VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Mobile Security 504269593 700

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg – für jede Netzwerktopologie, jedes Gerät und jede App.

Die Orchestrierung auf dieser Ebene gruppiert Geräte zu Diensten, um den Datenverkehr intelligent zu entschlüsseln und zu steuern. Dies ermöglicht eine unabhängige Überwachung, Lastverteilung und Skalierung, um die Infrastruktur an veränderte Netzwerkbedingungen und steigende Verkehrsanforderungen anzupassen. Dies stellt eine enorme Verbesserung gegenüber dem branchenüblichen Sicherheitsmodell dar, bei dem einzelne Lösungen die Entschlüsselung unabhängig voneinander durchführen und dadurch häufig Lücken für Angreifer hinterlassen.

SSL Orchestrator bietet Einblicke in netzwerkbasierte Gefahren und ermöglicht:

  • Dynamische Service-Prozessketten und richtlinienbasierte Verkehrssteuerung unterstützen Unternehmen bei der intelligenten Verwaltung verschlüsselter Datenverkehrsströme über die gesamte App-Sicherheitsinfrastruktur hinweg.
  • Hochperformante Ent- und Verschlüsselung des ein- und ausgehenden SSL/TLS-Verkehrs ermöglicht eine schnellere Erkennung und Abwehr von Angriffen.
  • Die SSL-Orchestrierung ermöglicht es Unternehmen, ihre Investitionen in Malware-, DLP-, Ransomware- und Firewall-Schutz zu optimieren und die Privatsphäre der Nutzer durch hohe Datensicherheit mit robustem Verschlüsselungsmanagement zu schützen.

Access Manager: Neuer identitätsbasierter Zugangs-Proxy

Anwendungen erlauben den Zugriff auf wertvolle Informationen von Organisationen und Einzelpersonen. F5 Access Manager sichert sensible Daten mit einem Zero-Trust-Modell und bietet gleichzeitig Zugriff für autorisierte Nutzer, Geräte und APIs. So schützt die Lösung vor allgegenwärtigen Bedrohungen wie Man-in-the-Middle-Angriffen. Unternehmen können damit über die traditionellen Sicherheitsgrenzen hinaus zusätzliche Geschäftsmodelle erschließen und die betriebliche Effizienz erhöhen, ohne den Schutz von Apps, Nutzern und Daten zu beeinträchtigen.

  • Kontextsensitive Richtlinien mit Konfigurationshilfen ermöglichen einen effizienteren sicheren Zugriff auf Anwender, Geräte und APIs, während die Echtzeit-Verschlüsselung von Web-Formularen die Zugangsdaten der Nutzer schützt und Betrug verhindert.
  • Da die IT zunehmend Methoden für Continuous Deployment unterstützt, bietet Access Manager eine zentralisierte Lösung für die Zugriffskontrolle, inklusive API-Autorisierung. Damit können DevOps-Teams Apps schneller an NetOps-Mitarbeiter übergeben, und NetOps kann eine konsistente Benutzererfahrung liefern, ohne das Management zu beeinträchtigen.
  • Trotz der zahlreichen Vorteile von SaaS- und Cloud-Anwendungen wollen viele Unternehmen nicht alle Anwendungen aus ihrer Hand geben. Dank der erweiterten Unterstützung der F5 Virtual Edition und der skalierbaren Lizenzierung erleichtert Access Manager die Verbindung von On-Premises-Applikationen mit der Cloud. Dies ermöglicht auch eine effektive Integration mit IDaaS-Lösungen und -Funktionen zur Unterstützung heterogener Umgebungen.

f5.com

GRID LIST
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
LTE

Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche…
Mobile Security

Daten auf mobilen Endgeräten richtig schützen

Durch neue Sicherheitsrichtlinien wie die DSGVO und vermehrte Cyberangriffe müssen…
Mausefalle

HeroRat: Malware verwandelt Android-Smartphones in digitale Wanzen

Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ElcomSoft greift auf iOS-Schlüsselbund zu

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security