“Die derzeitigen IT-Trends bringen eine Fülle neuer Sicherheitsanforderungen mit sich. Um ihnen zu begegnen, stehen Unternehmen nur begrenzte Ressourcen zur Verfügung”, sagt Matt Medeiros, Vice President and General Manager Security Products bei Dell Software. “Die einzig wirksame Verteidigung ist deshalb ein umfassendes Set an vorausschauenden, kontextbezogenen Sicherheitslösungen, die Silos aufbrechen und die Daten an allen Orten schützen. Dell Connected Security bietet ein dynamisches Lösungs-Portfolio, mit dem Unternehmen die größten Sicherheits- und Compliance-Anforderungen erfüllen können.”
Eine webbasierte Zugangskontrolle für Cloud-basierte und vor Ort installierte Anwendungen bietet der One Identity Cloud Access Manager. Mit diesem können Unternehmen unter anderem den Zugriff von verschiedenen Geräten auf Cloud-Anwendungen überwachen. Zusätzlich bietet der Manager eine weitere Sicherheitsebene für On-Premise-Applikationen und webbasierte Anwendungen wie Salesforce, Google Apps oder Office 365.
Die SonicWALL Network Security Appliance (NSA) 2600 ist mit der Single-Pass-RFDPI-Engine (Reassembly-Free Deep Packet Inspection) ausgerüstet. Die Firewall ermöglicht es, Bedrohungen bereits in ihrer Entstehung zu bekämpfen. Sie ist mit zahlreichen Sicherheitsfunktionen wie Gateway-Antivirus, Anti-Evasion-Technologie und SSL-Entschlüsselung und –Inspektion ausgestattet.
Darüber hinaus bietet die SonicWALL Network Security Appliance einen sicheren mobilen Zugang von Windows-, Linux- und MacOS-Plattformen sowie von iOS, Windows RT 8.1 und Android. Die NSA 2600 verfügt über Standard-Funktionen für KMUs, Site-to-Site-VPN sowie WAN-Failover und Load Balancing. Für sichere Drahtlos-Netzwerke ist ein Wireless-Controller verbaut.
Alle kritischen Änderungen an Konfiguration, Usern und Administration meldet der ChangeAuditor 6.0 in Echtzeit. Veränderungen werden im Zusammenhang mit anderen Ereignissen chronologisch dargestellt. Kritische Systeme werden ständig geprüft und unbekannte Sicherheitsprobleme entfernt. Somit lassen sich Bedrohungen schnell entdecken und verhindern.
InTrust 10.7 überwacht den Zugang zu kritischen Systemen und Anwendungen. Darüber hinaus lassen sich Event-Logs in Echtzeit suchen, sammeln und verdichten. Außerdem erfasst InTrust die wichtigsten Aspekte der User-Aktivitäten in Windows-System und erkennt damit interne Bedrohung. Die Lösung verknüpft Sicherheitsinformationen über Daten, Nutzer, Netzwerk, Anwendungen und Services hinweg.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.