Netzwerkexperten geben Tipps zur praktischen Anwendung der Open Source Firewall OPNsense

Aktuelle Bedrohungen für die IT in Unternehmen erfordern moderne und vor allem flexible Sicherheitskonzepte. Eine Alternative zu den kommerziellen Firewall-Lösungen bietet die offene Plattform von OPNsense. In einem E-Book und zwei Webinaren geben die Experten von m.a.x. it und Thomas-Krenn kostenlos nützliche Unterstützung für die Praxis.

Unter dem Titel „OPNsense für Anwender – Wie Sie mit VPN sichere Netzwerkzugänge einrichten“ präsentieren die OPNsense-Partner m.a.x. it und Thomas-Krenn, wie Unternehmen mit OPNsense Client-Verbindungen richtig installieren und zusätzliche VPN-Technologien über Plugins hinzufügen können. Das Webinar richtet sich an Anwender sowie IT-Verantwortliche und findet am 14.11.2018 von 10:00 – 10:45 Uhr statt. Melden Sie sich hier kostenlos an >>

Veranstalter des Webinars ist die Thomas-Krenn.AG, unterstützt durch die Netzwerkexperten von m.a.x. it. Die beiden offiziellen OPNsense-Partner haben ihre Kooperation im März 2018 mit einem Webinar begonnen. 106 Teilnehmer wurden durch die wichtigsten Schritte geführt, um eine neu installierte OPNsense-Firewall optimal gegen jegliche Angriffsvektoren abzusichern. In einer kurzen Einführung wurde auch das GUI von OPNsense vorgestellt. Die Aufzeichnung des Webinars wurde seitdem rund 4.000-mal angesehen (Stand: 09/18). Die Aufzeichnung steht kostenlos zur Verfügung >>

Die Open Source Firewall-Plattform OPNsense ist eine professionelle und flexibel anpassbare Alternative zu kommerziellen Lösungen. Die Software kann über Plugins optimiert oder erweitert werden. Die Experten von m.a.x. it haben bereits eine Reihe von Plugins (mit)entwickelt und gehörten damit zu den Besten beim Innovationspreis-IT 2018 der Initiative Mittelstand. Vier dieser Plugins sowie die allgemeinen Vorteile von OPNsense werden detailliert in einem kostenlosen E-Book beschrieben. Auch dieses E-Book ist ein Ergebnis der Kooperation von Thomas-Krenn und m.a.x. it. Zum kostenlosen Download >>

OPNsense ist Bestandteil der Managed Security Services von m.a.x. it. Für eine umfassende IT-Sicherheit kommen dabei sowohl Komplettlösungen namhafter Hersteller wie Sophos oder Cisco als auch spezialisierte Open-Source-Lösungen zum Einsatz.

Mehr zu den Managed Security Services von m.a.x. it erfahren Sie auf der Unternehmenswebsite: https://www.max-it.de/managed-services/managed-security-services/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

AXIOMTEKs neue 1U Rackmount Network Appliance mit dem Intel® Xeon® E3 oder Intel® Core™ Prozessor der 8. Generation (Codename: Coffee Lake) – NA590

Intel® C246 und Intel® H310 Chipsatz

Die vielversprechende 1U Rackmount Network Appliance NA590 von AXIOMTEK bringt durch den LGA1151 Sockel mit dem Intel® Xeon® E3 oder den Intel® Core™ Prozessor der 8. Generation (Codename: Coffee Lake) Höchstleistungen. Sie unterstützt dabei den Intel® C246 sowie den Intel® H310 Chipsatz. Gleichzeitig sind acht Gigabit Ethernet Ports und zwei erweiterbare LAN Module vorhanden, welche 1GbE/10GbE/Fiber/Copper/Bypass unterstützen, wobei die Höchstanzahl bei sechsundzwanzig LAN Ports liegt. Die NA590 ist kundenfreundlich und bringt ein hohes Potential zur Erweiterbarkeit mit sich.

