Donnerstag, April 17, 2014
Text Size
++++++  ARCHIV  ++++++  ARCHIV  ++++++  ARCHIV  ++++++  ARCHIV  ++++++  ARCHIV  ++++++
Datensicherheit
Mehr Compliance: Cloud-basierte Verschlüsselung und sicheres Key-Management für AWS-Kunden

SafeNet bietet komplette Verschlüsselungslösung im AWS Marketplace an – bezahlt wird nach Nutzung

Germering, 06. November 2013 – SafeNet erweitert seine Sicherheitslösung SafeNet ProtectV und ermöglicht die Verschlüsselung von Workloads in Amazon EC2. Die Schlüssel verbleiben auf Kundenseite, zudem wird keine zusätzliche Hardware benötigt. SafeNet ProtectV zusammen mit Virtual KeySecure können ab sofort auf der Amazon-Web-Services(AWS)-Infrastruktur betrieben werden und sind zudem kompatibel mit AWS CloudHSM. Die Anwendung läuft vollständig in der Cloud, ohne dass Kunden die Kontrolle über ihre Verschlüsselungskeys verlieren. Sie ist erhältlich im AWS Marketplace und wird nach dem Pay-as-you-go-Prinzip abgerechnet.        

Mit den Verschlüsselungs- und Key-Management-Lösungen von SafeNet können AWS-Nutzer vertrauliche Daten und Anwendungen in die Cloud migrieren und gleichzeitig umfassend schützen. Durch die Kombination der Vorteile von AWS mit den Verschlüsselungsangeboten von SafeNet erhalten sie selbst für sensible Workloads größtmögliche Sicherheit.

„IT-Security wird in Organisationen, die kritische Daten in die Cloud verschieben, oberste Priorität eingeräumt“, sagt Wendy Nather, Research Director, Enterprise Security Practice, 451 Research. „Doch die Orchestrierung von Sicherheitsrichtlinien und Schlüsselmanagement in heterogenen Umgebungen gestaltet sich häufig problematisch. Dadurch dass Unternehmen wie SafeNet ihre Lösungen sowohl On Premise als auch auf Cloud-Plattformen wie AWS anbieten, erhalten Anwender die Möglichkeit, übergreifend ein gleiches Maß an Sicherheit zu etablieren.“

Die ab sofort in AWS Marketplace erhältliche Cloud-basierte SafeNet-Lösung setzt sich zusammen aus:
  • Verschlüsselung: SafeNet ProtectV ist eine hochverfügbare Encryption-Lösung mit Pre-Boot-Authentifizierung für den Schutz sämtlicher virtueller Maschinen und Speichervolumina.
  • Schlüsselverwaltung: SafeNet Virtual KeySecure ist eine gehärtete virtuelle Security-Appliance, die für ProtectV die Verschlüsselungskeys verwaltet und sicher ablegt.
„Wir freuen uns, in Zusammenarbeit mit SafeNet, ProtectV und Virtual KeySecure im AWS Marketplace anbieten zu können“, sagt Terry Wise, Director, Worldwide Partner Ecosystem, AWS. „SafeNets Verschlüsselung und Key-Management in Kombination mit der flexiblen AWS-Plattform stellt ein attraktives Angebot für Unternehmen dar, die geschäftskritischen Workload in AWS auslagern wollen. Indem nun beide im AWS Marketplace zur Verfügung gestellt werden, können die Kunden auf einfachem und vertrauenswürdigem Weg die Sicherheitslösungen von SafeNet schnell und nach Bedarf abrufen.“

SafeNet_158x63_Logo„SafeNet ProtectV ist eine umfassende und durchdachte Lösung, die vollständig problemfrei in AWS-Umgebungen läuft“, so Marcus Fritsche, Chief Technology Officer, Informa Group IT. „ProtectV ermöglicht einen robusten und wohldefinierten Datenschutzprozess, der es uns ermöglicht, effektive Kontrolle über unsere sensiblen Daten zu bewahren. Die Lösung bietet einen sicheren Weg, die geschäftlichen Vorteile von AWS-Clouds zu nutzen.“


Weitere Informationen:

Veröffentlicht in Hersteller News
Montag, den 04. November 2013 um 17:45 Uhr

Workshop Mobile Device Management mit MobileIron

Einladung kostenfreier Workshop Mobile Device Management mit MobileIron (mit Live Demo)

Termin:
Dienstag, 03. Dezember 2013 (09:00 - 13:00 Uhr)

Wenn Sie per E-Mail für dieses und unsere weiteren Angebote benachrichtigt werden möchten, schreiben Sie bitte an  Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann. (Betreff: Benachrichtigung Veranstaltungen)

Inhalt:
  • Einfache Bereitstellung und Verwaltung mobiler Geräte
  • Unendlich viele mobile Endgeräte kontrollieren – wie funktioniert das?
  • Eine Managementoberfläche für alle gängigen Betriebssysteme
  • Administrativen Aufwand, Sicherheitsrisiken und Datenkosten senken
  • Informationen in Echtzeit abrufen, um Kontrolle über die Inhalte und Aktivitäten der Smartphones zu erhalten (Virtual Smartphone Platform (VSP))
Veranstaltungsort:
Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München

Anmeldung:
Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an:  Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

Inhalt des Worshops:

MobileIron: Wir zeigen das Top-Management von mobilen Geräten
  • Smartphones, mobile Geräte im Unternehmen – DIE Herausforderung: Viele Geräte, heterogene Landschaft, ungelöste Managementprobleme, Userwünsche
  • Welche Lösungsansätze gibt es?
  • Wie macht es der Marktführer MobileIron?
  • Privatnutzung vs. geschäftliche Nutzung – wie handhabt man das?
  • Was ist mit Datenschutz?
  • Und wie baut man darauf Business-Prozesse auf?
Mobile Device Management: sicher und produktiv!
Mobile Geräte, künftig eine extrem wichtige Computer-Plattform im Unternehmen! Problem: Kaum jemand weiß, welche Daten auf dem Smartphone oder Tablet oder sonstigen Geräten gespeichert sind. Und wie sie verwendet werden! Nächstes Problem: Viele Geräte, verschiedene Betriebssysteme, heterogene Datenablage. Das Angebot im Workshop: Sie sehen, wie man das managt, wie man sich den Überblick verschafft und ihn behält! Mit dem Top-Anbieter MobileIron!

