… sensiblen Daten auszuschließen und die Hochverfügbarkeit zu gewährleisten, wandte sich Michael Tjarks, selbst technischer Leiter beim EDV Service Friesland S. Tjarks in Varel, auf Empfehlung des Distributors Wick Hill an WatchGuard Technologies. Der Hersteller professioneller Firewalls erkannte sofort die Notwendigkeit einer leistungsstarken Lösung und stellte dem Verein, der auf das ehrenamtliche Engagement der Mitglieder und Spenden angewiesen ist, zwei UTM-Appliances (Unified Threat Management) kostenfrei zur Verfügung.
„Das Wachstum und der …
IT-Dienstleister BREKOM empfiehlt Next Generation Firewalls mit Applikationskontrolle
Paderborn/Bremen. Mal eben kurz über Facebook mit der Freundin chatten, schnell eine berufliche Kontaktnachricht auf XING beantworten: Ob über den PC am Arbeitsplatz oder mit dem Firmen-Smartphone, die rasante Entwicklung der sozialen Medien hat enormen Einfluss auf das Mitarbeiterverhalten. Doch die IT-Sicherheit von Unternehmen ist durch diese Nutzung und die damit verbundenen Apps einem enormen Gefahrenpotenzial ausgesetzt: Sicherheitslücken ermöglichen Datenklau …
… Authentifizierung der Benutzer mittels Zertifikate über Token oder Smartcard’s.
Mit komplexer werdenden Strukturen im Unternehmen bekommt das Thema Sicherheit mehr und mehr Relevanz. Die Arbeit Ihrer Anwender und System-Administratoren ist ein bedeutender Sicherheits-Faktor, denn die Konfiguration von Firewalls, Servern und Zugängen ist ein hochsensibles Aufgabengebiet.
Hier bietet Password Safe neben der Active Directory Integration nun auch den Vorteil der PKI Unterstützung, denn ein Passwort allein ermöglicht keinen Zugang – nur die Kombination aus …
… recht aussagekräftiges Bild von der tatsächlichen Bandbreite der Internetverbindung", so Silvan Maaß, Gesellschafter der WEB'arbyte GbR, die lte-speed-test.com betreibt. Weiter fügt er an, dass bei einem Geschwindigkeitstest darauf geachtet werden sollte, etwaige Anti-Viren-Programme und Firewalls während einer Messung kurzfristig zu deaktivieren und auf parallel durchgeführte Downloads ebenfalls zu verzichten. Am besten sei es sogar, alle offenen Verbindungen, wie z. B. Internet-Radio oder Video-Streams, auszusetzen. Dies sei Voraussetzung für möglichst …
… über eine HTTPS-verschlüsselte Verbindung mit dem Server der RapidSolution Software AG über das Internet und ist kostenlos. Mit dieser technischen Infrastruktur wird sichergestellt, dass Audials Anywhere in jeder Systemumgebung mit allen Netzwerkkonfigurationen und Firewalls problemlos funktioniert und ohne komplizierte Port-Weiterleitungen die Sicherheit der Nutzer gewährleistet bleibt.
Freeware per Download verfügbar
Audials Anywhere steht für Anwender aller Audials Programme der Generation 9 als kostenloses Update zur Verfügung. Die neue Freeware …
… stattfinden“, erklärt Emil Gogu, Geschäftsführer von Gogu Systems. „Jede einzelne Datei wird verschlüsselt gespeichert, die Datenübertragung findet immer über SSL-Verschlüsselung statt und ist damit so sicher wie beim Internet-Banking.“
Hohe Ansprüche an Sicherheit und DatenschutzFirewalls, Einbruchs-Erkennung und verschlüsselte Passwörter wehren bei goTresor Hacker ab, von den Nutzern eines Tresors und seiner Schließfächer werden keine Profile erstellt, die Nutzerdaten nicht getrackt oder ausgewertet. Alle Daten liegen sicher auf Servern in Deutschland …
… die wichtigsten Sicherheitsthematiken und Bedrohungsszenarien, mit denen sich Organisationen konfrontiert sehen. Unabhängig ob es sich dabei um ein kleines oder großes Unternehmen handelt – CBC findet eine passende Lösung als Appliance oder als Software.