Als Überwachungs- und Sicherheitssystem verwendbar

Die Network Appliance hat wahlweise zwei oder vier DDR4-2400 U-DIMM Sockel mit 32 GB oder 64 GB Speicherplatz. Als standardisierte Ausstattung sind acht Gigabit Ethernet Ports verbaut, die den Intel® i210 Ethernet Kontroller nutzen. Damit es nicht an Zuverlässigkeit mangelt, hat die SMB Network Appliance zwei Latch-Type LAN Bypass Funktionen, zu denen die Fail-Over-Option oder die Bios Console Redirection gehören. Die NA590 verfügt über sechsundzwanzig Gigabit Ethernet Ports, sodass auch spezielle Anforderungen der Systementwicklung berücksichtigt werden. Die flexible und zuverlässige Network Appliance ist für diverse Anwendungen ausgestattet – so z.B. für VPN, Firewall, Sicherheits- sowie Überwachungssysteme, Network Bandwidth Controller und WAN Accelerator.

Integriertes Trusted Platform Modul 1.2

Um das Verhältnis hinsichtlich Preis und Leistung so gut wie möglich zu gestalten, hat die NA590 den Intel® Xeon® E3 oder den Intel® Core™ Prozessor der 8. Generation und verfügt somit über verschiedene Anwendungsmöglichkeiten der CPU. Die zwei leicht zugänglichen LAN Module zur Erweiterung garantieren eine kundenorientierte Nutzung der Network Appliance. Diese macht es außerdem möglich, die Funktionsfähigkeit der Hardware durch ein Intelligent Platform Management Interface zu überprüfen. Das Trusted Platform Modul 1.2 ist zudem integriert, damit hardwarebasierte Daten geschützt werden. In diesem Sinne ist die NA590 der richtige Begleiter, wenn es um Netzwerksicherheit, Cloud Computing und Anwendungen in Bezug auf das Datenzentrum geht.

Zahlreiche Anschlüsse

AXIOMTEKs neuste Network Appliance verfügt über zwei 2.5" SATA als Festplatte sowie ein mSATA als Speichermedium. Darüber hinaus sind ein serieller Konsolen-Port, zwei USB 3.0 Ports, acht RJ-45 Konnektoren und wahlweise ein VGA-Anschluss vorhanden, sodass verschiedene Anforderungen umgesetzt werden können. Außerdem unterstützt die robuste Network Appliance Linux.

Die neue NA590 ist ab sofort für Sie erhältlich. Bei Produktanfragen steht Ihnen unser Vertriebsteam gerne unter welcome@axiomtek.de zur Verfügung.

Haupteigenschaften

  • LGA1151 Sockel mit 8. Generation Intel® Xeon® E3 / Core™ Family Prozessor (Codename: Coffee Lake)
  • Vier DDR4-2666 U-DIMM mit bis zu 64 GB Speicherplatz
  • Maximal sechsunszwanzig 10/100/1000 Mbps Ethernet Ports
  • Zwei LAN Module, die 1GbE/10GbE/25GbE/40GbE/Fiber/Copper/Bypass unterstützen
  • Unterstützt eine ausfallsichere Stromversorgung (optional)
  • Unterstützt IPMI und TPM 1.2 Module (optional)
  • Passend für Netzwerksicherheit, Cloud Computing und Anwendungen in Bezug auf das Datenzentrum

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT-Sicherheitsmesse it-sa: LANCOM Systems präsentiert erste Bausteine seines künftigen Security-Portfolios

Unter dem Motto „Network meets Security“ präsentiert sich Netzwerkhersteller LANCOM Systems auf der IT-Sicherheitsmesse it-sa (Nürnberg, 9.-11.10.2018) erstmals mit einem um reinrassige Security-Lösungen erweiterten Produktportfolio. Der hybride Sicherheitsansatz des deutschen Infrastrukturanbieters umschließt klassische On-Premises-Firewall-Lösungen ebenso wie Enterprise-Grade Security aus der Cloud. Premiere auf der it-sa (Halle 10, Stand 402) feiert ein Security & Compliance Dashboard für die Software-defined Networking-Lösung (SDN) von LANCOM. Mit dem Dashboard in der LANCOM Management Cloud behalten Unternehmen alle Sicherheits- und Compliance-relevanten Geräteinformationen in WAN, LAN und WLAN zentral im Blick.

