• Startseite

Mehr Produktivität und Sicherheit


netskope logoDie Active Platform von Netskope bietet Ihnen umfassenden Schutz für Ihre Cloud-Anwendungen. Der führende Anbieter im Bereich Cloud Security ermöglicht mit seinen Lösungen die Erfassung und die detaillierte Kontrolle von Cloud Anwendungen, egal ob von Ihnen zugelassen oder noch unbekannt. Der Schutz von vertraulichen Daten sowie die Einhaltung von Richtlinien und Vorschriften in Echtzeit stehen im Focus bei Netskope. Durch die vielseitigen Implementierungsoptionen sowie die Möglichkeit der Nutzung auf allen Geräten, ist die Active Platform von Netskope für Unternehmen jeder Größe einsetzbar.

Für weitere Informationen zu Netskope können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

VoIP Monitoring und Analyse

network-instruments-jsduNetwork Instruments Observer VoIP Überwachung und Analyse Werkzeuge ermöglichen einen reibungslosen Ablauf Ihrer Kommunikationswege. Durch Tiefenmessungen, QoS Reports, Expert Analyse und das einsehen von gesammelten Statistiken können Sie Voraussagen wie sich Ihr Netzwerk entwickelt und vorbeugende Maßnahmen treffen.

VoIP Management ist im Observer Expert und der Observer Suite inbegriffen.

Für weitere Informationen zu den Produkten von Network Instruments können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

 

Gezielte Analyse


WiresharkWireshark ist ein Paket und kein Datenorientierter Sniffer, dessen Schwerpunkt die Analyse punktueller Probleme ist. Wireshark stellt während oder nach der Aufzeichnung von Datenverkehr die Daten in Form von Paketen dar. Der Inhalt dieser Pakete kann gefiltert und analysiert werden.

Für weitere Informationen zu WireShark können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

 

Lokalisieren - isolieren - beheben


Netscout Logo LRG 4inNetScout Systems ist ein Anbieter von integrierten Netzwerk Performance Management Lösungen. Sniffer Analysis bietet Ihnen mit seinen Analyse-Funktionen eine optimale Fehlersuche. Mit Hilfe der gewonnen Daten können Sie Leistungsanomalien lokalisieren und isolieren wodurch schwierige und komplexe Anwendungs- und Netzwerk-Performance Probleme schnell gelöst werden können.

Für weitere Informationen zu Netscout können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

 

RTLS - Real Time Location System

Für weitere Informationen zu den Produkten von ekahau können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Optimaler Überblick mit OmniPeek Network Analyzer


savvius logoSeit 1990 stellt Savvius, ehemals WildPackets, Software- und Hardwarelösungen zur Netzwerkanalyse und Monitoring her. Hauptanliegen ist eine permanente und standortübergreifende Betrachtung des Netzwerks, sodass Trends beobachtet, Probleme bereits im Vorfeld verhindert und Fehler schnell behoben werden können.

OmniPeek Network Analyzer ist ein Netzwerkanalyser mit graphischer Benutzeroberfläche. Es ermöglicht eine Analyse auf allen OSI-Layern, indem der Netzwerkverkehr in Echtzeit mitverfolgt werden kann und Pakete bis hin zu einzelnen Bits darstellt. Die Bedienung ist schnell und intuitiv, um effizient auf die Lösung hinzuarbeiten. Plug-Ins und Tools unterstützen den Techniker bei der Arbeit

Für weitere Informationen zu OmniPeek Network Analyzer von Savvius können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

 

Mich findet man als Text in der Beschreibung der Kategorie. Also Inhalt-Kategorie-Accordeonkategorie. Dort stehe ich einfach so rum.

Anerkannt kompetent

Da das Netzwerk das Herzstück einer jeden Unternehmens-IT ist, gestaltet sich unser Klientel entsprechend heterogen. Ob in mittelständischen oder in weltweit operierenden Unternehmen, ob im produzierenden Gewerbe oder im Finanzsektor: Wir fühlen uns in jedem Netzwerk wohl.

Die Fokussierung auf das Einmaleins des Netzwerkens ist ein wesentlicher Bestandteil unseres Erfolges, wie ein Blick auf unsere Referenzkunden und typischen Projekte zeigt.

Wir sind als Unternehmen nicht auf eine spezielle Branche fixiert, sondern bieten unsere Dienstleistungen und unser Know-how in jeglichen Bereichen an. Vom Mobilfunkanbieter über große Handelskonzerne bis hin zu Universitäten und Behörden finden wir für jeden die passende Lösung, individuell und kundenorientiert. Verschaffen Sie sich folgend einen Überblick.

Herstellerunabhängig und vielseitig

Als herstellerunabhängiger Dienstleister arbeiten wir mit einer Vielzahl von Partnern aus den verschiedensten Bereichen zusammen um unseren Kunden immer die bestmögliche und auf Sie zugeschnittene Lösung anbieten zu können. Folgend können Sie sich einen Überblick von unseren Partnern verschaffen. Im Bereich Lösungen finden Sie genauere Informationen zu den Herstellern sowie deren Produkten.

Maßgeschneiderte Systembetreuung mit Köpfchen

Die Aufgabenstellung

Um Server- und Datenbankdienste sicher und zuverlässig zu betreiben und dabei höchste Performance und Verfügbarkeit zu gewährleisten, ist ein hoher Aufwand an Hard- und Software-Anschaffungen erforderlich.

Zudem setzt ein optimaler Betrieb ein gewisses Maß an Knowhow und Erfahrung in der Handhabung der geeigneten Werkzeuge voraus.

Dazu gehören zum Beispiel Tools für die Sicherstellung der Betriebsbereitschaft, für die Überwachung und Optimierung der Applikationsperformance, für eine rasche Fehlerlokalisierung und -beseitigung und nicht zuletzt entsprechende Mechanismen für eine sichere Kommunikation und Administration.

Unser Konzept: magellan Hosting+ Services

Unsere Kunden kennen die magellan netzwerke als kompetenten Partner in der Auswahl und Implementierung entsprechender Lösungen sowie als zuverlässigen Ansprechpartner, wenn es um den Systembetrieb und den Support geht.

Unsere Expertise und Kompetenz aus über 20 Jahren praktischer Erfahrung stellen wir ab sofort all unseren Kunden und Partnern in Form unserer „magellan Hosting+ Services“ zur Verfügung.

Ob Single Server oder dedizierte Serverfarmen, ob Datenbank oder Security Gateway: Wir beraten Sie gerne bei der Findung eines maßgeschneiderten Betriebskonzeptes und stellen durch den Einsatz modernster Rechenzentrums-Technologien sicher, dass in puncto Verfügbarkeit, Skalierbarkeit und Sicherheit keine Wünsche offen bleiben.

Verfügbarkeit

Durch redundante Systemauslegungen und Infrastrukturen, wie etwa durch redundante Internetzugänge und Peering Points, gewährleisten die magellan Hosting+ Services ein Höchstmaß an Verfügbarkeit Ihrer Systeme. Die Verfügbarkeit wird auf 24x7-Basis durch unsere beiden Network Operation Center (NOC) überwacht.

Mittels globaler Lastverteilungsmechanismen können vorhandene Infrastrukturen bei Bedarf rasch und kostengünstig dupliziert werden, unabhängig vom betriebenen System. Beispiele: PKI-/OTP-Lösungen, DNSHosting, Portale, Firewall, VPN-Gateway, AV-/AS-Gateway.

Der Einsatz ITIL-orientierter Werkzeuge und Prozesse ist uns selbstverständlich.

Wir unterstützen Sie bei der Auswahl der geeigneten Hard- und Software-Ausstattung für Ihre gehosteten Systeme, damit auch für zukünftige Entwicklungen eine hinreichende Betriebssicherheit und Flexibilität gewährleistet ist.

Performance-Monitoring und Optimierung

Neben der physischen Verfügbarkeit ist auch die Qualität der angebotenen Serverdienste ein zentraler Aspekt der magellan Hosting+ Services. Dies gewährleisten wir z.B. durch den Einsatz von Load Balancern, Bandbreiten-Managementsystemen und WAN-Optimierungslösungen.

Die Performance wird ganzheitlich auf Hardware-, Software- und Dienste-Ebene kontinuierlich überwacht. So können potentielle Engpässe frühzeitig erkannt und böse Überraschungen vermieden werden.

Mittels verlässlicher und aussagekräftiger Reports ermöglichen die Hosting+ Services Ihnen eine sichere und langfristige IT-Planung.

Sicherheit

Im Rahmen der Hosting+ Services sorgt die magellan netzwerke für die korrekte Implementierung und die größtmögliche Sicherheit Ihrer geschäftskritischen Systeme.

Bedarfsorientiert können alle Systeme durch redundante Firewall-, Antiviren- und Intrusion Prevention-Systeme vor Hacker-Angriffen und Malware geschützt werden. Für den sicheren Systemzugriff können Sie zudem aus einer Vielzahl an Authentisierungsmodellen die für Sie richtige Lösung wählen.

Der Zugriff auf die gehosteten Systeme erfolgt ausschließlich über hochgradig verschlüsselte VPN-Verbindungen. Die hierfür benötigten Systeme werden durch magellan netzwerke bereitgestellt.

Haben Sie noch Fragen? Wünschen Sie ein Konzept?

Sprechen Sie mit uns über Ihre individuellen Anforderungen und vereinbaren Sie einen Termin mit Ihrem persönlichen Ansprechpartner. Wenn Sie noch keinen Ansprechpartner haben wenden Sie sich per E-Mail oder Telefon an uns, wir freuen uns auf Sie.

E-Mail:

Tel:

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

+49 2203.92263-0

Überwachte Sicherheit

Security ist ein sich stetig wandelnder Prozess, der ebenso beständige Aufmerksamkeit und Verfeinerung der Mittel verlangt. Neben klassischen Gateway-Themen wie Firewall, IPS, Antivirus und Content Filter (Antispam, URL) gehören zur IT-Security heute auch folgende Themen:

  • Dedizierte VPN-Lösungen

  • Endpoint Security (Rundum-Schutz für Clients + Mobile Clients)

  • Web Application Firewalling (WAF)

  • Network Access Control (NAC)

  • Starke Authentifizierung

  • Honeynets

Nur: Die bloße Implementierung eines entsprechenden Systems macht ihr Netzwerk nicht automatisch sicher.

Erst die Kombination aus den geeigneten Werkzeugen, der permanenten Überwachung der Sicherheitssysteme und der richtigen Reaktion im Indicent-Fall gewährleistet einen wirksamen Schutz Ihres Unternehmensnetzwerkes vor den verschiedensten Angriffen, ob offen oder versteckt.

Das führt direkt zu den wichtigsten Gründen, gerade im Bereich der IT-Security über Managed Services nachzudenken.

