostenloses Update zur Verfügung. Die neue Freeware …
20.03.2012
Ein Web-Tresor für sicheren Datenaustausch
GOGU Systems GmbH

Ein Web-Tresor für sicheren Datenaustausch

… stattfinden“, erklärt Emil Gogu, Geschäftsführer von Gogu Systems. „Jede einzelne Datei wird verschlüsselt gespeichert, die Datenübertragung findet immer über SSL-Verschlüsselung statt und ist damit so sicher wie beim Internet-Banking.“ Hohe Ansprüche an Sicherheit und DatenschutzFirewalls, Einbruchs-Erkennung und verschlüsselte Passwörter wehren bei goTresor Hacker ab, von den Nutzern eines Tresors und seiner Schließfächer werden keine Profile erstellt, die Nutzerdaten nicht getrackt oder ausgewertet. Alle Daten liegen sicher auf Servern in Deutschland …
16.03.2012
Bild: SonicWALL Partner CBC ComputerBusinessCenter leistet Konzeption, Implementierung und Managed Security ServicesBild: SonicWALL Partner CBC ComputerBusinessCenter leistet Konzeption, Implementierung und Managed Security Services
CBC ComputerBusinessCenter GmbH

SonicWALL Partner CBC ComputerBusinessCenter leistet Konzeption, Implementierung und Managed Security Services

… die wichtigsten Sicherheitsthematiken und Bedrohungsszenarien, mit denen sich Organisationen konfrontiert sehen. Unabhängig ob es sich dabei um ein kleines oder großes Unternehmen handelt – CBC findet eine passende Lösung als Appliance oder als Software. Die Next Generation Firewalls von SonicWALL etwa bieten Application Intelligence, Control & Visualization Technologie zur Visualisierung des Datenverkehrs. Diese erlaubt es, den Verkehr grafisch aufzubereiten und in Echtzeit abzubilden. Auf diese Weise können Nutzung der Anwendungen und des …
09.03.2012
Bild: Virtualisierung an breiter FrontBild: Virtualisierung an breiter Front
WatchGuard Technologies GmbH

Virtualisierung an breiter Front

WatchGuard weitet das Angebot virtueller Lösungen auf den Bereich Content Security aus Nachdem die Vorstellung der virtualisierten Versionen der Next-Generation-Firewalls von WatchGuard Technologies Ende 2011 auf positive Resonanz gestoßen ist, hat der Netzwerksicherheitsspezialist inzwischen für den Bereich Content Security nachgezogen. In Kürze werden insgesamt vier Versionen der neuen XCSv-Serie für den Einsatz in virtualisierten Umgebungen auf Basis von VMware erhältlich sein und die spezifischen Sicherheitsanforderungen von kleinen, mittleren …
06.03.2012
IXIA bringt mit IxLoad-Attack ein innovatives Produkt zur Messung von Stabilität und Sicherheit
IXIA

IXIA bringt mit IxLoad-Attack ein innovatives Produkt zur Messung von Stabilität und Sicherheit

… und stellt fest, ob diese auf effektive und zuverlässige Weise Sicherheitsattacken blockieren und gleichzeitig eine hohe Benutzerfreundlichkeit bieten. Mit lxLoad-Attack können sowohl selbstständige als auch eingebettete Sicherheitstools bewertet werden, wie z. B. Firewalls, IDS/IPS, Antivirus-/Anti-Spam-Tools, URL-Filter und VPN-Gateways. Die neue IXIA-Lösung erzeugt eine hohe Menge an Sprach-/Video-/Datenverkehr in der Größenordnung einer typischen Stadt, der in Kombination mit weiteren schädlichen Elementen das Netzwerk angreift. lxLoad-Attack …
06.03.2012
Axians ist Top-Partner des Network Security-Spezialisten Crossbeam Systems
AXIANS - NK Networks & Services GmbH

Axians ist Top-Partner des Network Security-Spezialisten Crossbeam Systems

… führender Hersteller im Unternehmensnetz bereitstellen. Dazu zählen unter anderem die Produkte von Actiance, Check Point, Imperva, McAfee, Sophos und Sourcefire. Der Kunde hat die Möglichkeit, die für ihn passenden IT-Sicherheitslösungen auszuwählen, etwa Firewalls, Antiviren-Software oder Web- und E-Mail-Security-Programme. Diese Produkte werden zentral über die Systeme der X-Series bereitgestellt. Die Lösung bietet den Kunden eine "Netzwerksicherheitsarchitektur in einer Box", die entsprechend der jeweiligen Netzwerk- und Sicherheitsanforderungen …
29.02.2012
Bild: ARP-GUARD: Version 3.1.0 auf der CeBIT – auch Deutz AG nutzt jetzt den WächterBild: ARP-GUARD: Version 3.1.0 auf der CeBIT – auch Deutz AG nutzt jetzt den Wächter
ISL Internet Sicherheitslösungen GmbH