Das erste Element des neuen Security-Portfolios sind die Next-Generation Unified Firewalls des Schwesterunternehmens Rohde & Schwarz Cybersecurity. Die Produkte richten sich an kleine und mittelständische Unternehmen mit traditionellen Netzen und ergänzen das bestehende LANCOM Portfolio für WAN, LAN und WLAN um einen übergeordneten Sicherheits-Layer. Die Unified Firewalls bieten umfassende Sicherheitsfunktionen und UTM (Unified Threat Management), sie werden über eine innovative grafische Benutzeroberfläche bedient. Diese macht die Überwachung der Firewalls und die Einhaltung von Compliance-Vorgaben intuitiv einfach 

Perfekter Überblick mit dem Security- und Compliance-Dashboard

Je komplexer ein Netzwerk, desto aufwändiger wird es, einheitliche Compliance-Vorgaben umzusetzen, zu überwachen und aktuell zu halten. Unternehmen, die ihre Netze per Software-defined Networking (SDN) über die LANCOM Management Cloud (LMC) managen, steht hierzu ab November ein dediziertes Security- und Compliance-Dashboard zur Verfügung, das in den LMC-Lizenzen enthalten ist.

Über das Dashboard wird die Konfiguration aller per SDN gemanagten Router, Switches und WLAN Access Points geprüft und kann bei Bedarf angepasst werden. Lizenzen und Firmware lassen sich ebenso kontrollieren wie der Garantiestatus der Geräte. So wird beispielsweise verhindert, dass fehlende Updates oder veraltete Geräte die Unternehmenssicherheit gefährden. Zudem dokumentiert das Dashboard alle Zugriffsversuche von außen, wodurch unautorisierte Zugriffsversuche schnell erkennbar werden. 

SD-Security aus der Cloud

Software-defined Networking (SDN) ist der zukünftige Standard für moderne, agile Netzwerkinfrastrukturen. Als weltweit erste hyperintegrierte Netzwerkmanagement-Lösung ermöglicht die LANCOM Management Cloud ganzheitliches, hocheffizientes SD-WAN, SD-LAN und Cloud-managed WLAN über eine zentrale Plattform. Im Zusammenarbeit mit dem Cloud-Security Anbieter ZScaler erweitert LANCOM die LMC nun um ein weiteres Leistungsmerkmal: Enterprise-Grade Software-defined Security (SD-Security) aus der Cloud. Die zentralen Firewall- und UTM-Funktionen werden per Mausklick aus der LMC heraus aktiviert. Sie stehen allen LANCOM Kunden per kostenpflichtiger Lizenzerweiterung zur Verfügung.

Die it-sa markiert den ersten Auftritt von LANCOM mit dem neuen, umfassenden Lösungsanspruch. Mittelfristig soll auf Basis der Netzwerklösungen von LANCOM und der Security-Technologien der Rohde & Schwarz Cybersecurity ein hochintegriertes Sicherheits-Portfolio mit On-Premises-Produkten sowie umfassender SD-Security aus der LANCOM Management Cloud geschaffen werden.

Ralf Koenzen, Gründer und Geschäftsführer der LANCOM Systems: „Wir sind von der Vision einer hochintegrierten Netzwerk- und Security-Lösung aus einer Hand überzeugt. Auf der it-sa präsentieren wir den ersten Schritt auf diesem Weg. Dabei nehmen wir alle Partner und Kunden mit, egal ob sie auf traditionelle Netzwerkarchitekturen setzen oder Software-definierte Netze aus der Cloud nutzen. Am Ende des Weges steht eine am Markt einzigartige Verschmelzung modernster Technologien „Made in Germany.“

*** Hinweis für Redakteure: Die Geschäftsleitung und Sprecher von LANCOM stehen gerne für individuelle Pressegespräche auf dem LANCOM Stand (Halle 10, Stand 402) zur Verfügung. Termine können jederzeit mit den unten aufgeführten Pressekontakten vereinbart werden. Um Voranmeldung wird gebeten. ***

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO verlangt zertifiziert-sichere Datenlöschung (DLP)

  • unternehmens­bezogene Daten dürfen das Gebäude nicht verlassen – Data Loss Protection (DLP)
  • zertifizierte und vollständige Datenträgerlöschung erst nach EAL3+ sicher

Durch die Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, sind Unternehmen rechtlich verpflichtet sicherzustellen, dass persönliche Daten auf jedem Speichermedium sicher gelöscht sind und  darüber ein Beleg erfolgt. Hierzu sind systemische Maßnahmen zu ergreifen (Data Loss Prevention (DLP)-Ansatz).

