Möchten Sie mehr zu der Sicherheit Ihres Business erfahren?
Auf unserer Website verwenden wir Cookies. Sie können dies jederzeit über Ihre Browsereinstellungen steuern.
OKWe may request cookies to be set on your device. We use cookies to let us know when you visit our websites, how you interact with us, to enrich your user experience, and to customize your relationship with our website.
Click on the different category headings to find out more. You can also change some of your preferences. Note that blocking some types of cookies may impact your experience on our websites and the services we are able to offer.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, refuseing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.
We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.
We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.
These cookies collect information that is used either in aggregate form to help us understand how our website is being used or how effective our marketing campaigns are, or to help us customize our website and application for you in order to enhance your experience.
If you do not want that we track your visit to our site you can disable tracking in your browser here:
We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.
Google Webfont Settings:
Google Map Settings:
Google reCaptcha Settings:
Vimeo and Youtube video embeds:
The following cookies are also needed - You can choose if you want to allow them:
You can read about our cookies and privacy settings in detail on our Privacy Policy Page.
Privacy Policy
BlueCat – DNS Edge
/0 Comments/in DNS DHCP IPAM /by Philipp OeschBlueCat DNS Edge erhöht die Sichtbarkeit und Kontrolle über den internen und externen DNS-Verkehr. In einer einzigen Plattform können die Angriffsflächen auf dem DNS verkleinert oder gar eliminiert werden. Zudem können Cyberattacken aufgedeckt und blockiert werden. Weiter bietet ihnen das Produkt die Möglichkeit verdächtige Bewegungen aufzudecken und den „patient zero“ zu identifizieren. DNS Edge vereinfacht DNS-Operationen, erhöht die Sicherheit und verbessert ihre Netzwerkleistung auf eine Weise, die in herkömmlichen DNS-Lösungen nicht anbieten können.
Zum Hersteller
BlueCat – Gateway
/0 Comments/in DNS DHCP IPAM /by Philipp OeschDer BlueCat Gateway ist eine erweiterbare Plattform, die es Ihnen ermöglicht, komplexe und aufwändige Aufgaben zu automatisieren. Gleichzeitig kann er genutzt werden um ein „Self-Service-Portal“ aufzubauen, damit gewisse Aufgaben in der DNS-Konfiguration für Entwickler und Endbenutzer angeboten werden können. Über eine granulare Zugriffskontrolle kann man dabei steuern, welcher Benutzer welche Aufgaben ausführen kann. Dies verkleinert den Schulungsbedarf für die Endbenutzer und reduziert das Risiko von DNS-Konfigurationsfehlern.
Zum Hersteller
BlueCat – IPAM
/0 Comments/in DNS DHCP IPAM /by Philipp OeschBlueCat IPAM bietet eine leistungsstarke, softwarezentrierte IPAM-Lösung (IPAM = IP Address Management), mit der sie die Kontrolle über Ihr dynamisches Netzwerk übernehmen können. Mit zentralisierter Verwaltung und Interoperabilität im gesamten Netzwerkökosystem bietet BlueCat IPAM Informationen und Einblicke in die Beziehung zwischen den Geräten, Benutzern und IP-Adressen in ihrem Netzwerk.
Zum Hersteller
BlueCat – DHCP
/0 Comments/in DNS DHCP IPAM /by Philipp OeschBlueCat DHCP stellt sicher, dass Ihre Netzwerkinfrastruktur und geschäftskritischen Kerndienste zuverlässig, belastbar und hochverfügbar sind. Mit Funktionen wie DHCP Failover und Crossover High Availability (xHA) werden Unterbrüche auf ein Minimum reduziert. Die integrierte Überwachung gibt Sicherheitsteams die Möglichkeit, Geräte, die gegen die Unternehmensrichtlinien verstossen, mit einem einzigen Klick zu entfernen oder zu isolieren.
