VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Netzwerk Conputer Shutterstock 115764520 500

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und umfassende Bedrohungsabwehr für wachsende Netzwerke. Durch die Steigerung des Datendurchsatzes bei Firewall, VPN, IPS und Antivirus bietet die Appliance wachsenden Unternehmensstrukturen einen Schutz gegen vielfältige Bedrohungen.

Sicherheit für dezentrale Strukturen

Unternehmen, die auf einen leistungsfähigen Fernzugriff angewiesen sind, können die UTM mit dem Management-Tool Endian Connect Platform verbinden. Darüber lassen sich für unterschiedliche Nutzer- oder Nutzergruppen sehr granulare Zugriffsberechtigungen einrichten. Jede Verbindung ist durch einen VPN-Tunnel geschützt. So lassen sich beispielsweise die Geräte von Außendienstmitarbeitern sicher an das Netzwerk anbinden. Ein Basis-Fernzugriff ist über das Endian-Netzwerk möglich.

Die Endian Mercury 50 verfügt über 5 Ethernet-Ports und einen leistungsfähigen Firewall-Durchsatz von 3Gbit/s. Mit diesem deutlich erhöhten Datendurchsatz können Administratoren verschiedene Schutzmechanismen aktivieren, ohne dabei Abstriche bei der Performance hinnehmen zu müssen. 

Wie bei allen Lösungen legt Endian auch bei der UTM Mercury 50 Wert auf Benutzerfreundlichkeit. Über ein Reporting-Dashboard haben Administratoren den Netzwerkverkehr und die Logins live im Blick. Gleichzeitig zeigen detaillierte Reports mögliche Attacken. 

endian.com

GRID LIST
Tb W190 H80 Crop Int 80a1315b9a0811901d27b4aed755d80f

Neue Version 6.5 der R&S Web Application Firewall

Auf dem kürzlich in Paris stattgefundenen Cybersecurity Summit hat Rohde & Schwarz…
Schild mit Schwertern

Virtualisierung wird zum Retter der IT

Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Phishing

So machen KMU das Einfallstor Phishing dicht

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security