McAfee

Verfügbarkeit und Skalierbarkeit der nächsten Generation

Deren Bedeutung beim wirtschaftlichen Aufschwung Vor kurzem haben zukunftsorientierte Unternehmen einen neuen Ansatz für sich entdeckt, der Kosten, die Komplexität und das Ausfallrisiko erheblich senken kann – Verfügbarkeit und Skalierbarkeit der nächsten Generation. Dieser im vorliegenden Artikel vorgestellte Ansatz geht weit über Systemredundanz und Lastausgleich hinaus. Er umfasst Hochverfügbarkeitstechnologien, die in die Netzwerk Sicherheitslösungen integriert

Acht Tools für einen Überblick über die Sicherheitslage ohne die Ihr Netzwerk nicht angemessen geschützt ist.

Da Netzwerke immer umfangreicher werden und sich böswillige Aktivitäten verstärken, beschleunigen und beständig weiterentwickeln, spielt der Überblick über die Sicherheitslage eine immer wichtigere Rolle für die Sicherheit Ihres Netzwerks. Der Überblick über die Sicherheitslage bezeichnet die kontinuierliche Überwachung Ihres Netzwerks durch die Analyse der unzähligen Daten, die von verschiedensten Quellen in Ihrem Unternehmen erfasst werden.

Acht zentrale Verwaltungsfunktionen für ein reibungsloses Netzwerk

Die zentrale und akkurate Netzwerksicherheitsverwaltung ist nicht nur ein Trend, sondern stellt heute vielmehr die einzige Möglichkeit dar, einen reibungslosen Netzwerkbetrieb zu gewährleisten. Herkömmliche Einzellösungen, bei denen jedes Produkt nur einen einzigen Zweck im Netzwerk erfüllt, gelten inzwischen als schwerfällig und kaum zu verwalten. Große Unternehmen setzen in ihren Netzwerken häufig hunderte Einzellösungen ein. Ihre

McAfee Multi-Link

Always-on connectivity with significant savings McAfee Multi-Link technology can integrate with any type of connection to ensure that inbound, outbound, and VPN traffic is delivered securely through the fastest connections without incident or disruptive downtime. McAfee Multi-Link can accommodate digital subscriber lines (DSL), leased lines, cable modems, satellite, mobile broadband, and even WAN links such

Augmented VPN

Comparing an augmented virtual private network (VPN) to a traditional VPN is similar to comparing a GPS navigator to a simple road map. A GPS navigator has many embedded functionalities, like location awareness, current traffic information, search, service locator, route tracking, and other features that have provided an evolutionary step forward. A similar development is

Mehr verlangen

Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten. Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: • integrierte Hochverfügbarkeit und Lastregelung für betriebliche Widerstandsfähigkeit und die Handhabung wachsender Datenmengen. • kontextbezogene Sicherheit, die eine detaillierte Zugriffskontrolle bietet, um Risiken zu senken und

Acht unerlässliche Funktionen zur maximalen Optimierung von Netzwerkssicherheitsressourcen

Der Bedarf nach zuverlässiger Netzwerksicherheit nimmt zu, doch in vielen Unternehmen stehen immer weniger Mitarbeiter, Ressourcen und finanzielle Mittel für die IT-Sicherheit zur Verfügung. Das bedeutet nicht, dass Sie das Unternehmenswachstum verlangsamen oder wichtige IT-Sicherheitsmaßnahmen knapp halten müssen. Vielmehr sollten Sie Ihre Ressourcen optimieren und dabei bei Ihrem Netzwerk-Firewall-Team beginnen. Die Ressourcenoptimierung umfasst die Automatisierung

Sieben wichtige Funktionen zur Abwehr hochentwickelter Verschleierungstechniken an der Firewall

Computernetzwerke sollen den Informationsfluss vereinfachen und ihn nicht bremsen. Leider können Datenpakete so manipuliert werden, dass sie harmlos wirken und dennoch ein Exploit enthalten. Durch diese Manipulationen werden Standardsicherheitsmaßnahmen umgangen und Schadsoftware kann unerkannt in das Netzwerk gelangen. Diese hochentwickelten Verschleierungstechniken (Advanced Evasion Techniques, AETs) nutzen häufig selten verwendete Protokolleigenschaften aus, die zudem auf unerwartete

Das kleine schmutzige Geheimnis der Sicherheitsbranche

Die Diskussion zu hochentwickelten Verschleierungstechniken (AETs) Hochentwickelte Verschleierungstechniken (Advanced Evasion Techniques, AETs) zählen zu den kleinen schmutzigen Geheimwaffen, mit denen Hacker Sicherheitssysteme umgehen und selbst in hervorragend geschützte Netzwerke eindringen. Während AETs für Hacker schon lange keinen Geheimtipp mehr darstellen – sie sind durchaus bekannt und schon seit Jahren erfolgreich im Einsatz – herrschen unter

Hochentwickelte Schadsoftware: Keine Versteckmöglichkeiten mit einer gestaffelten Verteidigungsstrategie

Schadsoftware von heute ist bösartiger und gewiefter als je zuvor. Die Angriffe sind gezielt, versteckt, flexibel und anpassungsfähig. Natürlich sind die bekannten Bedrohungen noch immer präsent, aber unter ihnen lauern komplexe Zero-Day-Angriffe, die herkömmliche Schutzmaßnahmen wie Signaturen umgehen. Wir haben es mit Rootkits und Trojanern zu tun, die sich verstecken und sich lange Zeit unerkannt