Als Management-Lösung und Wegbereiter für neue Business-Prozesse hat sich MobileIron in kürzester Zeit einen gewaltigen Namen gemacht! Sicheres Bereitstellen und Verwalten mobiler Geräte, das ist der Job! In unserem Workshop erfahren Sie, was dran hängt!

Die Lösung hat drei Hauptkomponenten
  • Enduser Service: Sichert und managt Emails, Apps, Dokumente und Web. Dieser Service wird direkt von den Benutzern über ihre Geräte abgerufen.
  • Intelligentes Gateway: Sichert und managt den Zugang zum Unternehmen.
  • Policy und Konfiguration: Sichert mobile Apps und Dokumente. Endgeräte können end-to-end auf globaler Ebene verwaltet werden.
Gerade hinsichtlich der neuesten Datenschutzanforderungen ist MobileIron die Lösung. Egal ob Company-own-Device, Bring-your-own-Device, Mischformen. Rechtskonforme Trennung von betrieblichen und privaten Daten, Containerlösung, kein Problem.

Die Lösung beherrscht die gängigen Betriebssystemen Android, iOS, Blackberry, Windows Phone und Symbian. Weitere Herausforderung: Mobile Betriebssysteme und Geräte wandeln sich ständig und damit kann MobileIron mithalten!

Administrationsaufwand? Die Managementoberfläche macht es einfach: Auch für Massen an Smartphones und Tablets. Virtual Smartphone Platform (VSP) bedeutet, in Echtzeit Informationen und Kontrolle über die Inhalte und Aktivitäten der mobilen Geräte zu erhalten. Damit verbunden kontrolliert die Lösung die installierten Apps. Somit entsteht Sicherheit, die Kosten gehen herunter – aber das Nutzererlebnis wird größer!

Mehrwert von MobileIron
  • Kontrolle: Mobile Geräte können mit Advanced Management konfiguriert, abgesichert und kontrolliert werden.
  • Kosten reduzieren: Mit Mobile Activity Intelligence gibt es keine Überraschungen über zu hohe Rechnungen. Kosten für drahtlose Dienste können um bis zu 20 % gesenkt werden.
  • Produktivität steigern, die Helpdesks entlasten: Das geht über das Endbenutzerportal MyPhone@Work® inklusive Nutzungsanzeige (Sprache, SMS, Daten) und dem Storefront für Inhouse Apps.
  • Perfektes App-Management: App Installation, Containertechnologie
  • Datenschutz und Trennung privat – geschäftlich
  • Identitätsbasierende Sicherheit durch Zertifikate
  • Multi-User Konfiguration möglich
  • SharePoint Zugang und Dokumentensicherheit
Veröffentlicht in Alerts / Sicherheitsanalysen
Montag, den 21. Oktober 2013 um 11:09 Uhr

Workshop Verschlüsselung, Management und mehr

Einladung kostenfreier Workshop Verschlüsselung, Management und mehr: Neueste Technik exakt erklärt!  

Dienstag, 19. November 2013 (09:00 - 12:00 Uhr)

Kurzbeschreibung


Sophos und Utimaco: Hier wachsen wichtige Technologien zusammen – und wir zeigen Ihnen, was Sie davon haben!
Die führende Technologie bei Verschlüsselung und Management: SafeGuard® Enterprise.
Topaktuelle, vollständig modular aufgebaute Sicherheitssuite mit zentralem Management.
Sicherheit für Daten auf mobilen und stationären Endgeräten, auf mobilen Speichermedien, auf Servern – in diesem Funktionsumfang führend auf der Welt!
Zertificon Z1 SecureMail Gateway: Mails verschlüsseln und sicher übertragen. Komfortabel, transparent, zentral steuerbar und einfach zu integrieren!

Was haben Sie davon? Wie geht das Schritt für Schritt? Wie sieht es rechtlich aus?

Veranstaltungsort
Protea Networks GmbH, Grimmerweg 6, 82008 Unterhaching/München

Anmeldung
Der Workshop ist kostenfrei. Wir bitten um schnellstmögliche Anmeldung per Email mit Angabe des Termins an:  Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

Inhalt des Workshops

Im Protea-Workshop Verschlüsselung zeigen wir Ihnen verschiedene Verschlüsslungstechnologien: Wie setzt man sie sinnvoll ein, wie installiert man sie, wie verknüpft man sie? Generell: Was können Sie von der Software erwarten und welchen Nutzen ziehen Sie aus einem gelungenen Projekt?

Ihr unmittelbarer Nutzen?
  • Ein Management, eine Oberfläche, alle Funktionen zentral zu verwalten.
  • Die neuesten Technologien mit Interaktionsmöglichkeit für die Zukunft.
  • Erweitern Sie Ihre Lösung, wann immer Sie wollen.
  • Profitieren Sie immer wieder von den einzigartigen Funktionen und offenen Schnittstellen.
  • Machen Sie Key-Management zum Kinderspiel.
Sorgen Sie für hochsicheren Datenaustausch mit Mitarbeitern und Geschäftspartnern. Recht und Sicherheit, geht das zusammen?
Sie müssen die gesetzlichen Anforderungen an die Datensicherheit beachten und Ihre internen Sicherheitsrichtlinien – und die Wünsche Ihrer User!
Wie setzen Sie dies alles plattformübergreifend durch?

