Fünf neue Webinare / Themen: Network Access Controller (NAC) / Unified Threat Management (UTM) / VPN und Unified Mail Archive (UMA)
Lüneburg, 16. März 2011 – Der Spezialist für Sicherheitslösungen in Netzwerken und führende deutscher Security-Hersteller von Unified Threat Management-Systemen (UTM) und den Gästezugangslösungen Network Access Controller (NAC), Securepoint GmbH, baut sein Schulungsprogramm weiter aus. Die fünf neuen Webinare erleichtern den Einstieg in die etablierten Lösungen und neue Produkte (UMA, NAC) von Securepoint und können …
… technische Sponsor des Racing Teams während der Saison 2011 und ist ab sofort für die Sicherheit des Rennstalls verantwortlich. Dementsprechend wird Panda sämtliche IT-Bereiche des Hispania Racing Teams mit der Cloud basierten Sicherheitslösung Panda Cloud Protection und der VPN-Appliance GateDefender Integra abschirmen. Das gilt sowohl für die Teamzentrale als auch für den mobilen Streckenbetrieb.
Jose Ramon Carabante, Team-Chef des Rennstalls um Narain Karthikeyan und Vitantonio Liuzzi, freut sich über den neuen Partner: „Es ist von enormer Wichtigkeit …
Mannheim, 16.03.2011
Mit dem Multi-WAN-Router Vigor3200 gehören Internetabbrüche der Vergangenheit an. Die vier WAN-Schnittstellen können für Load-Balancing oder Fail-Over genutzt werden. Außenstellen, Home-Offices und Teleworker werden bequem über die 64 VPN-Tunnel (bis zu 10 davon mit SSL-VPN) angebunden.
Internetausfälle sind nicht nur ärgerlich, sondern führen bei geschäftlichen Anwendungen in der Regel zu teuren Arbeitsausfällen. Um dieser Bedrohung entgegenzuwirken, bieten Multi-WAN-Router eine gute Alternative zu herkömmlichen einfachen …
Mariaberg e.V., ein überregionaler Träger für ambulante, teilstationäre und stationäre Dienstleistungen in der Jugend- und Behindertenhilfe mit rund 1.350 Mitarbeitern, hat das bisherige VPN Verfahren erfolgreich durch die patentierte G/On Virtual Access Technologie des Herstellers Giritech abgelöst.
VPN treibt Kosten und Supportaufwand
Sämtliche für die Einrichtung relevanten Datenbestände und Anwendungen stellt Mariaberg e.V. per Windows Terminal Server-Infrastruktur bereit. Da die Mitarbeiter bei Bedarf auch mobil oder vom Home-Office aus zugreifen …
… Durch Anwendung von Technologien aus dem Hause Cisco ist es möglich, sowohl komplexe Netzwerksysteme als auch kleine und mittelständische Lösungen aufzubauen, welche neben hoher Zuverlässigkeit und Ausfallsicherheit auch überzeugende Sicherheitstechnologien wie Firewall, Intrusion Detection und Intrusion Prevention sowie VPN und WLAN-Security beinhalten.
Der Hauptsitz von CISCO SYSTEMS, Inc. befindet sich in San Jose, Kalifornien. Die Deutsche Hauptniederlassung Cisco Systems GmbH hat Ihren Sitz in München-Hallbergmoos, im Airport Business Centre.
… Messinstrumente angeschlossen. Die gesammelten Vitaldaten werden vom Klinikpersonal gesammelt und validiert. Gleichzeitig sorgt das Viewcare System für die fachgerechte Organisation der Daten in den entsprechenden Klinik- oder Praxissystemen.
Für die sichere Übermittlung der Daten sorgt ein Multichannel VPN Router von Viprinet, der in der Wohnung des Patienten installiert wird. Hiermit lassen sich mehrere verschiedene Internetzugänge zu einer stabilen und ausfallsicheren Leitung bündeln. So sind Patienten ständig von zu Hause mit der betreuenden Klinik …
… Services ohne große Investitionen.
