Banner2020
DE FR


BOLL Engineering AG - Pressearchiv


09.2024 «Cybersicherheitsmanagement für medizinische Geräte und IoT» (PDF 1000 KB)

Die klinisch validierte Asimily Insight Platform kombiniert die Bestandsaufnahme aller IoMT- und IoT-Geräte mit effizientem Schwachstellenmanagement samt gerätespezifischer Priorisierung und Behebung der Risiken.


09.2024 «Cybersecurity für KMUs auf Enterprise-Niveau» (PDF 208 KB)

Der Cybersecurity-Anbieter WatchGuard bleibt seinem KMU-Fokus treu und ermöglicht mit Lösungen wie WatchGuard MDR und ThreatSync+ NDR kleinen und mittleren Unternehmen ein Niveau an Cybersicherheit, das sich bisher nur Grossunternehmen leisten konnten. Bernhard Aregger von BOLL Engineering erklärt, wie das geht.


09.2024 «Cyber-Immunität schützt vor allen Bedrohungen» (PDF 194 KB)

Der Kaspersky Thin Client 2.0 basiert auf einem sicheren Betriebssystem nach dem Prinzip «Secure by Design» und ist dadurch immun gegen Cyberbedrohungen aller Art. Er eignet sich für sämtliche Einsatzszenarien, die eine starke Cyber-Resilienz erfordern.


06.2024 «Kaspersky Next: Jetzt wird alles klar» (PDF 306 KB)

Kaspersky vereinfacht sein umfangreiches Produktportfolio und präsentiert das neue Lizenzmodell Kaspersky Next mit vier auf die Kundenbedürfnisse abgestimmten Lösungspaketen.


06.2024 «OT-Sicherheit erfordert Umdenken» (PDF 569 KB)

Operational Technology (OT) ist heute ein prioritäres Angriffsziel von Cyberkriminellen. Doch viele OT-Umgebungen sind nur unzureichend auf Cybersicherheit ausgerichtet. Was die Herausforderungen sind und was es für die OT-Sicherheit braucht, lesen Sie hier.


06.2024 «Sicherer Fernzugriff für OT-Umgebungen neu definiert» (PDF 569 KB)

Privileged-Access-Management-Lösungen (PAM) bieten nicht genügend Sicherheitn für industrielle Anwendungen und kritische Infrastrukturen. Eine speziell auf OT zugeschnittene RPAM-Plattform eignet sich für alle OT-Umgebungen - und unterstützt selbst isolierte Systeme.


03.2024 «Neue Zertifizierungen für die komplexe Cybersecurity-Welt» (PDF 186 KB)

Das Zertifizierungssystem von Fortinet wird umgestellt und umfasst neu fünf Stufen mit teils mehreren Zertifizierungen für verschiedene Cybersecurity-Aspekte. Sylvia Schlaphof, beim IT-Security-Distributor BOLL Engineering für das Schulungsprogramm verantwortlich, erklärt die Neuerungen.


03.2024 «Integriertes Exposure Management» (PDF 152 KB)

Tenable gilt als Vorreiter des Vulnerability Managements, hat mit seiner Exposure-Management-Plattform, die einen kompletten Überblick über alle Cyberrisiken ermöglicht, aber viel mehr zu bieten. Patrick Michel, Principal Consultant bei BOLL Engineering, gibt im Interview Auskunft über die Lösungen und deren Vorteile.


03.2024 «Umfassende Cybersicherheit für OT-Umgebungen» (PDF 403 KB)

Industrielle Umgebungen und kritische Infrastrukturen stellen besondere Anforderungen an die Cybersicherheit. Mit Security Fabric for OT deckt Fortinet alle wichtigen Aspekte der Industrial Cybersecurity ab.


10.2023 «Industrial Security mit Palo Alto Networks» (PDF 474 KB)

Bisher isolierte oder abgekoppelte Systeme in Industrie und Fertigung benötigen immer öfter interne und/oder externe Konnektivität zum Firmennetzwerk und zum Internet. Dabei sind Lösungen gefragt, die eine «logische» Trennung der OT-Netzwerke unterstützen und eine sichere Kommunikation mit externen Diensten ermöglichen. Echtzeitdaten zur Überwachung und Steuerung in OT-Netzwerken erfordern Echtzeit-Streaming von (Sicherheits-)Telemetriedaten. Palo Alto Networks bietet eine sichere Telemetriedaten-Streaming-Architektur, bestehend aus Segmentierungs-Firewalls (Layer-7-Firewall),Telemetrie-Gateway und einem in der Schweiz stehenden Cloud-Datenspeicher (Data Lake).


10.2023 «Privileged Access Management schafft Zugriffssicherheit» (PDF 929 KB)

Die sensiblen Daten im Gesundheitswesen, in Verbindung mit einer Vielzahl von Akteuren, erfordern einen besonders strengen Umgang mit Zugriffsberechtigungen und Passwörtern sowie eine umfassende Visibilität über alle Vorgänge im Netzwerk. Privileged-Access-Management-Lösungen (PAM) gewährleisten die nötige Kontrolle und Nachvollziehbarkeit und unterstützen die Einhaltung von Compliance- und gesetzlichen Vorgaben.


10.2023 «Schwachstellen in OT-Systemen im Griff» (PDF 202 KB)

Konventionelle Cybersicherheitstools für das Vulnerability- und Konfigurationsmanagement kennen sich nicht mit der Bedrohungslage bei industriellen Kontroll- und Steuerungssystemen aus. Ein OT-spezifischer, standardisierter Datenfeed kann helfen. Bernhard Aregger von BOLL Engineering erklärt im Interview, wie es funktioniert.


10.2023 «Sicherheit bei Remotezugriffen auf OT-Geräte» (PDF 216 KB)

Remotezugriffe auf OT-Geräte eröffnen viele potenzielle Angriffspunkte für Cyberattacken. Um die OT-Systeme effektiv zu schützen, ist eine umfassende Sicherheitsstrategie erforderlich, die verschiedene Schutzmechanismen kombiniert.


09.2023 «Neues Datenschutzgesetz gilt für alle» (PDF 399 KB)

Seit dem 1. September 2023 ist in der Schweiz ein neues, deutlich strengeres Datenschutzgesetz in Kraft. Franco Odermatt von BOLL Engineering erläutert im Interview, was das für Unternehmen bedeutet und wie Cybersecurity-Lösungen helfen können.


05.2023 «Privileged Access Management mit dem gewissen Plus» (PDF 270 KB)

Die Verwaltung und Überwachung privilegierter Zugriffe - Privileged Access Management (PAM) - gewinnt in Zeiten grassierender Cyberkriminalität immer mehr an Bedeutung. Der PAM-Spezialist WALLIX offeriert eine umfassende Plattform für die Verwaltung, Absicherung und Überwachung solcher Zugriffe.


05.2023 «SSE vom marktführenden Pionier» (PDF 416 KB)

Secure Service Edge (SSE) sorgt innerhalb und ausserhalb des Netzwerkperimeters für den sicheren Zugriff auf Anwendungen und Dienste und schützt vor Datenverlust. Die SSE-Plattform von Netskope sichert die Benutzer ab - egal, wo diese arbeiten und unabhängig davon, welche Endgeräte sie nutzen - und bietet volle Visibilität über alle Anwendungsaktivitäten.


03.2023 «Sicherheit für kritische Infrastrukturen» (PDF 276 KB)

Mit der Digitalisierung öffnen sich bisher von der Aussenwelt abgeschottete Steuersysteme und kritische Infrastrukturen (Operational Technology, OT) der Aussenwelt - und werden somit auch «empfänglich» für Cyberangriffe. Eine wirksame OT-Security ist demzufolge ein Gebot der Stunde.


02.2023 «35 Jahre BOLL - IT-Security-Distribution der Extraklasse» (PDF 276 KB)

Von der Softwareentwicklung zum führenden IT-Security-Distributor der Schweiz: BOLL Engineering (BOLL) hat in den letzten 35 Jahren eine bemerkenswerte Entwicklung an den Tag gelegt und gilt heute in der Schweiz als klarer Value-Added-Distributor «Number one» im Bereich der Cybersecurity.


02.2023 «Zero Trust - ein Gebot der Stunde» (PDF 1.7 MB)

Die aktuelle Cyberbedrohungslage verlangt nach einem Sicherheitsansatz, der auf implizites Vertrauen verzichtet. Zero Trust setzt jedoch nicht nur technische Lösungen voraus, sondern auch organisatorische Massnahmen und vor allem eine fundierte Strategie.


01.2023 «Medtech-Geräte zuverlässig im Griff» (PDF 143 KB)

Mit Medigate verwaltet, überwacht und schützt das GZO Spital Wetzikon seinen medizinischen Gerätepark und erhält essenzielle Unterstützung bei der Netzwerkplanung für den Neubau.


12.2022 «Bedrohungen aus dem Web, Deep Web und Darknet im Griff» (PDF 575 KB)

Während viele Unternehmen ihr Augenmerk vermehrt auf die interne Cybersecurity legen, wissen sie oft wenig darüber, was im Namen der Firma im Internet geschieht. Threat Command von Rapid7 hilft, diese Lücke zu schliessen.


11.2022 «Mehr Sicherheit für Microsoft 365» (PDF 993 KB)

Die integrierten Sicherheitsfunktionen von Microsoft 365 werden immer besser. Trotzdem gibt es noch Lücken - Lösungen von Drittanbietern können aber das Plus an Sicherheit bringen, das erforderlich ist.


10.2022 «Vielseitige Fortinet-Umgebung für Tests und Demos» (PDF 267 KB)

Die Security Fabric as a Rack, ein Produkt des IT-Security-Distributors BOLL, erlaubt unkomplizierte Tests, Schulungen und Demonstrationen mit Fortinets Cybersecurity- und Networking-Plattform - der Security Fabric. Ruedi Kubli hat das Rack entwickelt und gibt im Interview Auskunft über Anwendungsmöglichkeiten.