Die Technologie

Sophos SafeGuard® Enterprise

1.      Device Encryption
Laptop verloren, gestohlen! Wie verhindern Sie, dass Diebe oder Finder mit Ihren Daten Schindluder treiben?

2.      Data Exchange – sicherer Datenaustausch mit externen Partnern
Was ist, wenn der Memory-Stick verschwindet? Proppenvoll mit Daten!

3.      Management nach Stand heute!
Management aller Endpoint-Security-Lösungen über eine Verwaltungskonsole – vieles ist jetzt schon möglich – was kommt?
Synchronisation mit AD – Windows SSO, rollenbasiertes Management, leistungsstarkes Auditing
Passwort vergessen, Helpdesk Anfragen: Hilfe mit Challenge Response
Zentrales Schlüsselmanagement und Schlüsselbackup – das sind Kernfeatures!
Unterstützung von Smartcards, Token, Trusted Platform Modules (TPM) und Hardware-Sicherheitsmodulen (HSM), PKI-Anbindung, zentrale Protokollierung – selbstverständlich.

4.      File Share
Die Lösung, die über Berechtigungen hinausgeht! Und zudem sicherstellt, dass nur Befugte Zugriff auf entsprechende Dateien erhalten!

5.      Cloud Storage
Standortunabhängig auf ihre Daten zugreifen? Dabei sollten diese allerdings sicher bleiben! Die Lösung: Encryption für Cloud Storage.

6.      Configuration Protection
Ist sicher gestellt, dass die einzelnen Abteilungen genau mit den PnP-Geräten arbeiten können, die gebraucht werden – und dass die anderen tabu sind? Gilt das für alle externen Schnittstellen am Client?

Haben Sie die Datenflüsse über die USB-Schnittstelle im Griff?
Wissen Sie, welche Geräte Ihre User im Einsatz haben – erlaubt oder unerlaubt? Können Sie schnell und flexibel, zentral gesteuert die Berechtigungen genau so verändern, wie erwünscht? Ist zentrales Auditing der Schnittstellen incl. Historie möglich?
Funktioniert ein granularer Aufbau entsprechender Policies (Gruppen-, OU-basiert)?

7.      Recovery-Szenarien – Helpdesk webbasiert – wie funktioniert das?
Hardwaredefekte – Passwortprobleme: Challenge Response über Webbrowser, auch für externen Helpdesk – und der Spezialfall: Web Self Help

8.      Migrationsszenarien, gemanagte Umgebungen – Wie schafft man den Übergang von SafeGuard® Easy auf die neueste Technik?
Technische Voraussetzungen, Ablauf, Projektplanung, Organisation

9.       Stand alone Techniken – gemischte Umgebungen
Möglichkeiten, Grenzen, Besonderheiten

File- und Folderverschlüsselung mit Sophos SafeGuard® LAN Crypt

Thema: Schutz vertraulicher Daten im Netzwerk gegen unberechtigten internen und externen Zugriff, z. B. Daten aus dem Management, Finanzwesen oder Personaldaten etc.?
Stellen Sie sicher, dass in Ihrem Netz ausschließlich berechtigte Personen (und Gruppen) Zugriff auf bestimmte Unternehmensdaten bekommen?
Funktioniert das im Hintergrund, ohne Benutzereingriff – können Berechtigte gleichzeitig normal arbeiten?
Administratoren werden immer wieder (ungerechtfertigt!) verdächtigt, da sie ja Zugang zu allen Daten haben müssen! Mit der richtigen Verschlüsselungstechnik ist Schluss mit solchen (auch unterschwelligen) Verdächtigungen, und die Arbeit geht ganz normal weiter!

E-Mail Verschlüsselung mit Zertificon Z1 SecureMail Gateway
  • Mit einer Gateway-Lösung Mails verschlüsseln und sicher übertragen.
  • Komfortabel, transparent, zentral steuerbar und einfach zu integrieren!
  • Interne und externe E-Mail-Verschlüsselung und digitale Signaturen
  • S/MIME & PGP konform.
Eine einfache Lösung … und: die Mitarbeiter werden in ihrer täglichen Arbeit nicht durch zusätzliche Anforderungen beeinträchtigt!
Veröffentlicht in Verschlüsselung
Heilbronn, 26. September 2013 – Mit der Master Policy Engine hat CyberArk eine neue Lösung entwickelt, die eine zentralisierte und vereinfachte Umsetzung von Sicherheitsrichtlinien für privilegierte Benutzerkonten ermöglicht. Die Lösung ist Bestandteil der Version 8.0 der Privileged Identity & Session Management (PIM) Suite, die ab sofort verfügbar ist.

Administrative Zugänge sind in vielen Unternehmen heute eine zentrale Schwachstelle in der IT, und das Gefahrenpotenzial steigt. In letzter Zeit wurden zunehmend privilegierte Accounts als Einfallstor für Datensabotage oder -diebstahl genutzt, nicht nur bei Insider-, sondern auch bei gezielten Cyber-Attacken. Die Benutzerkonten müssen deshalb zuverlässig gesichert und überwacht werden – und zwar auf Basis strikter Sicherheitsrichtlinien. Mit der Master Policy Engine von CyberArk steht nun eine neue Lösung zur Verfügung, mit der diese Richtlinien einfach und schnell umgesetzt werden können. Damit wird der bisherige komplexe Prozess der Abbildung von Business-Richtlinien und -Prozessen in einer IT-Lösung erheblich vereinfacht.

