VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Netzwerk Conputer Shutterstock 115764520 500

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und umfassende Bedrohungsabwehr für wachsende Netzwerke. Durch die Steigerung des Datendurchsatzes bei Firewall, VPN, IPS und Antivirus bietet die Appliance wachsenden Unternehmensstrukturen einen Schutz gegen vielfältige Bedrohungen.

Sicherheit für dezentrale Strukturen

Unternehmen, die auf einen leistungsfähigen Fernzugriff angewiesen sind, können die UTM mit dem Management-Tool Endian Connect Platform verbinden. Darüber lassen sich für unterschiedliche Nutzer- oder Nutzergruppen sehr granulare Zugriffsberechtigungen einrichten. Jede Verbindung ist durch einen VPN-Tunnel geschützt. So lassen sich beispielsweise die Geräte von Außendienstmitarbeitern sicher an das Netzwerk anbinden. Ein Basis-Fernzugriff ist über das Endian-Netzwerk möglich.

Die Endian Mercury 50 verfügt über 5 Ethernet-Ports und einen leistungsfähigen Firewall-Durchsatz von 3Gbit/s. Mit diesem deutlich erhöhten Datendurchsatz können Administratoren verschiedene Schutzmechanismen aktivieren, ohne dabei Abstriche bei der Performance hinnehmen zu müssen. 

Wie bei allen Lösungen legt Endian auch bei der UTM Mercury 50 Wert auf Benutzerfreundlichkeit. Über ein Reporting-Dashboard haben Administratoren den Netzwerkverkehr und die Logins live im Blick. Gleichzeitig zeigen detaillierte Reports mögliche Attacken. 

endian.com

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security