Aus Sicherheitsgründen setzt DATEV dabei ausschließlich auf geschlossene Cloud-Systeme. Zugriff auf Daten gewährt die Genossenschaft grundsätzlich nur nach Authentifizierung mittels Hardware-Komponente in Verbindung mit einer PIN-Eingabe und über eine VPN-Tunnelung.
Die Programme lassen sich über den Standard-Browser aufrufen, der sowieso für den Zugang zum Internet genutzt wird. Lediglich eine Sicherheitskomponente auf dem Rechner ist notwendig, um einen zuverlässigen Zugriffsschutz zu gewährleisten. Anwendungen …
… Kundenzahlen zu steigern. „Der Unternehmensgewinn kann in den individuellen, auf Kundenbedürfnisse zugeschnittenen Mehrwertdiensten realisiert werden. Beispiele für erfolgreiche Zusatzangebote gibt es genug“, so Pallien weiter. Die Möglichkeiten von Cloud Computing, den sogenannten Managed Services, VPN oder Voice over IP seien noch lange nicht ausgeschöpft.
So arbeiten neuartige Anwendungen im Cloud Computing wie „Salesforce“ oder „Windows Azure“ mit Abrechnungsmodellen, bei denen nicht mehr die Lizenzgebühr, sondern nur noch die tatsächliche …
… aus der Patientenverwaltung auch medizinische Informationen wie Befunde, Diagnosen und Therapiepläne auf Knopfdruck zur Verfügung. Damit die hochsensiblen Patientendaten nicht in unberechtigte Hände gelangen, erfolgen Zugriff und Datentransfer stets über eine gesicherte Internetverbindung (VPN). Da alle mit der Patientenversorgung vertrauten Personen in- und extern Zugriff auf das System erhalten, lassen sich Behandlungspläne und Medikation an zentraler Stelle koordinieren.
"Auf dem Markt für Krankenhausinformationssysteme haben wir mit unserem …
… für CeBIT-Besucher:
1. Gefahrenquelle öffentliche WLANs
Datendiebe können sich ohne großen Aufwand als WLAN-Hotspot ausgeben. Der Name ist frei wählbar. Unverschlüsselt übertragene Daten können von den Tätern problemlos mitge-schrieben werden. Experten-Tipp: Besser auf einen sichere VPN-Tunnel oder auf eine UMTS-Verbindung setzen. Ein Mitschneiden der Daten wird so immens erschwert. Blogger sollten bei der Verbindung zum Server eine gesicherte HTTPS-Verbindung nutzen. Bei mobilen Geräten, wie Tablet-PCs, Notebooks oder Smartphones, sollten Messebesucher …
… Durch Anwendung von Technologien aus dem Hause Cisco ist es möglich, sowohl komplexe Netzwerksysteme als auch kleine und mittelständische Lösungen aufzubauen, welche neben hoher Zuverlässigkeit und Ausfallsicherheit auch überzeugende Sicherheitstechnologien wie Firewall, Intrusion Detection und Intrusion Prevention sowie VPN und WLAN-Security beinhalten.
Der Hauptsitz von CISCO SYSTEMS, Inc. befindet sich in San Jose, Kalifornien. Die Deutsche Hauptniederlassung Cisco Systems GmbH hat Ihren Sitz in München-Hallbergmoos, im Airport Business Centre.
Universeller IPsec VPN Client von NCP ab sofort regulärer Bestandteil der Universal Desktop-Modelle mit IGEL Linux und Windows Embedded Standard.
Bremen, 17. Februar 2011 – IGEL Technology, einer der weltweit führenden Thin Client-Anbieter und NCP, führender Anbieter von Remote Access Komplettlösungen, haben einen Kooperationsvertrag geschlossen. Ab sofort beinhalten die IGEL Universal Desktop Thin Clients mit den beiden Betriebssystemen IGEL Linux (LX) und Microsoft® Windows® Embedded Standard (ES) den universellen IPsec VPN Client von NCP. IGEL …
Ausfallsicherheit für das Informationsmanagement von Feuerwehreinsatzfahrzeugen mit den Multichannel VPN Routern von Viprinet.