Zentrale Vorteile der Master Policy Engine im Überblick:
  • Vereinfachte Konzeption und Verwaltung von Sicherheitsrichtlinien für privilegierte Accounts
  • Verbesserter Schutz der Unternehmens-IT durch Policy-gesteuerte Sicherung der privilegierten Accounts
  • Schnelle und exakte Abbildung von definierten Richtlinien in einer technischen Lösung zur automatisierten Verwaltung privilegierter Accounts
  • Schnelle Umsetzung von Compliance-Anforderungen aus Bestimmungen und Gesetzen wie PCI-DSS (Payment Card Industry Data Security Standard) oder SOX (Sarbanes-Oxley Act)
  • Umsetzung einer unternehmensweiten Policy mit der Möglichkeit, auch granulare Berechtigungen für administrative Tätigkeiten festzulegen.
Neben der Master Policy Engine enthält CyberArks Version 8.0 der PIM-Suite auch einen funktional erweiterten Universal Connector. Er deckt bei der Überwachung privilegierter Accounts und Sessions jetzt fast jede Komponente der IT-Infrastruktur ab, einschließlich Netzwerken, Servern, Hypervisoren, Datenbanken oder Applikationen. Auf Basis anforderungsspezifisch anpassbarer Anwendungen und mit über 200 Konnektoren unterstützt CyberArk mit seinen Lösungen nahezu alle aktuellen Enterprise-Systeme.

"Mit der Einführung der Master Policy Engine und den zusätzlichen Features des Universal Connector unterstreicht CyberArk erneut seine führende Rolle in der Bereitstellung von Lösungen zur Sicherung von kritischen Daten, Anwendungen und Infrastrukturen", sagt Jochen Koehler, Regional Director DACH & Middle East bei Cyber-Ark in Heilbronn. "Und wir bieten Unternehmen damit eine Lösung, mit der sie Sicherheitsrichtlinien unternehmensweit effizienter umsetzen und verwalten können. Ein vereinfachtes und durchgängiges Policy-Management ist dabei bereits der erste Schritt auf dem Weg zu mehr Sicherheit vor Insider-Angriffen oder Web-Attacken."

Die Version 8.0 der Privileged Identity & Session Management (PIM) Suite von CyberArk ist ab sofort verfügbar.
Veröffentlicht in Identity
Mittwoch, den 04. September 2013 um 12:11 Uhr

Neue Funktionen von GFI MAX Remote Management

Einfaches Management aus der Ferne: Mit Remote Background Management können MSPs ihren Kunden einen unterbrechungsfreien Service bieten

DURHAM, N.C. – 4. September 2013 – Als Teil der neuen Remote-Background-Management-Lösung von GFI MAX ist die so genannte „Remote Command Line“ ab sofort verfügbar. Die Lösung ist Bestandteil der GFI MAX RemoteManagement-Plattform, die sich an Managed Service Provider (MSPs) richtet. Mit „Remote Background Management“ können MSPs Netzwerke aus der Ferne warten, ohne Kunden in ihrer Arbeit zu beeinträchtigen. Neben der „Remote Command Line“ werden in Kürze auch Funktionen zur Remote-Prozess- und Remote-Service-Kontrolle hinzugefügt. Die Funktionen wurden gemeinsam mit GFI-Kunden entwickelt. Ziel ist es, die Effizienz von MSPs zu steigern und die Servicequalität zu verbessern.

Die Funktion „Remote Command Line“ ist direkt über das GFI MAX RemoteManagement Dashboard verfügbar. So können IT-Administratoren das Netzwerk ihrer Kunden über eine einheitliche Benutzeroberfläche prüfen. Laut einer aktuellen Studie von GFI MAX sind 98 Prozent der befragten MSPs der Meinung, eine Remote-Command-Line-Funktion würde den Service für ihre Kunden spürbar verbessern. Fast die Hälfte (45 Prozent) der Studienteilnehmer gab an, eine solche Funktion bringe zahlreiche Vorteile. Konkret glauben sie, ein derartiges Tool steigere die Effizienz (64 Prozent), vermeide mögliche IT-Vorfälle (58 Prozent) und reduziere den Zeitaufwand, den man sonst für Anreisen zu Kunden benötigt (44 Prozent).

„Die Zufriedenheit ihrer Kunden ist für MSPs das A und O“, sagt Alistair Forbes, General Manager bei GFI MAX. „Die Anwender unserer Lösungen vertrauen darauf, dass GFI MAX ihnen die nötige Technologie bietet, um Netzwerke effizient zu managen. Mit unseren Lösungen werden Arbeitsunterbrechungen minimiert und damit ein Höchstmaß an Produktivität gewährleistet. Ab sofort bieten wir auch eine Remote-Management-Lösung: Damit können Anwender Netzwerke proaktiv nach Problemen absuchen und diese beheben – noch bevor ihre Kunden überhaupt merken, dass etwas nicht funktioniert. Das jeweilige Gerät des Users wird dabei nicht beeinträchtigt.“

In Kürze wird es weitere Remote-Management-Funktionen geben. Sie zielen darauf ab, MSPs eine bessere Kontrolle über die einzelnen Prozesse und Services bei Kunden zu ermöglichen. Darüber hinaus erhalten sie so die Möglichkeit, auftretende IT-Probleme sofort zu beheben. Mit der neuen Funktion „Remote Process Management“ als Teil der GFI MAX RemoteManagement-Lösung können IT-Administratoren die auf einem Gerät laufenden Prozesse überblicken. Gleichzeitig ist es möglich, Prozesse nach verschiedenen Kriterien zu sortieren, zum Beispiel nach dem Namen, der CPU und dem benutzten Speicherplatz. Administratoren können problematische Prozesse identifizieren und von dem GFI MAX RemoteManagement Dashboard entfernen. Der gleiche Funktionsumfang wird auch für Services auf dem Betriebssystem Windows zur Verfügung stehen. Damit lässt sich der Status von MSP-Dienstleistungen auf dem jeweiligen Gerät prüfen und bei Bedarf über das Dashboard starten oder stoppen.