Vorteile von Managed Security Services

  • 24x7-Betrieb ohne eigenes Personal

  • Lückenlose Überwachung

  • Sofortige Reaktion auf Incidents durch zertifizierte Experten

  • Keine Notwendigkeit von zusätzlichem Personal

  • Vermeidung von teuren Schulungs- und Zertifizierungsmaßnahmen

  • Definierte Leistungen zu definierten Kosten

  • Konzentration auf die Kernaufgaben der IT


Umfassender und skalierbarer Service

Unsere Network Operation Center (NOC) überwachen hunderte von installierten Servern, Routern, Switchen und Security Appliances inkl. Betriebssysteme und Applikationen auf den unterschiedlichsten Plattformen:

  • Windows, Unix, Solaris, AIX, Linux, etc

  • Datenbanken: Oracle, MSSQL, mySQL, DB2, …

  • CRM/ERP: SAP, Oracle, …

  • Security Appliances: Cisco, Fortinet, …

Expertenwissen und Lifecycle Management

Die Implementierung von Regeln und Regelwerken, die exakt auf die Bedürfnisse des Kunden abgestimmt sind, wird von speziell ausgebildeten und zertifizierten Technikern übernommen. Eine permanente Überwachung garantiert, dass auf aktuelle Bedrohungen stets rechtzeitig und adäquat mit Regelanpassungen und Gegenmaßnahmen reagiert wird. Durch zeitnahe Updates, Upgrades, Patches und Regeländerungen wird der Sicherheitsstandard über den gesamten Lebenszeitraum für alle Security Appliances garantiert.


Service Level Reporting

Automatisierte Reports geben einen ständigen Überblick über die überwachten Systeme, Applikationen und Komponenten. Detaillierte Reports geben einen tiefer gehenden Überblick über die aufgetretenen Sicherheitsrisiken und Integritätsverluste. Aufbewahrung aller Reportdaten für Revision und für die spätere forensische Analyse. Auswertung der Logfiles durch Sicherheitsexperten auf mögliche unerkannte Gefahrenquellen.


magellan Managed Security Services (MSS)

Die MSS der magellan netzwerke sind ein modulares System, das auf die Bedürfnisse und Anforderungen unserer Kunden zugeschnitten wird. Mittels MSS werden alle Security-Disziplinen abgedeckt: Firewall, VPN, Antivirus, Antispam, URL-Filter, Intrusion Prevention und Detection, Proxy-Lösungen, Desktop Security und Reporting.

magellan netzwerke setzt auf den Einsatz erprobter und zertifizierter Technologien von marktführenden Herstellern wie Aladdin, ARP-Guard, Barracuda, BlueCoat, Check Point, Cisco, Fortinet, ISS, McAfee, Nokia, PGP Corperation, Radware, Secure Computing, Symantec, TippingPoint, Trend Micro, Sophos/Utimaco, WebWasher und anderen mehr.

Die magellan netzwerke verfügt über jahrelange Erfahrung im Einsatz und der Administration von Security-Lösungen bei über 100 Kunden sowie über ausgebildete und zertifizierte Techniker, die nicht nur Erfahrung in heterogenen Netzwerken, sondern auch in komplexen Security-Umgebungen haben.

MMSS Grafik

Führender Hersteller im Bereich Netzwerkinfrastruktur

 

Brocade_Logo.png

Brocade stellt Switches und Router für IP-Netzwerke her, wobei sie insbesondere für ihre Hochleistungsprodukte bekannt sind. Brocades Kerngeschäfte sind dagegen Switches für Fibre-Channel-basierende Speichernetzwerke. Der Hersteller bietet neben hochperformanten L2/L3-LAN-Switches mit enormer Portdichte und Leistungswerten auch ein umfangreiches Portfolio an L4-7 Switches mit integriertem Internet Traffic- und Content-Management an.   

High End Netzwerklösungen auf höchstem Niveau

Extreme_Platinum-Partner_Logo.png

Extreme Networks ist ein führender Anbieter von High End Netzwerklösungen. Die Switching-Lösungen von Extreme Networks überzeugen durch einfache Handhabung, Skalierbarkeit und Flexibilität zur problemlosen Verwaltung und Priorisierung der Traffic-Volumina, die durch die zunehmende Nutzung des Internets generiert werden.

Alle Switch-Systeme von Extreme Networks basieren auf einer gemeinsamen Architektur. Mit diesem speziellen Konzept kann das Unternehmen eine hochleistungsfähige Netzwerkarchitektur bieten, die weniger Wartung erfordert und die Betriebskosten senkt. Durch die Kombination von Ethernet und IP mit Wire-Speed-Layer-3-Switching stellt Extreme Networks das erforderliche Maß an Skalierbarkeit bereit, das Unternehmen zur Implementierung von Netzwerken benötigen, die auf zukünftiges Wachstum ausgelegt sind.

Der Global Player

 

Cisco-LogoIm Bereich des Switching und Routing ist Cisco Systems einer der Global Player. Mit skalierbaren und intelligenten Lösungen unterstützt das Unternehmen den Aufbau und die Strukturierung von kleinen bis großen sowie auch weltweiten Netzwerken.

 

Für weitere Informationen zu den Switches und Router von Cisco können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Vielseitig einsetzbar

juniper logoJuniper Networks ist einer der führenden Netzwerkhersteller. Die Wurzeln von Juniper liegen hauptsächlich im Routing-Bereich. Bis heute ist IP Routing einer der Kernbereiche von Juniper geblieben. Im Laufe der Jahre wurde die Produktvielfalt jedoch durch Eigenentwicklungen und Zukäufe enorm erweitert. Heute stehen hochwertige Produkte u.a. aus den Bereichen Switching, Routing, IT-Security, Anwendungsbeschleunigung und Alarm Management zur Verfügung. Juniper Router sind für Ihre außergewöhliche Zuverlässigkeit bekannt und erfüllen höchste Qualitätsansprüche, die sich in großen Providernetzen bewiesen haben.

Für weitere Informationen zu den Switches und Router von Juniper Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Lösungen für die verschiedensten Anwendungsbereiche

Hewlett PackardDie Produktpalette der ProCurve Devices beruht auf Tradition und Innovation des Haus Hewlett Packard und ist seit langem ein Branchenstandard für kleine und mittelständische sowie Großunternehmen.
HP ProCurve bietet sowohl im Access- als auch im Distribution- und Core-Bereich eine große Auswahl an verschiedenen Switchen. Das Portfolio reicht von unmanaged Switches bis hin zu hochredundanten Chassis Systemen.

Für weitere Informationen zu den Switches und Router von Hewlett Packard können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Drahtlos verbunden

Aerohive.png

Aerohive Networks bietet eine neue Art von WiFi System an; ein zentral managebares WLAN ganz ohne WLAN Controller.

Basierend auf kooperativen Netzwerken, organisieren sich die einzelnen Access Points selbstständig in Gruppen zu einem sogenannten „Hive“. Diese verhalten sich als eine Einheit und lassen sich ohne die sonst notwendigen zentralen WLAN Controller managen. In diesem Hive kommunizieren und tauschen die Access Points Kontrollinformationen direkt untereinander aus.

Für die Konfiguration sowie das Monitoring bietet Aerohive eine webbasierte virtuelle Appliance an, welche entweder lokal im eigenen Rechenzentrum oder in der Aerohive-Cloud betrieben werden kann.


Weitere Features
:
  • Zugangskontrolle

  • Quality of Service

  • Stateful Inspection Layer 4-7 Firewall

  • Routingprotokoll für Mesh-Anwendungen

  • Gastzugänge

  • einfache und intuitive Einrichtung bei der Verkabelung und WLAN Planung

  • flexible Skalierung der Access Points

  • hoher Investitionsschutz

  • private PSK

Vielseitig einsetzbar

juniper logo

Juniper ist ein zuverlässiger Partner mit einer vielseitig einsetzbaren Produktpalette im Bereich Wireless Lösungen. Mit Access Points, Wireless Controllern und Management-Tools von Juniper können Unternehmen aller Art die passende Lösung für sich finden.

Für weitere Informationen zu den Wireless Produkten von Juniper Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Flexible Lösungen von HP Networking

Hewlett PackardMit den Wireless Produkten von HP finden Unternehmen jeglicher Größe eine flexible und intelligente Lösung für Wireless 802.11n-Netzwerke. Die Bereitstellung von Verwaltungs-, Zugriffs- sowie Sicheheitsfunktionen und eine einfache Anpassung an sich ändernde Geschäftsanforderungen zeichnen die Produkte von Hewlett Packard aus und gewährleisten einen flexiblen und individuell angepassten Einsatz.

Aruba LogoZudem hat HP angekündigt, den WLAN-Spezialisten Aruba Networks zu übernehmen, um seine Lösungen zu erweitern und um sein Wireless-Segment zu verstärken.

Für weitere Informationen zu den Wireless Produkten von Hewlett Packard können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Reduzierte Netzwerkkomplexität

Für weitere Informationen zu den Wireless Produkten von ekahau können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Komplettlösungen von Radware


Radware LogoRadware, einer der weltweit führenden Anbieter von Application Delivery-Lösungen, bietet Lösungen, welche die volle Verfügbarkeit, maximale Leistung und komplette Sicherheit von geschäftskritischen Anwendungen gewährleisten. Mit den Produkten von Radware können Unternehmen ihre Netzwerke, IT-Prozesse und Infrastrukturkosten verringern.

Führender Hersteller im Bereich Netzwerkinfrastruktur

 

Brocade_Logo.png

Das Unternehmen Brocade stellt Switches und Router für IP-Netzwerke her, wobei es insbesondere für seine Hochleistungsprodukte bekannt ist. Brocades Kerngeschäfte sind Switches für Fibre-Channel-basierende Speichernetzwerke. Der Hersteller bietet neben hoch performanten L2/L3-LAN-Switches mit enormer Portdichte und Leistungswerten auch ein umfangreiches Portfolio an L4-7 Switches mit integriertem Internet Traffic- und Content-Management an. 

Wirtschaftliche Technologie

kemp logoKEMP Technologies bietet kostengünstige Systeme für Lastverteilung, Hochverfügbarkeit und SSL-Beschleunigung - in voller Bandbreite vom Einstiegssystem bis zum Power-Modell für Rechenzentren.


Für weitere Informationen zu den Produkten von Kemp Technologies können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Universelle Plattform

 

F5 logoF5 Networks ist eines der weltweit führenden Unternehmen im Bereich Application Delivery Networking. Die Lösungen von F5 Networks gewährleisten, dass Applikationen für jeden Anwender sicher, schnell und verfügbar sind. Indem das Netzwerk mit Intelligenz und Management-Funktionen zum Auslagern von Applikationen versehen und der Data Storage Layer verbessert wird, dehnt F5 die Leistung des Intelligent Networking auf alle Ebenen der Anwendungsübertragung aus. Die erweiterbare Architektur von F5 Networks integriert auf intelligente Weise die Anwendungsoptimierung, schützt sowohl die Anwendung als auch das Netzwerk und verbessert die Anwendungszuverlässigkeit – und dies alles auf einer universellen Plattform.