ARP-GUARD: Version 3.1.0 auf der CeBIT – auch Deutz AG nutzt jetzt den Wächter

… Mit diesen Innovationen sichert der ARP-GUARD erneut seinen Anspruch, ein besonders wirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe zu sein. Damit schließen Unternehmen eine Sicherheitslücke, die übliche Methoden wie Firewalls, Virenschutz oder Intrusion-Detection-Systeme nicht in den Griff bekommen. Der ARP-GUARD überwacht selbsttätig das Netzwerk nach Geräten, indem er mit den darin enthaltenen Routern und Switches kommuniziert. Gegenüber den bisherigen Schutzsystemen bringt dies gleich drei Vorteile …
23.02.2012
Tufin Technologies stellt neue Security Suite R12-1 vor
Tufin Technologies

Tufin Technologies stellt neue Security Suite R12-1 vor

… automatisch geplante Änderungen in der Konfiguration der Sicherheitsrichtlinien auf der Check-Point-Firewall umsetzen. Dabei bietet die Security Suite eine umfassende Automation: Das System empfiehlt automatisch die optimale Änderung der Richtlinien an den relevanten Firewalls. Nachdem der Administrator die Empfehlungen überprüft hat, kann die Security Suite automatisch die benötigten Konfigurationsänderungen durchführen. Diese Funktion wird mit einer zusätzlichen Lizenz freigeschaltet. * Erweiterte Analyse der Richtlinien: Ein neues und intuitiv …
23.02.2012
Bild: Common Criteria Zertifizierung der StoneGate Firewall/VPN 5.2.5. von Stonesoft – Eine Bilderbuch-EvaluierungBild: Common Criteria Zertifizierung der StoneGate Firewall/VPN 5.2.5. von Stonesoft – Eine Bilderbuch-Evaluierung
atsec information security GmbH

Common Criteria Zertifizierung der StoneGate Firewall/VPN 5.2.5. von Stonesoft – Eine Bilderbuch-Evaluierung

… information security prüfte die Kernfunktionalität der Firewall mit Schwerpunkten bei der Netzwerksicherheit und der Hochverfügbarkeit. Die Evaluierung wurde beim Kunden Stonesoft in Helsinki, Finnland, und im Prüflabor von atsec in Stockholm durchgeführt. Die Firewalls von Stonesoft zeichnen sich durch ihre besondere Robustheit aus. Die einzigartige, patentierte Multi-Link-Technologie ermöglicht einzelnen oder geclusterten StoneGate Firewalls eine Vielzahl von Internet- und VPN-Verbindungen über Service Provider, Standleitungen oder beliebige andere …
22.02.2012
Bild: „Managing Trust“ mit Compumatica auf der CeBIT 2012Bild: „Managing Trust“ mit Compumatica auf der CeBIT 2012
Compumatica secure networks

„Managing Trust“ mit Compumatica auf der CeBIT 2012

… Behörden, Banken, Versicherungen und der Industrie eingehalten. Alle Produkte rund um Netzwerksicherheit, Mobilfunk- und E-Mail-Verschlüsselung können auch an individuelle Anforderungen der Kunden angepasst werden. Erstmals von Compumatica auf der CeBIT vorgestellt werden die Routing Firewalls von .vantronix, Alliance One Partner von HP. Die Technologie von .vantronix wurde im vergangenen Jahr von Compumatica übernommen und besteht aus vertrauenswürdigen, hochsicheren und leistungsstarken Systemen. Die .vantronix-Software ist ein IPv6-IPv4-Gateway zur …
15.02.2012
Bild: CeBIT 2012: Treffen Sie die LargeNet GmbH am Stand von ARP-GUARD by ISL GmbH!Bild: CeBIT 2012: Treffen Sie die LargeNet GmbH am Stand von ARP-GUARD by ISL GmbH!
LargeNet GmbH

CeBIT 2012: Treffen Sie die LargeNet GmbH am Stand von ARP-GUARD by ISL GmbH!

… haben vom 06. bis 10. März 2012 in Halle 12 / Stand C 36 die Gelegenheit sich über das Thema Network Access Control zu informieren. LargeNet beantwortet unter anderem folgende Fragen: Was unternehmen Sie zur Absicherung Ihres Netzwerks? Sie nutzen Firewalls und Content-Filter, damit keine unerwünschten Inhalte aus dem Internet in Ihr Netzwerk gelangen? Was aber, wenn die unerwünschten Inhalte nicht über das Internet kommen? LargeNet gibt den Besuchern zwei Argumente, die ARP-GUARD Lösung kennenzulernen: 1. Jeder, der Zugang zum Unternehmensnetzwerk …
14.02.2012
Dell-Umfrage zur Datensicherheit: Jedes dritte deutsche Unternehmen verzichtet auf einen wirksamen Datenschutz
Dell

Dell-Umfrage zur Datensicherheit: Jedes dritte deutsche Unternehmen verzichtet auf einen wirksamen Datenschutz

Frankfurt am Main, 24. Januar 2012 – Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen Stellenwert – zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls angeht. Weitergehende Sicherheitsmaßnahmen wie die Datenverschlüsselung setzen nur noch rund zwei Drittel der Unternehmen ein. So lauten die zentralen Ergebnisse einer aktuellen Dell-Umfrage unter IT-Entscheidern. Firewalls und Antivirensoftware gehören heute in nahezu jedem mittelständischen und großen Unternehmen zur Grundausstattung, …
24.01.2012
Easynet analysiert vier aktuelle Herausforderungen im E-Commerce
Easynet Global Services