Save the Date
GFI MAX veranstaltet im September und Oktober 2013 zum dritten Mal seine jährliche Kundenkonferenz. Veranstaltungsorte finden sich in den USA, Großbritannien, Deutschland und Australien. Dort können Teilnehmer Rückmeldung geben zur Nutzung der MAX-Plattform. Darüber hinaus gibt es Gelegenheit zum Austausch mit IT-Leitern. Gäste sind eingeladen an Podiumsdiskussionen und Business Sessions teilzunehmen, die von GFI-Kunden geleitet werden. Sie dienen als Informationsplattform und zeigen, wie sich MAX-Services bestmöglich nutzen lassen. Die deutsche Kundenkonferenz findet vom 10. bis 11. Oktober in Berlin statt. Weitere Informationen gibt es unter: http://conferences.gfimax.com/  

gfi_logo_150_50Über GFI Software:
GFI Software entwickelt hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu 1000 Anwendern. GFI bietet zwei wichtige Lösungsplattformen: GFI MAX ermöglicht Managed Service Providers (MSPs) die Bereitstellung von Dienstleistungen an ihre Kunden, und GFI Cloud hilft Unternehmen mit eigenen internen IT-Teams beim Management und bei der Betreuung ihres Netzwerks über die Cloud. Mit mittlerweile über 200.000 Unternehmenskunden umfasst die GFI-Produktpalette zudem Collaboration- und Anti- Spam-Lösungen, Netzwerksicherheit, Patch-Management, Faxkommunikation, E-Mail-Archivierung und Web Monitoring. GFI vertreibt seine Produkte indirekt über ein großes weltweites Partner-Netzwerk. Das Unternehmen hat mehrere Preise für seine Technologie gewonnen und ist langjähriger Microsoft Gold ISV Partner. www.gfisoftware.de
Veröffentlicht in Produkt News/FAQ
Virtualisierung der Visibility Fabric: Multimandantenfähiger Überblick über alle Netzwerkdatenströme für verschiedene IT-Abteilungen

München/Silicon Valley, Kalifornien, 26. August 2013 – Gigamon®, (NYSE: GIMO), führender Anbieter von Visibility-Lösungen für den Netzwerkdatenverkehr und Erfinder der innovativen Visibility Fabric™-Architektur, hat die Management-Schicht seiner Visibility Fabric®-Architektur aktualisiert. Netzwerk-Serviceteams können nun den gewünschten Überblick über Netzwerkdatenströme bedarfsgerecht strukturierbar über eine zentrale Managementplattform gleichzeitig für mehrere Abteilungen innerhalb der IT-Organisation bereitstellen.

Unternehmen erhalten durch dieses Update der patentierten Gigamon Flow Mapping-Technologie die Möglichkeit, die bestehende Visibility Fabric®-Architektur zu virtualisieren. Netzwerkadministratoren und Serviceteams können dadurch ‚Visibility as a Service‘ für andere Unternehmensbereiche bereitstellen. Diese Bereiche, die aus mehreren IT-Abteilungen bestehen können, sind so auf einfache Weise in der Lage, Regeln für die Monitoring- und Datenverkehrs-Visibility auf Unternehmens- oder Abteilungsebene zu ändern, ohne andere abteilungsabhängige Monitoring-Regeln zu beeinflussen oder die Konformität und Privatsphäre anderer Abteilungen zu verletzen.

„Die Idee der Mandantenfähigkeit hat ihren Weg vom öffentlichen Cloud-Speicher in die Infrastrukturen der Unternehmens-IT gefunden“, sagt Shehzad Merchant, Chief Strategy Officer von Gigamon. „Diese Lösung bietet Netzwerkadministratoren und Service-Teams die Möglichkeit, die Visibility Fabric zu virtualisieren und ‚Visibility as a Service‘ an unterschiedliche IT-Abteilungen zu liefern.“

Gigamon_Visibility_Fabric_650

Gigamons neuste Version 3.1 seiner GigaVUE®-H Series Management-Software enthält ein verbessertes Flow Mapping und unterstützt rollenbasierte Zugriffskontrollen sowie fortschrittliche Abläufe für unabhängige und konkurrierende Konfigurationen von Monitoring-Regeln. Die neue Version wird es Unternehmen ermöglichen, ‚Visibility as a Service‘ für interne Mandanten bereitzustellen. So ausgerüstet können verschiedene IT-Abteilungen auf ihre eigenen Konfigurationen in der Visibility Fabric-Architektur zugreifen und diese getrennt von unternehmensweiten Regelwerken kontrollieren. Sie können ihre Monitoring-Infrastruktur vereinfachen und optimieren sowie gleichzeitig ihre Effizienz erhöhen und die Betriebskosten senken.

„ESG Research berichtet, dass rund die Hälfte (48 Prozent) der Unternehmen, die ihre Rechenzentren aktiv konsolidieren, multimandantenfähige Umgebungen aufbauen. Damit wollen sie unterschiedliche Abteilungen unterstützen. Ein weiteres Drittel (32 Prozent) plant den Aufbau solcher multimandantenfähigen Umgebungen – ein Zeichen dafür, dass Unternehmen mehr und mehr wie Service Provider agieren, die interne Mandanten bedienen“, sagt Bob Laliberte, Senior Analyst bei der Enterprise Strategy Group. „Durch die Verbesserung seiner Flow Mapping-Technologie ermöglicht Gigamon diesen Übergang. Verschiedene IT-Abteilungen können ihren eigenen Teil der Visibility Fabric definieren und diesen unabhängig verwalten, um Geschäftsprozesse zu verbessern.“

Die neue Version 3.1 der GigaVUE H Series Management-Software für bestehende und neue GigaVUE H Series-Kunden wird voraussichtlich ab dem 30. September kostenfrei im Rahmen eines gültigen Wartungsvertrages erhältlich sein.