Die F5 Module können einzeln oder auch in Kombination mit anderen betrieben werden, wodurch sich die Funktionen optimal ergänzen lassen. Als Grundstein aller F5 Software Module dienen eigene Plattformen, welche es als virtuelle Version oder als Hardware gibt.

Netscaler der Allrounder

Citrix-Logo

Der Citrix Netscaler stellt durch effektives Load Balancing verschiedenster Protokolle und Anwendungen sowie stabile, durchgängige Richtlinien und Managementkontrollen eine unterbrechungsfreie und verlässliche Anbindung sicher. Mit Techniken wie Surge Protection und SSL-Offloading schont er zudem die Backend-Ressourcen. Durch eine Layer 7 Application Firewall sowie einer hochintegrierten Remote Access Lösung via SSL VPN ist der Netscaler auch in punkto Sicherheit eine hervorragende Lösung. Web-Anwendungen werden rund um geschützt und sowohl DoS- als auch Anwendungsangriffe verhindert. Die Vorteile des Citrix Netscaler werden durch weltumspannende Geo-Redundanz mittels Global Server Load Balancing (GSLB) sowie High Availability TriScale Clustering abgerundet. Interne Ressourcen können problemlos durch den CloudConnector sowie die CloudBridge erweitert werden, wodurch Flexibilität und Skalierbarkeit für das ganze Unternehmen gesichert werden. Ein weiterer großer Vorteil den der Citrix Netscaler bietet, ist SSO (Single Sign-on). citrix-netscalerEs ermöglicht die Anbindung an ADFS (Active Directory Federation Services) oder eigene Portale / Programme mit nur einer Authentifizierung, wodurch weitere separate Anmeldungen erspart bleiben.

 

Preisgekrönte NetEnforcer-Produktreihe

 

Allot-Communications logoAllot Communications ist der führende Anbieter von Optimierungslösungen für IP-Services, die auf der Deep Packet Inspection (DPI)-Technologie basieren. Allots preisgekrönte NetEnforcer-Produktreihe für Traffic Management bietet die detaillierte Sicht, die benötigt wird, damit Breitband- und IP-Service Provider die Netzwerknutzung überwachen und analysieren, die Bereitstellung der Services kontrollieren, die zufriedenstellende Nutzung sicherstellen, ihre Anschaffungsrendite maximieren und den pro Nutzer durchschnittlich erwirtschafteten Umsatz steigern können.

Für weitere Informationen zur NetEntforcer-Produktreihe von Allot Communications können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

MACH5

 

Blue Coat LogoMACH5, die innovative Technologie-Entwicklung von Blue Coat löst Performance Probleme im WAN. MACH5 steht für Multi-Protocol Accelerated Caching Hierarchy und besteht aus fünf Bausteinen, die den Datenfluss innerhalb Ihres unternehmensweiten Netzwerkes eigenständig optimieren und so entscheidend beschleunigen (WAN Optimization/WAN Acceleration). Darüber hinaus stehen Ihnen mit den WAN-Optimierungssystemen von Blue Coat entscheidende Internet-Sicherheitsfunktionen zur Verfügung, wie Web-Filtering, Logging, Web-Anti-Virus, Spyware-Blocking und Peer-to-Peer-Blocking.

Für weitere Informationen zu Mach5 von Blue Coat können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Pionier und Marktführer

Riverbed Logo

Riverbed ist Pionier und Marktführer in Sachen WAN-Optimierung und bietet mit den Steelhead-Appliances die erste umfassende Lösung für typische Probleme, unter denen Unternehmensanwendungen im WAN leiden:

  • Schwache Anwendungsperformance

  • Unzureichende, teure oder überlastete WAN-Netzwerke

  • Schwierigkeiten bei der IT-Konsolidierung

  • Probleme wegen langsamer externer Daten-Backups bzw. Replikation

  • Steigende Anforderungen durch mobile Mitarbeiter

Im Unterschied zu herkömmlichen Produkten, die nur einzelne Bereiche des Performanceproblems verbessern, bietet die SteelHead-Serie von Riverbed eine umfassende Lösung, welche alle Aspekte berücksichtigt, die sich auf die Anwendungsperformance im WAN auswirken - einschließlich File Sharing, E-Mail, Backups, SSL, Dokumentenverwaltungssysteme und IT-Tools sowie ERP- und CRM-Lösungen.

Ausgezeichnete Produkte

Bluecat logo

Mit den Produkten von BlueCat steigern Sie Ihre Netzwerkleistung, reduzieren Komplexität und sorgen für eine erhebliche Verbesserung der Unternehmenskontinuität. Die preisgekrönten Produkte werden weltweit von Unternehmen jeder Größe eingesetzt. BlueCat hilft dabei, die Implementierung und Verwaltung komplexer DNS- und DHCP-Infrastrukturen von IPv4- und IPv6-Unternehmensnetzwerken zu optimieren. Dank ihres integrierten Ansatzes bieten die Produkte eine End-to-End-Lösung, die konzipiert wurde, um mit Ihrem Unternehmen zu wachsen.

Für weitere Informationen zu den Produkten von BlueCat können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Kombinierte Leistungen


infobloxInfoblox hat Netzwerk-Identitätsanwendungen entwickelt, die zuverlässige, skalierbare, verwaltbare und sichere Dienste gewährleisten, einschließlich DNS, DHCP, TFTP und IPAM. Der integrierte Ansatz von Infoblox kombiniert die Leistung von anwendungsbasierten, unterbrechungsfreien lokalen Diensten mit den Vorteilen einer erweiterten verteilten Datenbanktechnik, um eine stabile Verwaltung mit unvergleichlicher Transparenz, Steuerung und Verfügbarkeit zu ermöglichen. Netzwerk-identitätsdienste liefern und verwalten wichtige Daten, die Beziehungen zwischen Benutzern, ihren IP-verbundenen Geräten, ihren Berechtigungen und Netzwerkressourcen wie IP-Adressen zuordnen; dazu gehören.
  • Namensdienste wie Domain Name System (DNS)
  • Adressdienste über Dynamic Host Configuration Protocol (DHCP)
  • Netzwerktransparenz und -steuerung über die IP-Adressenverwaltung (IPAM)

 

Für weitere Informationen zu den Produkten von Infoblox können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Höchste Qualität bei moderner Kommunikation

lifesize logoLifeSize, ein Unternehmen von Logitech, bietet führende Produkte im Bereich der HD-Videokommunikation. Mit Hilfe modernster Technologien verbindet LifeSize leistungsstarke Full-HD Videoqualität und eine hohe Benutzerfreundlichkeit mit einem attraktiven Preis- Leistungsverhältnis. Die Lösung kann problemlos in jedes IP-Netzwerk integriert werden und bietet aufgrund der offenen Architektur höchstmögliche Interoperabilität zu anderen Herstellern.

Die Produktpallette reicht vom Desktop-Client über Punkt-zu-Punkt Lösungen bis zur zentralen Bridge. Alleinstellungsmerkmale bieten darüber hinaus die Kombinationslösungen (Room- und Team-Serie) für den gehobenen Mittelstand oder als skalierbare Einstiegsvariante. Abgerundet wird das Angebot aus verschiedenen Kamera- und Audio-Optionen.

Für weitere Informationen zu den Produkten von lifesize können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

HD Videokonferenz System mit Router Technologie

VidyoDie Router-Technologie von Vidyo ermöglicht, durch die Nutzung des H.264 SVC (Scalable Video Coding) Standards, Videokonferenzen über gewöhnliche IP-Netze oder Mobilfunknetze. Im SVC Standard wird der Videostream in mehrere Layer geteilt, dadurch wird die Bildqualität an die zur Verfügung stehende Bandbreite und die Technik der Endgeräte angepasst.

Dies erfolgt dynamisch, entsprechend der vorhandenen Bandbreite oder der Video- und Rechenleistung der Endgeräte. Integrierte Mechanismen, kompensieren den Ausfall von Datenpaketen, etwa dann, wenn Leitungen von wechselhafter Qualität eingesetzt werden.

Vidyo ist komfortabel, preiswert, leicht zu installieren und zu steuern. Sobald die Client Software installiert ist kann man Kontakt aufnehmen. Die Qualität sowie die geringe Latenz ermöglichen, auch bei weniger optimaler Internet Anbindung, größere PC Konferenzen abzuhalten oder Live mit Bildübertragung zu sprechen.

Für weitere Informationen zu den Produkten von Vidyo können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Führender Hersteller

FortinetFortinet wurde im Jahre 2000 von Ken Xie, dem Gründer und früheren CEO von NetScreen, gegründet und gehört zu erfolgreichsten Herstellern im Bereich Unified Threat Management (UTM). Die FortiGate-Systeme von Fortinet bieten integrierte Securityressourcen und Benutzerfreundlichkeit zu einem sehr guten Preis-Leistungsverhältnis. Neben der zustandsorientierten Firewall verwenden FortiGate-Systeme eine Reihe an integrierten Anwendungssicherheitsmaschinen. Zusätzlich bietet Fortinet skalierbare FortiGate-Modelle für jede Netzwerkgröße. Die Anwendungen FortiManager und FortiAnalyzer bieten ein zentralisiertes Management von FortiGate-Systemen und detaillierte Reportingkapazitäten.

Next Generation Firewalls

Palo Alto Logo 2015Mit den Next Generation Firewalls von Palo Alto Networks werden alle Sicherheitsaufgaben erfüllt, welche unerlässlich für ein modernes Unternehmen sind:


  • Application Firewalling: Portunabhängige Identifikation von Applikationen, unabhängig von Protokollen, SSL-Verschlüsselung oder Umgehungsmethoden.

  • Richtlinienkontrolle nach Benutzeridentität und/oder Gruppenzugehörigkeit, nicht nur nach der IP-Adresse.

  • Echtzeitschutz vor Angriffen und im Anwendungsverkehr aktiver Malware.

  • Aktive Kontrolle zum Erkennen und Blocken von Cyberangriffen durch WildFire

  • Vereinfachte Richtlinienverwaltung mithilfe leistungsstarker Visualisierungstools und eines Editors für einheitliche Richtlinien.

  • Multi-Gigabit-Durchsatz ohne Leistungsbeeinträchtigungen bei Inline-Implementierung.

