Verschwimmende
Netzwerkgrenzen

Wirksame Schutzmaßnahmen mit Unified Threat Management

1 | 2 | 3 | 4 | 5 Weiter >

Wo genau liegt eigentlich die Netzwerkgrenze?

Netzwerke entwickeln sich immer weiter. Ihre Daten stammen nicht länger aus ein und demselben Gebäude oder kommen von der immer gleichen Benutzergruppe. Stattdessen sind Remote-Standorte nun über das Internet angebunden und zahlreiche Benutzer können die gleichen Daten gemeinsam nutzen. Indem Sie Grenzen beseitigen, fördern Sie die Zusammenarbeit zwischen Mitarbeitern. Darüber hinaus gibt es überall Wireless-User. Und der Siegeszug der Cloud und die Beliebtheit mobiler Geräte definieren das Netzwerk für eine neue Generation virtueller User neu.

Wie verwalten Sie also als Informationssicherheitsexperte die Endpoints von zahlreichen Anbietern an unterschiedlichen Standorten (intern, remote, mobil und Cloud)? Wie authentifizieren Sie diese? Wie setzen Sie fallweise Richtlinien durch und sichern dabei auch noch den Zugriff auf Ihr Netzwerk ab?

Eine Lösung ist ein modernes UTM-Produkt.

Seite 2: Was ist UTM?