Easynet analysiert vier aktuelle Herausforderungen im E-Commerce

… E-Commerce-Plattform haben meist einen hohen Performance- und Verfügbarkeitsanspruch an die Website, auf der sie sich informieren beziehungsweise etwas kaufen. Der Plattformbetreiber muss daher vorbeugend möglichst viele Problemszenarien berücksichtigen, die sich auf Proxy-Einstellungen, Client-Firewalls, Sicherheitseinstellungen im Browser etc. zurückführen lassen. Ein dedizierter Kundenmanager als Single Point of Contact sorgt für ein umfassendes Projekt- und Service-Management. Nur so lassen sich Reklamationen von Kunden möglichst schnell nachvollziehen und …
09.01.2012
Bild: PC-Großputz zum Jahreswechsel: Was Unternehmen zu beachten habenBild: PC-Großputz zum Jahreswechsel: Was Unternehmen zu beachten haben
DIGITTRADE GmbH

PC-Großputz zum Jahreswechsel: Was Unternehmen zu beachten haben

… zu bedenken und ergänzt: „Hier kann zwar die aktuelle Version einer Anti-Viren-Software Abhilfe schaffen, jedoch nutzen viele der heutigen Attacken bestehende Sicherheitslücken in Betriebssystemen, Browsern oder Browser-Plugins und hebeln dadurch Virenschutz-Software oder Firewalls aus. Für diesen Fall sind Hardware-basierte Sicherheitslösungen die ideale Antwort“. Mit der Juzt-Reboot® bietet der IT-Security Spezialist hier eine Data Recovery-Karte an, die Datensicherung und Systemwiederherstellung miteinander kombiniert und so effektiven Schutz …
06.12.2011
Bild: Mit Managed Services on Demand von CBC die IT-Kosten senkenBild: Mit Managed Services on Demand von CBC die IT-Kosten senken
CBC ComputerBusinessCenter GmbH

Mit Managed Services on Demand von CBC die IT-Kosten senken

… Verfügung. Managed Services on Demand von CBC garantieren die ständige Verfügbarkeit und Sicherheit von Netzwerk und Server. Kunden erhalten umfassenden IT Support: Backup, Restore und Archivierung von Datenbeständen, Vermeidung von Sicherheitslücken durch Viren, Spam und Missbrauch sowie Verfügbarkeit von kritischen Diensten und Verbindungen wie z.B. Internet, Firewalls, Mails und VPN. Weitere Informationen über Managed Services on Demand und Lösungen zum IT-Outsourcing von CBC ComputerBusinessCenter GmbH finden Sie unter http://www.cbc-ag.de.
02.12.2011
Bild: Umfassender Schutz bei minimalem AdministrationsaufwandBild: Umfassender Schutz bei minimalem Administrationsaufwand
WatchGuard Technologies GmbH

Umfassender Schutz bei minimalem Administrationsaufwand

… Reporting-Funktionalität Mit der neuesten Version des Betriebssystems der XTM-Serie bietet WatchGuard Technologies den Anwendern neben deutlich erweiterten Netzwerk-Kapazitäten für mobile Zugriffe vor allem fortschrittliche Administrations- und Reportingmöglichkeiten. Alle Next Generation Firewalls der XTM-Familie des Sicherheitsspezialisten aus Seattle sorgen ab sofort für noch tiefere Einblicke in das unternehmensinterne Netznutzungsverhalten, beispielsweise hinsichtlich des Einsatzes von Applikationen oder der Bandbreitenauslastung. Besonderes Augenmerk …
02.12.2011
Radware: Erste voll-integrierte Lösung zur Bekämpfung von Cyber-Attacken in Echtzeit
LEWIS PR

Radware: Erste voll-integrierte Lösung zur Bekämpfung von Cyber-Attacken in Echtzeit

… gleichzeitig das jeweils typische User-Verhalten imitiert wird, was das Aufspüren und die Abwehr der Malware sehr kompliziert macht. Unternehmen greifen zumeist auf gängige Sicherheitslösungen, etwa Anti-DoS, Intrusion-Prevention-Systeme (IPS), Web Application Firewalls (WAF), Network Behavioral Analysis (NBA), Reputation Engines sowie Security-Information-and-Event-Management (SIEM)-Lösungen zurück. Radware konsolidiert mit AMS all diese Features und bringt sie mit seinen Mitigation-Technologien zusammen, darunter Signature Detection sowie Network …
18.11.2011
Bild: Umfrage von Tufin Technologies: Manuelle Änderungen an Firewalls schaffen SicherheitslückenBild: Umfrage von Tufin Technologies: Manuelle Änderungen an Firewalls schaffen Sicherheitslücken
Tufin Technologies

Umfrage von Tufin Technologies: Manuelle Änderungen an Firewalls schaffen Sicherheitslücken