  • Schutz von mobilen Geräten durch den Mobile Security Manager

Etablierter Hersteller in Sachen Sicherheit

juniper logoJuniper ist seit der Übernahme von Netscreen ein etablierter Hersteller von Firewall Systemen und hat sein Portfolio in diesem Bereich zudem um Eigenentwicklungen stark erweitert. Der umfassenden Inline-Schutz vor Keyloggern, Trojanern, Würmern oder Spyware durch die Intrusion Detection and Prevention-Produkte von Juniper gewährleisten eine unterbrechungsfreie Verfügbarkeit von unternehmenskritischen Anwendungen. Mit den Produkten von Juniper erhalten Unternehmen und Service Provicer intelligente Netzwerklösungen mit hoher Skalierbarkeit und starker Leistung.

Für weitere Informationen zu den Produkten von Juniper Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Unified Threat Management

 
Cisco-LogoDie Sicherheits Produkte von Cisco vereinen umfassende Firewallfunktionalität, Intrusion Protection und VPN-Technik in einem Gerät. Mit dem Einsatz dieser Sicherheitslösung profitieren Sie von hoher Sicherheit, niedrigem Total Cost of Ownership und geringen Betriebskosten.

Für weitere Informationen zu den Firewalls von Cisco können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Operativer Betrieb von Firewalls

Tufin Technologies

Tufin Technologies ist Anbieter von Lösungen für den operativen Betrieb von Firewalls. SecureTrack versetzt Unternehmen in die Lage, bei gleichzeitiger Verbesserung der Sicherheit die Betriebsunterbrechungen zu reduzieren und die täglichen Routinearbeiten mittels leistungsfähiger Management- und Reporting-Möglichkeiten zu automatisieren.

Für weitere Informationen zu den Produkten von Tufin technologies können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Führender Hersteller

FortinetFortinet wurde im Jahre 2000 von Ken Xie, dem Gründer und früheren CEO von NetScreen, gegründet. Mit den FortiMail-Appliances bietet Fortinet einen effektiven Schutz gegen das stetig wachsende Spamaufkommen. Weiterhin schützt Fortinet den Email-Verkehr vor Angriffen aus dem Internet und verhindert Schäden durch Phishing oder Viren.

Ausgezeichnete Lösungen

barracuda logoBarracuda Networks, Inc. wurde 2002 gegründet und ist führender Anbieter von Unternehmens-Spam-Firewall-Lösungen für einen umfassenden E-Mail-Schutz. Die Produkte wurden bereits mehrfach ausgezeichnet, z. B. mit dem "Editor's Choice Award" der Zeitschrift "Network Computing" und dem "Well-Connected Award". Barracuda Networks erweiterte im April 2005 seine Produktpalette um den Barracuda Web Filter, der ersten wirklich umfassenden Anti-Spyware- und Webfilter-Gateway-Appliance. Bei dem Barracuda Web Filter wird durch eine Kombination aus vorbeugenden, reaktiven und proaktiven Maßnahmen eine vollständige Anti-Spyware-Lösung für Unternehmen aller Größenordnungen erreicht.

Barracuda Networks stellt leistungsfähige, unternehmenstaugliche Lösungen bereit, die höchsten Anforderungen großer Unternehmen genügen und gleichzeitig kleineren Firmen einen leichten und preisgünstigen Einstieg ermöglichen. Durch diese Kombination aus Leistung, einfacher Bedienung und niedrigen Kosten haben die Produkte von Barracuda Networks einen guten Ruf bei Kunden und Branchenexperten.

Mehr als ein Proxy

 

Blue Coat LogoMit den Geräten der Blue Coat ProxySG®-Serie können Sie eine skalierbare Proxy-Plattform für sicheren Datenaustausch mit dem Web und für die beschleunigte Bereitstellung von Geschäftsanwendungen einrichten. In ProxySG-Appliances wird SGOS eingesetzt, ein spezielles objektorientiertes Betriebssystem für die flexible richtlinienbasierte Überwachung und Steuerung von Daten, Benutzern, Anwendungen und Protokollen. Die leistungsstarken ProxySG-Appliances von Blue Coat erleichtern die Erfüllung der typischen Anforderungen an Proxys in Unternehmensnetzwerken. Sie sind für Rackmontage und -verwaltung geeignet und können in Zweigstellen, Internetgateways, Datenzentren und bei global agierenden Dienstleistern eingesetzt werden.

Für weitere Informationen zu ProxySG von Blue Coat können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Sicherheit für Ihre Daten

Logo-Gemalto

Gemalto ist nach dem Zusammenschluss mit Safenet, weltweit führender Anbieter für Unternehmens- und Bankensicherheit. Der Schutz von Daten, Identitäten und geistigem Eigentum stehen im Focus des Unternehmens. Durch die Lösungen von Gemalto wird Ihnen geholfen Risiken zu kontrollieren, Compliance zu gewährleisten und IT-Sicherheit erfolgreich umzusetzen. In den Bereichen Authentifizierung, Verschlüsselung von Daten und Software-Monetarisierung gehört Gemalto zu den wichtigsten Herstellern.

eSafe von Gemalto bietet Ihnen Content-Security, Datensteuerung sowie Data Leak Prevention (DLP) Lösungen für ein- und ausgehenden Internetverkehr in Ihrem gesamten Netzwerk, einschließlich Web-Surfen (Web Security Gateway) und Messaging (Mail-Sicherheits-Gateway).

 

Umfassender Schutz


Radware LogoDer Radware DefensePro vereint klassischen signaturbasierenden Schutz mit verhaltensbasiertem Schutz und neuerdings auch mit Echtzeit Signaturen, die sich adaptiv und in Echtzeit an sich ändernde Gefahrenpotentiale anpassen.Der DefensePro sorgt damit für umfassenden Schutz des Netzwerkes vor bekannten und unbekannten Bedrohungen.

Next Generation Firewalls

Palo Alto Logo 2015Mit den Next Generation Firewalls von Palo Alto Networks werden alle klassischen Sicherheitsaufgaben erfüllt. Zudem ist bei der Next Generation Firewall gleich IPS/IDS integriert wodurch ein intelligentes, multifunktionales Sicherheits-Gateway zur Verfügung steht. Mit den aktuellen Web-Services verlangen Sicherheits-Infrastrukturen nach neuen Richtlinien um einen ausführlichen Schutz der Netzwerke zu gewährleisten.

Palo Alto Networks liefert genau das:

  • Kontrolle von Applikationen, nicht nur Ports (App-ID)

  • Überprüft den Verkehr nach Gefahren (Content-ID)

  • Userbasiertes Regelwerk (User-ID)

  • Aktive Kontrolle zum Erkennen und Blocken von Cyberangriffen durch WildFire

  • Multi-Gbps Durchsatz

  • Fortlaufende Recherche und Support

Proaktive Netzwerksicherheit

Hewlett Packard Intrusion Detection Systeme decken im eigentlichen unerwünschten Traffic nur auf, können ihn aber nicht sperren. Das TippingPoint IPS arbeitet Inline im Netzwerk und blockiert zudem unerwünschten oder gefährlichen Traffic ohne dabei Leistungs- und Produktivitätseinbußen zu verursachen. Durch ein integriertes Echtzeit-Intrusion-Prevention System werden Ihre Daten und Anwendungen vor Angriffen geschützt.

Für weitere Informationen zu TippingPoint von Hewlett Packard können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Etablierter Hersteller in Sachen Sicherheit

juniper logoJuniper ist seit der Übernahme von Netscreen ein etablierter Hersteller von Firewall Systemen und hat sein Portfolio in diesem Bereich zudem um Eigenentwicklungen stark erweitert. Juniper Networks bietet eine ganze Produktreihe von Firewall/VPN/UTM (Unified Threat Management)-Lösungen an. Die implementierten Sicherheitsanwendungen schützen vor Würmern, Viren, Trojanern, Spyware und anderer Malware. Mit den Produkten von Juniper erhalten Unternehmen und Service Provicer intelligente Netzwerklösungen mit hoher Skalierbarkeit und starker Leistung.

Für weitere Informationen zu den Produkten von Juniper Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Branchenführende Plattform zum Schutz von Web-Anwendungen

Imperva ClrDer Datensicherheitsspezialist Imperva bietet einen lückenlosen Sicherheitslebenszyklus für volle Transparenz und Kontrolle über Geschäftsdatenbanken und die Applikationen, die sie nutzen. Unternehmen, Behörden und Managed Service Provider verlassen sich auf Imperva, um den Diebstahl sensibler Daten zu verhindern, sich vor Sicherheitslücken zu schützen, Applikationen abzusichern und die Vertraulichkeit von Daten zu gewährleisten. Das mehrfach ausgezeichnete Imperva SecureSphere ist eine Lösung, die eine durchgehende Aktivitätsüberwachung von der Datenbank bis zum verantwortlichen Applikationsnutzer ermöglicht und für ihre einfache Verwaltung und Implementierung bekannt ist.

Universelle Plattform

 

F5 logoF5 Networks bietet im Bereich Content-Security die Möglichkeit Webseiten gegen Angriffe zu schützen.  Hierbei handelt es sich um eine sogenannte Firewall für Webanwendungen, die auf Anwendungsebene einen umfassenden, proaktiven Schutz vor allgemeine, als auch vor gezielte Angriffe bietet.

Die F5 Module können einzeln oder auch in Kombination mit anderen Betrieben werden, wodurch sich die Funktionen optimal ergänzen lassen. Als Grundstein aller F5 Software Module dienen eigene Plattformen, welche es als virtuelle Version oder als Hardware gibt.

Multifunktionale Lösung

FortinetMit Hilfe der FortiWeb-Systeme bietet Fortinet eine Lösung zum Schutz Ihrer Web- und Datenbankserver vor Angriffen und Datenverlust. Dies wird durch umfangreiche Applikations- und XML-Firewall-Algorithmen gewährleistet. Durch eine intelligente Lastverteilung der Systeme werden Anwendungen zusätzlich beschleunigt, stabilisiert und die Ressourcen-Nutzung verbessert.
FortiWeb integriert Firewall, XML-Filtering, Web-Traffic-Acceleration und Application-Traffic-Balancing in einer einzigen Lösung und enthält einen Scanner zur Erkennung möglicher Schwachstellen einer Web-Applikation.

AppWall on OnDemand Switch 1 XL


Radware LogoRadwares AppWall ist eine regelbasierte Web-Application-Firewall (WAF). Sie garantiert PCI-Compliance indem sie Gefahren durch Web-Applikationen mindert sowie Manipulationen von sensitiven Daten verhindert. AppWall erhöht die Verfügbarkeit und den Schutz von Geschäftskritischen-Daten und basiert auf dem OnDemand Switch der Radware next Generation Hardware-Plattform. Sie bietet die beste Leistung verbunden mit diesem einzigartigen Modell bei einem skalierbaren Durchsatz von bis zu 16Gbps.