09.2022 «Dank Services zum nachhaltigen Erfolg» (PDF 669 KB)

BOLL Engineering, das auf Cybersecurity spezialisierte IT-Unternehmen, gehört zu den führenden Adressen im Channel- Business. Der in der Schweiz, Deutschland und Österreich tätige Value-Added-Distributor (VAD) vertreibt wegweisende IT-Security-Lösungen weltweit führender Hersteller, und zwar ausschliesslich über spezialisierte Fachhändler. Dabei bietet BOLL seinen Channelpartnern umfassende Services an, die ihresgleichen suchen.


08.2022 «Vom Vulnerability Management bis zur External Threat Intelligence» (PDF 164 KB)

Rapid7, vor allem bekannt für Schwachstellenmanagement, hat seine Lösungspalette zur vollständigen Cybersecurity- Plattform ausgebaut und macht sich dafür auch in der Schweiz stark. Mit Roger Ghelardini ist das Unternehmen hierzulande nun auch personell vor Ort präsent.


06.2022 «Perfekte Sicherheit beim Remote-Zugriff» (PDF 215 KB)

Was ist Privileged Access Management (PAM), wozu dient es, und wie funktioniert es? Bernhard Aregger, Sales Specialist beim IT-Security-Distributor BOLL, erklärt Funktion und Nutzen von PAM-Lösungen anhand der Lösung Fudo PAM.


06.2022 «Umfassende E-Mail-Sicherheit im Gesundheitswesen» (PDF 393 KB)

Betrügerische E-Mails werden vermehrt zur Gefahr, gerade im hektischen Berufsalltag im Healthcare- Sektor. Klassische E-Mail-Sicherheitslösungen erkennen solche Angriffe nicht immer zuverlässig. Auf Business E-Mail Compromise spezialisierte Lösungen und spezifische Anwenderschulungen schaffen ein Mehr an Sicherheit, schützen die Reputation und unterstützen den reibungslosen Betrieb.


05.2022 «IT-Security braucht Experten – wir bilden sie aus» (PDF 196 KB)

Produktunabhängige Cybersecurity-Schulungen bereichern neu das Schulungsangebot des IT-Security-Distributors BOLL. Sylvia Schlaphof, Leiterin «Authorized Training Center» (ATC), erklärt, was es damit auf sich hat.


04.2022 «Portable Fortinet-Demo- und -Testumgebung» (PDF 133 KB)

Mit der Security Fabric bietet Fortinet eine einheitliche Cybersecurity- und Networking-Plattform mit hoher Effizienz und herausragender Sicherheit an. Für Tests, Demonstrationen und Schulungen hat BOLL nun eine kompakte, portable Komplettumgebung entwickelt, mit der sich die Fortinet-Lösungen einfach ausprobieren lassen: die Security Fabric as a Rack.


03.2022 «Ganzheitliche Cybersecurity-Plattform» (PDF 349 KB)

Viele Unternehmen nutzen zum Schutz gegen Cyberangriffe eine Vielzahl von Sicherheitslösungen unterschiedlichster Hersteller, die oft nur schwer in Einklang zu bringen sind. Mit seiner wegweisenden «Security Fabric» bietet Fortinet eine einheitliche Cybersecurity- und Networking-Lösung an, mit der sich die Effizienz in beiden Bereichen steigern lässt und Sicherheitsrisiken minimiert werden.


03.2022 «So klappt es mit Zero Trust» (PDF 4.1 MB)

Um eine stringente Zero-Trust-Strategie durchzusetzen, bedarf es mehr als punktueller, nur unzureichend integrierter Sicherheitstools. Gefragt ist vielmehr ein vollständiger Ansatz, der alle Aspekte von Zero Trust, wie Benutzer, Anwendungen und die gesamte Infrastruktur, mit einbezieht.


03.2022 «Mehr Cybersicherheit für Microsoft 365» (PDF 253 KB)

Zwar haben sich die integrierten Sicherheitsfunktionen von Microsoft 365 im Laufe der letzten Jahre deutlich verbessert. Sie weisen aber noch immer Lücken auf. Oft bringen Lösungen von Drittanbietern das nötige Plus an Sicherheit – eine Übersicht.


03.2022 «Erweiterter Schutz für Microsoft 365» (PDF 153 KB)

Microsoft 365, in zahlreichen KMUs genutzt, bietet umfassende E-Mail-Funktionalität und enthält – abhängig von der genutzten Variante – unterschiedliche Schutzmechanismen. Mit der Einbindung einer zusätzlichen E-Mail-Sicherheitslösung wie Proofpoint Essentials für Microsoft Office 365 lässt sich das Schutzniveau deutlich steigern.


03.2022 «Gemeinsam erfolgreich - seit 20 Jahren schon» (PDF 441 KB)

Was im Jahr 2002 mit der Unterzeichnung des Distributionsvertrags zwischen BOLL und Fortinet seinen Anfang nahm, entwickelte sich im Laufe der Jahre zu einer wahren Erfolgsgeschichte.


03.2022 «Cybersicherheit für Microsoft 365 - es braucht mehr» (PDF 292 KB)

Microsoft 365 wird immer populärer. Zwar haben sich die integrierten Sicherheitsfunktionen im Laufe der letzten Jahre verbes- sert, weisen aber noch immer Lücken auf. Oft bringen Lösungen von Drittanbietern das nötige Plus an Sicherheit. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, gibt Auskunft.


02.2022 «Prävention statt Reaktion» (PDF 182 KB)

Bisherige Endpoint-Schutzlösungen - von klassischen Antiviruslösungen bis zur EDR/XDR-Plattform - setzen bei der Abwehr unbekannter Angriffe primär auf ein reaktives Verhalten. Deep Instinct geht einen anderen Weg und stellt die Prävention in den Vordergrund.


11.2021 «Externe Bedrohungen aus dem Darknet erkennen und vorwegnehmen» (PDF 384 KB)

Der für Schwachstellenmanagement bekannte Hersteller Rapid7 hat das Softwareunternehmen IntSights übernommen. Was es damit auf sich hat und wie Rapid7 in der Cybersecurity-Landschaft dasteht, schildert Luca Forcellini, Product Manager Rapid7 bei BOLL, im Interview.


11.2021 «Produkte Showroom» (PDF 399 KB)

Produkte Showroom von Fortinet, Palo Alto Networks und Rapid7.


11.2021 «Endpoint Protection der Sonderklasse» (PDF 293 KB)

Klassischer Endpunktschutz hat ausgedient. Heute ist XDR das Gebot der Stunde, wenn es um die Erkennung und Abwehr von Cyberangriffen geht. Rolf Bamert, Sales Engineer beim IT-Security-Distributor BOLL, erklärt am Beispiel der XDR-Lösung von Palo Alto Networks, worum es geht.


11.2021 «Schluss mit der Suche nach Gegenständen und Personen» (PDF 244 KB)

In vielen Organisationen - vom Spital übers Hotel bis zum Logistikzentrum - fehlt oft die Übersicht über die vorhandenen Ressourcen und deren Standorte. Mit bluetoothbasiertem Asset Tracking lassen sich Arbeitsmittel, Geräte, Waren und Personen einfach orten und einsetzen.


11.2021 «Innovative Netzwerklösungen für LAN und WLAN» (PDF 353 KB)

Mit einer kompletten Switch-Palette für alle Anwendungen und Grössen, einem innovativen, controllerlosen WLAN-Konzept mit vielfältigen Access Points sowie einer kompletten Lösung fürs Netzwerkmanagement zeigt Alcatel-Lucent herausragende Netzwerkkompetenz.


10.2021 «Sicherheit für industrielle Kontrollsysteme» (PDF 247 KB)

Die sogenannte Operational Technology, kurz OT, gerät immer mehr ins Visier von Cyberkriminellen. Dies ist umso gefährlicher, als OT-Netzwerke in der Regel nicht auf Cybersicherheit ausgelegt sind. Ruedi Kubli, Sales Engineer und Leiter des Fortinet-Teams bei BOLL, erklärt im Interview, was es mit OT Security auf sich hat.


09.2021 «Trainierte Mitarbeitende sind unabdingbar für die Cyberabwehr» (PDF 1.7 MB)

Mit Security-Awareness-Trainings stellen Unternehmen kontinuierlich sicher, dass die eigenen Mitarbeitenden zum passenden Zeitpunkt die richtige Sicherheitsschulung erhalten und so zur starken letzten Verteidigungslinie gegen Cyberangriffe werden. Proofpoint hält mit PE-SAT und PSAT die optimalen Lösungen für alle Unternehmensgrössen bereit.


09.2021 «Schwachstellenmanagement im klinischen Netzwerk» (PDF 497 KB)

Medizintechnik und IT wachsen immer mehr zusammen. Vernetzte Medizingeräte müssen gemäss aktuellen rechtlichen Vorgaben genauso gegen Cyberrisiken geschützt werden wie IT-Systeme. Von Haus aus sind medizinische Geräte jedoch nicht auf Cybersicherheit ausgelegt - die Lösung sind Softwareplattformen wie Medigate und InsightVM.


09.2021 «Schwachstellen dank crowdsourced Pentesting im Griff» (PDF 145 KB)

Mit Penetration Tests, kurz Pentests, lassen sich Schwachstellen in Applikationen und Systemen aufdecken. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, schildert die Vorteile von Penetration Tests, die durch eine globale Ethical-Hacker-Community durchgeführt werden.


09.2021 «KMU-Security auf Enterprise-Niveau» (PDF 225 KB)

Firmen müssen sich wirksam vor Cyberbedrohungen schützen. Gut, dass es mit WatchGuard einen Security-Anbieter gibt, der sich ganz der IT-Sicherheit in KMU verschrieben hat und Lösungen auf Topniveau anbietet. Jürg Hefel, Product Manager, BOLL, gibt im Interview Auskunft.


06.2021 «Privilegierte ­Zugriffe­ perfekt­ geschützt» (PDF 262 KB)

Privileged-Access-Management-Lösungen (PAM) überwachen sämtliche Nutzeraktivitäten und verwalten den Zugang von Personen mit privilegierten Rechten auf die IT-Infrastruktur. Damit erhöht sich die Sicherheit im Netzwerk massiv.