München, 16. November 2011 – Viele Unternehmen glauben, dass bei manuellen Änderungen der Sicherheitseinstellungen von Firewalls die Integrität des Netzwerks gefährdet ist. Dies ist eines der zentralen Ergebnisse der jährlichen Firewall-Management-Umfrage von Tufin Technologies. Ein Grund dafür sind die fehlenden formalen Prozesse und der damit verbundene hohe Zeitdruck. Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, hat in seiner jährlichen Befragung zum Thema Netzwerk-Sicherheit 100 Administratoren und …
16.11.2011
Mindjet stellt Connect SP für SharePoint vor
Mindjet GmbH

Mindjet stellt Connect SP für SharePoint vor

… zudem das leichte und intuitive Finden von Informationen und Dokumenten in Microsoft SharePoint. Microsoft SharePoint ist bei 78 Prozent der Fortune 500-Unternehmen im Einsatz und wird weltweit von rund 100 Millionen Anwendern hinter den firmeneigenen Firewalls für Team-Collaboration und Dokumentenmanagement genutzt. Auch außerhalb der Vereinigten Staaten ist Microsoft SharePoint zum meist benutzten Werkzeug für die Datenspeicherung und Projektarchivierung geworden. Doch die Zahlen zeigen auch, dass vielen Anwendern der Umgang mit SharePoint schwer …
15.11.2011
Bild: Webshops im Rechenzentrum von AS/pointBild: Webshops im Rechenzentrum von AS/point
AS/point Software und Beratungsgesellschaft mbH

Webshops im Rechenzentrum von AS/point

… Auslagerung der Webshop-Infrastruktur an das AS/point Rechenzentrum können Kunden ein deutliches Mehr an Verfügbarkeit, Sicherheit und Service erreichen. Das Rechenzentrum verfügt über eine voll redundante ATM-/Gigabit-Außenanbindung durch getrennte Carrier, gestaffelte Firewalls, eine variable Einwahlstruktur sowie vollständig redundante Backbone-Router. Die redundante Stromzufuhr gehört neben der zuverlässigen Klimatisierung zu den wichtigsten Merkmalen des Rechenzentrums. Jeder Serverschrank wird deshalb von zwei unabhängigen Stromkreisen versorgt, …
15.11.2011
Private Geräte in Unternehmen: Gute Gründe, warum das dazugehört
mabunta GmbH

Private Geräte in Unternehmen: Gute Gründe, warum das dazugehört

… auf den mobilen Geräten zentral gehalten werden. Zudem sollte der Informationsaustausch nur verschlüsselt erfolgen. Endgeräte verwalten: Vereinfachen Sie komplexe Verwaltungsaufgaben und geben Sie Ihrer IT-Mannschaft die volle Kontrolle über die Geräte. Konsolidierung: Auch bei der Authentifizierung, den Firewalls und im Monitoring helfen SaaS-Ansätze, Komplexität und Kosten einzudämmen. SaaS und Mobility stellen keine Revolution dar, sie helfen aber Innovation und Reaktionsgeschwindigkeit zu fördern und reduzieren gleichzeitig die Komplexität. n
10.11.2011
Bild: Webshops im Rechenzentrum von AS/pointBild: Webshops im Rechenzentrum von AS/point
AS/point Software und Beratungsgesellschaft mbH

Webshops im Rechenzentrum von AS/point

… Auslagerung der Webshop-Infrastruktur an das AS/point Rechenzentrum können Kunden ein deutliches Mehr an Verfügbarkeit, Sicherheit und Service erreichen. Das Rechenzentrum verfügt über eine voll redundante ATM-/Gigabit-Außenanbindung durch getrennte Carrier, gestaffelte Firewalls, eine variable Einwahlstruktur sowie vollständig redundante Backbone-Router. Die redundante Stromzufuhr gehört neben der zuverlässigen Klimatisierung zu den wichtigsten Merkmalen des Rechenzentrums. Jeder Serverschrank wird deshalb von zwei unabhängigen Stromkreisen versorgt, …
10.11.2011
Mehr Umsatz mit mehr Übersicht: Westcon Security berät Reseller beim Einstieg in den Wachstumsmarkt Monitoring
Westcon Group European Operations Ltd.

Mehr Umsatz mit mehr Übersicht: Westcon Security berät Reseller beim Einstieg in den Wachstumsmarkt Monitoring

… wir sie dabei unterstützen." Im Mittelpunkt der Monitoring-Kampagne steht die Themenseite "Monitoring" unter http://yourl.ir/monitoring, auf der Westcon Security umfassend über folgende Monitoring-Varianten informiert: - Monitoring der Netzwerkperformance und Verfügbarkeit - Monitoring von Firewalls, Routern, VPNs und Policies - Monitoring der Compliance-Konformität - Monitoring der Datenbankzugriffe - Monitoring von Threats und Schwachstellen Im Rahmen der Monitoring-Website bieten die Westcon Security-Experten einen Überblick über die Vorteile …
09.11.2011
Bild: WatchGuard beschreitet mit Virtualisierung neue WegeBild: WatchGuard beschreitet mit Virtualisierung neue Wege
WatchGuard Technologies GmbH