Rundum-Schutz für Ihre Website

barracuda logoDie Barracuda Web Application Firewall bietet eigenständigen Rundum-Schutz für Ihre Websites und Web-Anwendungen. Sie lässt Eindringlingen keine Chance, mögliche Protokoll- oder Anwendungsschwachstellen für nicht autorisierten Zugang, Datendiebstahl, Denial of Service Attacken oder die Verunstaltung (Defacement) von Websites zu nutzen. Im Gegensatz zu herkömmlichen Netzwerk-Firewalls oder Intrusion Detection-Systemen, die HTTP, HTTPS oder FTP-Traffic einfach unkontrolliert an Web-Anwendungen durchgehen lassen, bietet die Barracuda Web Application Firewall einen entscheidenden Vorteil: Sie leitet den Traffic über einen Proxy (Prüfung auf mögliche Angriffe). So schirmt sie Ihren Webserver vor direktem Hacker-Zugriff ab.

Umfassender Schutz

SophosMit Sophos erhalten Sie Branchenweit führenden Bedrohungsschutz, zuverlässigen Datenschutz sowie lückenlose Compliance über bedienerfreundliche Funktionen. Delegieren Sie entscheidende Aufgaben an Ihre Mitarbeiter, ohne die übergreifende Kontrolle zu verlieren. Die Sophos Produkte zeichnen sich durch Ihre Benutzerfreundlichkeit aus. Durch die Kombination von Endpoint-, E-Mail, Internet- und Datenschutz erhalten Sie mit Sophos übergreifende Services.

Für weitere Informationen zu den Produkten von Sophos können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Unübertroffener Schutz

SymantecSymantec ist weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen und unterstützt sowohl Unternehmen wie auch Privatkunden bei der Sicherung und Verwaltung ihrer Daten.

Symantec Endpoint Protection bietet unübertroffenen Schutz vor Malware-Bedrohungen für Laptops, Desktops und Server durch die Kombination von Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr. In einem einzigen Agenten sind grundlegende Sicherheitstechnologien in einer zentralen Verwaltungskonsole vereinigt und trägt so zu einem erhöhten Schutz und reduzierten Gesamtbetriebskosten bei.

Für weitere Informationen zu den Produkten von Symantec können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Zentraler Log-Server


splunkMit Splunk erhalten Sie eine Enterprise Plattform die Ihre IT Daten wie Logdateien, Konfigurationen und Geschäftsdaten zentral verwaltet.

 

Z1 SecureMail Gateway und SecureHub


zertifikon logoMit dem Z1 SecureMail Gateway bietet Zertificon E-Mail-Verschlüsselung und digitale Signaturen an, um firmenweit den Email-Verkehr abzusichern. So können Sie sich vor dem Ausspähen Ihrer E-Mails und vor Industriespionage schützen. Ob mit oder ohne Public Key Infrastructure (PKI) ermöglicht Z1 SecureMail Gateway eine sichere Kommunikation und arbeitet S/MIME und PGP konform. Durch einen sicheren WebMailer oder eine automatisierte passwortbasierte Verschlüsselung wird auch eine sichere Kommunikation mit Partnern ohne PKI-Anbindung gewährleistet.

Z1 SecureMail Gateway ist schnell zu installieren und in gängige E-Mail-Infrastrukturen mit bestehenden AS/AV-Lösungen zu integrieren. Es lässt sich vollständig zentral über eine browserbasierte Administrationsoberfläche konfigurieren und ist zudem hochflexibel skalierbar. Dies realisiert er als SMTP-Proxy die gesamten E-Mails eines Unternehmens zentral bearbeitet.

Z1 SecureHub bietet Ihnen einen sicheren bidirektionalen Datenaustausch, welcher es Ihnen ermöglicht Grafikdateien, Videos oder ganze Datenbanken zu versenden und zu empfangen. Sie können Z1 SecureHub nicht nur intern, sondern auch extern mit Geschäftspartnern nutzen; als Appliance (Hardware oder Virtual) oder als Cloud Service. Anstatt einer externen Cloud, die keinen hundertprozentigen Schutz Ihrer Daten gewährleistet, können Sie sich schnell und einfach eine privat cloud aufbauen. Die Möglichkeit einen Passwortschutz zu aktivieren, das Monitoring der Up- und Downloads mit variablen Logginglevels und die leichte Anpassung an die individuellen Anforderungen sind weitere Vorteile.

Für weitere Informationen zu den Produkten von Zertificon können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken. 

Die magellan netzwerke GmbH ist ein offizieller Zertificon Service Provider.

Zertificon-Service-Provider-2017

Sicherheit für Ihre Daten

Logo-Gemalto

Gemalto ist nach dem Zusammenschluss mit Safenet, weltweit führender Anbieter für Unternehmens- und Bankensicherheit. Der Schutz von Daten, Identitäten und geistigem Eigentum stehen im Focus des Unternehmens. Durch die Lösungen von Gemalto wird Ihnen geholfen Risiken zu kontrollieren, Compliance zu gewährleisten und IT-Sicherheit erfolgreich umzusetzen. In den Bereichen Authentifizierung, Verschlüsselung von Daten und Software-Monetarisierung gehört SafeNet zu den gehört Gemalto zu den wichtigsten Herstellern.

Mit den Authentifizierungs Management-Plattformen von Gemalto händeln Sie IT-Herausforderungen wie Cloud, Mobilität oder eskalierende Bedrohungen problemlos. Gemalto bietet Ihnen eine flexible und vereinfachte Servicebereitstellung mit einer breiten Palette von Authentifizierungsmethoden und Token.

Lifetime-Lizenz

FortinetFür Unternehmen, die bereits eine FortiGate im Einsatz haben, ist der FortiToken eine leistungsfähige Alternative, um eine 2-Faktor-Authentifizierung mit Einmalpasswörtern zum Schutz unerlaubter Zugriffe auf mobile Endgeräte einzuführen.

Die Funktion des OTP-Authentifizierungsserver ist bereits in der Firmware integriert. Sie ermöglicht eine 2-Faktor-Authentifizierung per E-Mail, SMS oder mittels eigenem FortiToken. So können Sie sehr einfach VPN-Zugänge (IPsec oder SSL) zu internen Resourcen absichern oder WLAN-Zugänge komfortabel und zugleich sicher ermöglichen. Der FortiToken ist kompatibel mit herkömmlichen lokalen und Remote-Access-Servern.

Web-Zugriffsmanagement

RSA SecurityRSA Access Manager, ermöglicht Unternehmen einen kostengünstigen, sicheren Web-Zugriff auf Web-Anwendungen in Intranets, Extranets, Portalen und Exchange-Infrastrukturen. Die Software RSA Access Manager unterstützt Unternehmen beim Management großer Anwenderzahlen und setzt gleichzeitig Sicherheitsrichtlinien durch die die Compliance sicherstellt und Ressourcen vor unbefugten Zugriffen schützt.

Die Funktionen sind transparent und machen sich bei den Nutzern bemerkbar indem diese sich einmalig, für mehrere Ressourcen, anmelden (Single Sign-On, SSO).

Für weitere Informationen zu den Produkten von RSA Security können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Aktives Schutzschild

ARP-GuardMit ARP-Guard hat die ISL GmbH ein wirksames System zum Aufbau eines aktiven Schutzschildes gegen fremde Geräte und interne Angriffe entwickelt. Damit wird eine Sicherheitslücke geschlossen, die übliche Sicherheitssysteme wie Firewalls, Virenschutz oder Intrusion Detection Systeme nicht abdecken. Neue Geräte, die ans Netz angeschlossen werden, erkennt und meldet ARP-Guard und wehrt sie auf Wunsch automatisch ab. So können Sie den Anschluss unerwünschter Notebooks, WLAN- und sonstiger Geräte unterbinden.

Für weitere Informationen zu ARP-Guard können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Datensicherheitsspezialist

Imperva ClrDer Datensicherheitsspezialist Imperva bietet einen lückenlosen Sicherheitslebenszyklus für volle Transparenz und Kontrolle über Geschäftsdatenbanken und die Applikationen, die sie nutzen. Unternehmen, Behörden und Managed Service Provider verlassen sich auf Imperva, um den Diebstahl sensibler Daten zu verhindern, sich vor Sicherheitslücken zu schützen, Applikationen abzusichern und die Vertraulichkeit von Daten zu gewährleisten. Das mehrfach ausgezeichnete Imperva SecureSphere ist eine Lösung, die eine durchgehende Aktivitätsüberwachung von der Datenbank bis zum verantwortlichen Applikationsnutzer ermöglicht und für ihre einfache Verwaltung und Implementierung bekannt ist.

Security Manager

greenbone logoDie Sicherheitsappliance Greenbone Security Manager (GSM) untersucht Geräte auf Schwachstellen. Als schlüsselfertige Lösung ist GSM in wenigen Minuten betriebsbereit. Über das Security Feed Programm wird GSM täglich mit Informationen über neue Sicherheitslücken und Exploits versorgt.

Für weitere Informationen zu Greenbone können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Secure Data Space

SSP EuropeSSP Europe schafft mit ihrem Produkt Secure Data Space die Voraussetzung für den hochsicheren und jederzeit nachvollziehbaren Austausch von Dateien und das Verteilen von vertraulichen Dokumenten. Mit der Triple-CryptTM-Technologie werden die Daten an allen wichtigen Instanzen verschlüsselt. Die erste Verschlüsselung erfolgt bereits vor der Übertragung am Endgerät des Benutzers (Local-Encryption), die zweite auf dem Weg des Datenaustausches (Channel-Encryption) und die dritte in der Cloud selber (Server-Encryption). Die Rechenzentren liegen in Deutschland und sind nach ISO 27001 zertifiziert. Secure Data Space lässt sich zudem als einfach bedienbare Office Lösung optimal in bestehende Geschäftsprozesse einbinden und kann universell eingesetzt werden.

 

Für weitere Informationen zu SSP Europe können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Visibility, Stealth & Security

vss-monitoring logoVSS (Unternehmensbereich der NetScout Systems, Inc.), was für Visibility, Stealth & Security steht, wurde 2003 im Silicon Valley gegründet. VSS Monitoring hat seitdem, speziell für große Netzwerke, Instrumente entwickelt, die die Sichtbarkeit von Paketen in Netzwerken grundlegend verbessern und die Leistung von Netzwerk-Analysatoren erhöhen.


Icon 0021 Brief grauLaden Sie sich hier das Network Packet Brokers for Dummies von VSS Monitoring herunter.

Revolutionär

gigamon logoGigamon revolutioniert die Analyse-Messtechnik von Hochgeschwindigkeitsverbindungen: Wo früher noch der Betrieb von 1 bzw. 10 Gigabit-Backbones Messwerkzeuge vor extreme Belastungen gestellt hat, bietet Gigamon heute schon Lösungen für 40 und 100 Gigabit an. Die Probe-Systeme verfügen über CPU-Resourcen, welche ein so genanntes “Full Linespeed” ermöglichen.