05.2021 «Das beste Sicherheitslevel in der Cloud» (PDF 514 KB)

Umfassende Sicherheit für die zunehmend komplexer werdenden Multi-Cloud-Umgebungen lässt sich mit herkömmlichen Security-Mitteln nicht erreichen. Mit Prisma Cloud von Palo Alto Networks steht nun eine wegweisende cloudnative Sicherheitsplattform mit zentraler Verwaltung für jedes denkbare Cloud-Netzwerk zur Verfügung.


05.2021 «Massgeschneiderte Endpoint Security für jeden Bedarf» (PDF 360 KB)

Bedrohungen aus dem Cyberspace werden immer häufiger und raffinierter. Erkennung und Abwehr von Attacken setzen fortgeschrittene Sicherheitskonzepte wie Endpoint Detection and Response (EDR) voraus - und auch Security-Know-how, das beim Kunden, beim Reseller oder beim Lösungsanbieter angesiedelt sein kann.


05.2021 «Produkte Showroom» (PDF 257 KB)

Produkte Showroom von Palo Alto Networks, Medigate und Kaspersky.


04.2021 «100 Prozent sicher surfen dank Isolation» (PDF 146 KB)

Isolation verspricht einen perfekten Schutz beim Umgang mit Web und E-Mail. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, erklärt, worum es bei diesem innovativen Sicherheitskonzept geht, was die Vorteile sind und welche Anbieter starke Isolationslösungen offerieren.


03.2021 «Unternehmenstransformation mit SASE vorantreiben» (PDF 310 KB)

Secure Access Service Edge (SASE) verspricht weniger Komplexität und Aufwand bei der sicheren Anbindung von mobilen Nutzenden und Filialen ans Unternehmensnetzwerk. Rolf Bamert vom IT-Security-Distributor BOLL schildert die Vorteile und stellt eine konkrete Lösung vor.


03.2021 «Penetration Testing der fortgeschrittenen Art» (PDF 149 KB)

Durch Penetration Tests erhalten Unternehmen ein realistisches Bild der Angreifbarkeit ihrer IT-Infrastrukturen. Synack bietet eine Penetration-Testing-Lösung an, die das Optimum an Technologie mit einem weltum- spannenden Spezialistennetzwerk vereint.


03.2021 «Rapid7 und BOLL - zwei starke Partner im Gespräch» (PDF 1.9 MB)

Gespräch zwischen Thomas Boll, CEO Boll Engineering und Andre Cuenin, CRO Rapid7.


03.2021 «Für alle Sicherheitsvorfälle gerüstet» (PDF 259 KB)

EDR-Lösungen tragen zur IT-Sicherheit bei, indem sie Bedrohungen an den Endpunkten erkennen, visualisieren und das Ergreifen geeigneter Massnahmen ermöglichen. Ruedi Kubli, Fortinet-Team-Leader beim IT-Security-Distributor BOLL, erklärt im Interview, worum es dabei geht.


03.2021 «Produkte Showroom» (PDF 298 KB)

Produkte Showroom von Fortinet (FortiEDR), Palo Alto Networks (Prisma Access) und Synack


11.2020 «EDR und EPP - umfassender Schutz im perfekten Zusammenspiel» (PDF 232 KB)

Zur Abwehr komplexer Cyberbedrohungen reichen traditionelle Endpoint-Schutzlösungen (EPP) nicht. Nur eine Kombination von klassischen Endpoint-Protection-Mechanismen mit modernen Technologien für Endpoint Detection and Response (EDR) liefert das nötige Schutzniveau.


11.2020 «Zukunftssichere Endpoint Security» (PDF 222 KB)

Der umfassende Schutz von Endgeräten fordert die IT-Security heraus - dies namentlich angesichts der zunehmenden mobilen Arbeit ausserhalb der IT-Firmeninfrastruktur sowie raffinierter werdender Bedrohungen. Konventionelle Sicherheitslösungen genügen nicht mehr. Zeit, einen Blick auf «Endpoint Detection and Response» (EDR) zu werfen.


11.2020 «Produkte Showroom» (PDF 335 KB)

Produkte Showroom von Kaspersky, Watchguard und Proofpoint.


10.2020 «Interview mit Thomas Boll» (PDF 99 KB)

Vor über 30 Jahren hat Thomas Boll den heutigen VAD Boll Engineering gegründet. Während der 90er-Jahre verlagerte sich der Fokus des Unternehmens von der Softwareentwicklung auf IT-Security. Im Interview blickt der CEO zurück auf das vergangene Jahrzehnt, sagt, wie sich die Branche veränderte und wohin die Reise noch führen wird.


09.2020 «Maximale Sicherheit für Microsoft 365» (PDF 176 KB)

Wer Microsoft 365 einsetzt, sollte ein grosses Augenmerk auf die Aspekte der Sicherheit werfen. Oft empfiehlt sich der Einsatz ergänzender Security-Lösungen. Patrick Michel, Principal Consultant beim IT-Seucirty-Distributor BOLL, legt im Interview wichtige Security-Aspekte dar.


09.2020 «Produkte Showroom» (PDF 303 KB)

Produkte Showroom von Medigate, SeppMail und Alcatel-Lucent Enterprise.


09.2020 «Wirksamer Schutz vor Insider-Bedrohungen» (PDF 292 KB)

Laut des «2020 Verizon Data Breach Investigation Report» sind 30 Prozent aller Datenschutzverletzungen auf Insider zurückzuführen. Dank Insider Threat Management (ITM) von Proofpoint können Security-Teams Insider-Bedrohungen frühzeitig aufdecken, Untersuchungen beschleunigen und Datenverluste verhindern.


09.2020 «Vernetzte medizinische Geräte im Griff» (PDF 361 KB)

Das Kantonsspital Baselland setzt für Inventarisierung, Überwachung, Schutz und Verwaltung vernetzter medizinischer Geräte auf die innovative Lösung von Medigate.


09.2020 «Komplettes und sicheres Netzwerkmanagement aus der Cloud» (PDF 224 KB)

Mit OmniVista Cirrus offeriert Alcatel-Lucent Enterprise eine cloudbasierte Netzwerkmanagement-Plattform für LAN, WLAN und IoT mit besonderem Augenmerk auf Sicherheit, umfassende Visibilität und einheitliche Administrationsoberfläche.


07.2020 «E-Mail-Sicherheit für Microsoft 365» (PDF 230 KB)

Sichere E-Mail-Kommunikation mit Exchange Online: Das Secure E-Mail Gateway von SEPPmail lässt sich einfach in Microsoft 365 integrieren und bietet höchste Sicherheit durch konsequente Verschlüsselung und Signierung des gesamten E-Mail-Verkehrs mit Geschäftspartnern und Kunden.


06.2020 «Cloud-Anwendungen sicher genutzt» (PDF 278 KB)

Immer mehr Unternehmen nutzen immer mehr Cloud-Anwendungen. Damit dabei die Datensicherheit gewährleistet bleibt, kommen Cloud Access Security Broker zum Einsatz. Eine technisch führende CASB-Lösung kommt von Bitglass.


06.2020 «Die Sicherheit im Griff - auch bei KMU, Schulen und Gemeinden» (PDF 845 KB)

Der Managed Firewall Content Service von informatica nimmt kleinen und mittleren Organisationen die Sorge um die IT-Sicherheit ab. Dazu stellt informatica modernste Sicherheitslösungen samt Verwaltung und Überwachung als abonnierbare Dienstleistung bereit.


06.2020 «Risiken frühzeitig erkennen» (PDF 585 KB)

Gefahren im Unternehmensnetzwerk müssen frühzeitig erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt die IT-Security markant - heute und in Zukunft.


05.2020 «Dossier Cloud Access Security Broker» (PDF 1300 KB)

Es ist eines der am häufigsten gehörten Werbeversprechen der Hyperscaler. Die grossen Public-Cloud- Anbieter wie Amazon Web Services, Microsoft oder Google werden nicht müde, zu betonen, wie sicher ihre Plattformen sind. Und auf den ersten Blick stimmt das auch.


05.2020 «Inventar, Management und Sicherheit für vernetzte medizinische Geräte» (PDF 274 KB)

Viele Healthcare-Organisationen verfügen nicht über ein komplettes Inventar der vernetzten medizinischen Geräte - ein Risiko für die Sicherheit und ein Hindernis für eine ganzheitliche Verwaltung. Die Lösung von Medigate identifiziert alle IoMT-Devices, stellt anomale Vorgänge fest und liefert verwertbare Erkenntnisse für das Management.


05.2020 «Produkte Showroom» (PDF 282 KB)

Produkte Showroom von Menlo Security, Rapid7 und Bitglass.


04.2020 «6 Monate kostenloser Kaspersky-Schutz für MS Office 365» (PDF 421 KB)

Wegen der Coronakrise arbeiten aktuell viele Menschen im Homeoffice. Beliebt sind dabei Kommunikations- und Kollaborationslösungen, die auf der Microsoft Office 365 Suite basieren. Kaspersky sorgt hier für die nötige Sicherheit und bietet Remote-Mitarbeitenden 6 Monate kostenlosen Schutz.


04.2020 «Channel Insight» (PDF 653 KB)

Der Disti hat bei weitem nicht ausgedient.


04.2020 «Umfassende E-Mail-Sicherheit auf höchstem Niveau» (PDF 215 KB)

Umfassende E-Mail-Sicherheit muss mehr bieten als Anti-Spam und Anti-Virus. Das Secure E-Mail Gateway (SEG) Forti- Mail kombiniert modernste Bedrohungsabwehr und Datenschutz. Die FortiMail-Lösung lässt sich nahtlos mit Office 365 integrieren und ist in verschiedenen Varianten (physisch, virtuell oder als SaaS-Dienst aus der FortiCloud) erhältlich.


03.2020 «Produkte Showroom» (PDF 360 KB)

Produkte Showroom von Alcatel-Lucent Enterprise, Kaspersky und Fortinet.


03.2020 «Sichere Gebäudetechnik mit FortiGate und FortiSwitch» (PDF 508 KB)

Für die Ausstattung und die Sicherheit der Gebäudetechnik-Netzwerke setzt Siemens Schweiz auf Switches (FortiSwitch) und Next-Generation-Firewalls (FortiGate) von Fortinet - sowohl in Kundenprojekten als auch für den eigenen Bedarf.