Erleben Sie auf der Präsentationsfläche von Viprinet im Außengelände gegenüber Halle 14 zwei Anwendungsbeispiele für gebündelte Internetzugänge im mobilen Umfeld,
realisiert vom Lösungspartner iQES®.
Das Informationsmanagement, speziell die Benachrichtigungen über den Einsatzort von Rettungs- und Einsatzfahrzeugen findet oft immer noch mittels Fax, Funk oder Handy statt. Die Folge ist, dass wertvolle Zeit durch diese …
… Privatanwender richten. So zeigt das Unternehmen in Barcelona beispielsweise die transportablen USB-Router DWR-530 und DWR-510 sowie einen UMTS-Router mit Ethernet-Schnittstelle (DWR-131). Darüber hinaus stellt D-Link mit dem DWR-113 einen mobilen Wireless N 150 Router und einen VPN Router (DWR-555) vor.
Mit der Erweiterung des UMTS-Produktportfolios bietet D-Link eine Vielzahl an Geräten, die sich optimal für den Einsatz unterwegs eignen, und kommt damit der enorm steigenden Nachfrage nach transportablen, nutzenorientierten Internetzugangslösungen nach. Die …
… eignen sich Layer 2-Geräte zum Beispiel für den sicheren Datenaustausch zwischen redundanten Rechenzentren an unterschiedlichen Standorten oder für Storage-Verschlüsselungsszenarien.
Die SINA Virtual Workstation ist eine Notebook-Komplettlösung mit integrierter Festplattenverschlüsselung, SINA VPN und Hardware-Schnittstellen-Kontrolle. Das hohe Interesse an dem bewährten Produkt hat secunet veranlasst, die verfügbare Modellpalette auszubauen und ein weiteres hochwertiges Gerät für anspruchsvolle mobile Nutzer ins Angebot aufzunehmen.
Datenschutzgerechter …
… Hard- und Software aus dem TIM Portfolio – als lokaler Cluster zum Testen zur Verfügung.
Speziell für Live-Demos bei Partnern vor Ort hält TIM zwei Flightcases bereit. Diese ermöglichen das originale Nachstellen eines NetApp Szenarios „out of the box“. Alternativ steht das TSSC via VPN-Technologie – unabhängig vom jeweiligen Standort – zeit- und kostensparend zur Verfügung.
Die Veranstaltungen finden jeweils in den NetApp Lokationen an folgenden Tagen statt:
- Stuttgart 25.02.11
- Berlin 04.03.11
- Hamburg 11.03.11
- Frankfurt …
… Zeitgleich werden die Exchange Server untereinander repliziert, damit bei einem Serverausfall ein anderer Server die Dienste ohne Datenverlust übernehmen kann. Da die WAN-Anbindung der Standorte aufgrund schlechter Providerverfügbarkeit eingeschränkt ist, hat Ditcon ein Managed-VPN aufgebaut und konnte Redos Real Estate durch intelligente Synchronisation die Kosten eines MPLS ersparen. „Die wichtigsten Entscheidungsgründe für die Ditcon waren, IT-Funktionalität und Outputsysteme mit einer hohen Servicequalität von einem Unternehmen geliefert zu bekommen, …
… Informationen feststellten. Wie sich KMUs, Großunternehmen und Service-Provider vor solchen Gefahren schützen können, zeigen Clavister und sysob im Rahmen ihres gemeinsamen CeBIT-Auftritts. Die Security-Gateway-Lösungen bieten vielfältige Funktionen wie Firewalling, VPN, Intrusion Detection/Prevention, Antivirus/-spam, Content Filtering, High Availability, Clustering und Traffic Management.
