Themenspecial

Cybersense Deception

Cybersense Deception erkennt Einbrüche in Ihr Unternehmensnetzwerk einfach und wirksam. Die Deception Technology basiert auf einem komplementären Ansatz, der unabhängig von vorhandenen Sicherheitssystemen funktioniert. Während seiner Erkundungsphase nutzt der Angreifer präparierte Informationen, deren Nutzung sofortigen Alarm auslöst. Der Angreifer hat keine Chance zu erkennen, ob er echte, wertvolle Daten oder von Cybersense Deception vorgetäuschte Informationen erbeutet hat.

Palo Alto Prisma

Palo Alto Prisma ist eine Cloud-Sicherheits-Suite. Anforderungen und Vorteile der Cloud wie Flexibilität, Effizienz, Produktivität und Skalierbarkeit bringen Risiken mit sich und erfordern ein neues Level der Cybersecurity. Aufbauend auf den bisherigen Cloud-Sicherheitsprodukten bietet die Prisma-Suite einfache, effektive und umfassende Sicherheit.

WLAN-Management mit Fortinet

Weniger Komplexität, Komponenten und Kosten aber mehr Funktionalität bietet Fortinet mit der FortiGate Security Appliance. Der integrierte WLAN- und Switch-Controller schützt das Wireless LAN im Unternehmen und arbeitet eng mit der Security Fabric zusammen. Das WLAN-Management – auch der APs - erfolgt zentral über die Firewall oder das Cloud-Management. Die integrierte Lösung sorgt so für umfassende Transparenz, automatisierte Security und integrierte Threat Intelligence zum Schutz des Unternehmensnetzwerks, nach Bedarf bis in die Cloud.

FortiEDR - Fortinet Endpoint Detection and Response

Mit der stetig steigenden Anzahl und zunehmender Raffinesse von Bedrohungen und Ransomware-Attacken, müssen Organisationen ihre Sicherheitsmaßnahmen auf breiter Front verstärken. Das schließt die Endgeräte ein. Mit FortiEDR erhalten Sie eine Lösung, die Attacken vor aber auch nach der Infizierung in Echtzeit ausschaltet und dabei Ressourcen schont.

Juniper SD-WAN

Juniper Networks kombiniert seine SD-WAN-Lösung mit den Informationen aus der neuartigen KI von Juniper Mist und einer ausgeprägten Automatisierung. Der Fokus liegt damit auf der Netzwerkperformance auf Seiten des Nutzers. Contrail SD-WAN von Juniper Networks unterstützt beim Aufbau einer modernen, dynamischen und sicheren Netzwerkarchitektur zwischen Unternehmen, Zweigstellen und Cloud. Die Verwaltung erfolgt zeitsparend und übersichtlich über die zentrale Software Plattform Juniper Contrail Service Orchestration.

Fortinet Next Generation Firewall

Fortinet FortiGate-Firewalls der nächsten Generation (NGFWs) ermöglichen Sicherheit für hybride und hyperskalierte Rechenzentren. Sie werden von FortiGuard Labs und SPUs betrieben, bieten hardwarebeschleunigte Segmentierung und vereinfachen die Verwaltung von Sicherheitsrisiken.

BlackBerry Guard Detection and Response

Zur umfassenden Gefahrenabwehr rund um die Uhr bietet BlackBerry Guard einen Managed Detection & Response Service. Die integrierte KI-Technologie löst automatisiert Triage-, Filter- und Abwehrreaktionen aus und beschleunigt detaillierte Abwehrstrategien für Vorfälle. Bedrohungen werden erkannt, gestoppt, behoben und vom erneuten Angriff abgehalten. Nur relevante Bedrohungen lösen einen Alarm aus. Bei Bedarf stehen Unternehmen Experten zur Unterstützung bei der individuellen Bedrohungsabwehr bereit. Ohne zusätzlichen Ressourceneinsatz wird die IT-Abteilung zeitlich entlastet, welche dann die Aufgaben auf wichtigere systemrelevante Bereiche verteilen kann.