Durch neueste Filtertechnologie ist es nun möglich, das Monitoring von Daten in Wirespeed-Qualität zu steuern.

theGuard!

realtechUm eine leistungsfähige IT-Organisation zu gewährleisten muss dessen Leistungsfähigkeit kontinuierlich erfasst, dokumentiert, analysiert und systematisch verbessert werden.

theGuard! Service Management Center ist eine Softwarelösung für den ITIL-konformen Betrieb einer modernen IT-Organisation und die Überwachung darauf basierender Geschäftsprozesse.

Sie unterstützt folgende Teilbereiche:

  • Business Process Management

  • System- und Netzwerk-Management

  • Asset-, Inventory- & Configuration-Management

  • ITIL-konformes Service Management


Für weitere Informationen zu theGuard! von Realtech können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Individuell anpassbar

PaesslerDas von Paessler entwickelte Netzwerk-Monitoring Programm PRTG stellt eine individuell anpassbare Lösung dar und ist in verschiedenen Umfängen erhältlich.

Mit dem leicht zu installierenden Programm können Sie LAN, WAN, Server, Webseiten, Geräte, URLs und vieles mehr überwachen und somit Leistungsengpässe vermeiden.
Bei Fehlern und Ausfällen werden Sie sofort per E-Mail, SMS oder Pager informiert, sodass Sie umgehend eingreifen können.


Für weitere Informationen zu PRTG von Paessler können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Flow Analyse

inMon logoFür die Nutzung so genannter “Flow-Monitoring-Services“ ist inMon als Entwickler des sFlow® Protokolls erste Adresse für Switching-Hersteller mit der entsprechenden Flow-Analyse-Option.
Zwischenzeitlich werden auch andere Protokolle wie NetFlow, J-Flow oder IPFIX durch die inMon-Lösungen unterstützt.


Für weitere Informationen zu InMon können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

SteelCentral (ehemals Cascade)

Riverbed Logo

SteelCentral kombiniert Datenflussanalyse (NetFlow, sFlow, J-Flow, IPFIX usw.) mit Paketaufzeichnung und -analyse, legt diese in einem einzigen logischen Datenspeicher ab und bietet so eine integrierte, anwendungsorientierte Lösung nach dem Top-Down-Prinzip für das Netzwerk Performance Management. Mit der integrierten Ansicht für alle Netzwerkdaten können wichtige Dienste und Anwendungen erkannt und zugeordnet werden, der Status analysiert und Berichte erstellt, sowie Probleme bei der Netzwerkleistung und Sicherheit schneller behoben werden.
SteelCentral umfasst Erkennungs- und Dependency Mapping-Funktionen, die für Konsolidierung, Disaster Recovery und Cloud-Projekte unverzichtbar sind.

RTLS - Real Time Location System

Für weitere Informationen zu den Produkten von ekahau können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Control Plane Appliances

Für weitere Informationen zu den Produkten von Packet Design können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

IxChariot

Für weitere Informationen zu IxChariot von Ixia können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Überwachung und Analyse in Echtzeit - OmniPeek Enterprise


savvius logoSeit 1990 stellt Savvius, ehemals WildPackets, Software- und Hardwarelösungen zur Netzwerkanalyse und Monitoring her. Hauptanliegen ist eine permanente und standortübergreifende Betrachtung des Netzwerks, sodass Trends beobachtet, Probleme bereits im Vorfeld verhindert und Fehler schnell behoben werden können.

OmniPeek Enterprise ist ein Netzwerk Analyseprogramm welches VoIP Überwachung und Analyse in Echzeit bietet, in Kombination mit Ethernet, Wireless, 10GbE, Gigabit und WAN. Für Unternehmen der nächsten Generation, welche immer häufiger VoIP anwenden, muss Technikern die Möglichkeit gegeben sein, den Netzwerk-Verkehr von VoIP analysieren zu können. OmniPeek Enterprise ermöglicht Technikern zu erkennen wann verschiedene Verkehrstypen sich gegenseitig benachteiligen.

Für weitere Informationen zu den OmniPeek Enterprise von Savvius können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

 

Observer Performance Management Platform

network-instruments-jsduObserver gibt Ihnen eine komplette Übersicht über Ihr Netzwerk und Netzwerkgeräte und hilft Ihnen es besser zu verstehen, zu optimieren und gegebenenfalls auszubessern. Observer Standard unterstützt Ihre speziellen Anforderungen in allen Netzwerk Topologien, von der LAN-Umgebung bis zu komplexen Netze mit weltweiten Standorten. Zusätzlich unterstützt der Observer Standard IPv6, überwacht und analysiert virtuelle Systeme genauso wie auch andere Netzwerkgeräte.

Für weitere Informationen zu den Produkten von Network Instruments können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

 

Pioniere der Servervirtualisierung

VMware - Enterprise Service ProviderVMware ist einer der Pioniere der Servervirtualisierung und hat dementsprechend ausgereifte Produkte vorzuweisen. Vom kostengünstigen Einzel-Installationen bishin zu hochverfügbaren, leistungsstarken und skalierbaren Datacenter-Lösungen können Projekte mit VMware ESX realisiert werden.

Seit Januar 2013 ist die magellan ein vCloud Powered Provider. Wir bieten Ihnen die Infrastruktur um Ihr virtualisiertes Rechenzentrum bei uns auszulagern um Ressourcen freizusetzen oder auf Engpässe zu reagieren.

Zudem ist die magellan einer von wenigen Service Provider Enterprise Partnern. Dieser Partnerstatus wurde uns durch die ständigen Weiterbildungen sowie das Engagement und die excellente Bereisstellung von VMware Virtualisierungslösungen verliehen.

Für weitere Informationen zu den Produkten von VMware können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

OmniCube

SimpliVitySimpliVity wurde 2009 gegründet und hat es sich zum Ziel gemacht, die IT-Infrastruktur für Unternehmen zu vereinfachen, besonders im Hinblick auf virtualisierte Umgebungen. Als Anbieter im Segment der „Converged Infrastruktur“ gehen sie noch einen Schritt weiter und haben eine „hyper-Converged Infrastructure“ entwickelt. Mit dem eigenen CI-System OmniCube möchte SimpliVity „Konvergenz 3.0“ anbieten.
Auf der VMworld 2013 hat SimpliVity gegen 200 renommierte Kandidaten den Best of Show Award gewonnen.
SimpliVity-OmniCube-Grafik
Der SimpliVity OmniCube vereint die klassischen Bestandteile eines DataCenters wie Server, Storage und WAN-Optierung in nur einer Box. Statt der Anschaffung von 8-12 Geräten benötigen Sie nur noch eines bzw. aus Redundanzgründen sinvollerweise zwei. Die Implementierung, Verwaltung und Erweiterung ist denkbar einfach.

 

Für weitere Informationen zum OmniCube von Simplivity können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Virtualisierung auf Enterprise-Niveau

 

Microsoft-Windows-Server-HyperV logoMit HyperV von Microsoft können Sie die Visualisierung und die Wartung Ihrer Applikationen beschleunigenund und steigern so die Flexibilität und Effizienz Ihrer IT. Die Virtualisierungslösung HyperV von Microsoft sind in Windows Server enthalten. Durch die Konsolidierung von mehr Workflows auf weniger Servern, können Kosten reduziert werden. Mit HyperV können Sie die IT-Flexibilität lokal sowie in der Cloud steigern.

 
Für weitere Informationen zu HyperV oder Windows Server von Microsoft können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Zentrale Verwaltung

MicrosoftIrgendwann ist beim Wachstum eines Netzwerkes der Zeitpunkt erreicht, an dem die individuelle Konfiguration einzelner Arbeitsstationen zu einem enorm hohen administrativen Aufwand führt. Durch entsprechende Strukturen von Microsoft ermöglicht Ihnen ein Active Directory unter Verwendung von Gruppenrichtlinien eine zentrale Verwaltung aller Anwender, Computer und Serversysteme Ihres Unternehmens.

 
Für weitere Informationen zu Active Directory von Microsoft können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

IT as a Service

MicrosoftMicrosoft System Center ermöglicht es Ihnen, in Ihrer Organisation IT as a Service bereitstellen zu können. Automatisierung der Infrastruktur, vorhersehbare Applikationsvorkommnisse sowie eine Integration von Cloud Computing sind über zentrales Management möglich. So erhalten Sie felxible und kosteneffiziente Private Cloud-Infrastrukturen, die für Ihre Geschäftsbereiche in einem Self-Service-Modell Dienste liefern können – wofür Ihre bereits vorhandenen Datencenter-Ressourcen automatisch allokiert werden.

System Center Produkte bieten Ihnen tiefe Einblicke in Applikationen, in Kombination mit einem serviceorientierten Ansatz. So können Sie Applikationen und Infrastruktur als Dienstleistung an Ihre Fachabteilungen liefern.
 
Für weitere Informationen zu System Center von Microsoft können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Business Plattform

MicrosoftMit SharePoint stellt Microsoft eine Business Plattform zur Verfügung, welche Sie bei der internen sowie externen Kommunikation und Interaktion unterstützt. Diese Plattform ermöglicht die Zusammenarbeit in Unternehmen und im Web. Es kann auf einfache Weise in Teams zusammengearbeitet und sich mit Kollegen, Partnern und Kunden ausgetauscht werden. Sie können sowohl Intranet also auch Extranet und Internet Auftritte umsetzen. Neue Funktionen, die verstärkte Integration in die Office Anwendungen sowie die Suchtechnologie erleichtern Ihnen den Umgang mit dem Programm und steigern zusätzlich die Produktivität.

 
Für weitere Informationen zu SharePoint von Microsoft können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Business Plattform

MicrosoftSharePoint-Umgebungen gewinnen als wichtiger IT-Treiber in den letzten Jahren immer mehr an Bedeutung in Unternehmen. Die Software lässt sich schnell und umfassend in bestehende Infrastrukturen integrieren (Stichworte: AD, Exchange, SQL, Office, Lync). Durch die einfache Handhabung und die direkte Verknüpfung mit den MS Office Programmen (Outlook, Word, Excel, PowerPoint etc.) wird den Anwendern der Einstieg und der Umgang mit dem Programm erleichtert. Bei Bedarf kann SharePoint problemlos erweitert werden.