Trade-Up-Kampagne für Bestandskunden
Schwerpunkt des Messeauftritts bildet die Präsentation der aktuellen Vertriebskampagnen von Clavister. Diese umfassen zum einen …
… Box kostenlos unter http://www.black-box.de/de-de/page/5164/it-sicherheit als PDF-Dokument zum Download bereit. Darin erklärt der IT- und TK-Spezialist die wichtigsten Aspekte im Bereich der IT-Sicherheit, u. a. Netzwerkschutz und Internet-Sicherheit über Network Access Control (NAC), VPN-Firewalls sowie sichere Switches und zeigt, wie man sich effektiv vor Gefahren aus dem Internet schützen kann. Ein weiterer Schwerpunkt ist die physikalische Sicherheit: Der IT-Security-Ratgeber erklärt detailliert, wie sich mittels biometrischer Tür-Zutrittskontrolle …
… deutschlandweiten Partnernetzwerkes und der Geschäftsaktivitäten in Österreich.
Damit reagiert SSP Europe auf die kontinuierlich steigende Nachfrage nach Secure Online Services. Die Online Security- und IT-Services von SSP Europe decken alle IT-Aufgaben ab – von Security-Services wie Firewall, VPN, Web- und Mail-Filtern über Intrusion Prevention und Remote-Access bis hin zu IT-Services wie Hosted-Exchange, Online BackUp, Server-Housing und Hosting sowie vieles mehr. SSP Europe bietet sein Portfolio modular an: Kunden können flexibel die Services nach …
… Endgeräten wie Smartphones und Laptops zu Netzwerken einrichten. Der Kurs richtet sich unter anderem an Security-Architekten, Systemdesigner und Netzwerkverantwortliche.
ACSM ist eine kombinierte Lösung, bestehend aus der Cisco IronPort Content Security-Appliance sowie der Cisco SSL VPN-Technologie. Während des eintägigen Trainings lernen die Teilnehmer, wie sie die ACSM-Lösung installieren, einrichten und administrieren.
Nach einem allgemeinen Überblick über ACSM gehen die Kursleiter intensiv auf die Features der Lösung ein. Dazu zählen beispielsweise …
… ein individuelles und kostengünstiges Systems Management möglich.
Der zweite Geschäftsbereich beschäftigt sich mit dem Einsatz von Open Source Software und Services im Rechenzentrum und großen IT Umgebungen. Dies umfasst vor allem die Bereiche Hochverfügbarkeit,
Lastverteilung, Backup, Firewalling, VPN, Hosting und Betrieb. Gerade in diesen speziellen Rechenzentrumsbereichen kommen bisher oft kommerzielle Hardwarelösungen zum Einsatz. Durch den Einsatz von Open Source Software sind so sehr große Budgeteinsparungen von mehr als 50 % erzielbar. Der …
… für das Apple iOS Betriebssystem. Anwender können ihre mobile Smart-Devices konfigurationsfrei in das Access-Konzept integrieren und künftig unter Windows, Linux, Mac OS X (32-/64-bit) sowie iOS auf Unternehmensanwendungen zugreifen, ohne dass ein VPN oder anderweitige Softwareinstallationen auf der Clientseite erforderlich sind.
G/On ist eine patentierte Kerntechnologie für alle Connectivity-Anforderungen in Unternehmen und Behörden. Sie unterstützt Virtualisierungen, öffentliche und private Clouds, Follow-Me Arbeitsplätze sowie "Bring Your Own …
… europäischen Markt außer Konkurrenz. Durch seine hohe Funktionalität vereint der neue Vigor Telefonanlage mit Routereigenschaften, was europaweit einzigartig ist.
VigorACS SI
Mit dieser Software hat DrayTek einen Meilenstein in Sachen CPE-Verwaltung gesetzt. Somit stellen Aufgaben wie zum Beispiel VPN-Verbindungen, VoIP- Konfiguration und Zugriff auf alle verwalteten Vigor-Router weltweit kein Problem mehr da. Das besondere an dieser Anwendung ist, das alles grafisch nach dem „Drag and Drop“ Prinzip aufgebaut, verwaltet und gewartet werden kann.
… Outsourcings ermöglichen immer eine zentrale, administrative Schnittstelle zwischen allen angeschlossenen Benutzern.