WatchGuard beschreitet mit Virtualisierung neue Wege

XTMv-Serie: Start der neuen Produktlinie virtualisierter Firewalls WatchGuard wird ab sofort seine vielfach ausgezeichnete Produktlinie der Unified Threat Management (UTM)-Lösungen erweitern und für die Herausforderungen der virtuellen Welt anpassen. Als erster Meilenstein dieser Veränderung gilt die Vorstellung der neue XTMv-Serie virtueller Firewalls. Diese ist für die Hypervisor-Umgebung von VMware optimiert und bietet kompromisslose Netzwerksicherheit sowie den erweiterten Schutz für Anwendungen und Daten. Erste Informationen dazu wurden offiziell …
20.10.2011
Bild: Individuelles Cloud-Konzept für alle Standorte der SAK GmbHBild: Individuelles Cloud-Konzept für alle Standorte der SAK GmbH
synergetic AG

Individuelles Cloud-Konzept für alle Standorte der SAK GmbH

… Wendlingen untergebrachten Terminalserver, auf denen die Daten aller Niederlassungen jetzt zentral gespeichert werden können. Sicherer Datenzugriff von jedem Standort Indem der IT-Bereich der synergetic AG alle Computer der SAK GmbH über eine abgesicherte VPN-Appliances-Verbindung und Hardware-Firewalls zu den Servern im Rechenzentrum verband, können die SAK-Mitarbeiter jetzt auf die Daten aller Zweigstellen zugreifen – ganz gleich von welchem Standort aus. Dabei sind Zugriffe auf empfindliche Daten durch unterschiedliche Berechtigungsebenen geschützt, …
20.10.2011
Tufin Technologies erweitert SecureTrack um Configuration-Change-Management
Tufin Technologies

Tufin Technologies erweitert SecureTrack um Configuration-Change-Management

… Implementierung der Änderungen bis zum Security Audit. SecureChange Basic ist eine sofort einsatzbereite und einfach bedienbare Configuration-Change-Management-Lösung, mit der die mehr als 800 Kunden von Tufin Technologies alle Änderungen der Sicherheitsrichtlinien ihrer Firewalls, Switche und Router verlässlich umsetzen können. Mit den vorkonfigurierten Workflows von SecureChange Basic können Administratoren Sicherheitsrisiken proaktiv überwachen, Abläufe optimieren und die IT-Governance verbessern. Unternehmen, die eigene, individuelle Workflows für das …
19.10.2011
Bild: Websense-Studie: Social Media am Arbeitsplatz ist massives SicherheitsrisikoBild: Websense-Studie: Social Media am Arbeitsplatz ist massives Sicherheitsrisiko
Websense

Websense-Studie: Social Media am Arbeitsplatz ist massives Sicherheitsrisiko

… zu ignorieren, ist keine Option. Es ist eine der wichtigsten Kommunikationsplattformen und deren Verbreitung wird durch die Nutzung privater Endgeräte für berufliche Zwecke weiter vorangetrieben“, sagt Michael Rudrich, Regional Director Central Europe bei Websense. „Antivirensoftware und Firewalls sind notwendige Bausteine einer IT-Sicherheitslösung. Sie müssen aber um zusätzliche Lösungen zur Echtzeitanalyse von Web Content, zum Schutz vor Malware via Social Media und für Data Loss Prevention ergänzt werden.“ Für die Studie befragte Ponemon rund …
12.10.2011
Bild: DIGITTRADE auf der it-sa: Premiere für mobile RFID-Festplatte mit 256-Bit AES-Verschlüsselung & 1 TB SpeicherBild: DIGITTRADE auf der it-sa: Premiere für mobile RFID-Festplatte mit 256-Bit AES-Verschlüsselung & 1 TB Speicher
DIGITTRADE GmbH

DIGITTRADE auf der it-sa: Premiere für mobile RFID-Festplatte mit 256-Bit AES-Verschlüsselung & 1 TB Speicher

… der Datenzugriff erfolgt über eine 2-Stufen-Authentifizierung mittels Smartcard und achtstelliger PIN. "Mit Smartphone, Laptop, Tablet-PC und iPhone schreitet der Einsatz mobiler Endgeräte in Unternehmen wie im privaten Umfeld stetig voran. Aber selbst die besten Antiviren-Programme und Firewalls nützen nichts, wenn der Laptop im Taxi liegengelassen und die darauf gespeicherten Daten weder vor unerlaubten Zugriffen geschützt noch verschlüsselt gespeichert sind", mahnt Manuela Gimbut an. Die Geschäftsführerin der DIGITTRADE GmbH sieht daher in der …
11.10.2011
Bild: Hacker-Informant findet Datenleck bei der Hetzner Online AGBild: Hacker-Informant findet Datenleck bei der Hetzner Online AG
Itratos

Hacker-Informant findet Datenleck bei der Hetzner Online AG

… nutzen die für Nutzereingaben offenen Schnittstellen der Internetseiten als Einfallstore, um in die Datenbanken einzubrechen. Besonders beliebt sind Kreditkarten-Informationen; aber auch Passwörter, Adressen und Kontodaten, neue Produktideen oder Unternehmensgeheimnisse werden gestohlen. Hier helfen normale Firewalls nicht weiter. Eine software-basierte Web Application Firewall wird benötigt. Diese soll die Web-Anwendung in dem Moment schützen, wenn sie für Angriffe offen ist Eine solche Web Application Firewall ist das PHPIDS (PHP-Intrusion Detection …
10.10.2011
Bild: Warnung vor neuer IT-Sicherheitsbedrohung durch „Reverse Web Proxy Bypass“Bild: Warnung vor neuer IT-Sicherheitsbedrohung durch „Reverse Web Proxy Bypass“
Context Information Security Ltd.

