Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Netzwerk Conputer Shutterstock 115764520 500

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und umfassende Bedrohungsabwehr für wachsende Netzwerke. Durch die Steigerung des Datendurchsatzes bei Firewall, VPN, IPS und Antivirus bietet die Appliance wachsenden Unternehmensstrukturen einen Schutz gegen vielfältige Bedrohungen.

Sicherheit für dezentrale Strukturen

Unternehmen, die auf einen leistungsfähigen Fernzugriff angewiesen sind, können die UTM mit dem Management-Tool Endian Connect Platform verbinden. Darüber lassen sich für unterschiedliche Nutzer- oder Nutzergruppen sehr granulare Zugriffsberechtigungen einrichten. Jede Verbindung ist durch einen VPN-Tunnel geschützt. So lassen sich beispielsweise die Geräte von Außendienstmitarbeitern sicher an das Netzwerk anbinden. Ein Basis-Fernzugriff ist über das Endian-Netzwerk möglich.

Die Endian Mercury 50 verfügt über 5 Ethernet-Ports und einen leistungsfähigen Firewall-Durchsatz von 3Gbit/s. Mit diesem deutlich erhöhten Datendurchsatz können Administratoren verschiedene Schutzmechanismen aktivieren, ohne dabei Abstriche bei der Performance hinnehmen zu müssen. 

Wie bei allen Lösungen legt Endian auch bei der UTM Mercury 50 Wert auf Benutzerfreundlichkeit. Über ein Reporting-Dashboard haben Administratoren den Netzwerkverkehr und die Logins live im Blick. Gleichzeitig zeigen detaillierte Reports mögliche Attacken. 

endian.com

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…