Die Next Generation Firewalls von SonicWALL etwa bieten Application Intelligence, Control & Visualization Technologie zur Visualisierung des Datenverkehrs. Diese erlaubt es, den Verkehr grafisch aufzubereiten und in Echtzeit abzubilden. Auf diese Weise können Nutzung der Anwendungen und des …
WatchGuard weitet das Angebot virtueller Lösungen auf den Bereich Content Security aus
Nachdem die Vorstellung der virtualisierten Versionen der Next-Generation-Firewalls von WatchGuard Technologies Ende 2011 auf positive Resonanz gestoßen ist, hat der Netzwerksicherheitsspezialist inzwischen für den Bereich Content Security nachgezogen. In Kürze werden insgesamt vier Versionen der neuen XCSv-Serie für den Einsatz in virtualisierten Umgebungen auf Basis von VMware erhältlich sein und die spezifischen Sicherheitsanforderungen von kleinen, mittleren …
… und stellt fest, ob diese auf effektive und zuverlässige Weise Sicherheitsattacken blockieren und gleichzeitig eine hohe Benutzerfreundlichkeit bieten.
Mit lxLoad-Attack können sowohl selbstständige als auch eingebettete Sicherheitstools bewertet werden, wie z. B. Firewalls, IDS/IPS, Antivirus-/Anti-Spam-Tools, URL-Filter und VPN-Gateways. Die neue IXIA-Lösung erzeugt eine hohe Menge an Sprach-/Video-/Datenverkehr in der Größenordnung einer typischen Stadt, der in Kombination mit weiteren schädlichen Elementen das Netzwerk angreift. lxLoad-Attack …
… führender Hersteller im Unternehmensnetz bereitstellen. Dazu zählen unter anderem die Produkte von Actiance, Check Point, Imperva, McAfee, Sophos und Sourcefire. Der Kunde hat die Möglichkeit, die für ihn passenden IT-Sicherheitslösungen auszuwählen, etwa Firewalls, Antiviren-Software oder Web- und E-Mail-Security-Programme. Diese Produkte werden zentral über die Systeme der X-Series bereitgestellt. Die Lösung bietet den Kunden eine "Netzwerksicherheitsarchitektur in einer Box", die entsprechend der jeweiligen Netzwerk- und Sicherheitsanforderungen …
…
Mit diesen Innovationen sichert der ARP-GUARD erneut seinen Anspruch, ein besonders wirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe zu sein. Damit schließen Unternehmen eine Sicherheitslücke, die übliche Methoden wie Firewalls, Virenschutz oder Intrusion-Detection-Systeme nicht in den Griff bekommen. Der ARP-GUARD überwacht selbsttätig das Netzwerk nach Geräten, indem er mit den darin enthaltenen Routern und Switches kommuniziert. Gegenüber den bisherigen Schutzsystemen bringt dies gleich drei Vorteile …
… automatisch geplante Änderungen in der Konfiguration der Sicherheitsrichtlinien auf der Check-Point-Firewall umsetzen. Dabei bietet die Security Suite eine umfassende Automation: Das System empfiehlt automatisch die optimale Änderung der Richtlinien an den relevanten Firewalls. Nachdem der Administrator die Empfehlungen überprüft hat, kann die Security Suite automatisch die benötigten Konfigurationsänderungen durchführen. Diese Funktion wird mit einer zusätzlichen Lizenz freigeschaltet.
* Erweiterte Analyse der Richtlinien: Ein neues und intuitiv …
… information security prüfte die Kernfunktionalität der Firewall mit Schwerpunkten bei der Netzwerksicherheit und der Hochverfügbarkeit. Die Evaluierung wurde beim Kunden Stonesoft in Helsinki, Finnland, und im Prüflabor von atsec in Stockholm durchgeführt.