Über die Visibility Fabric
Gigamon hat als einer der ersten globalen Anbieter erkannt, dass für die Verwaltung, Analyse und Absicherung komplexer Infrastrukturen ein neuer Ansatz zum Aufbau der hierfür notwendigen Transparenz erforderlich ist. Heutzutage werden Millionen von Datenpaketen innerhalb kürzester Zeit zwischen Tausenden Punkten innerhalb eines Netzwerks übertragen. Damit diese Datenströme überwacht werden können, muß eine jederzeit verfügbare, intelligente und dynamische Visualisierungslösung integriert werden. Mit Hilfe einer einzigartigen patentierten Technologie hat Gigamon einen innovativen Ansatz – die Traffic Visibility Fabric – definiert und entsprechende Lösungen realisiert, die einen intelligenten und vielseitigen Überblick über das Netzwerk erlauben.  Weitere Informationen lassen sich unter http://www.gigamon.com/traffic-visibility-fabric abrufen.

Gigamon_Slogan_Logo_250_125Über Gigamon
Gigamon (www.gigamon.com) bietet mit der intelligenten Traffic Visibility Fabric für Unternehmen, Rechenzentren und Service Provider weltweit Lösungen zur Optimierung der Netzwerküberwachung an. Die hierfür entwickelten Technologien ermöglichen Planern, Managern und Betreibern von IT-Infrastrukturen eine vollständige Transparenz und Kontrolle des Datenverkehrs innerhalb physischer und virtueller Umgebungen. Dabei wird die Leistung und Stabilität des Produktivnetzwerkes nicht negativ beeinflusst.  Das Gigamon GigaVUE-Portfolio bietet mit seinen hochverfügbaren, mit hoher Portdichte und patentierten Technologien ausgestatteten Produkten genau die intelligenten Lösungen, die erforderlich sind, um den Netzwerkdatenverkehr effizient überwachen, kontrollieren, verwalten und absichern zu können. Mit mehr als acht Jahren Erfahrung in der Entwicklung und Produktion von Visualisierungslösungen für den Datenverkehr kann Gigamon auf zahlreiche führende Unternehmenskunden in vertikalen Märkten verweisen. Hierzu gehören auch mehr als die Hälfte der Fortune 100 Unternehmen sowie viele staatliche Stellen.
Veröffentlicht in Produkt News/FAQ
Check Point als führender Anbieter von UTMs im Gartner Magic Quadrant for unified Threat Management 2013 positioniert

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute bekannt, im Leaders Quadrant des jüngsten Magic Quadrant for Unified Threat Management (UTM)[1] von Gartner positioniert zu sein. Check Point wurde im dritten Jahr in Folge als führendes Unternehmen im UTM Magic Quadrant genannt.

Laut Gartner bietet UTM „kleinen und mittelständischen Unternehmen mehrfache Netzwerk-Sicherheitsfunktionen in einer einzigen Appliance.“ Check Point liefert diesen Schutz in Form verschiedener Appliance-Familien; dazu gehören die 600 Serie, die 1100 Serie, die 2200 Appliance, und die 4000 Serie, die auf Märkte abzielen, in denen ein vereinfachtes UTM von großer Bedeutung ist. Diese Appliance-Familien liefern kleinen oder mittelständischen Unternehmen (KMU) oder Zweigstellen für Unternehmen geeignete Sicherheit von Check Point und decken so bei kosteneffizienter Preisgestaltung die Sicherheitsbedürfnisse des Kunden. Ausgerüstet mit Check Points prämierter Software Blade Architecture können diese Appliances alle Geschäftsmodelle integrieren, ohne dass zusätzliche Hardware oder weitere Threat-Management-Lösungen erforderlich wären. Sie können auch alle Kombinationen mehrschichtiger Schutzmechanismen einsetzen, einschließlich: Firewall, VPN, IPS, Application Control, Identity Awareness, URL Filtering, Anti- Spam, Antivirus, Anti-Bot, Data Loss Prevention, und Mobile Access.

„Cyber-Angriffe auf kleine und mittelständische Unternehmen sind auf dem Vormarsch. Oftmals haben kleinere Unternehmen weniger Ressourcen, sich selbst zu schützen. Wir möchten unseren KMU-Kunden einfach zu handhabenden Internet-Sicherheits-Schutz bieten, dessen Einsatz früher nur Großunternehmen vorbehalten war“, sagte Dorit Dor, Vizepräsidentin Produkte bei Check Point. „Wir sind überzeugt, dass unsere Position im Gartner Leaders Quadrant für UTM uns als Beweis für Check Points unerreichte Technologien und das Engagement für unsere Kunden aller Größen dient.“

Die im Mai 2013 auf den Markt gebrachten 600 Appliances von Check Point bieten umfassenden Schutz, der die Sicherheit von Mitarbeitern und Daten in kleinen Unternehmen jederzeit gewährleistet. Die 600 Appliances werden mit für Unternehmen geeigneten Funktionen, einschließlich Firewall, VPN, Intrusion Prevention (IPS), Anti-Virus, Anti-Spam, Anwendungssteuerung und URL-Filterung, angeliefert, auf denen die gleichen branchenführenden Firewall- und Threat-Prevention-Funktionen laufen, wie sie in Check Point-Produkten zu finden sind, die von allen Fortune 100-Unternehmen verwendet werden. Die 640 Appliance von Check Point übertraf beim jüngsten Network World Clear Choice Test Shootout sieben andere, vergleichbare Produkte. Die 600 Appliances bieten erschwingliche, für Unternehmen geeignete Sicherheit, mit Preisen ab  $399.

Check Points 1100 Appliances kamen im April 2013 auf den Markt und bieten Zweigstellen und Remote-Büros den gleichen bewährten Sicherheitsschutz, der in Netzwerkanwendungen auf Unternehmensebene zu finden ist. Die Check Point 1100 Appliances werden bestückt mit Check Points Sicherheitstechnologien für kleine Büros mit einem bis 100 Mitarbeitern angeliefert und bieten flexibles und intuitives, lokales, Web-basiertes Management und/oder Profil-basiertes, zentralisiertes Management über Check Points SmartCenter. Die Preise für 1100 Appliances beginnen bei $599.