Warnung vor neuer IT-Sicherheitsbedrohung durch „Reverse Web Proxy Bypass“

… Web-Anfragen dynamisch und regelbasiert umzuschreiben und zu modifizieren. Falls diese Proxies nicht korrekt konfiguriert sind, kann Context eine Veränderung in der Zugriffsanfrage auf DMZ-Systeme erzwingen. Dies betrifft auch den Zugang zu administrativen Schnittstellen auf Firewalls, Routern, Web-Servern und Datenbanken. Im Falle von schwachen Zugangsdaten auf den angegriffenen Systemen können die Analysten das vollständige Netzwerk kompromittieren – zum Beispiel durch das Hochladen von Trojanern. Das IT-Sicherheitsrisiko kann durch eine Überprüfung …
06.10.2011
macmon schließt für Unternehmensgäste die WLAN-Sicherheitslücke
mikado soft gmbh

macmon schließt für Unternehmensgäste die WLAN-Sicherheitslücke

… macmon 3.3 gehört eine Erweiterung des Überwachungsradius. Denn mit SSH und Telnet stehen nun neben SNMP weitere Methoden bereit, um Informationen von Devices abzufragen und bei Bedarf Konfigurationen automatisiert anzupassen. Dies stellt besonders für Router oder Firewalls im Access-Bereich, die in Niederlassungen oder in Außenstellen eingesetzt werden, einen wesentlichen Vorteil dar. Zudem kann die Appliance der mikado-Lösung mit einem RADIUS-Server ausgeliefert werden. Damit wird eine Authentifizierung nach dem Standard IEEE 802.1X direkt von …
30.09.2011
entrada und Riverbed veranstalten gemeinsame Proof of Concept-Trainings
entrada Kommunikations GmbH

entrada und Riverbed veranstalten gemeinsame Proof of Concept-Trainings

… bietet die Workshops regelmäßig an, das nächste POC-Training findet am 10. Oktober 2011 in Halbergmoos statt. Hier wird zusätzlich Richard Wieneke, Sales Executive bei Zeus Technology, praktische Tipps zum Aufbau einer Testumgebung für Load Balancing und Web Application Firewalls von Zeus Technology geben. Die Teilnehmer des eintägigen Workshops erfahren: - Wie sie die besten Voraussetzungen für eine gelungene POC-Demonstration schaffen - In welchen Schritten eine POC-Teststellung abläuft, und was es bei jedem Schritt zu beachten gilt - In welchen …
28.09.2011
it-sa 2011: Deny All präsentiert in diesem Jahr ganzheitliche Ansätze für eine sicher Web-Application-Security
Deny All GmbH

it-sa 2011: Deny All präsentiert in diesem Jahr ganzheitliche Ansätze für eine sicher Web-Application-Security

Nürnberg, 11. - 13. Oktober 2011 – Wie auch schon in den vergangenen Jahren, präsentiert sich Deny All mit einem Stand (Halle 12, Stand 432) direkt am Forum Blau auf der it-sa. Der Spezialist für Web Application Firewalls (WAF) stellt auf der diesjährigen Messe vor allem das Thema ganzheitliche Web-Application-Security-Solution in den Vordergrund. Immer mehr Unternehmen und Organisationen werden Opfer von Datendiebstahl und Hacking-Angriffen. Denn viele Unternehmen erlauben ihren Angestellten, Partnern oder Kunden den Zugriff auf Web-Applikationen …
27.09.2011
Bild: Das inoffizielle Android-Handbuch – Praxis-Know-how vom Franzis VerlagBild: Das inoffizielle Android-Handbuch – Praxis-Know-how vom Franzis Verlag
Franzis Verlag GmbH

Das inoffizielle Android-Handbuch – Praxis-Know-how vom Franzis Verlag

… Werkzeugkästen für Android: Tools zur Systemoptimierung - Holen Sie sich die Macht: Der Super-User „root“ - Lästige Platzfresser: Vorinstallierte Apps entfernen - Tuning: Das Android-System auf Trab bringen - Mehr aus dem Akku herausholen - Zugriffe sperren: Firewalls und Permission-Blocker Preis und Verfügbarkeit Das Franzis-Buch „Das inoffizielle Android-Handbuch“ ist ab sofort als Softcover im Fachhandel für Euro 20,00 oder unter www.franzis.de als E-Book für Euro 9,99 verfügbar. Titel: Das inoffizielle Android-Handbuch Verlag: Franzis Autoren: …
21.09.2011
Bild: Bei Smartphones bleibt die Datensicherheit noch auf der StreckeBild: Bei Smartphones bleibt die Datensicherheit noch auf der Strecke
PSW GROUP GmbH & Co. KG