Die Firewalls von Stonesoft zeichnen sich durch ihre besondere Robustheit aus. Die einzigartige, patentierte Multi-Link-Technologie ermöglicht einzelnen oder geclusterten StoneGate Firewalls eine Vielzahl von Internet- und VPN-Verbindungen über Service Provider, Standleitungen oder beliebige andere …
… Behörden, Banken, Versicherungen und der Industrie eingehalten. Alle Produkte rund um Netzwerksicherheit, Mobilfunk- und E-Mail-Verschlüsselung können auch an individuelle Anforderungen der Kunden angepasst werden.
Erstmals von Compumatica auf der CeBIT vorgestellt werden die Routing Firewalls von .vantronix, Alliance One Partner von HP. Die Technologie von .vantronix wurde im vergangenen Jahr von Compumatica übernommen und besteht aus vertrauenswürdigen, hochsicheren und leistungsstarken Systemen. Die .vantronix-Software ist ein IPv6-IPv4-Gateway zur …
… haben vom 06. bis 10. März 2012 in Halle 12 / Stand C 36 die Gelegenheit sich über das Thema Network Access Control zu informieren.
LargeNet beantwortet unter anderem folgende Fragen: Was unternehmen Sie zur Absicherung Ihres Netzwerks? Sie nutzen Firewalls und Content-Filter, damit keine unerwünschten Inhalte aus dem Internet in Ihr Netzwerk gelangen? Was aber, wenn die unerwünschten Inhalte nicht über das Internet kommen?
LargeNet gibt den Besuchern zwei Argumente, die ARP-GUARD Lösung kennenzulernen:
1. Jeder, der Zugang zum Unternehmensnetzwerk …
Frankfurt am Main, 24. Januar 2012 – Das Thema Datensicherheit hat in mittelständischen und großen Unternehmen einen hohen Stellenwert – zumindest, was die Minimalanforderungen wie Antivirenschutz oder Firewalls angeht. Weitergehende Sicherheitsmaßnahmen wie die Datenverschlüsselung setzen nur noch rund zwei Drittel der Unternehmen ein. So lauten die zentralen Ergebnisse einer aktuellen Dell-Umfrage unter IT-Entscheidern.
Firewalls und Antivirensoftware gehören heute in nahezu jedem mittelständischen und großen Unternehmen zur Grundausstattung, …
… E-Commerce-Plattform haben meist einen hohen Performance- und Verfügbarkeitsanspruch an die Website, auf der sie sich informieren beziehungsweise etwas kaufen. Der Plattformbetreiber muss daher vorbeugend möglichst viele Problemszenarien berücksichtigen, die sich auf Proxy-Einstellungen, Client-Firewalls, Sicherheitseinstellungen im Browser etc. zurückführen lassen. Ein dedizierter Kundenmanager als Single Point of Contact sorgt für ein umfassendes Projekt- und Service-Management. Nur so lassen sich Reklamationen von Kunden möglichst schnell nachvollziehen und …
… zu bedenken und ergänzt: „Hier kann zwar die aktuelle Version einer Anti-Viren-Software Abhilfe schaffen, jedoch nutzen viele der heutigen Attacken bestehende Sicherheitslücken in Betriebssystemen, Browsern oder Browser-Plugins und hebeln dadurch Virenschutz-Software oder Firewalls aus. Für diesen Fall sind Hardware-basierte Sicherheitslösungen die ideale Antwort“. Mit der Juzt-Reboot® bietet der IT-Security Spezialist hier eine Data Recovery-Karte an, die Datensicherung und Systemwiederherstellung miteinander kombiniert und so effektiven Schutz …
… Verfügung.
Managed Services on Demand von CBC garantieren die ständige Verfügbarkeit und Sicherheit von Netzwerk und Server. Kunden erhalten umfassenden IT Support: Backup, Restore und Archivierung von Datenbeständen, Vermeidung von Sicherheitslücken durch Viren, Spam und Missbrauch sowie Verfügbarkeit von kritischen Diensten und Verbindungen wie z.B. Internet, Firewalls, Mails und VPN.