Als Teil von Check Points 2012 Appliance Models Announcement wurden die 2200 Appliance und die 4000- Serie herausgebracht, um noch mehr Sicherheitsfunktionen zu integrieren und gleichzeitig die Bandbreite zu verbessern sowie die Netzwerkgeschwindigkeit zu beschleunigen. Die 2200 Appliance ist eine Lösung für Zweigstellen und kleine Büros, die in einem unternehmenstauglichen Desktop-Paket angeboten wird. Die 4000 Appliances sind Sicherheits-Appliances für Einsteiger auf Unternehmensebene für kleine und mittlere Unternehmen. Alle Appliances unterstützen sämtliche Kombinationen der Check Point Software Blades und bieten Organisationen damit eine einzige integrierte Lösung mit der Flexibilität zur individuellen Anpassung ihrer Infrastruktur auf Basis des exakten Schutz- und Leistungsniveaus, das sie benötigen.

Laut Gartner sind Anbieter im UTM Leaders Quadrant „die führenden Hersteller und Verkäufer von UTM-Produkten, die für mittelständische Unternehmensanforderungen entwickelt wurden. Zu den für die Führerschaft erforderlichen Anforderungen gehören ein breites Modell-Spektrum zur Abdeckung der Anwendungsfälle mittelständischer Unternehmen, Support für Mehrfachfunktionen und eine Management- und Berichtsfunktion, die auf Bedienkomfort ausgelegt ist. Anbieter in diesem Quadranten sind Marktführer bei neuen Sicherungsfunktionen und der Befähigung von Kunden, diese kostengünstig einzusetzen, ohne die Endnutzer-Erfahrung wesentlich zu beeinträchtigen oder die Belastung des Personals zu erhöhen. Diese Anbieter weisen auch eine gute Bilanz bei der Vermeidung von Schwachstellen in ihren Sicherheitsprodukten auf. Zu den gemeinsamen Merkmalen gehören Zuverlässigkeit, Prozesssicherheit und ein intuitiv zu managendes und zu verwaltendes Produkt."

Mehr Informationen über das breite Appliance-Spektrum von Check Point finden Sie unter: http://www.checkpoint.com/products/appliances/index.html
Veröffentlicht in VLAN / WLAN / UTM / XTM
Donnerstag, den 08. August 2013 um 10:31 Uhr

Faronics stellt vor: Deep Freeze 7.7

Jetzt inklusive Anti-Virus und erleichtertem Konfigurations-Management

Faronics, Spezialist für die Vereinfachung, Sicherung und Verwaltung von Mehrbenutzer-Computerumgebungen, gibt jetzt die Veröffentlichung von Deep Freeze 7.7 bekannt – die aktuellste Version seiner Systemwiederherstellungs-Lösung.

„Der Fokus bei Deep Freeze 7.7 liegt vor allem darauf, das Konfigurations-Management zu vereinfachen und Faronics Anti-Virus in die Enterprise Konsole zu integrieren“, kommentiert Heman Mehta, Produktmanager bei Faronics. „In der heutigen Wirtschaftslage sehen sich IT Administratoren gezwungen, mit wenig Ressourcen auszukommen. Sie sind daher immer auf der Suche nach effektiven Lösungen, um ihre Anwendungen zu verwalten. Mit Deep Freeze 7.7 können jetzt Deep Freeze und Anti-Virus gemeinsam zentral gesteuert werden.“

Die Sicherheitslösung Deep Freeze stellt bei jedem Neustart eines Rechners eine vordefinierte, fehlerfreie Konfiguration wieder her. Dazu wird ein Snapshot aller Konfigurationseinstellungen eines Systems in voll funktionsfähigem Zustand erstellt und „tiefgefroren“. Darüber hinaus verhindert Deep Freeze Dateifragmentierung und die Anhäufung temporärer Dateien, wodurch Festplattenkapazität eingespart und gleichzeitig die Geschwindigkeit des Systems gesteigert wird.

Die Neuerungen bei Faronics Deep Freeze 7.7 im Überblick:
  • Deep Freeze Konfiguration kann jetzt von der Enterprise Konsole aus zentral gesteuert werden: einfach eine neue Konfiguration festlegen, benennen und speichern.
  • Alle Arbeitsstationen im Netzwerk werden automatisch auf die festgesetzte Konfiguration aktualisiert, sobald sie online sind
  • Windows Updates können mithilfe des Scheduled Task Wizard zeitlich festgelegt werden.
  • Erkennung von Touchscreen-Aktivität auf Windows 8 Screen-Geräten, um sicherzustellen, dass der Ruhemodus nicht während der Nutzung eintritt.
  • Faronics Anti-Virus kann jetzt mit der Enterprise Konsole verwaltet werden. Die neu gestaltete Konsole ermöglicht dem Nutzer außerdem unter anderem:
  • Konfigurationen und Virusdefinitionen aktualisieren, während Deep Freeze im “eingefrorenen” Zustand ist.
  • Angriffe mit dem “Intrusion Prevention System” erkennen
  • Arbeitsstationen mit einer integrierten Firewall, einem Webfilter und E-Mail Schutz absichern
Deep Freeze 7.7 kann hier heruntergeladen werden: www.faronics.com/deepfreeze77
Veröffentlicht in Datensicherheit
Absolute Software präsentiert neue Lösung für die Remote-Verwaltung von IT-Infrastrukturen -

Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, stellt eine neue Lösung für die Remote-Überwachung, -Sicherung und -Verwaltung von IT-Infrastrukturen vor. Die umfassende webbasierte Lösung Absolute Insight ist speziell für Managed Service Provider konzipiert und ab sofort verfügbar.