02.2020 «Kaspersky Security Awareness: mehr Sicherheit durch Mitarbeitersensibilisierung» (PDF 584 KB)

In den letzten Jahren ist die Zahl der Phishing - und Malware- Attacken rasant angestiegen. Dabei sind derartige Angriffe zunehmend auf die Belegschaft ausgerichtet, denn Mitarbeitende stellen oft eine der grössten Sicherheitslücken im Unternehmen dar. Durch Aufklärung und Kompetenzaufbau können Security-Awareness-Schulungen dies ändern.


12.2019 «Enterprise Level WiFi - einfach aufgebaut» (PDF 591 KB)

Die zukunftssicheren WLAN- und Switch-Lösungen von Alcatel-Lucent Enterprise (ALE) setzen Standards. Die flexible, skalierbare WLAN-Lösung Stellar bietet ausgefeilte Authentifizierungs- und Verschlüsselungsmethoden sowie sicheren BYOD- und Gastzugang an.


11.2019 «FortiManager bringt Effizienz und Umsatz » (PDF 609 KB)

Der IT-Dienstleister BlueStone Consulting Group hat die früher aufwendige und komplizierte Verwaltung der Kunden-Firewalls mit Unterstützung der Management-Lösung FortiManager massiv vereinfacht. Zudem konnte das Unternehmen dank neuen Managed Services den Umsatz steigern.


10.2019 «Marketing-Services von BOLL - Mehrwert für den Channel» (PDF 607 KB)

«Sind unsere Kunden erfolgreich, sind wir es auch.» Dieses Credo ist tief in der DNA des IT-Security-Distributors BOLL verankert. Deshalb unterstützt der innovative VAD seine Kunden und Channel-Partner mit erfolgsrelevanten Marketing-Dienstleistungen.


09.2019 «Offene Datenplattform für durchgängige Sicherheit» (PDF 582 KB)

Die Analyse von Log-Daten aus unterschiedlichen Quellen, kombiniert mit künstlicher Intelligenz, ist eine hervorragende Basis für umfassende Sicherheitsanwendungen.


09.2019 «Sichere Standortvernetzung» (PDF 320 KB)

SD-WAN ist preiswerter als MPLS, bietet höhere Bandbreiten, ermöglicht die Kombination mit umfassenden Sicherheitsfunktionen und erlaubt ein konsolidiertes Management des gesamten Standorts.


09.2019 «Produkte Showroom» (PDF 625 KB)

Produkte Showroom von Fortinet und Menlo Security.


09.2019 «Produkte Showroom» (PDF 769 KB)

Produkte Showroom von Bitglass, WatchGuard und Kaspersky.


09.2019 «Produkte Showroom» (PDF 744 KB)

Produkte Showroom von Proofpoint, Rapid7 und Kaspersky.


07.2019 «Maximale Sicherheit beim Surfen» (PDF 636 KB)

Das Kernkraftwerk Gösgen schützt den Zugang zum World Wide Web durch Browser-Isolation auf höchstmöglichem Niveau. So ist garantiert, dass keinerlei Schadcode bis zu den Endgeräten der Mitarbeitenden vordringt.


06.2019 «Security-as-a-Service auf dem Vormarsch» (PDF 314 KB)

Cloudbasierte IT-Sicherheitslösungen im SaaS-Modell gewinnen an Attraktivität. Für die Kunden entfällt der Umgang mit Hardware, Konfigurationen und Lizenzen - und die Rolle des Resellers wandelt sich vom Hardwareverkäufer hin zum Beratungsunternehmen.


06.2019 «Umfassender Netzwerkschutz aus einer Hand» (PDF 598 KB)

Netzwerkbedrohungen weisen ein beträchtliches Schadenpotenzial auf. Mit der Total Security Suite von WatchGuard erhalten IT-Sicherheitsverantwortliche die volle Kontrolle über ihr Netzwerk.


05.2019 «Dossier Unified Threat Management» (PDF 1400 KB)

Rundumblick für die Sicherheit.


05.2019 «Patrick Michel von Boll Engineering empfiehlt» (PDF 597 KB)

«Solange sie nicht zu den ganz grossen Playern gehören, rate ich den Channel-Partnern zu einer konsequenten Spezialisierungs- und Fokussierungsstrategie.»


04.2019 «Total Security: die UTM-Evolution» (PDF 614 KB)

UTM-Appliances erhalten laufend neue Funktionen. Über die Firewall hinaus gewähren moderne Lösungen umfassende Sicherheit, bieten integriertes WLAN-Management und werden zur Schaltzentrale für das gesamte Firmennetzwerk.


04.2019 «Maximale Sicherheit im Cloud-Umfeld» (PDF 599 KB)

Mit der «Cloud Access Security Broker»-Lösung (CASB) ermöglicht Bitglass Unternehmen jeder Branche und Grösse, bei der Nutzung von Cloud-Diensten Sicherheitsrichtlinien über die Grenzen der eigenen IT-Infrastruktur hinaus durchzusetzen.


03.2019 «Universelle Bedrohungsabwehr» (PDF 724 KB)

Bei UTM Appliances hat sich einiges getan. Zu den klassischen Firewall-Funktionen sind viele neue Features hinzugekommen, bis hin zur integrierten Zentrale für die Sicherheits- und Netzwerkverwaltung.


03.2019 «Sicherheitsbewusstsein für alle Mitarbeiter» (PDF 141 KB)

Mit ihrer Automated Security Awareness Platform (ASAP) lanciert Kaspersky Lab ein umfassendes, nachhaltiges Cybersecurity-Training für Unternehmen aller Grössen und Branchen. Die Cloud-Lösung automatisiert die Sicherheitsschulung und lässt sich fast ohne Administrationsaufwand nutzen.


02.2019 «Schwachstellen von A bis Z im Griff» (PDF 589 KB)

Schwachstellen im Unternehmensnetzwerk müssen erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt das Vulnerability and Risk Management markant - heute und in Zukunft.


02.2019 «Neu bei BOLL: Vulnerability Management mit Rapid7» (PDF 18 KB)

Wettingen, 9. Januar 2019 - BOLL ist eine Partnerschaft mit der «Information Security Company» Rapid7 eingegangen. Demnach vertreibt der in Wettingen und Le Mont-sur-Lausanne domizilierte IT-Security-Distributor ab sofort die auf der Insight-Plattform basierenden Lösungen von Rapid7.


01.2019 «Schwachstellenmanagement der nächsten Generation» (PDF 649 KB)

Schwachstellen im Unternehmensnetzwerk müssen erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt das Vulnerability and Risk Management markant - heute und in Zukunft.


11.2018 «Doppelt genäht hält besser» (PDF 692 KB)

Die automatisierte Integration der Sicherheitsplattformen von Palo Alto Networks und Proofpoint ermöglicht einen bisher unerreichten Schutz gegen hochentwickelte Cyberbedrohungen - im Firmennetzwerk, beim E-Mail-Verkehr und auf Social Media.


11.2018 «Gesicherte E-Mail-Kommunikation» (PDF 515 KB)

Erst mittels Verschlüsselung und digitaler Signatur wird der E-Mail-Verkehr sicher, vertraulich und nachvollziehbar. SEPPmail ermöglicht Unternehmen jeder Grösse einen sicheren E-Mail basierten Nachrichtenaustausch - einfacher und komfortabler denn je.


10.2018 «Secure E-Mail im Gesundheitswesen» (PDF 560 KB)

Mit der langjährig bewährten Secure-E-Mail-Technologie von SEPPmail im Hintergrund sichert die schweizerische Healthcare-Plattform HIN den datenschutzkonformen Informationsaustausch zwischen den unterschiedlichsten Fachpersonen und Organisationen des Gesundheitswesens.


10.2018 «Multifaktor-Authentifizierung - endlich auch für KMU» (PDF 550 KB)

Eine effektive Authentifizierung über eine sichere Cloud-Plattform: mit der offenen und skalierbaren Lösung AuthPoint von Watchguard preiswerte Realität. Mit einer Mobile-App ermöglicht die Plattform eine zeitgemässe, nutzerfreundliche Anmeldesicherheit für KMU jeder Grösse.


09.2018 «Dynamische Sicherheit für alle Cloud-Szenarien» (PDF 250 KB)

Gemischte Cloud-Umgebungen mit Private Cloud, Public-Cloud-Services und SaaS-Diensten bringen neue Sicherheitsanforderungen mit sich. Eine sogenannte «Security Fabric», die alle Sicherheitsaspekte unter einem Dach zusammenführt, eignet sich besser als herkömmliche Einzellösungen.


07.2018 «Das 30-jährige Bestehen von BOLL ist Ausdruck einer auf Langfristigkeit ausgelegten Unternehmensstrategie.» (PDF 300 KB)

Der IT-Security-Distributor BOLL feiert dieses Jahr sein 30-jähriges Bestehen. Grund genug, sich mit Gründer und CEO Thomas Boll über Erfolgsrezepte, Strategien und Märkte zu unterhalten.


06.2018 Umfassender Schutz für mobile Anwendungen (PDF 700 KB)

Daten und Transaktionen mobiler Anwender sind am besten geschützt, wenn die Schutzmechanismen direkt in die einzelnen Apps integriert sind. Die RASP-Technologie von VASCO macht dies auf einfache Art und Weise möglich.


05.2018 Dossier Cybersecurity (PDF 2.6 MB)

Ein virtueller Schutzschild gegen Attacken aus dem Internet. Mit «Isolation» gegen Cybergefahren.


04.2018 Staging Services von BOLL - Mehrwert auf allen Ebenen (PDF 210 KB)

Die Bereitstellungsdienste (Staging Services) von BOLL zählen zu den vielschichtigen Dienstleistungen, mit denen BOLL das Leben seiner Partner vereinfacht und deren Prozessoptimierung und Effizienzsteigerung unterstützt.