Weitere Informationen über Managed Services on Demand und Lösungen zum IT-Outsourcing von CBC ComputerBusinessCenter GmbH finden Sie unter http://www.cbc-ag.de.
… Reporting-Funktionalität
Mit der neuesten Version des Betriebssystems der XTM-Serie bietet WatchGuard Technologies den Anwendern neben deutlich erweiterten Netzwerk-Kapazitäten für mobile Zugriffe vor allem fortschrittliche Administrations- und Reportingmöglichkeiten. Alle Next Generation Firewalls der XTM-Familie des Sicherheitsspezialisten aus Seattle sorgen ab sofort für noch tiefere Einblicke in das unternehmensinterne Netznutzungsverhalten, beispielsweise hinsichtlich des Einsatzes von Applikationen oder der Bandbreitenauslastung. Besonderes Augenmerk …
… gleichzeitig das jeweils typische User-Verhalten imitiert wird, was das Aufspüren und die Abwehr der Malware sehr kompliziert macht.
Unternehmen greifen zumeist auf gängige Sicherheitslösungen, etwa Anti-DoS, Intrusion-Prevention-Systeme (IPS), Web Application Firewalls (WAF), Network Behavioral Analysis (NBA), Reputation Engines sowie Security-Information-and-Event-Management (SIEM)-Lösungen zurück. Radware konsolidiert mit AMS all diese Features und bringt sie mit seinen Mitigation-Technologien zusammen, darunter Signature Detection sowie Network …
München, 16. November 2011 – Viele Unternehmen glauben, dass bei manuellen Änderungen der Sicherheitseinstellungen von Firewalls die Integrität des Netzwerks gefährdet ist. Dies ist eines der zentralen Ergebnisse der jährlichen Firewall-Management-Umfrage von Tufin Technologies. Ein Grund dafür sind die fehlenden formalen Prozesse und der damit verbundene hohe Zeitdruck.
Tufin Technologies, der führende Anbieter von Lösungen für Security Lifecycle Management, hat in seiner jährlichen Befragung zum Thema Netzwerk-Sicherheit 100 Administratoren und …
… zudem das leichte und intuitive Finden von Informationen und Dokumenten in Microsoft SharePoint.
Microsoft SharePoint ist bei 78 Prozent der Fortune 500-Unternehmen im Einsatz und wird weltweit von rund 100 Millionen Anwendern hinter den firmeneigenen Firewalls für Team-Collaboration und Dokumentenmanagement genutzt. Auch außerhalb der Vereinigten Staaten ist Microsoft SharePoint zum meist benutzten Werkzeug für die Datenspeicherung und Projektarchivierung geworden.
Doch die Zahlen zeigen auch, dass vielen Anwendern der Umgang mit SharePoint schwer …
… Auslagerung der Webshop-Infrastruktur an das AS/point Rechenzentrum können Kunden ein deutliches Mehr an Verfügbarkeit, Sicherheit und Service erreichen. Das Rechenzentrum verfügt über eine voll redundante ATM-/Gigabit-Außenanbindung durch getrennte Carrier, gestaffelte Firewalls, eine variable Einwahlstruktur sowie vollständig redundante Backbone-Router.
Die redundante Stromzufuhr gehört neben der zuverlässigen Klimatisierung zu den wichtigsten Merkmalen des Rechenzentrums. Jeder Serverschrank wird deshalb von zwei unabhängigen Stromkreisen versorgt, …
… auf den mobilen Geräten zentral gehalten werden. Zudem sollte der Informationsaustausch nur verschlüsselt erfolgen.
Endgeräte verwalten: Vereinfachen Sie komplexe Verwaltungsaufgaben und geben Sie Ihrer IT-Mannschaft die volle Kontrolle über die Geräte.