Mit Art. 17 DSGVO fand das sog. „Recht auf Vergessenwerden“ kodifizierten Einzug in das europäische Datenschutzrecht. Dabei handelt es sich um ein umfassendes Recht auf Löschung aller Daten oder zu einer Person im Internet. Das Recht auf Löschung ist zwar nicht neu, gleichwohl gibt es viel Neues zu beachten.  

Das Recht auf Vergessenwerden war mit der Entscheidung des Europäischen Gerichtshofs vom 13.05.2014 (EuGH C 131/12) stark in den Fokus der Öffentlichkeit gerückt, nach der Klage einer spanischen Privatperson.

Die Datenschutz-Grundverordnung definiert den Begriff „Löschen“ nicht konkret. Maßgeblich ist, dass im Ergebnis keine Möglichkeit mehr besteht, die Daten ohne unverhältnismäßigen Aufwand wahrzunehmen.

Ausreichend ist es,

  • die Datenträger sind physisch zu zerstören
  • Verknüpfungen oder Codierungen zu löschen
  • bei wiederbeschreibbaren Datenträgern (z. B. einer Festplatte) ggf. spezielle Löschsoftware einzusetzen

Nicht ausreichend ist es,

  • Datenträger einfach zu entsorgen, also in den Müll zu werfen
  • rein organisatorische Maßnahmen zu treffen

Eine leistungsstarke Bereinigungssoftware beseitigt jedes digitale Format (Dateien, Ordner, Partitionen, Dateisysteme, Disc-Sektoren, e.a.) auf allen Speichermedien, die sich mit einem PC, Mac oder Server verbinden lassen. Bei der Löschung werden alle Daten überschrieben. Sektor für Sektor des Speichermediums, entsprechend des ausgewählten Lösch-Musters. Anschließend wird das Löschergebnis überprüft und anhand der Vorgaben verifiziert.

Eine Datenlöschumgebung, sollte die verschiedenen Anwendungsbereiche von Speichermedien wie Festplatten und Flash-Speicher aller Art abdecken. Eine Cloud-basierte Management-Funktionalität ermöglicht sichere, forensisch nachweisbare, umfassende und transparente Datenlöschergebnisse, Hardwareauditing und Löschberichte über alle Speicherplattformen hinweg durch kostengünstige Services.

Ein Cloud-basierter DLP-Ansatz sowie der zertifizierte Datenlöschprozess sollten den striktesten Anforderungen der IT-Sicherheit nach dem internationalen Übereinkommen CCRA, auch bekannt als Common Criteria Recognition Arrangement (ISO 15408), entsprechen.

Der höchste, überprüfte Sicherheitsmaßstab der EU für Datenlöschung (EAL3+) ist zu erfüllen, der den Vorgaben der Common Criteria entspricht.

Sichere Löschung aller Arten von Speichermedien

Derzeit werden sind 13 Bereinigungsmuster aus der Linux-Welt verbreitet. Nach der Löschung werden die letztvorhandenen Informationen auf dem Gerät entfernt. Dies entspricht auch der als Degaussen bekannte Methode. Danach ist es nicht mehr möglich, die vorherigen Daten wiederherzustellen, gleich welcher Methoden zur Datenwiederherstellung verwendet werden. Dieses Ergebnis wird dadurch sicher erreicht, dass die Löschvorgänge streng kontrolliert und alle Subprozesse einbezogen werden. Dies kann nicht korrumpiert werden, dank der internen Sicherheitsmechanismen und der Erfolgskontrolle nach Abschluss der Prozedur. Das Verfahren wurde nach den Common Criteria als EAL3+ zertifiziert, der höchsten Sicherheitsstufe hierfür in Europa.

Zudem benötigt der Anwender unterschiedliche exportierbare Berichtsformate, einschließlich XML, HTML, XLS und PDF. Dies beinhaltet, die für das Reporting benötigten Lösch- oder Hardware-Informationen zu finden, zu sortieren oder auszuwählen und zu exportieren, je nachdem in gängigen Dateiformaten wie XML und PDF.