03.2018 Kaspersky Security Awareness – Kurse zur Cybersicherheit (PDF 85 KB)

Bei der Mehrheit der Cybervorfälle spielt der Faktor Mensch eine Hauptrolle. Die vermehrte Sensibilisierung der User für Cybergefahren ist folglich ein Gebot der Stunde – und mit der interaktiven Security-Education-Plattform von Kaspersky Lab erstmals einfach und effektiv möglich.


02.2018 E-Mail-Sicherheit der nächsten Generation (PDF 400 KB)

Exakte Klassifizierung, granulare Kontrolle und umfassender Einblick in die gesamte E-Mail-Kommunikation: So sind Unternehmen und Mitarbeitende bestens vor Spam, Phishing, Malware und betrügerischen E-Mails geschützt.


10.2017 Cybersicherheits-Wissen für die ganze Firma (PDF 80 KB)

In Zeiten zunehmender Cyberkriminalität ist der Wissensstand der Mitarbeitenden entscheidend für die Abwehr von Angriffen aus dem Internet – nicht nur in der IT-Abteilung, sondern für die gesamte Belegschaft.


10.2017 Software-Subscriptions der cleveren Art (PDF 100 KB)

BOLL Engineering präsentiert eine umfassende Onlinelösung für ein einfaches und komfortables Subscription-Management für den Channel. Demnach erhalten Reseller die Möglichkeit, ihre Kunden effizient und flexibel, transparent und zeitnah mit Kaspersky Subscriptions zu bedienen.


09.2017 PRANTLS 5A: BOLL ENGINEERING (PDF 2.4 MB)

Die 5A-Formel von BOLL Engineering: BOLLs Firmenclaim bringt dessen Spezialisierung «IT Security Distribution» zwar gezielt auf den Punkt. Doch das ist noch nicht einmal die halbe Wahrheit. BOLL Engineering ist de facto ein Value-Added-Distributor in extremis.


07.2017 Menlo Security: Null Prozent Malware durch Isolation (PDF 570 KB)

Der wachsenden Cyber-Bedrohungen Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt dafür, dass Schadcode und Phishing-Angriffe den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation über eine zentrale Plattform.


06.2017 IPv4 und IPv6 – die grosse Herausforderung (PDF 180 KB)

Die Transition zwischen IPv4 und IPv6 stellt Unternehmen und Serviceprovider vor enorme Aufgaben. Eine integrierte Plattform mit vielfältigen Übersetzungs- und Tunneling-Technologien stellt die Koexistenz zwischen den beiden Welten sicher und ermöglicht einen reibungslosen Übergang.


06.2017 Sicherheitsplattform der nächsten Generation (PDF 680 KB)

Cyber-Bedrohungen werden komplexer, häufiger und raffinierter. Nur eine umfassende Sicherheitslösung mit nativ integrierten Funktionen für alle Bereiche ermöglicht eine effiziente Bedrohungsabwehr.


05.2017 Wirksamer Schutz vor digitaler Erpressung (PDF 1.3 MB)

Ransomware ist auf dem Vormarsch – vermehrt auch in Unternehmen. Abhilfe schafft eine integrale Sicherheitslösung von Kaspersky Lab, die unterschiedliche Technologien kombiniert und auf allen betroffenen Infrastrukturebenen wirkt.


04.2017 Starke und solide Netzwerkinfrastruktur (PDF 460 KB)

Das Content Delivery Network KeyCDN setzt für sein globales Netzwerk auf Open Networking mit Cumulus Linux und Switches von Edgecore Networks.


03.2017 Netzwerk-Visibilität und -Kontrolle (PDF 700 KB)

Die 2011 in Melbourne, Australien, gegründete Sinefa adressiert die Bedürfnisse von Firmen jeder Grösse, die auf eine garantierte Performance ihres gesamten Netzwerks angewiesen sind.


03.2017 Starkes WLAN für das Landesmuseum (PDF 800 KB)

Die Besucher des Landesmuseums Zürich erwarten hochinteressante Ausstellungen mit modernsten, interaktiven Stationen – nicht zuletzt dank des flächendeckenden WLANs auf Basis von Firewalls und Access Points von Fortinet.


10.2016 Dynamik und Flexibilität für das Netzwerk (PDF 250 KB)

Auf offenen Standards basierende Netzwerkbetriebssysteme und Open Network Switches bieten gegenüber der traditionellen, proprietären Netzwerkinfrastruktur erhebliche Vorteile bezüglich Flexibilität, Kosten und des benötigten Know-hows.


09.2016 Kontrolle und Sicherheit für SaaS-Anwendungen (PDF 430 KB)

SaaS-Anwendungen – von Dropbox Business über Office 365 bis Salesforce.com – werden immer populärer, bergen aber neue Sicherheits- und Compliance-Risiken. Der «Cloud Access Security Broker» Aperture von Palo Alto Networks schafft Abhilfe.


09.2016 Progressiver Schutz für Endgeräte (PDF 170 KB)

Bestehende Anti-Malware-Lösungen sind mit ihrem reaktiven Verhalten nicht in der Lage, unbekannten Schadcode bei Endgeräten zu erkennen und das Einschleusen von Malware zu verhindern. TRAPS, die Advanced-Endpoint-Protection-Lösung von Palo Alto Networks, schafft Abhilfe.


09.2016 Netzwerk und Sicherheit wachsen zusammen (PDF 185 KB)

Mit einer skalierbaren, einheitlichen Netzwerk- und Sicherheitsinfrastruktur werden Konfigurations- und Betriebskosten minimiert, das gesamte Firmennetzwerk effektiv gegen aktuelle und künftige Bedrohungen gesichert sowie das Unternehmen für das kommende Wachstum vorbereitet.


06.2016 Schutz vor ausgefeilten E-Mail-Bedrohungen (PDF 770 KB)

Zahlreiche Cyberattacken beginnen per E-Mail. Mit einer integrierten Kombination von Antivirus/Antispam-E-Mail-Gateway und neuen Sandboxing-Technologien haben auch hochentwickelte Angriffsmethoden viel weniger Chancen.


05.2016 Die Zukunft der starken Authentifizierung (PDF 500 KB)

Zwei-Faktor-Authentifizierung ist ein Gebot der Sicherheit – aber herkömmliche Lösungen sind für den Nutzer «kompliziert». Vasco DIGIPASS SecureClick macht den sicheren Zugang zu Webdiensten per Knopfdruck zur Realität.


05.2016 Security Distribution (PDF 630 KB)

Interview mit Thomas Boll zum Thema IT-Security Distribution.


05.2016 Dossier IT-Sicherheit (PDF 690 KB)

Next Generation Enterprise Security, Integrale IT-Sicherheit.


05.2016 Schulung und Zertifizierung für den Channel (PDF 350 KB)

«Wissen und Erfahrung im Einklang.» Diesem Anspruch verpflichtet, bietet BOLL ihren Partnern und Kunden hochkarätige Schulungen und international anerkannte Zertifizierungen (Pearson VUE) an. Dies in eigenen «Authorized Training Centern» (ATC) in Wettingen und Lausanne.


04.2016 Wallix: Privilegierte Nutzer unter Kontrolle (PDF 840 KB)

Die innovative Privilege-Management-Plattform Wallix AdminBastion vereint Passwortmanagement, Zugriffskontrolle, Monitoring von Verbindungen und Aktivitäten sowie Reporting und Auditing unter einer bequemen Weboberfläche.


04.2016 Höchstleistung im WLAN für das kabellose Unternehmen (PDF 520 KB)

Eine Funkarchitektur auf Basis einer einzigen virtuellen Zelle und Einkanal-Architektur macht auch bei höchsten Leistungsansprüchen und grosser Anzahl Endgeräte Schluss mit komplizierter Kanalplanung, Verbindungsabbrüchen bei Roaming und Bandbreitenproblemen im unternehmensweiten WLAN.


03.2016 Videosicherheit wird Netzwerksache (PDF 160 KB)

Mit der Aufzeichnungs-Appliance FortiRecorder und einem umfassenden Sortiment an IP-basierten Überwachungskameras ermöglicht Fortinet die nahtlose Integration der Standortsicherheit ins Unternehmensnetzwerk.


11.2015 Secure Access Switches (PDF 144 KB)

Dank der nahtlosen Verknüpfung der «Secure Access Switches» der FortiSwitch-D-Serie mit der zentralen IT-Security-Instanz FortiGate ermöglicht Fortinet ein konsolidiertes Sicherheitsmanagement bis auf Switch-Ebene.


09.2015 «Secure E-Mail» im Gesundheitswesen (PDF 400 KB)

Die Übertragung verschlüsselter und digital signierter E-Mails, die den hohen gesetzlichen Standards bezüglich Datenschutz und Compliance entspricht, ist namentlich im Gesundheitswesen ein Gebot der Stunde – und dank HIN und SEPPmail einfacher denn je.


08.2015 Für den Channel Mehrwert schaffen (PDF 290 KB)

Dank führenden Produkten und weitreichenden Channel-Marketing-Services erhalten BOLL-Reseller und Systemintegratoren alle Zutaten, die für deren Erfolg mitentscheidend sind. Dazu Tatjana Bopp, Head of Marketing bei BOLL, im Interview.


07.2015 Secure E-Mail - notwendiger denn je (PDF 580 KB)

Die Übertragung verschlüsselter und digital signierter E-Mails, die den hohen gesetzlichen Standards bezüglich Datenschutz und Compliance entspricht, ist ein Gebot der Stunde – und dank SEPPmail einfacher denn je.


05.2015 Progressiver Schutz für Endgeräte (PDF 170 KB)

Bestehende Antiviren-Lösungen sind mit ihrem reaktiven Verhalten nicht in der Lage, unbekannten Schadcode bei Endgeräten zu erkennen und das Einschleusen von Malware zu verhindern. TRAPS, die «Advanced Endpoint Protection»-Lösung von Palo Alto Networks, schafft Abhilfe.


05.2015 Verschlüsselte Daten bilden Sicherheits-Risiko (PDF 160 KB)

Für das Einschleusen von Malware ins Firmennetzwerk setzen Hacker vermehrt auf die verschlüsselte Datenübertragung. Dadurch bleiben Angriffe mehrheitlich unentdeckt. Höchste Zeit, SSL-basierte «blind spots» zu verhindern.