ImpervaUm Ihre vertraulichen SharePoint-Daten optimal zu schützen, empfehlen wir Ihnen die von Imperva, speziell für SharePoint entwickelte Security-Lösung SecureSpehre.
Die Lösung bietet folgende Schlüsselfunktionen:

Security:

  • Gesicherter Zugang nur für autorisierte Nutzer
  • Dokumentenkontrolle führt detaillierte Untersuchungen durch und isoliert gefundene Veränderungen
  • Auferlegung von Geschäftsregeln
  • Bestimmt wie Daten am besten geschützt und verwaltet werden
  • Schützt vor webbasierenden Angriffen
  • Verhindert Manipulationen mit der Microsoft SQL Database
  • Vereinfacht den Prozess von SharePoint Security


IT Operations:

  • Zeitersparnis bei der Anlage und Verwaltung von Benutzerrechten
  • Einfache Datenverwaltung
  • Finden von verlorenen, fehlenden und gelöschten Daten
  • Gewinnung von wertvollen Speicherplatz


Für weitere Informationen zu SharePoint von Microsoft oder SecureSphere von Imperva können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Enterprise Groupware Lösung

MicrosoftDer Exchange Server ist eine Enterprise Groupware Lösung aus dem Hause Microsoft. Aus der kleinen Mail- und Newsserver Lösung ist mittlerweile eine ausgewachsene Kommunikationsinfrastruktur für jegliche Unternehmensgröße geworden. Der Exchange Server beinhaltet im Bereich E-Mail Client-Anbindungen mit den Protokollen SMTP, IMAP, POP3 und MAPI, Webmail, sowie RPC-over-HTTP und Active Sync für Push-Mail Dienste (Mobile Devices) aktuell sämtliche standardisierte Lösungen, welche zur Kommunikation mit verschiedenen Endgeräten genutzt werden können.

Zusätzlich zur Mailkommunikation werden zentrale Kommunikationsmöglichkeiten bereitgestellt, wie eine Kalenderfunktionalität, Messengerfunktion, Adressbuchverwaltung oder öffentliche Ordner zur gemeinsamen Nutzung von Exchange Funktionalitäten.

Basierend auf dem Active Directory und im Zusammenspiel mit dem Microsoft Communications Server steigt Microsoft ebenfalls in den Unified Communication Bereich ein.

In einer reinen Microsoftumgebung ist somit ebenfalls eine Einbindung von Telefonie-, Fax- und Messaging-Services in die IT-Infrastruktur möglich. Dabei werden alle Informationen zentral verwaltet und auch zentral zur Verfügung gestellt.


Für weitere Informationen zu Exchange von Microsoft können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Enterprise Groupware Lösung

protected-networksDie Berliner protected-networks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsmanagement in Server-Umgebungen.
Das Produkt 8MAN bietet IT-Abteilungen eine schnelle, grafisch dynamische Darstellung der Rechtesituation, sowie das nachvollziehbare Administrieren und das temporäre Vergeben von Zugriffsrechten innerhalb der Windows-Server-Umgebung. Die Lösung basiert auf dem innovativen Ansatz des Integrated Data Security Managements, das Unternehmen ein einheitliches und automatisiertes Management ihrer Berechtigungen ermöglicht. Damit sparen Unternehmen Kosten und Zeit und erhöhen den Schutz vor unberechtigten internen Zugriffen.


Für weitere Informationen zu 8MAN von protected-networks.com können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Konsolidierung von Zweigstellenserver, Anwendungen und Storage


Riverbed Logo

In der Vergangenheit wurden Rechenzentren und Zweigstellen über separate Betriebsprozesse, Abläufe und Infrastrukturen verwaltet. SteelFusion schließt die Lücke zwischen dem Rechenzentrum und weltweiten Niederlassungen an der Peripherie und ermöglicht die nahtlose Integration von Rechenzentrum und weltweit verteilten Betriebsabläufen. SteelFusion führt eine neue Architektur ein, die für Edge-Server außerhalb des Rechenzentrums die gleiche Funktion hat, wie virtuelle Desktop-Infrastruktur (VDI) für Desktops: eine Möglichkeit für die IT-Abteilung, alle Edge-Server im Rechenzentrum zu konsolidieren und zu verwalten. SteelFusion schafft das, was bislang unmöglich schien: die Entkopplung des Speichers vom weit entfernten Server – der dennoch so funktioniert, als wäre der Speicher lokal am Server angebunden. Endbenutzer an Peripheriestandorten können die volle Leistung genießen, während die IT-Abteilung die Daten innerhalb des Rechenzentrums verwalten, sichern, bereitstellen, patchen, erweitern und schützen kann.

Storage- und Datenmanagement-Lösungen


NetAppNetApp wurde im Jahre 1992 in Kalifornien gegründet und bietet mit über 150 Niederlassungen weltweit innovative Storage und Datenmanagement-Lösungen für Unternehmen jeder Größe.

Die Storage-Lösungen von NetApp mit der Unified Storage-Architektur, bieten eine eigenständige Plattform für sichere Applikationen und Workloads. Die integrierte Datensicherung sorgt für eine unterbrechungsfreie Verfügbarkeit Ihrer Daten und senkt den Platzbedarf für Storage.

Für weitere Informationen zu den Produkten von NetApp können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Speichervirtualisierung


DataCoreDataCore bietet mit seinen Softwareprodukten für Speichervirtualisierung die Möglichkeit die Auslastung ihrer Speicherressourcen signifikant zu erhöhen. Die umfassenden Lösungen führen sofort zu spürbaren Verbesserungen hinsichtlich Nutzung, Sicherheit und Verwaltung von Speicherressourcen sowie zu verbesserten Ergebnissen.

Für weitere Informationen zu den Produkten von DataCore können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Speichervirtualisierung


HitachiMit den Modellen Hitachi NAS 3080 und 3090 erweitert Hitachi die bestehende Produktlinie und macht NAS Systeme nun auch für Mittelständische Unternehmen erschwinglich.

Die Geräte basieren auf der Technologie des High-Performance-NAS-Spezialisten BlueArc. Diese Technologie zeichnet sich durch schnellen Datentransfer, Unterstützung sehr großer Dateisysteme, Unterstützung von Global Name Spaces und verschiedener Protokolle wie NFS, CIFS und iSCSI aus.

Für weitere Informationen zu den Produkten von Hitachi können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Message Archiver

barracuda logoVor dem Hintergrund der staatlichen Vorschriften zur E-Mail-Archivierung bietet sich der Barracuda Message Archiver selbst für kleine Unternehmen als kostengünstiges aber dennoch leistungsstarkes Produkt an. E-Mails können dank des Journaling-Features des Mailservers lückenlos noch vor der Zustellung zum Empfänger automatisiert und beim Versand archiviert werden.  Durch die dauerhafte Indizierung lassen sich E-Mails über die Weboberfläche komfortabel und schnell finden.

Für weitere Informationen zum Message Archiver von Barracuda können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Enterprise Vault

SymantecSymantec ist weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen und unterstützt sowohl Unternehmen wie auch Privatkunden bei der Sicherung und Verwaltung ihrer Daten.

Symantec Enterprise Vault ist eine Unternehmenslösung zur E-Mail Archivierung und zum Speichermanagement. Mit Symantec Enterprise Vault werden Unternehmen unterstützt unstrukturierte Informationen zu speichern, zu verwalten und wieder aufzufinden. Enterprise Vault basiert auf einer bewährten Architektur und ermöglicht es, die Verwaltung zu verbessern, Kosten zu senken und Informationsrisiken zu kontrollieren.

Für weitere Informationen zu Enterprise Vault von Symantec können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Symantec Netbachup und Backup Exec

SymantecSymantec ist weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen und unterstützt sowohl Unternehmen wie auch Privatkunden bei der Sicherung und Verwaltung ihrer Daten.

Symantec Netbackup

Mit der Symantec NetBackup Plattform können Unternehmen Daten vollständig sichern, effizient speichern, wiederherstellen, schnell auffinden und zentral verwalten. NetBackup gewährt einen optimal Einblick in virtuelle Dateisysteme und Anwendungen und ermöglicht transparente Backups und Wiederherstellungen über isolierte und virtuelle Infrastruktureinheiten hinweg.

Symantec Backup Exec

Eine zuverlässige Backup- und Wiederherstellungslösung für Windows-Server bietet Symantec Backup Exec.
Durch die integrierte Deduplizierungs- und Archivierungstechnologie werden mehr Daten gesichert und gleichzeitig Speicher- und Verwaltungskosten gesenkt.
Ausfallzeiten werden reduziert, Daten werden auf virtuellen und physischen Systemen besser geschützt und können innerhalb von Sekunden wiederhergestellt werden.

Für weitere Informationen zu Netbackup und Backup Exec von Symantec können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Backup & Replecation

veeamVeeam Backup & Replication wurde speziell für Ihre virtuelle Umgebung entwickelt und ermöglicht eine schnelle, flexible und zuverlässige Wiederherstellung von virtualisierten Anwendungen und Daten.

Backup und Replizierung wurden in einer einzigen Lösung zusammengefasst, die den Nutzen von Backups erhöht und die Datensicherung für virtuelle VMware vSphere- und Microsoft Hyper-V-Umgebungen neu gestaltet.

Die schnelle Sicherung bzw. Wiederherstellung von virtuellen Maschinen (VMs) arbeitet ohne Agenten, unabhängig von virtueller Plattform, Betriebssystem, Typ oder Storagesystem.

Für weitere Informationen zu Backup & Replecation von Veeam können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Multi-Vendor-Lösung

Extreme_Platinum-Partner_Logo.pngMit der Identity and Access Control Lösung von Extreme Networks (früher NAC) bietet sich Ihnen eine ganze Palette an Möglichkeiten zur detailierten Netzwerkzugriffskontolle. Es ist eine komplett standardbasierte, multi-vendor-Lösung mit vor- und nachgeschalteter Kontrolle für wired und wireless LAN sowie VPN-Nutzer. Sie können jedem einzelnen Benutzer oder Benutzergruppen Rechte einräumen, welche den Zugriff auf bestimmte Daten oder Programmen zulässt. Die Freigaben können auf Tageszeiten, Orte, Betriebsprogramme oder Authentifizierungstypen festgesetzt sein.

 

Für weitere Informationen zu Identity and Access Control von Extreme Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Access Point oder WLAN Appliance

Extreme_Platinum-Partner_Logo.png

Extreme Networks ist ein preisgekrönter Anbieter im Bereich der Wireless-Lösungen. Die IdentiFI Access Point bieten eine hohe Dichte in jeder Umgebung und verfügen über eine stabile, LAN-vergleichbare Leistung. Es gibt sie als Indoor sowie Outdoor Variante.

Die IdentiFi Wireless Appliances von Extreme sind einfach zu installieren und verwalten. Sie bieten eine erweiterte Funktionalität wodurch Sie festlegen können, wie drahtloser Sprach-, Video- und Datenverkehr ohne architektonische Einschränkungen, ganz nach Ihren internen Richtlinien genutzt werden kann.