Zum Hersteller
BlueCat – DNS
/0 Comments/in DNS DHCP IPAM /by Philipp OeschBlueCat DNS bietet skalierbare, belastbare und hochverfügbare DNS-Dienste für das gesamte Unternehmen, mit der Flexibilität, sie in zentralisierten Architekturen mit hohem Durchsatz oder in vollständig verteilten Umgebungen einzusetzen. Weiter vereinfacht BlueCat DNS die Bereitstellung für physische, virtuelle und Cloud-Umgebungen durch die automatisierte Zuweisung von IP-Adressen und Namen.
Zum Hersteller
Palo Alto Networks – Prisma Cloud Compute
/0 Comments/in Container Security /by Philipp OeschPrisma Cloud Compute ist der Marktführer wenn es um das Thema Container Sicherheit geht und vereint Schwachstellen-Management, Compliance sowie Laufzeitschutz in einem Produkt. Es ist mit wenigen Handgriffen auf einem bestehenden Kubernetes Cluster installiert und bringt sofort einen detaillierten Einblick über die laufenden Container aber auch über den Kubernetes Cluster bzw. deren Nodes selbst. Nebst Kubernetes werden auch alle bekannten Cloud Anbieter sowie die gängigen Container-Orchestrierung Plattformen unterstützt. Twistlock wurde im Juli 2019 durch Palo Alto Networks übernommen und ergänzt neu unter dem Namen Prisma Cloud Compute die Cloud Security Strategie von Palo Alto Networks perfekt.
Zum Whitepaper
F5 – Advanced Web Application Firewall
/0 Comments/in Web Application Firewall /by Philipp OeschDer Application Security Manager (ASM) mit erweitertem Anwendungsschutz bietet Sicherheit vor den neuesten Angriffswellen. Die Abwehrmöglichkeiten für die OWASP Top 10 werden durch Verhaltensanalysen, maschinelles Lernen und proaktive Bot-Verteidigung ergänzt. Brute-Force-Angriffen mit gestohlene Benutzeranmeldedaten können verhindert und Anmeldeseiten gegen Phishing und Datenextraktion geschützt werden.
Zum Hersteller
IBM QRadar SIEM
/0 Comments/in Detection & Response /by Philipp OeschIBM QRadar ist eine Security Information and Event Management Lösung (SIEM). Sie unterstützt ihr Security Team bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im gesamten Unternehmen. Durch frühzeitiges Erkennen von Angriffen im eigenen Netzwerk können Sie entsprechende Gegenmassnahmen ergreifen und die Netzwerksicherheit erhöhen, bevor erhebliche Schäden oder kritische Datenverluste entstehen.
Zum Hersteller
SEPPmail – Secure E-Mail Gateway
/0 Comments/in Email Security /by Philipp OeschDer Secure E-Mail-Gateway ist eine innovative Lösungen mit der KMU und Grossfirmen ihre gesamte E-Mail Kommunikation schützen können. Auch eine spontane, verschlüsselte E-Mail an einen Kommunikationspartner der lediglich über einen beliebigen Mail Client (oder Webmail) und einen Browser verfügt, ist möglich. Die von SEPPmail patentierte GINA Webmailtechnologie ermöglicht den sicheren Zugang zur gesendeten verschlüsselten E-Mail über ein vorher telefonisch mitgeteiltes Initialpasswort.
Zum Hersteller
Proofpoint – Security Awareness Training
/0 Comments/in Security Training /by Philipp OeschSchulen Sie Ihre Endnutzer mit ansprechenden, personalisierten Inhalten um die Security Awareness zu erhöhen. Statt Standardinhalten können Sie mit unserem Internet Security Awareness Training den richtigen Personen die richtige IT Sicherheits-Schulung zum richtigen Zeitpunkt zur Verfügung stellen. Die SaaS-Lösung wurden von Wombat Security Technologies entwickelt und basiert auf Forschungsdaten der Carnegie Mellon University. Damit konnten unsere Kunden die Zahl erfolgreicher Phishing-Angriffe und Malware-Infektionen um bis zu 90% verringern.