Bei Smartphones bleibt die Datensicherheit noch auf der Strecke

… vor Zugriff durch unbefugte Dritte werden die heruntergeladenen Daten auf dem Smartphone meist jedoch nicht geschützt. Davor warnte der Internet Security-Spezialist PSW GROUP auf den Internet Security Days in Brühl. Während sich im PC-Bereich unlängst Lösungen für Virenschutz, Firewalls und Dateiverschlüsselung durchgesetzt haben, fehlen diese auf Smartphones in der Regel vollständig. Dadurch sind die mobilen Alleskönner in den meisten Fällen offen wie ein Scheunentor und stellen so nicht nur für Unternehmen sondern auch für Privatpersonen ein …
20.09.2011
Bild: Compumatica secure networks übernimmt die Technologie der .vantronix | secure systems GmbHBild: Compumatica secure networks übernimmt die Technologie der .vantronix | secure systems GmbH
Compumatica secure networks

Compumatica secure networks übernimmt die Technologie der .vantronix | secure systems GmbH

… Schutz hochsensibler Daten – übernimmt die Technologie sowie den bestehenden Kundenstamm von .vantronix | secure systems GmbH, Hersteller von High-End-IT-Sicherheitslösungen. Die Übernahme umfasst die Integration einer ausgezeichneten, sicheren Technologie für Routing und Firewalls, basierend auf einer soliden und bewährten Plattform und dem sicheren Betriebssystem OpenBSD. In Zukunft wird diese Technologie den bestehenden Produktumfang von Compumatica optimal ergänzen. Alle .vantronix-Kunden und -Wartungsverträge werden ebenfalls übernommen und …
14.09.2011
Websense ist „führend“ im Markt für Content-Aware Data Loss Prevention
Websense

Websense ist „führend“ im Markt für Content-Aware Data Loss Prevention

… Loss Prevention”, sagt John McCormack, President bei Websense. „In Anbetracht ständig steigender Gefahren können Unternehmen es sich nicht leisten, nur einfache Data-Loss-Prevention-Funktionen einzusetzen. Mit traditionellen Verteidigungsmaßnahmen wie Antiviren-Software und Firewalls lassen sich Cyberkriminelle nicht aufhalten. Organisationen benötigen eine neue Sicherheitsarchitektur, die Angriffe abwehrt und ihre unternehmenskritischen Datenbestände wirksam schützt.“ Der Gartner-Report „Magic Quadrant for Content-Aware Data Loss Prevention“ steht …
05.09.2011
Bild: Professionelles Hosting - optimale Kosten, Leistungsumfang und Geschwindigkeit aus einer HandBild: Professionelles Hosting - optimale Kosten, Leistungsumfang und Geschwindigkeit aus einer Hand
Redaktionsbüro für Bild & Text

Professionelles Hosting - optimale Kosten, Leistungsumfang und Geschwindigkeit aus einer Hand

… findet kein Outsourcing statt wie bei anderen Anbietern. Die Daten sind zu jedem Zeitpunkt vielfach geschützt: Einerseits durch absolute Anbindungssicherheit mit einem hoch redundanten Leitungsnetz für ein eigenes Intra- oder Extranet, extrem leistungsfähige Firewalls und die direkt angeschlossenen Backup-Rechenzentren in Hannover, Frankfurt und New York. Zwei eigene Datacenter in Hannover setzen in Sachen Datenschutz, Stabilität, Geschwindigkeit, Service und Anpassungsfähigkeit weltweite Maßstäbe. Einerseits durch hoch moderne Gebäudetechnik mit …
01.09.2011
Neue Version von Panda Cloud Antivirus mit integrierter Firewall
Panda Security PAV Germany GmbH

Neue Version von Panda Cloud Antivirus mit integrierter Firewall

… auszuschalten und den Internet-Schutz zu maximieren. Das neue Modul beinhaltet folgende Features: 1. Programm basierte Regeln, die es dem Benutzer ermöglichen den Zugriff für diese Programme auf das Internet zu steuern. 2. Im Gegensatz zu anderen Firewalls werden die globalen Systemregeln zusammen mit den Programm basierten Regeln verwaltet. So kann eine genauere Priorisierung unter den Regelsätzen erfolgen. 3. Allgemeine Regel- und Prioritätenverwaltung für jeden Benutzer. 4. Automatisches Rechte-Management für Programme, die eine Netzwerkkommunikation …
31.08.2011
Bild: IT-Sicherheitslösungen erfordern Umfang eines Schweizer ArmeemessersBild: IT-Sicherheitslösungen erfordern Umfang eines Schweizer Armeemessers
WatchGuard Technologies GmbH