Check Point Maestro

Check Point Maestro ist eine extrem hoch skalierbare Netzwerksicherheitslösung, die Organisationen jeder Größenordnung ermöglicht, von der Leistungsfähigkeit flexibler Sicherheitsplattformen zu profitieren. Vorhandene Security Gateways können mit Check Point Maestro nach Bedarf skaliert werden. Die Kapazität der einzelnen Appliances wird nicht begrenzt. Der Maestro Orchestrator sorgt für optimale Lastverteilung. Maestro erlaubt die Bildung mehrerer Security Cluster und verwaltet alle Gateways unter Berücksichtigung eines einheitlichen Sicherheitssystems je Security Group. Der Managementaufwand wird deutlich reduziert.

Juniper Mist

Juniper Mist ermöglicht KI-gestützte Automatisierung und alltagstaugliche Unterstützung bei der Administration von kabelgebundenen und drahtlosen Netzwerken. Juniper Mist wechselt die Perspektive und beurteilt die Netzwerkperformance vom Client aus und damit aus Anwendersicht.

Cisco DNA

Cisco DNA (Digital Network Architecture) ist eine softwareorientierte Lösung zur Automatisierung, Optimierung und Analyse von Netzwerken mit integriertem Machine Learning und Sicherheitsfunktionen. Die Administration eines Netzwerks mit Cisco DNA ist weitaus effizienter. Auch bei skalierten Unternehmensnetzwerken wird kein zusätzliches, qualifiziertes Personal erforderlich. Damit ist Cisco DNA die Antwort auf steigende Anforderungen beim Management von Netzwerken und damit verbundenen administrativen Tätigkeiten.

Starke Authentifizierung mit OneSpan

Die Token basierte Authentifizierung ist eine Lösung zur Erhöhung der Netzwerksicherheit durch deutlich verbesserte Identitätskontrolle. User identifizieren sich durch starke Authentifizierung oder Mehr Faktor Authentifizierung. Zur Anmeldung an das Unternehmensnetzwerk sind individuelles Passwort und Besitz eines personalisierten Tokens zwingend erforderlich.

Cloud Security mit Netskope SASE

Die Migration in die Cloud hat Vorteile, bringt aber auch Risiken mit sich. Netskope SASE ist eine Cloud Security Lösung, die Sicherheit, Perfomance und Verfügbarkeit der Applikationen und Dienste bietet.

EX-Switches von Juniper Networks

Stabilität ist eine der grundlegendsten Anforderungen an LAN-Infrastrukturen. Dennoch arbeiten viele Unternehmen mit fehleranfälligen Strukturen auf Basis veralteter Layer-2 Konzepte. Zusätzlich haben Technologien wie die unternehmensweite Server-Virtualisierung den Datenverkehr im LAN grundlegend verändert und führen vermehrt zu spürbaren Performance-Engpässen.

Pulse Secure Remote Access in Ausnahmesituationen

Unvorhergesehene Ereignisse und Notsituationen wie Streiks, Naturkatastrophen oder Pandemien können es erforderlich machen, eine große Zahl Mitarbeiter aus dem Home-Office arbeiten zu lassen. Pulse Secure ICE ermöglicht die Lizenzierung zeitlich begrenzt auszusetzen und die technisch maximale Anzahl Remote Access Verbindungen zuzulassen. Unternehmerische Abläufe und Produktivität können so auch in Ausnahmesituationen aufrechterhalten werden.

Fortinet: Security Fabric

Geschwindigkeit und Umfang der Projekte zur digitalen Transformation (DX) der unternehmerischen Infrastruktur nehmen zu. Auf der anderen Seite ist eine steigende Qualität und Komplexität von Angriffen auf Unternehmensnetzwerke zu beobachten. In der Folge erweitern Unternehmen den Schutz gefährdeter Bereiche durch spezialisierte Lösungen. Die Anforderungen an IT-Security-Teams steigen sowohl qualitativ als auch quantitativ. Reaktive Absicherung ist nicht mehr ausreichend, um sich vor aktuellen Bedrohungen zu schützen. Hier setzt Fortinet mit der integrativen Security Fabric an. Bei einem Maximum an Automatisierung schafft Fortinet ein enges Geflecht von Sicherheitsstufen mit einer deutlichen Reduzierung des administrativen Aufwandes.