Traps: Hochentwickelter Schutz für Endpoints

Palo Alto Logo 2015Mit TRAPS (Targeted Remote Attack Prevention System) bietet Palo Alto eine Advanced-Endpoint-Protection-Lösung, die hochentwickelte Schwachstellen-Exploits und malwarebasierte Angriffe auf Endgeräte verhindert. Es werden sofort Forensikdaten über die abgewehrten Angriffe geliefert. Der von TRAPS genutze Agent ist hoch skalierbar und benötigt keinerlei Vorab-Kenntnisse über die Berohung. Die Intergration erfordert keine Hardware und wird von allen Plattformen unterstützt, auf denen Microsoft Windows läuft.

Für weitere Informationen zu TRAPS von Palo Alto Networks können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

SCHUTZ GEGEN CYBERANGRIFFE

FireEye logoFireEye ist ein amerikanisches Unternehmen, welches Lösungen für die Abwehr neuartiger Cyberangriffe anbietet. Dazu haben sie eine Virtual-Machine-basierte Plattform entwickelt, die Next-Generation-Cyber-Angriffe in Echtzeit erkennt und bekämpft. Durch deren signaturunabhängigen Virtual Execution Engine und die dynamische Threat Intelligence entdeckt und stoppt sie nicht nur diese besonders fortgeschrittenen Angriffsvektoren über Web und E-Mail, sondern findet auch latent versteckte Schadsoftware in Dateien.


Für weitere Informationen zu den Produkten von FireEye können Sie sich gerne jederzeit an uns wenden oder gleich auf den Link klicken.

Ein Tool - viele Funktionen

uberAgent logo

uberAgent gehört zu den User Experience und Application Monitoring Tools und wird durch die vast limits mit Sitz in Köln stetig weiterentwickelt. Die Lösung besteht aus zwei Komponenten. Neben dem eigentlich Agenten für Windows Systeme werden die entsprechenden Kennzahlen mittels Splunk gesammelt, überwacht und visualisiert. Neben den klassischen Client-Systemen unterstützt uberAgent auch virtualisierte Desktops (Citrix, VMware).


Überblick der UberAgent Funktionen:

Application Identification - Dynamische Applikationsidentifikation
Die automatische Applikations-Identifikation entschlüsselt kryptische Prozess-Namen und benötigt dazu keine Konfiguration und funktioniert auch mit App-V- sowie Java-Applikationen.
Bei der Überwachung der Windows-Maschinen geht es nicht darum möglichst viele Daten anzuzeigen, sondern darum, dass aktuelle Geschehen zu visualisieren.

Logon Duration - Anmeldedauer
Wie sind die Anmeldezeiten und wo wird wie viel Zeit verbraucht (Nutzerprofil, Anmeldescript, Gruppen Policy)?

Network Latency per Application - Netzwerk-Latenzzeit pro Applikation
Überladene Backend-Server sind oft die Ursache für schlecht performende Applikationen, was ein schwer zu diagnostizierendes Problem darstellt. Durch die Anzeige, wie viele Daten zu welchem Backend-Service übermittelt wurden und wie lange das genau dauerte, wird dies erheblich vereinfacht.

Application Start - Applikationsstart
Welche Benutzer müssen besonders lange auf das starten der Programme warten oder auf welchem PC verbraucht dies zu viele Ressourcen? Mit Hilfe der Windows Boardmittel ist es möglich, die Performanzwerte der einzelnen Applikationen zu überwachen. So kann z.B. die Anzahl der aktuell geöffneten Applikationen angezeigt und verglichen werden.

RDS Session Footprint
In der Verbindung mit einer Enterprise Splunk-Version erhalten Sie in kürzester Zeit zuverlässige Daten über RAM, CPU und Plattennutzung pro Nutzersitzung. Diese werden dringend bei der Dimensionierung einer SBC-Farm oder der Kapazitätsplanung der Server benötigt.

Application Usage Metering – Anwendungsnutzung
Wie viele Applikationen haben wir insgesamt und welche benötigt wie viele Lizenzen? Wenn es um die Dimensionierung, Ressourcen-Planung und die Lizenzierung geht, müssen viele Fragen geklärt werden.

Monitoring Browser Performance – per Website
Facebook, YouTube-Videos oder eine geschäftskritische Anwendung – was genau verursacht eine hohe CPU-Last? Performance-Daten des Browsers als Ganzes zu sammeln reicht Administratoren heutzutage lange nicht mehr aus, da Browser zu eigenen Betriebssystemen geworden sind.

System Boot Performance
Die Analyse der wichtigsten Kennzahlen für jeden Boot-Prozess zeigt wichtige Erkenntnisse auf, die Sie benötigen, um die Anzahl der I/Os für ein schnelles Booten zu reduzieren (durchschnittliche Boot bei allen PCs, wie verändert sich diese, etc.). Die Anzahl der Platten-Inputs und –Outputs hängt oft damit zusammen.

GPU Acceleration
Da Video-Decodierung, Effekte oder Ähnliches immer häufiger auf die GPU zurückgreifen, müssen Administratoren verstehen, inwiefern Anwendungen davon Gebrauch machen, um die Hardware optimal für die Auslastung zu dimensionieren.

Immer einen Schritt voraus

tenableDie Lösungen von Tenable Network Security sind ein Maßstab für effizientes, automatisiertes und Echtzeit-basiertes Schwachstellen-Management. In Sachen Sicherheitsgefährdungen, neu aufkommenden Schwachstellen und Compliance-relevanten Risiken setzt  weltweit tausende Unternehmen, darunter viele der größten Konzerne und Behörden wie zum Beispiel das Verteidigungsministerium der Vereinigten Staaten, auf die Produkte von Tenable. Eine der wohl bekanntesten Lösungen ist Nessus Professional.

Für weitere Informationen zu Tenable oder Nessus können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Aufdeckung komplexer Angriffsvektoren


Exabeam logo-on-white
Bei der aktuellen Gefährdungsssituation für heutige Unternehmen lassen sich sogenannte Cyber-Angriffe von außen sowie Bedrohungen durch Insider unterscheiden.
Hat ein Cyber Angreifer erst einmal den Zugriff auf unternehmensinterne Ressourcen erlangt, ist es sehr schwierig, seine Aktivitäten von „normalen“ Nutzern zu unterscheiden. Dasselbe gilt natürlich für den böswilligen Insider, der von vornherein die entsprechenden UserIDs / Passwörter verfügt. In beiden Fällen bieten herkömmliche Sicherheitslösungen nur unzureichenden Schutz.

Exabeam setzt genau an dieser Stelle an. Als User and Entity Behavior Analytics Lösung (UEBA) untersucht Exabeam die bestehenden Protokolldaten und das Nutzerverhalten von Anwendern (Behavior Analytics) . Unautorisierte Systemzugriffe von Cyber-Kriminellen oder Insidern werden dabei durch sehr komplexe Algorithmen aufgedeckt und gleichzeitig die gesamte Vorbereitungs- und Durchführungszeit des geplanten Angriffs aufgezeigt.
Ergebnisse werden mit einer Risikobewertung und entsprechenden Nachweisen angezeigt, damit Analysten und Abwehrexperten schnell reagieren und Gegenmaßnahmen ergreifen können

Exabeam lässt sich gut in vorhandene SIEM-Lösungen integrieren und setzt dabei auf bereits vorhandene Log-Daten von SIEM Systemen oder Log Analyse-Systemen (Splunk, QRadar,Arcsight, etc) . Taps werden nicht benötigt und eine zusätzliche Installation von Agents ist nicht notwendig. Innerhalb kürzester Zeit ist die Exabeam aufgesetzt und kann nach einer kurzen Lernphase Ergebnisse liefern, was die Lösung sehr effizient macht.

Für weitere Informationen zu Exabeam können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

 

Schutz, Analyse und Verwaltung - von jedem Standort

Rubrik LogoRubrik bietet Lösungen für Cloud Data Management, mit denen Unternehmen die Sicherung, Verwaltung und den Schutz ihrer Daten beschleunigen können, unabhängig vom Standort. „Fortune 500“-Unternehmen nutzen die einheitliche Plattform für Datensicherung, Datensuche und -Analyse, Datenarchivierung und Compliance sowie Copy Data Management, um sofortigen Datenzugriff zu ermöglichen, die Gesamtbetriebskosten für das Datenmanagement zu halbieren und den täglichen Managementaufwand auf Minuten zu reduzieren. Rubrik ist 2016 von Gartner als einer der „Cool Vendors in Storage Technologies“ genannt worden. 

Für weitere Informationen zu Rubrik können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Schutz durch künstliche Intelligenz

Cylance LogoCylance verhindert mit seinen Lösungen, welche auf künstlicher Intelligenz beruhen, proaktiv die Ausführung von komplexen persistenten Bedrohungen und Malware und revolutioniert damit die Cybersicherheit in Unternehmen. Der innovative technologische Ansatz analysiert die „DNA“ von Dateien, noch bevor diese ausgeführt werden. Hierdurch wird das Sicherheitsniveau traditioneller Lösungen wird weit überschritten. Eine Cloud-Anbindung oder häufige Signaturupdates sind nicht von Nöten.

Für weitere Informationen zu Cylance können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Multifunktionelle Lösung

SentinelOne LogoMit der Endpoint Security von SentinelOne wird die Erkennung, die Vermeidung und die Beseitigung von Bedrohungen vereint, welche von einer Vielzahl an Cyber-Kriminellen ausgeht. Durch die Kombination von innovativem, maschinellem Lernen und der tiefgehenden Beobachtung aller Systemprozesse, stellt die Lösung von SentinelOne ein einzigartiges Konzept dar. In Echtzeit lassen sich Devices gegen fortschrittliche, gezielte Bedrohungen schützen und gefährliche Verhaltensweisen schnell isolieren.

Für weitere Informationen zu SentinelOne können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.

Sicherheit von jedem Ort

Zscaler logoMit dem globalen Web Security Cloud Service von Zscaler können Benutzer weltweit von jedem Endgerät aus sicher auf das Internet zugreifen. Der Internetverkehr wird verzögerungsfrei über ein globales Netzwerk von Rechenzentren geleitet und dabei durch hoch entwickelte Filtermechanismen auf Gefahren geprüft. Im Hinblick auf die Compliance und die individuellen Sicherheitsrichtlinien von Unternehmen wird auch der ausgehende Web-Traffic geschützt. Durch die Hochleistungstechnologie, die uneingeschränkte Mandantenfähigkeit ermöglicht und Latenzzeiten vermeidet, ist der Clous Service besonders gut skalierbar.

Der Zscaler Cloud Security Service schützt in den Bereichen:

•    Web Security / URL-, Anti-Virus-, Anti-Spyware-Filter
•    Erkennen von XXS-Scripting, Aktiven Inhalten, Bots
•    Kontrollierter Zugriff auf Web 2.0-Anwendungen
•    Data Loss Prevention
•    Bandbreiten Kontrolle innerhalb des HTTP Traffics

Für weitere Informationen zu Zscaler können Sie sich gerne jederzeit an uns wenden oder gleich auf die Links klicken.