Konsolidierung: Auch bei der Authentifizierung, den Firewalls und im Monitoring helfen SaaS-Ansätze, Komplexität und Kosten einzudämmen.
SaaS und Mobility stellen keine Revolution dar, sie helfen aber Innovation und Reaktionsgeschwindigkeit zu fördern und reduzieren gleichzeitig die Komplexität. n
… Auslagerung der Webshop-Infrastruktur an das AS/point Rechenzentrum können Kunden ein deutliches Mehr an Verfügbarkeit, Sicherheit und Service erreichen. Das Rechenzentrum verfügt über eine voll redundante ATM-/Gigabit-Außenanbindung durch getrennte Carrier, gestaffelte Firewalls, eine variable Einwahlstruktur sowie vollständig redundante Backbone-Router.
Die redundante Stromzufuhr gehört neben der zuverlässigen Klimatisierung zu den wichtigsten Merkmalen des Rechenzentrums. Jeder Serverschrank wird deshalb von zwei unabhängigen Stromkreisen versorgt, …
… wir sie dabei unterstützen."
Im Mittelpunkt der Monitoring-Kampagne steht die Themenseite "Monitoring" unter http://yourl.ir/monitoring, auf der Westcon Security umfassend über folgende Monitoring-Varianten informiert:
- Monitoring der Netzwerkperformance und Verfügbarkeit
- Monitoring von Firewalls, Routern, VPNs und Policies
- Monitoring der Compliance-Konformität
- Monitoring der Datenbankzugriffe
- Monitoring von Threats und Schwachstellen
Im Rahmen der Monitoring-Website bieten die Westcon Security-Experten einen Überblick über die Vorteile …
XTMv-Serie: Start der neuen Produktlinie virtualisierter Firewalls
WatchGuard wird ab sofort seine vielfach ausgezeichnete Produktlinie der Unified Threat Management (UTM)-Lösungen erweitern und für die Herausforderungen der virtuellen Welt anpassen. Als erster Meilenstein dieser Veränderung gilt die Vorstellung der neue XTMv-Serie virtueller Firewalls. Diese ist für die Hypervisor-Umgebung von VMware optimiert und bietet kompromisslose Netzwerksicherheit sowie den erweiterten Schutz für Anwendungen und Daten. Erste Informationen dazu wurden offiziell …
… Wendlingen untergebrachten Terminalserver, auf denen die Daten aller Niederlassungen jetzt zentral gespeichert werden können.
Sicherer Datenzugriff von jedem Standort
Indem der IT-Bereich der synergetic AG alle Computer der SAK GmbH über eine abgesicherte VPN-Appliances-Verbindung und Hardware-Firewalls zu den Servern im Rechenzentrum verband, können die SAK-Mitarbeiter jetzt auf die Daten aller Zweigstellen zugreifen – ganz gleich von welchem Standort aus. Dabei sind Zugriffe auf empfindliche Daten durch unterschiedliche Berechtigungsebenen geschützt, …
… Implementierung der Änderungen bis zum Security Audit. SecureChange Basic ist eine sofort einsatzbereite und einfach bedienbare Configuration-Change-Management-Lösung, mit der die mehr als 800 Kunden von Tufin Technologies alle Änderungen der Sicherheitsrichtlinien ihrer Firewalls, Switche und Router verlässlich umsetzen können. Mit den vorkonfigurierten Workflows von SecureChange Basic können Administratoren Sicherheitsrisiken proaktiv überwachen, Abläufe optimieren und die IT-Governance verbessern. Unternehmen, die eigene, individuelle Workflows für das …
… zu ignorieren, ist keine Option. Es ist eine der wichtigsten Kommunikationsplattformen und deren Verbreitung wird durch die Nutzung privater Endgeräte für berufliche Zwecke weiter vorangetrieben“, sagt Michael Rudrich, Regional Director Central Europe bei Websense. „Antivirensoftware und Firewalls sind notwendige Bausteine einer IT-Sicherheitslösung. Sie müssen aber um zusätzliche Lösungen zur Echtzeitanalyse von Web Content, zum Schutz vor Malware via Social Media und für Data Loss Prevention ergänzt werden.“
Für die Studie befragte Ponemon rund …
… der Datenzugriff erfolgt über eine 2-Stufen-Authentifizierung mittels Smartcard und achtstelliger PIN.