Palo Alto Cortex XDR

Die Ausgangssituation ist eine Flut einzelner, relevanter Daten aus Netzwerk, Netzübergängen, Endpoints, Mobile Devices. Es gibt verschiedene, sehr wirksame Lösungen, Unternehmensbereiche zu schützen. Jede Lösung generiert für die IT Security relevante Daten, die analysiert werden und eine Reaktion nach sich ziehen müssen. Es entstehen eine Reihe von Datensilos. Die Informationen daraus müssen teilweise manuell gesammelt, korreliert und interpretiert werden. Diese Vorgehensweise ist aufwendig und zudem fehleranfällig. Hier setzt Palo Alto Cortex XDR an.

Palo Alto Networks: Traps

Hochentwickelter Schutz: Traps Endpoint Protection

Nahezu jeder erfolgreiche Angriff beginnt mit der Infektion und Infiltration eines Endpoints. Durch Kombination mehrerer Abwehrmethoden schützt Traps Endpoints wirksam vor Ransomware-Angriffen, bekannten und unbekannten Malware-Varianten sowie vor Exploits. Durch Integration der Sicherheitsplattform WildFire® werden zusätzliche Bedrohungsanalysen, der Austausch von Bedrohungsarten und die automatisierte Eindämmung von Bedrohungen möglich.

 

SandBlast: Firewall von Check Point

Im ständigen Kampf zwischen Angreifern und Sicherheitsexperten bedienen sich die Angreifer immer neuer Methoden wie Zero-Day Attacks und veränderter Varianten (Mutationen) bereits existierender Malware. Klassische Sicherheitssysteme lassen sich auf diese Weise häufig umgehen und die Schadsoftware gelangt unerkannt in die Unternehmensinfrastruktur.

Palo Alto Next Generation Firewalls

Netzübergänge wie die Anbindung an das Internet und Übergänge zwischen Unternehmensbereichen sind zuverlässig vor unberechtigtem Zugriff zu schützen. Um Netzwerk Security zu gewährleisten, reglementieren und kontrollieren Next Generation Firewalls von Palo Alto Networks die Netzübergänge Ihres Unternehmens. concentrade entwickelt maßgeschneiderte Lösungen zur optimalen Network Security.

Secure Data Center mit F5 Networks

Klassische Schutzmechanismen können im Vergleich zu einer WAF gegen Hacker-Angriffe kaum etwas ausrichten. Ausreichende Schutzmaßnahmen erforderten mit klassischen Konzepten einen hohen Einsatz an Ressourcen. concentrade entwickelt Gesamtkonzepte auf Basis der automatisiert lernenden F5 Web Application Firewall (WAF). Es wird ein effektiver Schutzmantel für jede Art von Webanwendung generiert und sorgt damit für Entlastung der Security.

Aruba Networks: Sicheres WLAN

Die hohen Mobilitätsanforderungen erfordern den stabilen und insbesondere sicheren Betrieb von WLAN Lösungen für Unternehmen. concentrade zeigt Ihnen Wege auf, WLAN flexibel, skalierbar und ohne Sicherheitsverlust vollständig in den Netzbetrieb zu integrieren.

Ausfallsichere Basisdienste & IP Address Management mit Infoblox

Basisdienste wie DNS und DHCP mit der IP Adressverwaltung beziehungsweise IP Address Management bilden das Rückgrat der IT-Infrastruktur von Rechenzentren. Ein Ausfall dieser Dienste zieht in der Regel den Ausfall vieler weiterer - wie die Active Directory Services - und somit der gesamten IT-Landschaft nach sich.