Cloud-basiertes Reporting in allen Dateiformaten

"Ein zertifizierter Lösch- und Überprüfungsvorgang ist unabdingbar, um geistiges Eigentum, Firmenknowhow oder IP zu schützen. Gerade wenn Speichermedien (Festplatten, USB-Stick, Speicherkarten) die Firmentore verlassen, verlegt, verkauft oder übertragen werden. In solchen Situationen könnten Informationen auf diesen Speichergeräten ausgespäht oder unbeaufsichtigt transferiert werden", sagt Robert Brunner.

"Gerade nach einer Infektion oder einem Angriff sind IT-Systeme oft neu auszusetzen. Eine zertifizierte Datenlöschung wie die Certus Cloud Certified Data Erasure Solution stellen nachweisbar sicher, dass alle Speicherorte der befallenen Systeme gereinigt und gelöscht wurden, und damit sicher sind", erklärt Wolfgang David, VP Sales bei Certus Software.

Geprüfte Sicherheit, Datenlöschung auf EAL3+ Niveau

Das Sicherheitsniveau, das die Datenlöschungslösung gewährleisten sollte, ist EAL3+ der Common Criteria for Information Technology Security Evaluation (kurz CC genannt oder auch als ISO/IEC 15408 bekannt. Dies ist der höchste bestehende Sicherheitsstandard, englisch IT Security Evaluation Assurance Level (EAL), herausgegeben von der EU für Daten­löschungssoftware.

Dies hat die Common Criteria R.A. (CCRA) festgelegt, ein Übereinkommen von 26 verschiedenen Regierungen der ganzen Welt, mit der Zielsetzung, die Anforderungen der ISO 15408 und die Mechanismen der gegenseitigen Anerkennung anzuheben. In den USA ist dies die National Information Assurance Partnership (NIAP), das die CCRA national bestimmt, bekannt als CCEVS.

Sichere Cloud-basierte Löschung

Die Löschung mit ihrem Management-Cockpit sollte auch in der Cloud sicher sein. Dazu ist darauf zu achten, den Zugang und ihrer Internetverbindung zu sichern: nach den höchsten Standards, gesichert durch eine verschlüsselte Verbindung nach dem TLS v1.2-Protokoll, dem Nachfolger der SSL-Verschlüsselung wie für VPN und sicheres Surfen.

Links:

  • DSGVO-konforme Datenlöschung laut. 17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden")
  • Nachweis der Common Criteria-Zertifizierung von Certus Software Erasure Solution, Download des vollständigen Berichts hier.
  • Zur Common Criteria und ihrer Mitglieder.
  • Informationen zu NIAP CCEVS.
  • Über die DIN ISO/IEC 15408 (CC): Der Standard legt die Kriterien für die Sicherheitsevaluation von IT-Produkten und –Lösungen fest. Er ist ein Teil des international anerkannten Standards.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Military-Grade Cyber-Sicherheitslösungen von Infotecs auf der it-sa 2018

Der internationale IT-Sicherheitsanbieter Infotecs präsentiert seine ViPNet Cyber-Security und Threat Intelligence Platform als Aussteller bei der it-sa – die IT-Security Messe und Kongress vom 9. bis 11. Oktober 2018 in Nürnberg. Die IT-Sicherheitsspezialisten zeigen konkrete Anwenderszenarien aus den Bereichen Industrie 4.0, FinTech, kritische Infrastrukturen, Drohneneinsatz, öffentliche Verwaltung sowie aus dem Bereich Telehealth. Interessierte erhalten von Infotecs kostenfreie Tickets für die it-sa.

Durch die zunehmende Digitalisierung sowie die globale Vernetzung sind Unternehmen täglich weltweit Cyber-Angriffen ausgesetzt, vor denen sie sich kaum schützen können. Auch der Protektionismus einzelner Staaten führt dazu, dass Unternehmen aus Deutschland z. B. nicht mehr abgesichert auf die Steuerungen ihrer Maschinen im Ausland zugreifen können. „Durch die digitale Transformation werden Software-Defined Security-Lösungen, die flexibel auf die neuen und veränderten Anforderungen reagieren können, immer wichtiger“, sagt Josef Waclaw, CEO der Infotecs GmbH.