Zum Hersteller
Proofpoint – Email Protection
/0 Comments/in Email Security /by Philipp OeschProofpoint Email Protection unterstützt den Schutz und die Kontrolle Ihrer ein- und ausgehenden E-Mails durch eine benutzerfreundliche Lösung. Mit Email Protection schützen Sie Ihre Mitarbeiter, Ihr Unternehmen und Ihre Marke vor modernen Bedrohungen und allgemeinen Belästigungen wie beispielsweise betrügerischen E-Mails, Phishing, Malware und Spam. Proofpoint Email Protect eignet sich für Cloud-, On-Premises und hybriden Umgebungen.
Zum Hersteller
Proofpoint – Advanced Thread Protection
/0 Comments/in Email Security /by Philipp OeschMehr als 90% der gezielten Angriffe auf Unternehmen beginnen mit E-Mails und diese Bedrohungen entwickeln sich ständig weiter. Mit Proofpoint Targeted Attack Protection (TAP) bleiben Sie den Angreifern stets einen Schritt voraus. TAP bietet einen innovativen Ansatz, der hochentwickelte Bedrohungen erkennt, analysiert und blockiert, noch bevor sie Ihren Posteingang erreichen. Das umfasst nicht nur Ransomware und andere hochentwickelte E-Mail-Bedrohungen, die über schädliche Anhänge und URLs übertragen werden, sondern auch Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente sowie Phishing-Angriffe. TAP erkennt auch Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken. So bleibt Ihr Unternehmen mit unserem Advanced Threat Protection Produkt bestens vor Malware und anderen Bedrohungen geschützt mit der besten E-Mail-Sicherheit, die es zurzeit gibt.
Zum Hersteller
Pcysys PenTera – Automated Pentest
/0 Comments/in Security Automation /by Philipp OeschMit PenTera von Pcysys stellen wir Ihnen eine vollumfängliche und automatisierte Penetrationstest Plattform zur Verfügung. Die IT-Umgebungen ändern sich täglich, was auch eine kontinuierliche Überprüfung der Netzwerksicherheit nötig macht. Herkömmliche Penetrationtests stossen dabei an Ihre Grenzen, da das Durchführen von täglichen, manuellen Penetrationtests nicht praktikabel ist. Konfigurieren Sie Ihre täglichen Penetrationtests und überprüfen Sie ihr Netzwerk kontinuierlich und automatisiert nach neuen Schwachstellen. Dank regelmässigen Updates werden auch die neusten Exploits und Schwachstellen erkannt.
Zum Hersteller
Fortinet – FortiMail
/0 Comments/in Email Security /by Philipp OeschFortiMail als E-Mail Security Gateway bietet hier herausragende Sicherheit und Performance zu einem erstklassigen Preis-Leistungsverhältnis. Der E-Mail-Verkehr ist einer der häufigst verwendeten Angriffsvektoren für den initialen Angriff auf Firmennetzwerke. E-Mail Konten gegen Phishing, SPAM und Malware abzusichern hat daher höchste Priorität.
Zum Hersteller
Fortinet – FortiCWP
/0 Comments/in Cloud Security /by Philipp OeschDie Workloads von Unternehmen verlagern sich zunehmend von on-premises Servern in die Cloud, wobei die Sichtbarkeit und Sicherheit häufig deutlich darunter leiden. FortiCWP ermöglicht es, unerlaubte Netzwerkzugriffe in der Cloud effektiv zu erkennen und zu unterbinden, sowie kritische Dienste zu schützen.
Zum Hersteller
Fortinet – FortiAnalyzer
/0 Comments/in Detection & Response /by Philipp OeschDer FortiAnalyzer gewährleistet die Sichtbarkeit im gesamten Netzwerk. Sämtliche Logdaten von Firewalls, Endpoints, Mail Security Gateways und anderen Produkten der Fortinet Security Fabric, werden zentral aufbewahrt. Es können Logdaten von unterschiedlichen Quellen korreliert werden. Reports können flexibel angepasst werden, damit genau die Ergebnisse aufbereitet werden, die für das Unternehmen kritisch sind.