"Mit Smartphone, Laptop, Tablet-PC und iPhone schreitet der Einsatz mobiler Endgeräte in Unternehmen wie im privaten Umfeld stetig voran. Aber selbst die besten Antiviren-Programme und Firewalls nützen nichts, wenn der Laptop im Taxi liegengelassen und die darauf gespeicherten Daten weder vor unerlaubten Zugriffen geschützt noch verschlüsselt gespeichert sind", mahnt Manuela Gimbut an. Die Geschäftsführerin der DIGITTRADE GmbH sieht daher in der …
… nutzen die für Nutzereingaben offenen Schnittstellen der Internetseiten als Einfallstore, um in die Datenbanken einzubrechen. Besonders beliebt sind Kreditkarten-Informationen; aber auch Passwörter, Adressen und Kontodaten, neue Produktideen oder Unternehmensgeheimnisse werden gestohlen. Hier helfen normale Firewalls nicht weiter. Eine software-basierte Web Application Firewall wird benötigt. Diese soll die Web-Anwendung in dem Moment schützen, wenn sie für Angriffe offen ist Eine solche Web Application Firewall ist das PHPIDS (PHP-Intrusion Detection …
… Web-Anfragen dynamisch und regelbasiert umzuschreiben und zu modifizieren. Falls diese Proxies nicht korrekt konfiguriert sind, kann Context eine Veränderung in der Zugriffsanfrage auf DMZ-Systeme erzwingen. Dies betrifft auch den Zugang zu administrativen Schnittstellen auf Firewalls, Routern, Web-Servern und Datenbanken. Im Falle von schwachen Zugangsdaten auf den angegriffenen Systemen können die Analysten das vollständige Netzwerk kompromittieren – zum Beispiel durch das Hochladen von Trojanern.
Das IT-Sicherheitsrisiko kann durch eine Überprüfung …
… macmon 3.3 gehört eine Erweiterung des Überwachungsradius. Denn mit SSH und Telnet stehen nun neben SNMP weitere Methoden bereit, um Informationen von Devices abzufragen und bei Bedarf Konfigurationen automatisiert anzupassen. Dies stellt besonders für Router oder Firewalls im Access-Bereich, die in Niederlassungen oder in Außenstellen eingesetzt werden, einen wesentlichen Vorteil dar.
Zudem kann die Appliance der mikado-Lösung mit einem RADIUS-Server ausgeliefert werden. Damit wird eine Authentifizierung nach dem Standard IEEE 802.1X direkt von …
… bietet die Workshops regelmäßig an, das nächste POC-Training findet am 10. Oktober 2011 in Halbergmoos statt. Hier wird zusätzlich Richard Wieneke, Sales Executive bei Zeus Technology, praktische Tipps zum Aufbau einer Testumgebung für Load Balancing und Web Application Firewalls von Zeus Technology geben. Die Teilnehmer des eintägigen Workshops erfahren:
- Wie sie die besten Voraussetzungen für eine gelungene POC-Demonstration schaffen
- In welchen Schritten eine POC-Teststellung abläuft, und was es bei jedem Schritt zu beachten gilt
- In welchen …
Nürnberg, 11. - 13. Oktober 2011 – Wie auch schon in den vergangenen Jahren, präsentiert sich Deny All mit einem Stand (Halle 12, Stand 432) direkt am Forum Blau auf der it-sa. Der Spezialist für Web Application Firewalls (WAF) stellt auf der diesjährigen Messe vor allem das Thema ganzheitliche Web-Application-Security-Solution in den Vordergrund.