04.2015 User Identity Management (PDF 320 KB)

Mit FortiAuthenticator bietet Fortinet eine zentrale Instanz für «User Identity Management». Die als Hardware- und Software-Appliance verfügbare Lösung unterstützt RADIUS, LDAP, 802.1X Wireless Authentication, Certificate Management, Fortinet Single Sign On (SSO) und Zwei-Faktor-Authentifizierung.


04.2015 Dossier Application Delivery Controller (PDF 300 KB)

«Application Delivery Controller» (ADC) sorgen dafür, dass Applikationen und Services sicher bereitgestellt werden können. Bei wachsenden Datenmengen im Cloud Computing und bei der Bewältigung von Big-Data-Anwendungen unterstützen sie die Server Load Balancer, welche die Last allein nicht ausreichend managen können.


03.2015 Abwehr von DDoS-Attacken auf allen Ebenen (PDF 340 KB)

«Distributed Denial of Service»-Attacken (DDoS) gehören zu den aktuell grössten Gefahren für IT-Infrastrukturen und Applikationen. Um entsprechende Angriffe zu erkennen und wirksam abzuwehren, empfiehlt sich der Einsatz der hochperformanten DDoS-Threat-Defense-Systeme (TDS) von Corero.


03.2015 Hohe Verfügbarkeit im Application-Networking: ADCs von A10 Networks (PDF 175 KB)

Die stete Verfügbarkeit von Applikationen und Daten bei minimalsten Antwortzeiten ist für viele Firmen eine unabdingbare Notwendigkeit. Die hochperformanten Application Delivery Controller (ADC) der Thunder-Serie von A10 Networks bieten dazu eine perfekte Basis.


02.2015 Progressive Endpoint-Security (PDF 830 KB)

Klassische Antiviren-Lösungen sind mit ihrem reaktiven Verhalten trotz täglich mehrfacher Signatur-Updates nicht in der Lage, unbekannten Schadcode zu erkennen und das Einschleusen von Malware zu verhindern. Die Zeit ist reif für einen neuen Ansatz: «Next Generation Endpoint Protection».


10.2014 Gesicherter Zugriff auf Daten und Applikationen (PDF 820 KB)

Die «Multi Factor Authentication»-Gesamtlösung von VASCO ermöglicht, den Zugriff auf Daten und Applikationen wirksam zu schützen und zugriffsberechtigte Personen bei deren Anmeldung sicher zu authentisieren. Das «Package» beinhaltet den Authentifzierungsserver IDENTIKEY sowie OTP-Token DIGIPASS.


10.2014 DOSSIER E-MAIL-SECURITY – Geschickt gesicherte Post (PDF 820 KB)

Im Bestreben, Firmen und Mitarbeitern einen maximalen Spam- und Malware-Schutz zu gewährleisten, spielen sogenannte Secure E-Mail-Appliances eine wichtige Rolle. Sie konsolidieren Funktionen wie Anti-Spam, Anti-Phishing, Anti- Malware, Data Leakage Prevention (DLP) und Identity Based Encryption (IBE) und machen die E-Mail-Kommunikation nachhaltig sicher.


09.2014 User Identity Management – sicher und komfortabel (PDF 300 KB)

Mit FortiAuthenticator bietet Fortinet eine zentrale Instanz für «User Identity Management». Die als Hardware- und Software-Appliance verfügbare Lösung unterstützt RADIUS, LDAP, 802.1X Wireless Authentication, Certificate Management, Fortinet Single Sign On (SSO) und 2-Faktor-Authentifizierung.


07.2014 Air Zermatt – wenn Sekunden zählen (PDF 1.08 MB)

Im Bestreben, Applikationen und ICT-Infrastruktur vor Malware und Angriffen wirksam zu schützen, setzt Air Zermatt auf XTM-Appliances von WatchGuard – und auf Security-Services aus der Schweizer Cloud des «Managed Security Service Providers» (MSSP) Seabix AG.


07.2014 Fortinet Secure Wireless LAN (PDF 140 KB)

Der Aufbau hoch sicherer Wireless LANs ist dank Fortinet einfacher denn je. Access Points, Next Generation Firewall und Controller bilden eine integrale, zentral managbare Gesamtlösung.


04.2014 IT-Security sichtbar machen (PDF 105 KB)

Um den Überblick im Datendschungel der IT-Security nicht zu verlieren, sind integrale Real-Time-Monitoring- und Visualisierungslösungen notwendig. Sie verschaffen dem Management sowie den IT-Security-Verantwortlichen einen transparenten Überblick über das Geschehen im Netzwerk, über Gefahren und notwendige Massnahmen.


04.2014 Sichere E-Mails sind Pflicht (PDF 560 KB)

Der Versand von vertraulichen Informationen via E-Mail ist mit grossen Gefahren verbunden. Secure E-Mail ist darum längst keine Option mehr, sondern ein Muss.


04.2014 Der Aufbau konstanter Werte ist lohnenswert (PDF 460 KB)

Channel Insight: Es stellt sich mehr und mehr die Frage, in welche Richtung ein Unternehmen gesteuert, beziehungsweise mit welchen Strategien und Werten ein Unternehmen in die Zukunft geführt werden soll.


03.2014 Der Kauf von Daten ist nur ein Mausklick entfernt (PDF 480 KB)

Sicherheitsexperte Patrick Michel erklärt im Interview die neuesten Trends im Security-Umfeld und zeigt auf, weshalb IT-Security auch 2014 eine riesige Herausforderung ist.


03.2014 Wirksamer Schutz vor DDoS-Attacken (PDF 160 KB)

«Distributed Denial of Service»-Attacken (DDoS) gehören laut zahlreichen Studien zu den grössten Gefahren für IT-Infrastrukturen und Applikationen. Um entsprechende Angriffe zu erkennen und wirksam abzuwehren, empfiehlt sich der Einsatz hochperformanter DDoS-Defense-Systeme (DDS) von Corero.


02.2014 DDoS-Defense für ISPs und Cloud-Provider (PDF 76 KB)

Mit SmartWall TDS lanciert der Netzwerk-Security-Spezialist Corero ein auf die spezifischen Bedürfnisse von Dienstanbietern zugeschnittenes, skalierbares «Threat Defense System» (TDS) zur wirksamen Abwehr von DDoS-Attacken.


01.2014 Tatjana Bopp wird Head of Marketing bei BOLL (PDF 74 KB)

Wettingen, 8. Januar 2014 – Der IT-Security Distributor BOLL Engineering intensiviert seine Aktivitäten im Channel-Marketing und ernennt Tatjana Bopp mit sofortiger Gültigkeit zum Head of Marketing.


11.2013 4net gewinnt Kentix-Preis von BOLL (PDF 68 KB)

Wettingen, Gossau, 28. November 2013 – Der in Gossau (SG) domizilierte IT-Dienstleister 4net wurde von BOLL Engineering mit einem kompletten Kentix-Set zur Überwachung von Server- und Technikräumen beschenkt.


10.2013 Remote-Authentifizierung – sicher und komfortabel (PDF 140 KB)

Mit FortiAuthenticator lanciert Fortinet eine zentrale Instanz für «User Identity Management» und «User Access Control». Die Appliance unterstützt Funktionen wie 2-Faktor-Authentifizierung, Identitätsverifikation und Netzwerkzugriffskontrolle (NAC).


10.2013 Verfügbare Applikationen als Selbstverständlichkeit (PDF 1560 KB)

Die Sicherstellung einer maximalen Verfügbarkeit und Sicherheit unternehmenskritischer Anwendungen ist ein anspruchsvolles Unterfangen. UASGs (Unified Application Service Gateways) leisten dazu einen wichtigen Beitrag – für ISPs, Carrier, Enterprises und KMU gleichermassen.


09.2013 DOSSIER SERVICE GATEWAYS (PDF 1500 KB)

Die Sicherstellung einer maximalen Verfügbarkeit und Sicherheit unternehmenskritischer Anwendungen ist ein anspruchsvolles Unterfangen. Unified Application Service Gateways (UASGs) leisten dazu einen wichtigen Beitrag für ISPs, Carrier, Grossunternehmen sowie KMUs. Plus Interview mit Peter Bruderer zum Thema Umstellung auf IPv6.


08.2013 Secure E-Mail – minimaler Aufwand, maximale Sicherheit - SEPPmail IncaMail Edition (PDF 550 KB)

Die Übertragung verschlüsselter und digital signierter E-Mails wird komfortabler denn je. Dank des SEPPmail-Gateways «IncaMail Edition» profitieren sicherheitsbedachte Unternehmen von den Vorzügen des innovativen Cloud-Service «IncaMail» der Schweizerischen Post.


08.2013 MIT WLAN AUF DER SICHEREN SEITE (PDF 790 KB)

Die Globetrotter Travel Service AG vereint die WLAN-basierte Kommunikation mit Sicherheit und Performance. Dabei setzt sie auf die integrale «Secure-WLAN-Lösung» von Fortinet.


06.2013 IPv4/IPv6 – Migration oder Koexistenz? (PDF 600 KB)

Wer gut verkaufen will, muss über aktuelle Trends Bescheid wissen. Der IT-Markt-Cashman will dem Handel helfen, mit den nötigen Informationen besser zu beraten. In diesem Cashman: IPv4/IPv6. Auskunft gibt Walter Benz, Product Manager für A10 Networks bei Boll Engineering.


06.2013 Mit Fortinet auf der sicheren Seite – Umfassender Perimeterschutz für die SGV (PDF 800 KB)

Die Schifffahrtsgesellschaft des Vierwaldstättersees (SGV) AG setzt auf UTM-Appliances von Fortinet. Die integrale Gesamtlösung bietet ein Höchstmass an Sicherheit, Performance und Verfügbarkeit.


05.2013 Secure E-Mail für Enterprises (PDF 62 KB)

Wettingen, 29. Mai 2013 – SEPPmail, die in der Schweiz entwickelte Lösung für den sicheren E-Mail-Verkehr (Verschlüsselung und digitale Signatur), definiert mit dem Secure E-Mail Gateway SEPPmail 5000B eine neue Leistungsklasse.