Zum Hersteller
Palo Alto Networks – Cortex
/0 Comments/in Detection & Response /by Philipp OeschCortex ist eine integrierte Detection- und Response Plattform für Netzwerk, Endpunkt (EDR) und Cloud. Sie beinhaltet XSOAR für standardisierte und automatisierte Orchestrierung und Data Lake zum sammeln, transformieren und integrieren unterschiedlicher sicherheitsrelevanter Daten.
Zum Hersteller
Palo Alto Networks – Prisma Cloud
/0 Comments/in Cloud Security /by Philipp OeschPrisma Cloud schützt Public Cloud Infrastrukturen vom innern der Cloud gegen aussen. Die cloud-native Security Plattform schützt Benutzer, Anwendungen und Daten in der Cloud, konsistent über verschiedene Cloud Umgebungen. Durch eine kontinuierliche Security Überprüfung erhält man jederzeit Transparenz über den Sicherheitslevel seiner Cloud Umgebung. Es werden die grossen Public Cloud Provider AWS, Azure & Google Cloud Platform unterstützt.
Zum Hersteller
Fortinet – FortiGate Next Generation Firewall
/0 Comments/in Next Generation Firewall /by Philipp OeschEine umfassende Transparenz mit erweiterten Layer 7 Sicherheitsfunktionen wie IPS, Webfiltering und Application Control ist heute Standard. Verbunden mit der kompletten Entschlüsselung des HTTPS-Verkehrs, Sandbox-Inspection und der Hardwarebeschleunigung durch Security-Prozessoren (ASICS) erzielt FortiGate einen erstklassigen Schutz mit Top-Performance auch für IoT und BYOD. SD-WAN wird mit FortiGate Firewalls elegant und mit wenig Aufwand umgesetzt, dabei spielt es keine Rolle ob es sich um Anschlüsse mehrerer Internet-Provider handelt über die der Verkehr intelligent verteilt werden soll, oder ob eine bestehende MPLS Lösung über VPN abgesichert werden soll.
Zum Hersteller
Forcepoint – Next Generation Firewall
/0 Comments/in Next Generation Firewall /by 641suDie Forcepoint Firewall der nächsten Generation befindet sich seit 3 Jahren im visionären Teil des Gartner Magic Quadranten. Das Security Management Center (SMC) bietet eine sehr intuitive und einfach zu bedienende Lösung. Es bietet eine zentralisierte Konsole zur Verwaltung von bis zu mehr als 1’500 Firewall-Standorten.
Zum Hersteller
Palo Alto Networks – Strata
/0 Comments/in Next Generation Firewall /by Philipp OeschPalo Alto Networks hat die Next Generation Firewall Technologie im Firewall Markt lanciert und überzeugt durch grösste Wachstumsraten in der Branche. Bei Palo Alto Networks ist die gesamte Hard- und Software-Architektur als Next Generation Firewall aufgebaut und optimiert. Dabei steht vor allem die Visibilität für die Benutzer im Vordergrund. Sicherheit durch Wissen, was auf dem Netzwerk bezüglich Applikationen, Benutzer und Inhalte vor sich geht und um dann entsprechend selektiv handeln zu können.
Zum Hersteller
BlueCat – Automation Manager
/0 Comments/in DNS DHCP IPAM /by Philipp OeschMit dem BlueCat Automation Manager können Benutzer Änderungen über ein einfaches Self-Service-Portal beantragen und die Bearbeitungszeiten für diese Anträge drastisch reduzieren. Flexibel und erweiterbar, kann der BlueCat Automation Manager an die bestehenden Systeme und Prozesse angepasst werden, um einen sofortigen Nutzen zu erzielen, ohne dass eine Umschulung der Mitarbeiter erforderlich ist.
Zum Hersteller