In der Tourismusgemeinschaft Hörnerdörfer befindet sich dieser zentrale Knotenpunkt in der EDV-Abteilung der Verwaltungsgemeinschaft Hörnergruppe in Fischen. Deren Mitarbeiter sind durch eine eingerichtete VPN-Verbindung ohne großen Aufwand in der Lage, auf die bei rechennetz gehosteten Daten zuzugreifen und das System zu modifizieren. Durch das Team der rechennetz ist Unterstützung jederzeit möglich.
Wir freuen uns, über die Entscheidung …
… persönliche Gespräche stehen den Fachbesuchern die Experten aller präsenten Unternehmen am sysob-Messestand zur Verfügung.
Barracuda Networks: Spamfreie E-Mail-Fächer hinter der Firewall
Am sysob-Stand vertreten ist Barracuda Networks, Spezialist in puncto Spam-Firewall-Lösungen für Unternehmen sowie SSL/VPN. Der Hersteller informiert neben der Funktionsweise der Hardware-Produkte auch über die Virtual Appliances „Barracuda SSL VPN Vx“ und „Barracuda Spam & Virus Firewall Vx“. Letztere schützt den E-Mail-Server beispielsweise vor Viren-, Spam-, …
…
Mit einem Internetzugang über einen UMTS Multichannel-VPN-Router, der Bündelung von bis zu 6 Datenkarten und dem neuen iQES® Serververbund wird dem Einsatzfahrzeug eine Datenleitung von bis zu 42 mbit zur Verfügung gestellt. Geführt über einen mehrfach redundanten Serververbund in einem Rechenzentrum, ist eine hohe Sicherheit über ein komplett verschlüsseltes VPN Netzwerk gewährleistet – getreu dem Motto: Redundanz schafft Sicherheit.
Stellen Sie sich vor: Das iQES® Infotainment System überträgt …
… erweitertes Modell des VigorIPPBX 2820, bringt DrayTek eine Lösung auf den Markt, die sich noch mehr an den Bedürfnissen der Kunden orientiert und somit verbesserte Funktionalitäten bieten kann. Das neue Gerät dient als Telefonanlage, Firewall-Router und VPN-Schnittstelle für Zweigstellen und Telearbeiter. Mit seiner vielfältigen Ausstattung und den optionalen Schnittstellenkarten (FXO/FXS/ISDN TE/ISDN NT) erhöht das Gerät die Effektivität in Ihrer Kommunikation. Die stabile Firewall und bis zu 32 simultane VPN-Kanäle unterstützen Sie dabei, Ihre …
… umfassenden Datenschutz gewährleistet.
Zwar ist die Anmeldung am Hot Spot meistens verschlüsselt, zum Beispiel über SSL, danach werden Daten aber in der Regel unverschlüsselt übertragen. Eine Möglichkeit, sich in offenen WLAN zu schützen, ist der Zugriff auf das Firmennetz via VPN. Dazu muss allerdings ein VPN-Client am Laptop des mobilen Mitarbeiters installiert sein, was diesen deutlich einschränkt – er kann dann ausschließlich mit diesem Gerät arbeiten. Eine flexible Alternative ist sayTRUST Access: Die Lösung besteht aus einem Server, der im …
… Daten an. Aus Sicherheitsgründen setzt DATEV dabei ausschließlich auf geschlossene Cloud-Systeme. Zugriff auf Daten gewährt das Unternehmen grundsätzlich nur nach Authentifizierung mittels Hardware-Komponente in Verbindung mit einer PIN-Eingabe und über eine VPN-Tunnelung.
Die Bereitstellung von Software erfolgt beispielsweise in Form browserbasierter Anwendungen, die für den Nutzer die Handhabung vereinfachen. Benötigte er für die Verwendung von klassischen rechenzentrumsbasierten Programmen eine lokal installierte Erfassungskomponente, so braucht …
… Netz (Enterprise WLAN, Mobilfunk, Hotspot unterwegs oder einem drahtlosen Netz im Home Office) verbunden. Durch eine wirksame Verschlüsselung der Verbindung bleibt die Vertraulichkeit und Sicherheit gewährleistet. Für die Außendienstmitarbeiter bedeutet eFMC, dass sie keine komplexen VPN-Lösungen konfigurieren müssen, sondern die Vorteile der automatischen und nahtlosen Sicherheit nutzen können, für die mobile Geräte von heute optimiert sind.