05.2013 Im Home-Office und doch vor Ort – bei höchster Sicherheit (PDF 140 KB)

Heimarbeitsplätze, externe Mitarbeitende, dezentrale Projektteams – der gesicherte WLAN-basierte Remotezugriff aufs Firmennetzwerk wird einfacher und sicherer denn je.


04.2013 Dossier Security (PDF 1 MB)

Um Malware und hochentwickelten Angriffen firmenweit, schnell und wirksam zu begegnen, sind nicht nur Gateway-Security-Lösungen wie UTM-Appliances und Next Generation Firewalls notwendig. Auch integrale Endpoint-Security-Plattformen mit zentraler Managementkonsole optimieren die Gesamtsicherheit des Unternehmens.


03.2013 BOLL und A10 Networks unterzeichnen Distributionsvereinbarung (PDF 60 KB)

Wettingen, 7. März 2013 – Der IT-Security-Distributor BOLL Engineering hat mit A10 Networks, Technologie-Leader im Bereich 'Application Networking', eine exklusive Distributionsvereinbarung für die Schweiz unterzeichnet. Demnach vertreibt BOLL mit sofortiger Wirkung die 'Application Delivery Controller' (ADC) des in San José, Kalifornien domizilierten Unternehmens.


03.2013 «Next Generation UTM Appliances» der Enterprise-Klasse (PDF 110 KB)

Modern Malware, professionelle Hackergruppen, die vermehrte Einbindung mobiler Devices, verletzliche Systeme... Die IT-Security ist ein anspruchsvolles Unterfangen. Eine Herausforderung, der Next Generation UTM Appliances ganzheitlich begegnen.


02.2013 «The Power To Control» – Auf dem Weg zur konsolidierten Sicherheit (PDF 500 KB)

Neue Angriffsformen, mehrstufige Attacken, gut organisierte Hackergruppen, eine Vielzahl verletzlicher Systeme - Klassische Firewalls reichen nicht mehr aus, um eine Rundum-Sicherheit für die IT zu gewährleisten. Benötigt wird vielmehr ein übergreifender Ansatz mit integralen Konfgurations-, Analyse- und Kontrollfunktionen.


02.2013 Wegweisende IT-Security für das SWITCH-Office-Netz (PDF 960 KB)

Performance, Verfügbarkeit, Sicherheit: um das interne Office-Netz wirksam vor Gefahren zu schützen, setzt SWITCH auf hochleistungsfähige Zonen-Firewalls von Fortinet – und auf Funktionen wie Multicast-Routing, IPv6-Support und hochgradig gesicherte Netzwerksegmentierung.


12.2012 BOLL wird netsense-Partner (PDF 270 KB)

BOLL Engineering und netsense haben eine für die Schweiz und Österreich gültige Distributionsvereinbarung unterzeichnet. Demnach erhält BOLL mit sofortiger Wirkung die exklusiven Distributionsrechte für den Cloud-basierten Vulnerability-Management-Dienst «netsense Gravity».


10.2012 Keine Angst vor «Modern Malware» (PDF 400 KB)

Gezielte, hoch spezialisierte Angriffe erfordern neue Sicherheitsdispositive. Dank der Verknüpfung von «Next Generation Firewall»-Funktionen, Code-Analysen in der «Sandbox» (Wild-Fire) sowie zeitnahen Signatur-Updates bietet Palo Alto Networks ein wirksames Dispositiv gegen Schadcode jeder Art – selbst in unbekannten Anwendungen.


09.2012 DOSSIER POWER TO CONTROL (PDF 900 KB)

Neue Angriffsformen, mehrstufige Attacken, gut organisierte Hackergruppen, eine Vielzahl verletzlicher Systeme, Komponenten und Applikationen – um eine Rundum-Sicherheit für die IT gewährleisten zu können, wird ein übergreifender Ansatz mit integralen Konfigurations-, Analyse- und Kontrollfunktionen benötigt.


09.2012 ICT Interview mit Thomas Boll (PDF 2.1 MB)

In der IT-Security herrscht ein permanenter Druck zur Erneuerung. Der Schutz von Hardware, Software und Unternehmen ist eine zentrale und immer anspruchsvoller werdende Herausforderung.


08.2012 Schulung und Zertifzierung für den Channel (PDF 800 KB)

Wer erfolgreich beraten, verkaufen und installieren will, muss fundiertes Know-how aufweisen. Der IT-Markt-Cashman will dem Handel helfen, mit den notwendigen Produktkenntnissen erfolgreich zu sein. Diesmal im Cashman: Das «Authorized Training Center» (ATC) von Boll.


07.2012 «Modern Malware» – eine unangenehme Realität (PDF 1.1 MB)

Viren und Trojaner breit zu streuen oder beliebige Rechner und Datencenter anzugreifern – das war einmal. Moderne Angriffe sind wesentlich gezielter, subtiler und kreativer. Angesichts der sich verändernden Bedrohungslage werden die Einschränkungen konventioneller Firewalls offensichtlich.


06.2012 Clevere Serverraumüberwachung (PDF 900 KB)

Die «All in one»-Serverraum-Überwachungslösung von Kentix erfasst alle wesentlichen Umgebungsparameter wie Feuer, Wasser, Versorgungsspannung und Bewegung in einem System. Dank Datenübertragung via LAN oder Funk fallen keine Installationskosten an.


06.2012 «Firewall Mass Deployment» leicht gemacht (PDF 600 KB)

Die Schweiz mag noch so klein sein: Projekte, in deren Rahmen hunderte oder gar tausende Firewall-Appliances benötigt werden, sind keine Seltenheit. Der Rollout soll dabei in möglichst kurzer Zeit mit grosser Effizienz passieren und mit der Sicherheit, für jeden Standort die richtige Konfiguration zu implementieren. Um diese Rollout-Prozesse zu vereinfachen, bietet der IT-Security-Distributor Boll die Plattform Fopmap an.


04.2012 BOLL distribuiert Überwachungssysteme von Kentix (PDF 110 KB)

BOLL Engineering hat mit Kentix einen Distributionsvertrag unterzeichnet. Dieser berechtigt BOLL, die gesamte Kentix-Produktepalette in der Schweiz und im Fürstentum Liechtenstein exklusiv zu vertreiben.


04.2012 Schutz vor gross angelegten Cyber-Attacken (PDF 520 KB)

Ob zur Schädigung von Mitbewerbern, aus politischen Motiven oder zur Erpressung von Schutzgeldern – «Distributed Denial of Service»-Attacken (DDoS) stellen IT-Infrastrukturen, Firmen und staatliche Organisationen vor grosse Herausforderungen. DDoS Defense Systems (DDS) von Corero setzen einen neuen Leistungsstandard.


03.2012 Drahtlos – und trotzdem sicher (PDF 300 KB)

Ob firmenintern oder im öffentlichen Raum – WLANs erfreuen sich grosser Beliebtheit und sind vielerorts gar nicht mehr wegzudenken. Doch in puncto Sicherheit werden die Betreiber vor einige Herausforderungen gestellt.


02.2012 e-Mail-Verschlüsselung für alle – mit allen (PDF 0.9 MB)

Die Erkenntnis, dass der Austausch von Informationen via E-Mail wirksam geschützt werden muss, setzt sich mehr und mehr durch. Neue Technologien, Architekturen und Services vereinfachen den Weg.


12.2011 Integrierte WLAN-Security - Schulen setzen auf sichere WLANs (PDF 0.9 MB)

Ob Studierende oder Berufsschüler – der stete Zugang ins Internet hat sich im Aus- und Weiterbildungswesen vom «nice to have» zur Notwendigkeit entwickelt. Vor diesem Hintergrund ermöglichen Schulen auf ihrem Campus vermehrt einen drahtlosen Netzzugang. Der Aufbau gut gesicherter WLANs ist folglich eine Notwendigkeit.


10.2011 IT-Sicherheit für «zwei Internets» (PDF 1.3 MB)

IPv4 und IPv6 sind nicht in der Lage, direkt miteinander zu kommunizieren – ein wesentlicher Grund, weshalb sich die Einführung von IPv6 um Jahre verzögerte. Da eine zeitnahe Migration aller am Internet beteiligten Devices nicht möglich ist, bleibt nur die Variante, beide Netzinfrastrukturen für viele Jahre gleichzeitig zu betreiben.


09.2011 Umfassende Sicherheit für WLANs (PDF 525 KB)

Durch die Integration verteilter «Access Points» (APs) in leistungsfähige Multi-Threat Security-Appliances entstehen WLANs mit maximaler Sicherheit. Solche WLANs sind hoch performant und gleich sicher wie kabelgebundene LANs.


09.2011 Next Generation Firewalls – ein Paradigmenwechsel (PDF 430 KB)

Klassische Firewalls basieren auf der Kontrolle von IP-Adressen, Ports und Protokollen. Sogenannte «Next Generation Firewalls» hingegen setzen auf eine konsequente Anwendungs- und User-Kontrolle und tragen somit den veränderten Rahmenbedingungen Rechnung.


08.2011 Sichere und schnelle Authentisierung in Spitälern (PDF 900 KB)

Den Zugriff auf (Patienten-)Daten und Applikationen wirksam zu schützen und die zugriffsberechtigten Personen bei deren Anmeldung sicher zu identifizieren: Dieses Bedürfnis ist im Gesundheitswesen besonders ausgeprägt – und eine anspruchsvolle Herausforderung.


08.2011 Sicherer Remote-Zugriff dank SSL VPN Appliances von Watchguard (PDF 230 KB)

Dass Mitarbeitende im Aussendienst oder im Homeoffce jederzeit einen sicheren Zugang zum Firmennetzwerk, zu Daten und Applikationen erhalten – dafür sorgen die SSL VPN Appliances von Watchguard.


06.2011 Migros setzt auf Fortinet (PDF 1 MB)

Maximale Sicherheit und höchste Verfügbarkeit – zwei zentrale Anforderungen, die an die ICT-Infrastruktur der Migros-Unternehmensgruppe gestellt werden. Um das Firmennetzwerk bereits am Perimeter wirksam zu schützen, setzt Migros auf UTM-Appliances (Unifed Threat Management) von Fortinet.


