UTM-Sicherheitslösung für mittlere und große Netzwerke

Bild: Endian SpA

Die Unified-Threat-Management-Lösung (UTM) von Endian soll effektive IT-Sicherheit für Unternehmen auf Wachstumskurs bieten. Aufgrund eines neuen 4-Core/4-Thread-Prozessors und 8GB RAM soll Endian Mercury über eine mehr als verdoppelte Leistungsfähigkeit gegenüber den Vorgängermodellen verfügen. Mit einer erweiterten Konnektivität durch 6GBit-Ethernet-Ports sowie zwei 10GBit-Ethernet-SFP+-Slots bietet das Gerät laut Hersteller Flexibilität und Skalierbarkeit bei der Verwaltung von gleichzeitigen Netzwerk- und Hotspot-Verbindungen. Per Upgrade lässt sich die Anzahl der verwalteten Endgeräte von 50 auf 100 erweitern. Das Design erlaubt den Einsatz auf dem Desktop ebenso wie im Serverschrank. Eine grafische und rein webbasierte Benutzeroberfläche visualisiert den gesamten Netzwerkverkehr in Echtzeit und ermöglicht die Umsetzung von Sicherheits- und Compliance-Regeln.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Stego Elektrotechnik GmbH
Bild: Stego Elektrotechnik GmbH
Cool & Secure

Cool & Secure

In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die
daraus entstehenden Risiken zu verringern und die Betriebsbedingungen in Anlagen zu verbessern, stellt Stego ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird auf den Einsatz von zuverlässigen IT-Security-Lösungen gelegt.

mehr lesen
Bild: ©ArtemisDiana/stock.adobe.com
Bild: ©ArtemisDiana/stock.adobe.com
Blindes Vertrauen?

Blindes Vertrauen?

Herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser klassischen Einstellung widerspricht Zero Trust.

mehr lesen