5. In Sachen UCC übernehmen die Fachabteilungen die Führungsrolle. Für die Weiterentwicklung der IT, deren …
Neuer, größerer Messestand demonstriert Expansionskurs
CeBIT 2011: LANCOM zündet Produktfeuerwerk bei VPN, Mobilfunk und Wireless LAN
Aachen, 17. Januar 2011 – Fast ein Dutzend neuer Produkte und der größte Messestand der Firmengeschichte: Netzwerkspezialist LANCOM präsentiert sich auf der diesjährigen CeBIT größer und innovativer als jemals zuvor. In Halle 13 (Stand C28) erwarten die Besucher zahlreiche Innovationen aus den Bereichen professioneller Mobilfunk-Router (HSPA+, LTE), 802.11n Wireless LAN und VPN-Standortvernetzung sowie neue Funktionen …
… Zutritts- und Zugangskontrollen. Der Zugriff auf die Anwendung LÄMMkom ist nur mit einer Mehrfach-Zugangskontrolle mit dem Benutzernamen und einem Passwort möglich. Die Anmeldeversuche werden überwacht. Die Datenübertragung erfolgt verschlüsselt über das Internet (VPN).
Softwareanbieter anderer Unternehmen profitieren
Das Hosting-System von Lämmerzahl kann nicht nur mit der hauseigenen Software LÄMMkom, einer der führenden Fachanwendungen für alle sozialen Verwaltungsbereiche betrieben werden. Auch für andere Anbieter von kommunal eingesetzten …
Grünwald, 18.1.2011: Mit RBridge bietet die Inlab Software GmbH eine neue Layer 2 VPN-Lösung an, die es erlaubt beliebige LANs sicher und verschlüsselt miteinander zu koppeln.
Durch eine Registry-Funktionalität finden sich RBridge-Paare hinter beliebigen LANs ohne DSL-Router/Firewall-Konfiguration. Hierzu wird eine Skype-ähnliche Technik verwendet, bei der durch spezielle Pakete eine direkte UDP Peer-to-Peer (P2P) Kommunikation ermöglicht wird.
Kunden können die von Inlab angebotene RBridge Registry verwenden, oder auch selbst eine eigene RBridge …
… Workshop zusammengefasst die Inhalte der vier neuen, jeweils fünftägigen Cisco Security Trainings:
- Securing Networks with Cisco Routers and Switches (SECURE)
- Deploying Cisco ASA Firewall Features (FIREWALL)
- Implementing Cisco Intrusion Prevention System (IPS)
- Deploying Cisco ASA VPN Solutions (VPN)
Zu den Lerninhalten zählen unter anderem die Absicherung von Cisco-Routern und Switches mit dem IOS Firewall Feature Set. Darüber hinaus vermitteln die Fast Lane-Experten Know-how für den Einsatz von auf dem Cisco Intrusion Prevention System …
… direkt von den Nutzern ausgeführt oder an Nicht-It-Mitarbeiter delegiert werden können.“
eControl’s intuitive Web 2.0 Oberfläche erspart aufwändige Schulungen für die Anwender. Da der Zugang zu Identity Management und Provisionierung durch den Browser – ohne RDP oder VPN – erfolgt, kann die Lösung sofort effektiv und plattformunabhängig eingesetzt werden, um die Produktivität des Help Desk zu steigern oder den Nutzern Selbstadministration zur Verfügung zu stellen. Netzwerk-Administratoren behalten dabei die volle Kontrolle über die verteilten Aufgaben …
… 14. Dezember 2010.- Das Verschlüsselungsgerät für die Verschlüsselung auf den Schichten 2, 3 und 4 und seine Verwaltungsstation können nun in EU-Projekten eingesetzt werden, die die EU Restricted/Restreint UE-Zulassung erfordern.