Immer mehr Unternehmen und Organisationen werden Opfer von Datendiebstahl und Hacking-Angriffen. Denn viele Unternehmen erlauben ihren Angestellten, Partnern oder Kunden den Zugriff auf Web-Applikationen …
… Werkzeugkästen für Android: Tools zur Systemoptimierung
- Holen Sie sich die Macht: Der Super-User „root“
- Lästige Platzfresser: Vorinstallierte Apps entfernen
- Tuning: Das Android-System auf Trab bringen
- Mehr aus dem Akku herausholen
- Zugriffe sperren: Firewalls und Permission-Blocker
Preis und Verfügbarkeit
Das Franzis-Buch „Das inoffizielle Android-Handbuch“ ist ab sofort als Softcover im Fachhandel für Euro 20,00 oder unter www.franzis.de als E-Book für Euro 9,99 verfügbar.
Titel: Das inoffizielle Android-Handbuch
Verlag: Franzis
Autoren: …
… vor Zugriff durch unbefugte Dritte werden die heruntergeladenen Daten auf dem Smartphone meist jedoch nicht geschützt. Davor warnte der Internet Security-Spezialist PSW GROUP auf den Internet Security Days in Brühl.
Während sich im PC-Bereich unlängst Lösungen für Virenschutz, Firewalls und Dateiverschlüsselung durchgesetzt haben, fehlen diese auf Smartphones in der Regel vollständig. Dadurch sind die mobilen Alleskönner in den meisten Fällen offen wie ein Scheunentor und stellen so nicht nur für Unternehmen sondern auch für Privatpersonen ein …
… Schutz hochsensibler Daten – übernimmt die Technologie sowie den bestehenden Kundenstamm von .vantronix | secure systems GmbH, Hersteller von High-End-IT-Sicherheitslösungen. Die Übernahme umfasst die Integration einer ausgezeichneten, sicheren Technologie für Routing und Firewalls, basierend auf einer soliden und bewährten Plattform und dem sicheren Betriebssystem OpenBSD. In Zukunft wird diese Technologie den bestehenden Produktumfang von Compumatica optimal ergänzen. Alle .vantronix-Kunden und -Wartungsverträge werden ebenfalls übernommen und …
… Loss Prevention”, sagt John McCormack, President bei Websense. „In Anbetracht ständig steigender Gefahren können Unternehmen es sich nicht leisten, nur einfache Data-Loss-Prevention-Funktionen einzusetzen. Mit traditionellen Verteidigungsmaßnahmen wie Antiviren-Software und Firewalls lassen sich Cyberkriminelle nicht aufhalten. Organisationen benötigen eine neue Sicherheitsarchitektur, die Angriffe abwehrt und ihre unternehmenskritischen Datenbestände wirksam schützt.“
Der Gartner-Report „Magic Quadrant for Content-Aware Data Loss Prevention“ steht …
… findet kein Outsourcing statt wie bei anderen Anbietern. Die Daten sind zu jedem Zeitpunkt vielfach geschützt: Einerseits durch absolute Anbindungssicherheit mit einem hoch redundanten Leitungsnetz für ein eigenes Intra- oder Extranet, extrem leistungsfähige Firewalls und die direkt angeschlossenen Backup-Rechenzentren in Hannover, Frankfurt und New York.
Zwei eigene Datacenter in Hannover setzen in Sachen Datenschutz, Stabilität, Geschwindigkeit, Service und Anpassungsfähigkeit weltweite Maßstäbe. Einerseits durch hoch moderne Gebäudetechnik mit …
… auszuschalten und den Internet-Schutz zu maximieren.
Das neue Modul beinhaltet folgende Features:
1. Programm basierte Regeln, die es dem Benutzer ermöglichen den Zugriff für diese Programme auf das Internet zu steuern.
2. Im Gegensatz zu anderen Firewalls werden die globalen Systemregeln zusammen mit den Programm basierten Regeln verwaltet. So kann eine genauere Priorisierung unter den Regelsätzen erfolgen.