IT-Sicherheitslösungen erfordern Umfang eines Schweizer Armeemessers

… Intrusion Prevention oder dem Malware-Schutz differenzieren. Statt dessen zählen heutzutage zusätzliche Features wie identitätsbasierte Kontrolle, Data Leakage Protection (DLP), URL-Filter, Applikationskontrolle, WAN Routing, Netzzugangsprüfungen und die Kontrolle verschlüsselter Daten. Die Folge: Next Generation Firewalls gleichen vom Funktionsumfang immer stärker einem Schweizer Armeemesser. Bei der Studie ging Info-Tech von folgenden Grundannahmen aus: Daten werden heute und in Zukunft in erster Linie via Web ausgetauscht, daher steht die effektive …
30.08.2011
Bild: ARP-GUARD: Ausgefeilte Sicherheit für zwei NetzeBild: ARP-GUARD: Ausgefeilte Sicherheit für zwei Netze
ISL Internet Sicherheitslösungen GmbH

ARP-GUARD: Ausgefeilte Sicherheit für zwei Netze

… Klinikum aus guten Gründen für den ARP-GUARD der Hagener ISL GmbH entschieden, ein besonders wirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe. Damit schließen Unternehmen eine Sicherheitslücke, die übliche Methoden wie Firewalls, Virenschutz oder Intrusion-Detection-Systeme nicht in den Griff bekommen. Im Detail: Der ARP-GUARD überwacht selbsttätig das Netzwerk nach Geräten, indem er mit den darin enthaltenen Routern und Switches kommuniziert. Gegenüber den bisherigen Schutzsystemen bringt dies gleich …
25.08.2011
Bild: So hält man sein Netzwerk aktuellBild: So hält man sein Netzwerk aktuell
Nomics - GmbH

So hält man sein Netzwerk aktuell

… (Durch Aktualisierungen werden einige in der Regel geschlossen. Finden keine Aktualisierungen mehr statt, so öffnen sich ein Stück mehr die Tore für Viren, Trojaner, usw. Nebenbei ist es wichtig weitere Schutzmechanismen zu implementieren, wie Virenscanner, Firewalls und dergleichen.) usw. Die Lösung NetDiscovery! NetDiscovery bereitet tiefgreifende und umfassende Informationen über das Netzwerk auf. Es informiert tiefgreifend über die jeweiligen Komponenten, wie Hersteller, IP – Adresse, OS, genutzte Ports eines Switches, und vieles mehr. Damit …
22.08.2011
DITTEL Engineering: weltweit mobil mit ACP Cloud Services
ACP Holding Österreich GmbH

DITTEL Engineering: weltweit mobil mit ACP Cloud Services

… Kochl und der Standort Salzburg sind über das ACP Cloud Service Center verbunden. Die Mitarbeiterinnen und Mitarbeiter von DITTEL greifen über abgesicherte DSL-Leitungen weltweit auf eine zentrale Plattform zu. Darüber hinaus sorgt Managed Security von ACP für die laufende Überwachung der Firewalls. Außerdem gibt es keine „Downzeiten“, um die Rund-um-die-Uhr-Verfügbarkeit der Mitarbeiterinnen und Mitarbeiter zu gewährleisten. Bei Rückfragen wenden Sie sich bitte an: corporate identity prihoda gmbh mag. martina koth telefon: +43 1 479 63 66-30
19.08.2011
Bild: IBV Informatik GmbH wird neuer CRYPTOCard ResellerBild: IBV Informatik GmbH wird neuer CRYPTOCard Reseller
IBV Informatik

IBV Informatik GmbH wird neuer CRYPTOCard Reseller

… Kunden eine Automatisierte Authentifizierungslösung für Unternehmensnetzwerke. Mit der Auswahl der unterschiedlichen Hardware-, Software-, Smartphone oder SMS-Token wird CRYPTOCard der heutigen flexiblen Anforderung der User vollauf gerecht. BLACKSHIELD kann eingesetztwerden, um unsichere statische Passwörter zu ersetzen bzw. den Passwortschutz für die Anmeldung an VPNs, Firewalls, Terminalserver, Windows, Citrix oder für andere Zugriffe auf Unternehmenskritische Daten zu erhöhen durch sichere Einmalpasswörter die nach der Nutzung verworfen werden.
15.08.2011
Bild: Hochfunktionale IT-Sicherheit wird massentauglichBild: Hochfunktionale IT-Sicherheit wird massentauglich
WatchGuard Technologies GmbH

Hochfunktionale IT-Sicherheit wird massentauglich

… Proxy-Technologie. XTM 8 ist durch den Einbau der Application Proxies darüber hinaus in der Lage, Paket-Attacken, Spyware, Malware, Denial of Service (DoS) und eine Vielzahl anderer Bedrohungen und Angriffe zu stoppen. „Bislang waren die Next Generation Firewalls nur für Großunternehmen zugänglich“, sagt Michael Haas, Regional Sales Manager Central Europe bei WatchGuard. „Indem wir nun die Next-Generation-Firewall-Funktionalitäten für die XTM 8 Familie verfügbar machen, kann die Mehrzahl der Unternehmen von fortschrittlichem Firewalling, Application …
20.07.2011

Sie lesen gerade: Pressemitteilungen zum Thema Firewalls