Mit Absolute Insight erhalten Managed Service Provider (MSP) einen kompletten Überblick über die gesamte IT-Infrastruktur ihrer Kunden. Die Lösung bietet einen Ein-Klick-Zugriff auf zahlreiche Reports mit umfassenden Detailangaben beispielsweise zu Hardware, Software, Verzeichnisdiensten, Verschlüsselung, fehlenden Geräten oder auch Leasing- und Garantie-Informationen. Auf dieser Datenbasis können Nutzer der Lösung ihren Kunden zusätzliche Service-Angebote unterbreiten, einschließlich Audit- und Compliance-Reports, Alarmierung bei verdächtigen Aktivitäten oder Informationen zu auslaufenden Leasing-Verträgen.

Die Remote-Überwachung, -Sicherung und -Verwaltung der IT-Umgebungen erfolgt bei der neuen Lösung über eine cloudbasierte Konsole. Absolute Insight enthält dabei zwei webbasierte Reporting-Portale: das "Technician Portal", das MSPs einen kompletten Überblick der verwalteten Infrastrukturen bietet, und das "Customer Portal", über das MSP-Kunden eine Übersicht ihrer eigenen IT-Umgebung erhalten.

"Absolute Insight ist eine umfassende IT-Management-Lösung für Managed Service Provider. Es ist die erste Lösung auf dem Markt, die die zunehmenden Anforderungen von MSPs im Hinblick auf eine komfortable Remote-Verwaltung und -Sicherung von Kunden-IT-Infrastrukturen erfüllt", sagt Margreet Fortuné, Regional Manager DACH bei Absolute Software. "MSPs erhalten mit unserer Lösung einen zuverlässigen Zugriff auf kritische Daten und damit auch die Möglichkeit, die Kunden-Infrastrukturen besser zu verwalten und zu sichern."

Auf Basis der Persistenz-Technologie von Absolute Software bietet die neue Lösung MSPs eine persistente Verbindung zu jedem einzelnen in der Kunden-Infrastruktur verwalteten Gerät. Das ermöglicht zum Beispiel auch eine automatische Neuinstallation von Sicherheits- und Management-Software-Agenten, auch wenn die Firmware überschrieben, die Festplatte ersetzt oder ein Tablet beziehungsweise Smartphone auf die Werkseinstellungen zurückgesetzt wurde.

Absolute Insight ist ab sofort verfügbar. Weitere Informationen finden sich unter http://www.absolute.com/absolute-insight
Veröffentlicht in Identity
Mittwoch, den 24. Juli 2013 um 15:08 Uhr

NetIQ Webcasts zum Thema Capacity Management

Sparen Sie schon oder verbrauchen Sie nur?

Schluss mit Ratespielen bei der Planung und Analyse von Kapazitäten - hin zur automatisierten Analyse und Umsetzung

Wissen Sie, wie hoch die Kapazitätsauslastung Ihrer Server wirklich ist? Nutzen diese wirklich alle Ressourcen, die ihnen zugeteilt wurden?

In den meisten Unternehmen erreichen die vorhandenen physikalischen Maschinen nicht ihr volles Potenzial und stellen somit einen hohen Kostenfaktor dar. Bei virtuellen Systemen ist es meist nicht anders, jedoch ist es hier leichter, Änderungen vorzunehmen, um Hardware-Kapazitäten zu schaffen, die für andere Systeme genutzt werden können.

Sie würden Ihre Hardware-Auslastung auch gerne optimieren und dadurch Kosten sparen? Doch Sie wissen nicht, wie Sie den Status-quo auf all Ihren Systemen ermitteln sollen? Und Sie sind sich unsicher, was Sie machen sollen, wenn Sie das Optmierungspotenzial identifiziert haben?

Dann melden Sie sich noch heute zu einem oder beiden unserer kostenfreien Webcasts an. In diesen erfahren Sie, wie Sie Ihre Kapazitäten richtig planen und analysieren können, und wie eine schnelle und sichere Migration aussehen kann.
_______________________________________________________________

Webcast 1: PlateSpin Recon - Planung und Analyse Ihrer Kapazitäten
20. August 2013, 11:00h - 12:00h

Wie viele Server sollten virtualisiert werden? Wie viele Hostserver müssen gekauft werden? Welche virtuellen Maschinen werden auf welchen Hosts eingesetzt? Fragen über Fragen, die sich mithilfe von PlateSpin Recon leicht beantworten lassen. PlateSpin Recon ist ein Tool zur Virtualisierungsplanung, das auf der Grundlage der von Ihnen definierten Kriterien handlungsrelevante Daten liefert.
Ganz gleich, ob es darum geht, mehr Server auf einer geringeren Zahl von Hosts zu virtualisieren, den Stromverbrauch zu senken oder mehr Rack-Kapazität zu schaffen – mit PlateSpin Recon erhalten Sie Daten, die fundierte Entscheidungen ermöglichen.
_______________________________________________________________

Webcast 2: PlateSpin Migrate - Zuverlässige Migration von Workloads zum richtigen Zeitpunkt

18. September 2013, 11:00h - 12:00h

Ist das Optimierungspotenzial auf physischer Hardware erkannt, stellt sich die Frage, wie Sie die Hardware in virtuelle Systeme migrieren können, und wie ein reibungloser Hardwaretausch sicher gestellt werden kann.
PlateSpin Migrate ist ein Tool zur physischen und virtuellen Konvertierung für schnelle und effiziente P2V-Migrationen (bzw. beliebige Migrationen). Als umfassend automatisiertes Migrationstool sorgt PlateSpin Migrate dafür, dass alle Prozessschritte automatisch durchgeführt werden. Von der Erfassung von Anwendungen und Services, die auf Quell-Workloads ausgeführt werden, bis hin zur Erstellung und Konfiguration von virtuellen Maschinen oder physischen Bare-Metal-Servern – PlateSpin Migrate nimmt Ihnen alle mühsamen Aufgaben ab.
Veröffentlicht in Management
Seite 1 von 40
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Beliebteste Beiträge