3. Allgemeine Regel- und Prioritätenverwaltung für jeden Benutzer.
4. Automatisches Rechte-Management für Programme, die eine Netzwerkkommunikation …
… Intrusion Prevention oder dem Malware-Schutz differenzieren. Statt dessen zählen heutzutage zusätzliche Features wie identitätsbasierte Kontrolle, Data Leakage Protection (DLP), URL-Filter, Applikationskontrolle, WAN Routing, Netzzugangsprüfungen und die Kontrolle verschlüsselter Daten. Die Folge: Next Generation Firewalls gleichen vom Funktionsumfang immer stärker einem Schweizer Armeemesser.
Bei der Studie ging Info-Tech von folgenden Grundannahmen aus: Daten werden heute und in Zukunft in erster Linie via Web ausgetauscht, daher steht die effektive …
… Klinikum aus guten Gründen für den ARP-GUARD der Hagener ISL GmbH entschieden, ein besonders wirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe. Damit schließen Unternehmen eine Sicherheitslücke, die übliche Methoden wie Firewalls, Virenschutz oder Intrusion-Detection-Systeme nicht in den Griff bekommen. Im Detail: Der ARP-GUARD überwacht selbsttätig das Netzwerk nach Geräten, indem er mit den darin enthaltenen Routern und Switches kommuniziert. Gegenüber den bisherigen Schutzsystemen bringt dies gleich …
… (Durch Aktualisierungen werden einige in der Regel geschlossen. Finden keine Aktualisierungen mehr statt, so öffnen sich ein Stück mehr die Tore für Viren, Trojaner, usw. Nebenbei ist es wichtig weitere Schutzmechanismen zu implementieren, wie Virenscanner, Firewalls und dergleichen.)
usw.
Die Lösung NetDiscovery!
NetDiscovery bereitet tiefgreifende und umfassende Informationen über das Netzwerk auf. Es informiert tiefgreifend über die jeweiligen Komponenten, wie Hersteller, IP – Adresse, OS, genutzte Ports eines Switches, und vieles mehr.
Damit …
… Kochl und der Standort Salzburg sind über das ACP Cloud Service Center verbunden. Die Mitarbeiterinnen und Mitarbeiter von DITTEL greifen über abgesicherte DSL-Leitungen weltweit auf eine zentrale Plattform zu. Darüber hinaus sorgt Managed Security von ACP für die laufende Überwachung der Firewalls. Außerdem gibt es keine „Downzeiten“, um die Rund-um-die-Uhr-Verfügbarkeit der Mitarbeiterinnen und Mitarbeiter zu gewährleisten.
Bei Rückfragen wenden Sie sich bitte an:
corporate identity prihoda gmbh
mag. martina koth
telefon: +43 1 479 63 66-30
… Kunden eine Automatisierte Authentifizierungslösung für Unternehmensnetzwerke. Mit der Auswahl der unterschiedlichen Hardware-, Software-, Smartphone oder SMS-Token wird CRYPTOCard der heutigen flexiblen Anforderung der User vollauf gerecht.
BLACKSHIELD kann eingesetztwerden, um unsichere statische Passwörter zu ersetzen bzw. den Passwortschutz für die Anmeldung an VPNs, Firewalls, Terminalserver, Windows, Citrix oder für andere Zugriffe auf Unternehmenskritische Daten zu erhöhen durch sichere Einmalpasswörter die nach der Nutzung verworfen werden.
… Proxy-Technologie. XTM 8 ist durch den Einbau der Application Proxies darüber hinaus in der Lage, Paket-Attacken, Spyware, Malware, Denial of Service (DoS) und eine Vielzahl anderer Bedrohungen und Angriffe zu stoppen.
„Bislang waren die Next Generation Firewalls nur für Großunternehmen zugänglich“, sagt Michael Haas, Regional Sales Manager Central Europe bei WatchGuard. „Indem wir nun die Next-Generation-Firewall-Funktionalitäten für die XTM 8 Familie verfügbar machen, kann die Mehrzahl der Unternehmen von fortschrittlichem Firewalling, Application …