Das hoch entwickelte Entschlüsselungsgerät CryptoGuard VPN von Compumatica secure networks wurde kürzlich als EU Restricted/Restreint UE vom Generalsekretär des Rates der Europäischen Union zugelassen. Es kann nun in allen Umgebungen eingesetzt werden, die diese Zulassung erfordern.
CryptoGuard VPN EU Restricted/Restreint …
… fassen. Das Telekommunikationsunternehmen mit Sitz in Limburg/Lahn (Hessen) konnte gleich mehrere bayrische Volks- und Raiffeisenbanken als Neukunden gewinnen.
Die VR Bank Hof e.G. entschied sich bereits Mitte diesen Jahres für das teliko-Vernetzungskonzept auf Basis von MPLS* (Premium VPN** MPLS). Nach der erfolgreichen Testphase wurden alle 41 Filialen auf das teliko-Netz migriert.
Im Oktober 2010 folgte die Raiffeisenbank Weiden eG, ebenfalls mit Premium VPN MPLS. Die Premiumlösung sieht die Vernetzung der Hauptstelle mit 20 Geschäftsstellen …
… die einfach und schnell zu integrieren sind.
Im Bereich Netzwerk-Sicherheit präsentiert Dell die J-SRX Services Gateways mit UTM-Technologie (Unified Threat Management), die mehrere Security-Features in einer einzigen Appliance vereinen. Dazu gehören Firewall, VPN, Intrusion Prevention, Anti-Spam, Anti-Virus und Webfilter-Technologie. Mit den Lösungen wird der Einsatz unterschiedlicher Firewall-, VPN- oder IPS-Appliances überflüssig. Die einfach zu bedienenden Dell J-SRX Services Gateways ermöglichen Netzwerk-Administratoren die schnelle Implementierung …
… Network Management Protocol, kurz SNMP, wurde zur aktiven Netzwerkverwaltung für TCP/IP Netzwerke entwickelt. Netzwerkelemente wie Router, Server, Switches, Computer, Drucker, Maschinen, Geräte usw. können damit überwacht und gesteuert werden. Auch die mobilen VPN-Router ER75i für GSM, GPRS und EDGE-Technologie sowie die UMTS/HSDPA Router UR5/UR5i arbeiten SNMP unterstützt. Die LUCOM Router für die mobile Datenübertragung ermöglichen eine kostengünstige M2M-Kommunikation.
Das 'einfache Netzwerkverwaltungsprotokoll' regelt die Kommunikation zwischen …
… Daten sichern. Dazu eignen sich externe Speichermedien wie DVDs, USB-Sticks oder externe Festplatten. Müssen Sie mit Ihrem Notebook über ein fremdes WLAN auf Ihr Unternehmensnetzwerk zugreifen, sollte die Kommunikation immer verschlüsselt (zum Beispiel über ein so genanntes VPN) ablaufen. Sprechen Sie dazu am besten mit Ihrem IT-Berater.
Vorsicht an fremden Rechnern!
Wenn Sie statt Ihres eigenen Rechners einen öffentlichen PC benutzen (zum Beispiel im Internetcafé), ist besondere Vorsicht geboten. Denn in punkto Sicherheit sind viele Rechner noch …
… unerlässlich.
Sekisui Alveo, bereits seit 2005 Kunde bei Easynet Global Services, beauftragte den Service Provider mit der Konzeptionierung und Implementierung eines exakt auf die aktuellen und zukünftigen Bedürfnisse des Unternehmens zugeschnittenen MPLS-VPN-Netzwerks.
Innerhalb von nur wenigen Wochen implementierte Easynet eine umfassend gemanagte Netzwerk-Lösung, die dem Schaumstoffhersteller hohe Verfügbarkeit, optimierte Bandbreiten und Quality of Service, sowie ein umfassendes Disaster Recovery für die eingesetzte SAP-R/3-Lösung ermöglicht. …
… umfassend und detailliert auf Unified Threat Management eingegangen.
Aus dem Inhalt:
- IT-Sicherheit, Gefahrenszenarien und Datenschutz
- Netzwerkgrundlagen
- Aufbau und Einsatz von UTM-Systemen
- Erstellen von Firewall-Regeln
- Authentifizierung mit RADIUS und Zertifikaten
- Sichere Verbindungen mit IPSec, SSL-VPN, L2TP und VPNs
- Interfaces und Routing für LAN, WLAN und WAN
- Benutzer, Dienste, Spam-/Content-Filter und Proxys konfigurieren
Das Buch „Einführung in Unified Threat Management (UTM)“ ist im Buchhandel und bei Amazon für 39,95 Euro …
… die Key User im Unternehmen parallel mit SQL-Business und eNVenta ERP arbeiteten, startete im September 2009 der Echtbetrieb mit zunächst 340 eNVenta ERP-Anwendern an 16 Standorten. Heute greifen beispielsweise die Außendienstmitarbeiter von Alexander Bürkle via UMTS und VPN auf das neue ERP-System zu. Unmittelbar nach der eNVenta-Einführung stand bereits die nächste Herausforderung vor der Tür: Mit dem Bau eines neuen dynamischen Lagers für die Konsumgüterlogistik fiel in Freiburg die Entscheidung, das eNVenta-Modul Lagerverwaltungssystem in Kombination …
… WLAN und VoIP-Unterstützung) wird bald folgen. IPv6 ist übrigens schon mit an Board, das bedeutet Zukunftssicherheit für Internetverbindungen und für das privates Heimnetz. Viele bekannte Funktionen haben bereits Ihren Weg in das Gerät gefunden: VPN (max. zwei Tunnel), Verbindungsbackup per 3.5G-USB-Modem, eine objektbasierte Firewall und das Bandbreiten-Management werden viele Nutzer bereits von anderen DrayTek-Produkten kennen und schätzen.
Das Gerät basiert auf dem für Multimedia-Anwendungen optimierten Vigor2130. Auf den Datendurchsatz wurde …
… mittels 802.11n-Standard.
Die zwei WAN-Schnittstellen können für Lastverteilung oder Ausfallsicherheit genutzt werden, zusätzlich kann ein 3.5G-Modem über die USB-Schnittstelle
angeschlossen werden. Die Objekt-basierte Firewall schützt Ihr Netzwerk, während die bis zu 32 VPN-Tunnel Zweigstellen und Telearbeiter verbinden.
Für die VoIP-Telefonie kann das Modell Vigor2920Vn eingesetzt werden, zwei analoge Telefone können somit von der kostengünstigen Internettelefonie profitieren.
Eine wichtige Sache wäre noch zu erwähnen: der Web-Content-Filter, der …
… durch WLAN sichergestellt. Eine externe Fahrzeugantenne stellt eine bestmögliche Funkverbindung sicher. Das integrierte GPS ermöglicht die Standortbestimmung und somit einen Diebstahlschutz. Typische Anwendungen sind Internet-Surfen, Internet-Telefonie (Skype), File Up- und Download (VPN), Email-Zugang oder Video-/Audio- Streaming. Selbstverständlich hat das Wi2U als ein Produkt Made in Germany eine CE und E1 Zulassung.
Die Einsatzmöglichkeiten sind nahezu unbegrenzt, so z.B. in Busunternehmen, Baustellen-Büros, Taxis, Speditionen, Camping, Booten/Yachten …
… Logging-Funktionen.
* Die Advanced Intelligent Edge Firewall
Die neue .vantronix Firewall ZL2 ist die zweite Generation Routing Firewall für HP Networking E5400/E8200 Switches der zl Serie.
* Advanced Routing und MPLS
Multiprotokoll Label Switching (MPLS) ist ein Enterprise-Routing Mechanismus.
* Next Generation VPN mit IKEv2
IKEv2 kombiniert die Sicherheit und den Vorteil von IPSec mit der Flexibilität von SSL-VPN.
Für weitere Informationen besuchen Sie bitte:
http://www.vantronix.com/products/ataglance/47/
http://www.vantronix.com/pix/vt_update47.pdf