05.2011 DOSSIER E-Mail-Sicherheit (PDF 630 KB, IT-Markt)

Der elektronische Versand vertraulicher Informationen ist einem grossen Wandel unterworfen. Es gilt, E-Mails umfassend zu schützen, die Authentizität des Senders zu garantieren und die Vertraulichkeit der Botschaft zu sichern.


05.2011 'Next Generation Firewalls' machen dicht (PDF 400 KB, Advertorial)

Die 'Next Generation Firewalls' von Palo Alto basieren auf einer Applikations-, User- und Content-Kontrolle und umgehen so die Begrenzungen herkömmlicher Firewalls mit Port-Kontrolle. Anwendungen und Gefahren lassen sich dadurch einfach identifzieren, transparent darstellen und blockieren.


05.2011 Universität St.Gallen setzt bei Perimeter-Security auf Fortinet (PDF 1 MB)

Mehr als 7000 Studierende – allesamt ausgerüstet mit internettauglichen Devices – sind auf eine performante und hochgradig sichere Web-Kommunikation angewiesen. Kein Wunder setzt die Universität St.Gallen auf UTM-Appliances von Fortinet.


05.201 Benutzername und Passwort sind nicht genug (PDF 1.4 MB, Netzwoche)

Je mehr Prozesse in die Wolke verlagert werden, umso grösser wird die Menge an schützenswerten Daten, die übers Netz zirkulieren. Deshalb werden sichere Verfahren zur Zugangskontrolle immer wichtiger.


05.2011 Der IT-Security-Distributor BOLL unterstützt den Channel mit hochkarätigen Schulungen (PDF 300 KB, IT-Markt)

Der Schweizer IT-Security-Distributor BOLL bietet seit vielen Jahren Schulungen und Zertifizierungen an. Wie es dazu gekommen ist, worauf es ankommt und was es braucht, um Zertifizierungen erteilen zu können, darüber informiert uns Security-Expertin Sylvia Schlaphof.


04.2011 Next Generation Firewalls zeigen, was wo läuft (PDF 260 KB, IT-Markt)

Bisherige Firewalls basieren auf der Kontrolle von IP-Adressen, Ports und Protokollen. Nicht so innovative «Next Generation Firewalls», sie setzen auf eine konsequente Anwendungs- und User-Kontrolle und tragen somit den veränderten Rahmenbedingungen Rechnung.


03.2011 BOLL und Palo Alto unterzeichnen Distributionsvereinbarung (PDF 110 KB, Pressemitteilung)

Der IT-Security- und Netzwerk-Spezialist BOLL Engineering hat mit Palo Alto Networks eine exklusive Distributionsvereinbarung unterzeichnet. Diese berechtigt BOLL, die 'Next Generation Firewalls' von Palo Alto ab sofort in der Schweiz zu vertreiben.


03.2011 E-Mail-Archivierung für KMUs (PDF 640 KB, Netzwoche)

Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails zum heissen Thema. Nun sind umfassende High-End-Lösungen für KMUs erhältlich.


12.2010 BOLL und Elfiq schliessen DACH-weiten Distributionsvertrag (PDF 110 KB, Pressemitteilung)

Der IT-Security- und Netzwerk-Spezialist BOLL Engineering und das kanadische Unternehmen Elfiq Networks haben mit sofortiger Wirkung eine Distributionsvereinbarung für die Schweiz, Deutschland, Österreich und Liechtenstein unterzeichnet.


11.2010 Mit Verhaltensbiometrie zur sicheren Authentisierung (PDF 225 KB, Netzwoche)

Einfache Passwörter sind leicht zu knacken, komplexe Passwörter schwer zu merken und Sicherheitstoken oder Chipkarten können vergessen oder beschädigt werden. Dieser Problematik Abhilfe verschafft die Tippverhaltensbiometrie.


11.2010 E-Mail-Archivierung «at it‘s best» (PDF 450 KB, Advertorial)

Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische und revisionssichere Archivierung von E-Mails zum brennenden Thema.


11.2010 Lösung für revisionssichere E-Mail-Archivierung (PDF 115 KB, Pressemitteilung)

Der IT-Security-Distributor BOLL Engineering und der englische E-Mail-Archivierungs-Spezialist Cryoserver haben mit sofortiger Gültigkeit eine Distributionsvereinbarung für die Schweiz, Österreich und Liechtenstein unterzeichnet.


09.2010 BOLL Engineering von WatchGuard ausgezeichnet (PDF 100 KB, Pressemitteilung)

BOLL Engineering befindet sich auf konstantem Wachstumskurs. Als Folge der markanten Zunahme von Projekten im Enterprise-Umfeld wurde der IT-Security Distributor von WatchGuard mit dem «Highest Growth Distributor Award» gekürt.


06.2010 Highspeed-Internet-Access für blitzschnelle SOHOs (PDF 50 KB, Pressemitteilung)

Mit der Multimedia-Router-Familie Vigor 2130 mischt Draytek den SOHO-Markt neu auf. Die leistungsstarken Geräte sind geschaffen für schnelle Internetzugänge via Glasfaser, xDSL oder Kabel-TV.


05.2010 Schwachstellen in Datenbanken erkennen (PDF 400 KB, ICT)

Mit FortiDB lanciert Fortinet eine Serie wegweisender Security-Appliances, die den erhöhten Schutzbedarf im Datenbankbereich adressieren. Sie erkennen und reporten Schwachstellen sowie mögliche Angriffspunkte.


04.2010 Stehen Sicherheit und Komfort im Widerspruch? (PDF 550 KB, Netzmedien)

Es gibt unterschiedliche Bezeichnungen und Technologien für ein und dasselbe Bestreben: den Zugriff auf Daten und Applikationen zu schützen und die zugriffsberechtigten Personen bei deren Anmeldung sicher zu identifzieren.


04.2010 IT-Security als Herausforderung (PDF 195 KB, Netzmedien)

IT-Security ist eine interdisziplinäre Herausforderung – bestimmt durch Faktoren wie Technologie, Know-how und Mensch.


03.2010 Lastverteilung in virtuellen Welten ist kein Kinderspiel (PDF 275 KB, Netzwoche)

Ob lokale Server-Farmen, geografisch verteilte Cluster oder virtualisierte Umgebung: Load-Balancer sorgen für eine optimierte Lastverteilung, steigern die Verfügbarkeit von Applikationen und minimieren deren Reaktionszeit. Damit lässt sich die Verfügbarkeit der Dienste nachhaltig steigern.


03.2010 Fortinet nominiert BOLL Engineering zum 'Customer Support Distributor 2009'

Der IT-Security Distributor BOLL Engineering wurde von Fortinet auf der diesjährigen internationalen Partner Conference des Security-Spezialisten, die kürzlich in Macau, China, stattfand, zum besten «Customer Support Distributor 2009» für Europa nominiert.


03.2010 Pensionskasse SBB setzt auf PKI (PDF 50 KB, Pressemitteilung)

Die Pensionskasse SBB mit Sitz in Bern übermittelt vertrauliche E-Mails ab sofort verschlüsselt und elektronisch signiert.


01.2010 Telecom Liechtenstein setzt auf Fortinet (PDF 50 KB, Pressemitteilung)

Die Telecom Liechtenstein, Anbieterin von Lösungen für die netzgebundene, die mobile und die IP-basierte Sprach- und Datenkommunikation, setzt im Bereich der ICT-Security ab sofort auf die «Multi-Threat Security Appliances» von Fortinet.


01.2010 Fortinet setzt weiter Bestmarken (PDF 50 KB, Pressemitteilung)

Fortinet, der anerkanntermassen führende Anbieter integrierter Multi-Threat Security Appliances, macht mit den zwei Neulancierungen 200B und 1240B von sich reden.


10.2009 Kaspersky Lab dynamisiert Security-Management (PDF 450 KB, ICT)

Mit der neuen Management-Konsole «Kaspersky Administration Kit 8» revolutioniert Kaspersky die Installation, Kontrolle und Verwaltung der eingesetzten Antiviren-Anwendungen – bei einem beeindruckend einfachen Handling.


08.2009 BOLL und SwissSign vereinfachen E-Mail-Signatur (PDF 50 KB, Pressemitteilung)

Die sichere E-Mail-Kommunikation mittels Verschlüsselung und elektronischer Signatur wird einfacher denn je. Dies dank dem Zusammenspiel der E-Mail-Gateway-Lösung SEPPmail mit den Services der akkreditierten schweizerischen Zertifizierungsstelle («Certification Authority», CA) SwissSign, einem Tochterunternehmen der Schweizerischen Post.


08.2009 Grossfirmen setzen auf 'Unified Security' (PDF 65 KB, Pressemitteilung)

Eine von Fortinet in Auftrag gegebene Studie macht deutlich, dass sich «Unified Threat Management»-Lösungen (UTM) auch bei mittleren und grossen Unternehmen durchsetzen.


05.2009 Fortinet revolutioniert Security-Appliances (PDF 870 KB, ICT)

Fortinet, führender Anbieter integrierter Multi-Threat-Security-Appliances, erweitert seine FortiGate-Systeme mit weitreichenden Netzdiensten. Dazu gehören Funktionen wie Application Control, DLP (Data Leakage Prevention), SSL-Inspection und WAN-Optimierung.


04.2009 E-Mail-Verschlüsselung - so einfach und sicher wie nie zuvor (PDF 800 KB, ICT)

Die sichere E-Mail-Kommunikation mittels Verschlüsselung und elektronischer Signatur wird einfacher denn je. Dies dank dem Zusammenspiel der E-Mail-Gateway-Lösung SEPPmail mit den Services der akkreditierten schweizerischen Zertifizierungsstelle SwissSign.


02.2009 ESSO vereinfacht Passwortmanagement (PDF 105 KB, Netzmedien)

Eine Vielzahl von Zugangscodes gehören zur gängigen «Ausrüstung» fast aller Mitarbeitenden. Entsprechend schwierig präsentiert sich die Verwaltung auch hinsichtlich der Sicherheit. «Echtes» Single Sign-On schafft Abhilfe.



spacer