Anfang Oktober treffen sich IT-Sicherheitsspezialisten aus der ganzen Welt auf der it-sa in Nürnberg, um sich zu aktuellen Fragestellungen, Sicherheitslücken sowie den neuesten IT-Security Trends auszutauschen. Infotecs präsentiert seine Lösungen der ViPNet Cyber-Security und Threat Intelligence Platform am Stand 9‑210 in Halle 9. Im Vergleich zu vielen Wettbewerbsprodukten basieren die ViPNet Verschlüsselungslösungen nicht auf dem Internetprotokoll IPSec, sondern auf einem Military-Grade symmetrischen Schlüssel-Management. Mit ViPNet können sehr flexibel hochsichere VPN-Verbindungen aufgebaut werden, ohne an der bestehenden Netzwerkinfrastruktur Veränderungen vornehmen zu müssen. Das bietet Unternehmen einen hohen Investitionsschutz. Diese Art der Verschlüsselung unterscheidet sich von klassischen VPN-Lösungen dadurch, dass die Ende-zu-Ende Verschlüsselung auf direktem Weg erfolgt. Das klassische Gateway wie bei anderen VPN-Lösungen, die das Bottleneck darstellen, kommt bei der ViPNet Technologie nicht zum Einsatz. Die symmetrische Schlüsseltechnologie ist auch gegenüber zukünftigen Quantencomputer-Entschlüsselungsverfahren resistent. Jedes asymmetrische Verschlüsselungsverfahren können diese hingegen mit der Computer-Power in kürzester Zeit brechen.

Einige seiner Security-Lösungen stellt Infotecs auf der it-sa vor: von klassischer Network Security über Mobile Security für iOS/Android Tablet bzw. Smartphones, Threat Intelligence bis hin zu Sicherheitslösungen für industrielle und kritische Infrastrukturen sowie Physical und IoT Security. Zu Letzterem zählt auch die Absicherung der Videodatenübertragung von Drohnen. Die IT-Sicherheitsexperten demonstrieren am Messestand, wie die Live-Video-Datenübertragung der Drohnen über das Mobilfunknetz Ende-zu-Ende verschlüsselt und damit vor Angriffen durch unberechtigte Personen oder Cyber-Kriminelle geschützt werden kann. Die von der Drohne aufgezeichneten Videodaten können dabei nur durch befugte Personen eingesehen werden. Man-in-the-Middle-Angriffe sind, wie bei allen anderen ViPNet Security-Lösungen auch, gänzlich ausgeschlossen, da beim Verbindungsaufbau kein Schlüssel über das Netzwerk ausgetauscht werden muss. Zu Einsatzbereichen, welche die abgesicherte Drohnen-Kommunikation erfordern, zählen Einsätze von Spezialkräften wie Polizei und Feuerwehr.

Die it-sa zählt weltweit zu den führenden Fachmessen für IT-Security und konnte sich mit der Ausgabe 2017 im globalen Vergleich mit 630 Ausstellern an die Spitze setzen. 2018 feiert die Veranstaltung ihr 10-jähriges Jubiläum in Nürnberg unter dem Motto „Home of IT-Security“. Erneut wird ein Wachstumsrekord erwartet, bereits jetzt sind rund 700 Aussteller aus dem In- und Ausland angemeldet. Die it-sa bietet ein umfangreiches Angebot an IT-Sicherheitsprodukten und -lösungen und informiert zusätzlich im Kongressprogramm Congress@it-sa über aktuelle Trends im Bereich IT-Sicherheit.

Das Infotecs Team freut sich auf den Besuch von Partnern, Kunden und Security-Interessierten am Stand 9‑210 in der Halle 9. Mit dem e-Code B404495 erhalten die Besucher unter www.it-sa.de/de/besucher/tickets/gutschein eine kostenfreie Eintrittskarte von Infotecs.

Twitter: twitter.com/InfotecsDeutsch

Facebook: www.facebook.com/InfotecsGmbH

Xing: www.xing.com/companies/infotecsinternetsecuritysoftwaregmbh

Google+: plus.google.com/+InfotecsDe/

LinkedIn: www.linkedin.com/company/infotecs-internet-security-software-gmbh

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox