BOLL Engineering AG - Pressearchiv
|
Die klinisch validierte Asimily Insight Platform kombiniert die Bestandsaufnahme aller IoMT- und IoT-Geräte mit
effizientem Schwachstellenmanagement samt gerätespezifischer Priorisierung und Behebung der Risiken.
|
|
Der Cybersecurity-Anbieter WatchGuard bleibt seinem KMU-Fokus treu und ermöglicht mit Lösungen wie WatchGuard MDR und ThreatSync+ NDR kleinen und mittleren Unternehmen
ein Niveau an Cybersicherheit, das sich bisher nur Grossunternehmen leisten konnten. Bernhard Aregger von BOLL Engineering erklärt, wie das geht.
|
|
Der Kaspersky Thin Client 2.0 basiert auf einem sicheren Betriebssystem nach dem Prinzip «Secure by Design» und ist dadurch immun gegen Cyberbedrohungen aller Art.
Er eignet sich für sämtliche Einsatzszenarien, die eine starke Cyber-Resilienz erfordern.
|
|
Kaspersky vereinfacht sein umfangreiches Produktportfolio und präsentiert das neue Lizenzmodell Kaspersky Next mit vier auf die Kundenbedürfnisse
abgestimmten Lösungspaketen.
|
|
Operational Technology (OT) ist heute ein prioritäres Angriffsziel von Cyberkriminellen. Doch viele OT-Umgebungen sind nur unzureichend
auf Cybersicherheit ausgerichtet. Was die Herausforderungen sind und was es für die OT-Sicherheit braucht, lesen Sie hier.
|
|
Privileged-Access-Management-Lösungen (PAM) bieten nicht genügend Sicherheitn für industrielle Anwendungen und kritische Infrastrukturen. Eine speziell auf OT zugeschnittene
RPAM-Plattform eignet sich für alle OT-Umgebungen - und unterstützt selbst isolierte Systeme.
|
|
Das Zertifizierungssystem von Fortinet wird umgestellt und umfasst neu fünf Stufen mit teils mehreren Zertifizierungen für verschiedene Cybersecurity-Aspekte. Sylvia Schlaphof,
beim IT-Security-Distributor BOLL Engineering für das Schulungsprogramm verantwortlich, erklärt die Neuerungen.
|
|
Tenable gilt als Vorreiter des Vulnerability Managements, hat mit seiner Exposure-Management-Plattform, die einen kompletten Überblick über alle Cyberrisiken
ermöglicht, aber viel mehr zu bieten. Patrick Michel, Principal Consultant bei BOLL Engineering, gibt im Interview Auskunft über die Lösungen und deren Vorteile.
|
|
Industrielle Umgebungen und kritische Infrastrukturen stellen besondere Anforderungen an die Cybersicherheit. Mit Security Fabric for OT deckt Fortinet
alle wichtigen Aspekte der Industrial Cybersecurity ab.
|
|
Bisher isolierte oder abgekoppelte Systeme in Industrie und Fertigung benötigen immer öfter interne und/oder externe Konnektivität zum Firmennetzwerk und zum Internet.
Dabei sind Lösungen gefragt, die eine «logische» Trennung der OT-Netzwerke unterstützen und eine sichere Kommunikation mit externen Diensten ermöglichen. Echtzeitdaten zur
Überwachung und Steuerung in OT-Netzwerken erfordern Echtzeit-Streaming von (Sicherheits-)Telemetriedaten. Palo Alto Networks bietet eine sichere Telemetriedaten-Streaming-Architektur,
bestehend aus Segmentierungs-Firewalls (Layer-7-Firewall),Telemetrie-Gateway und einem in der Schweiz stehenden Cloud-Datenspeicher (Data Lake).
|
|
Die sensiblen Daten im Gesundheitswesen, in Verbindung mit einer Vielzahl von Akteuren, erfordern einen besonders strengen Umgang mit Zugriffsberechtigungen und
Passwörtern sowie eine umfassende Visibilität über alle Vorgänge im Netzwerk. Privileged-Access-Management-Lösungen (PAM) gewährleisten die nötige Kontrolle und
Nachvollziehbarkeit und unterstützen die Einhaltung von Compliance- und gesetzlichen Vorgaben.
|
|
Konventionelle Cybersicherheitstools für das Vulnerability- und Konfigurationsmanagement kennen sich nicht mit der Bedrohungslage bei industriellen Kontroll-
und Steuerungssystemen aus. Ein OT-spezifischer, standardisierter Datenfeed kann helfen. Bernhard Aregger von BOLL Engineering erklärt im Interview, wie es funktioniert.
|
|
Remotezugriffe auf OT-Geräte eröffnen viele potenzielle Angriffspunkte für Cyberattacken. Um die OT-Systeme effektiv zu schützen, ist eine umfassende
Sicherheitsstrategie erforderlich, die verschiedene Schutzmechanismen kombiniert.
|
|
Seit dem 1. September 2023 ist in der Schweiz ein neues, deutlich strengeres Datenschutzgesetz in Kraft. Franco Odermatt von
BOLL Engineering erläutert im Interview, was das für Unternehmen bedeutet und wie Cybersecurity-Lösungen helfen können.
|
|
Die Verwaltung und Überwachung privilegierter Zugriffe - Privileged Access Management (PAM) - gewinnt in Zeiten grassierender Cyberkriminalität immer mehr an Bedeutung.
Der PAM-Spezialist WALLIX offeriert eine umfassende Plattform für die Verwaltung, Absicherung und Überwachung solcher Zugriffe.
|
|
Secure Service Edge (SSE) sorgt innerhalb und ausserhalb des Netzwerkperimeters für den sicheren Zugriff auf Anwendungen und Dienste und schützt vor Datenverlust.
Die SSE-Plattform von Netskope sichert die Benutzer ab - egal, wo diese arbeiten und unabhängig davon, welche Endgeräte sie nutzen -
und bietet volle Visibilität über alle Anwendungsaktivitäten.
|
|
Mit der Digitalisierung öffnen sich bisher von der Aussenwelt abgeschottete Steuersysteme und kritische Infrastrukturen (Operational Technology, OT) der Aussenwelt -
und werden somit auch «empfänglich» für Cyberangriffe. Eine wirksame OT-Security ist demzufolge ein Gebot der Stunde.
|
|
Von der Softwareentwicklung zum führenden IT-Security-Distributor der Schweiz: BOLL Engineering (BOLL) hat in den letzten 35 Jahren eine bemerkenswerte
Entwicklung an den Tag gelegt und gilt heute in der Schweiz als klarer Value-Added-Distributor «Number one» im Bereich der Cybersecurity.
|
|
Die aktuelle Cyberbedrohungslage verlangt nach einem Sicherheitsansatz, der auf implizites Vertrauen verzichtet. Zero Trust setzt jedoch nicht nur
technische Lösungen voraus, sondern auch organisatorische Massnahmen und vor allem eine fundierte Strategie.
|
|
Mit Medigate verwaltet, überwacht und schützt das GZO Spital Wetzikon seinen medizinischen Gerätepark und erhält essenzielle Unterstützung bei der Netzwerkplanung für den Neubau.
|
|
Während viele Unternehmen ihr Augenmerk vermehrt auf die interne Cybersecurity legen, wissen sie oft wenig darüber, was im Namen der Firma im Internet geschieht. Threat
Command von Rapid7 hilft, diese Lücke zu schliessen.
|
|
Die integrierten Sicherheitsfunktionen von Microsoft 365 werden immer besser. Trotzdem gibt es noch Lücken - Lösungen von Drittanbietern
können aber das Plus an Sicherheit bringen, das erforderlich ist.
|
|
Die Security Fabric as a Rack, ein Produkt des IT-Security-Distributors BOLL, erlaubt unkomplizierte Tests, Schulungen und Demonstrationen mit Fortinets Cybersecurity- und Networking-Plattform - der Security Fabric.
Ruedi Kubli hat das Rack entwickelt und gibt im Interview Auskunft über Anwendungsmöglichkeiten.
|
|
BOLL Engineering, das auf Cybersecurity spezialisierte IT-Unternehmen, gehört zu den führenden Adressen im Channel- Business.
Der in der Schweiz, Deutschland und Österreich tätige Value-Added-Distributor (VAD) vertreibt wegweisende IT-Security-Lösungen weltweit
führender Hersteller, und zwar ausschliesslich über spezialisierte Fachhändler. Dabei bietet BOLL seinen Channelpartnern umfassende
Services an, die ihresgleichen suchen.
|
|
Rapid7, vor allem bekannt für Schwachstellenmanagement, hat seine Lösungspalette zur vollständigen Cybersecurity- Plattform ausgebaut und macht sich dafür auch in der Schweiz stark.
Mit Roger Ghelardini ist das Unternehmen hierzulande nun auch personell vor Ort präsent.
|
|
Was ist Privileged Access Management (PAM), wozu dient es, und wie funktioniert es? Bernhard Aregger, Sales Specialist beim IT-Security-Distributor
BOLL, erklärt Funktion und Nutzen von PAM-Lösungen anhand der Lösung Fudo PAM.
|
|
Betrügerische E-Mails werden vermehrt zur Gefahr, gerade im hektischen Berufsalltag im Healthcare- Sektor. Klassische E-Mail-Sicherheitslösungen
erkennen solche Angriffe nicht immer zuverlässig. Auf Business E-Mail Compromise spezialisierte Lösungen und spezifische Anwenderschulungen
schaffen ein Mehr an Sicherheit, schützen die Reputation und unterstützen den reibungslosen Betrieb.
|
|
Produktunabhängige Cybersecurity-Schulungen bereichern neu das
Schulungsangebot des IT-Security-Distributors BOLL. Sylvia Schlaphof, Leiterin «Authorized Training Center» (ATC), erklärt, was es damit auf sich hat.
|
|
Mit der Security Fabric bietet Fortinet eine einheitliche
Cybersecurity- und Networking-Plattform mit hoher Effizienz und herausragender Sicherheit an. Für Tests, Demonstrationen und Schulungen hat BOLL nun eine kompakte, portable Komplettumgebung entwickelt, mit der sich die
Fortinet-Lösungen einfach ausprobieren lassen: die Security Fabric as a Rack.
|
|
Viele Unternehmen nutzen zum Schutz gegen Cyberangriffe eine Vielzahl
von Sicherheitslösungen unterschiedlichster Hersteller, die oft nur schwer in Einklang zu bringen sind. Mit seiner wegweisenden «Security Fabric» bietet Fortinet eine einheitliche Cybersecurity- und
Networking-Lösung an, mit der sich die Effizienz in beiden Bereichen steigern lässt und Sicherheitsrisiken minimiert werden.
|
|
Um eine stringente Zero-Trust-Strategie durchzusetzen,
bedarf es mehr als punktueller, nur unzureichend integrierter Sicherheitstools. Gefragt ist vielmehr ein vollständiger Ansatz, der alle Aspekte von Zero Trust, wie Benutzer,
Anwendungen und die gesamte Infrastruktur, mit einbezieht.
|
|
Zwar haben sich die
integrierten Sicherheitsfunktionen von Microsoft 365 im Laufe der letzten Jahre deutlich verbessert. Sie weisen aber noch immer Lücken auf. Oft bringen Lösungen von Drittanbietern das
nötige Plus an Sicherheit – eine Übersicht.
|
|
Microsoft 365, in
zahlreichen KMUs genutzt, bietet umfassende E-Mail-Funktionalität und enthält – abhängig von der genutzten Variante – unterschiedliche Schutzmechanismen. Mit der Einbindung einer
zusätzlichen E-Mail-Sicherheitslösung wie Proofpoint Essentials für Microsoft Office 365 lässt sich das Schutzniveau deutlich steigern.
|
|
Was im Jahr 2002 mit
der Unterzeichnung des Distributionsvertrags zwischen BOLL und Fortinet seinen Anfang nahm, entwickelte sich im Laufe der Jahre zu einer wahren Erfolgsgeschichte.
|
|
Microsoft 365 wird immer
populärer. Zwar haben sich die integrierten Sicherheitsfunktionen im Laufe der letzten Jahre verbes- sert, weisen aber noch immer Lücken auf. Oft bringen Lösungen von Drittanbietern das nötige
Plus an Sicherheit. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, gibt Auskunft.
|
|
Bisherige Endpoint-Schutzlösungen - von
klassischen Antiviruslösungen bis zur EDR/XDR-Plattform - setzen bei der Abwehr unbekannter Angriffe primär auf ein reaktives Verhalten. Deep Instinct geht einen anderen Weg und stellt die
Prävention in den Vordergrund.
|
|
Der für Schwachstellenmanagement bekannte Hersteller Rapid7 hat das Softwareunternehmen IntSights übernommen. Was es damit auf sich
hat und wie Rapid7 in der Cybersecurity-Landschaft dasteht, schildert Luca Forcellini, Product Manager Rapid7 bei BOLL, im Interview.
|
|
Produkte Showroom von Fortinet, Palo Alto Networks und Rapid7.
|
|
Klassischer Endpunktschutz hat ausgedient. Heute ist XDR das Gebot der Stunde, wenn es um die Erkennung und Abwehr von Cyberangriffen geht. Rolf Bamert, Sales Engineer
beim IT-Security-Distributor BOLL, erklärt am Beispiel der XDR-Lösung von Palo Alto Networks, worum es geht.
|
|
In vielen Organisationen - vom Spital übers Hotel bis zum Logistikzentrum - fehlt oft die Übersicht über die vorhandenen Ressourcen und deren Standorte. Mit bluetoothbasiertem Asset
Tracking lassen sich Arbeitsmittel, Geräte, Waren und Personen einfach orten und einsetzen.
|
|
Mit einer kompletten Switch-Palette für alle Anwendungen und Grössen, einem innovativen, controllerlosen WLAN-Konzept mit vielfältigen Access Points sowie einer kompletten Lösung
fürs Netzwerkmanagement zeigt Alcatel-Lucent herausragende Netzwerkkompetenz.
|
|
Die sogenannte Operational Technology, kurz OT, gerät immer mehr ins Visier von Cyberkriminellen. Dies ist umso gefährlicher, als OT-Netzwerke in der Regel nicht auf Cybersicherheit ausgelegt sind. Ruedi Kubli, Sales Engineer und
Leiter des Fortinet-Teams bei BOLL, erklärt im Interview, was es mit OT Security auf sich hat.
|
|
Mit Security-Awareness-Trainings stellen Unternehmen kontinuierlich sicher, dass die eigenen Mitarbeitenden zum passenden Zeitpunkt die richtige Sicherheitsschulung erhalten und so zur starken letzten
Verteidigungslinie gegen Cyberangriffe werden. Proofpoint hält mit PE-SAT und PSAT die optimalen Lösungen für alle Unternehmensgrössen bereit.
|
|
Medizintechnik und IT wachsen immer mehr zusammen. Vernetzte Medizingeräte müssen gemäss aktuellen rechtlichen Vorgaben genauso gegen Cyberrisiken geschützt werden wie IT-Systeme.
Von Haus aus sind medizinische Geräte jedoch nicht auf Cybersicherheit ausgelegt - die Lösung sind Softwareplattformen wie Medigate und InsightVM.
|
|
Mit Penetration Tests, kurz Pentests, lassen sich Schwachstellen in Applikationen und Systemen aufdecken. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, schildert die Vorteile von Penetration Tests, die durch eine globale
Ethical-Hacker-Community durchgeführt werden.
|
|
Firmen müssen sich wirksam vor Cyberbedrohungen schützen. Gut, dass es mit WatchGuard einen Security-Anbieter gibt, der sich ganz der IT-Sicherheit in KMU verschrieben hat und
Lösungen auf Topniveau anbietet. Jürg Hefel, Product Manager, BOLL, gibt im Interview Auskunft.
|
|
Privileged-Access-Management-Lösungen (PAM) überwachen sämtliche Nutzeraktivitäten und verwalten den Zugang von Personen mit privilegierten Rechten auf die IT-Infrastruktur.
Damit erhöht sich die Sicherheit im Netzwerk massiv.
|
|
Umfassende Sicherheit für die zunehmend komplexer werdenden Multi-Cloud-Umgebungen lässt sich mit herkömmlichen Security-Mitteln nicht erreichen.
Mit Prisma Cloud von Palo Alto Networks steht nun eine wegweisende cloudnative Sicherheitsplattform mit zentraler Verwaltung für jedes denkbare Cloud-Netzwerk
zur Verfügung.
|
|
Bedrohungen aus dem Cyberspace werden immer häufiger und raffinierter. Erkennung und Abwehr von Attacken setzen fortgeschrittene Sicherheitskonzepte wie Endpoint
Detection and Response (EDR) voraus - und auch Security-Know-how, das beim Kunden, beim Reseller oder beim Lösungsanbieter angesiedelt sein kann.
|
|
Produkte Showroom von Palo Alto Networks, Medigate und Kaspersky.
|
|
Isolation verspricht einen perfekten Schutz beim Umgang mit Web und E-Mail. Patrick Michel, Principal Consultant beim IT-Security-Distributor BOLL, erklärt,
worum es bei diesem innovativen Sicherheitskonzept geht, was die Vorteile sind und welche Anbieter starke Isolationslösungen offerieren.
|
|
Secure Access Service Edge (SASE) verspricht weniger Komplexität und Aufwand bei der sicheren Anbindung von mobilen Nutzenden und Filialen ans Unternehmensnetzwerk.
Rolf Bamert vom IT-Security-Distributor BOLL schildert die Vorteile und stellt eine konkrete Lösung vor.
|
|
Durch Penetration Tests erhalten Unternehmen ein realistisches Bild der Angreifbarkeit ihrer IT-Infrastrukturen. Synack bietet eine Penetration-Testing-Lösung an,
die das Optimum an Technologie mit einem weltum- spannenden Spezialistennetzwerk vereint.
|
|
Gespräch zwischen Thomas Boll, CEO Boll Engineering und Andre Cuenin, CRO Rapid7.
|
|
EDR-Lösungen tragen zur IT-Sicherheit bei, indem sie Bedrohungen an den Endpunkten erkennen, visualisieren und das Ergreifen geeigneter Massnahmen ermöglichen. Ruedi Kubli,
Fortinet-Team-Leader beim IT-Security-Distributor BOLL, erklärt im Interview, worum es dabei geht.
|
|
Produkte Showroom von Fortinet (FortiEDR), Palo Alto Networks (Prisma Access) und Synack
|
|
Zur Abwehr komplexer Cyberbedrohungen reichen traditionelle Endpoint-Schutzlösungen (EPP) nicht. Nur eine Kombination von klassischen Endpoint-Protection-Mechanismen
mit modernen Technologien für Endpoint Detection and Response (EDR) liefert das nötige Schutzniveau.
|
|
Der umfassende Schutz von Endgeräten fordert die IT-Security heraus - dies namentlich angesichts der zunehmenden mobilen Arbeit ausserhalb der
IT-Firmeninfrastruktur sowie raffinierter werdender Bedrohungen. Konventionelle Sicherheitslösungen genügen nicht mehr. Zeit, einen Blick auf «Endpoint Detection and Response» (EDR) zu werfen.
|
|
Produkte Showroom von Kaspersky, Watchguard und Proofpoint.
|
|
Vor über 30 Jahren hat Thomas Boll den heutigen VAD Boll Engineering gegründet. Während der 90er-Jahre verlagerte sich der Fokus des Unternehmens von der Softwareentwicklung auf IT-Security.
Im Interview blickt der CEO zurück auf das vergangene Jahrzehnt, sagt, wie sich die Branche veränderte und wohin die Reise noch führen wird.
|
|
Wer Microsoft 365 einsetzt, sollte ein grosses Augenmerk auf die Aspekte der Sicherheit werfen. Oft empfiehlt sich der Einsatz ergänzender Security-Lösungen.
Patrick Michel, Principal Consultant beim IT-Seucirty-Distributor BOLL, legt im Interview wichtige Security-Aspekte dar.
|
|
Produkte Showroom von Medigate, SeppMail und Alcatel-Lucent Enterprise.
|
|
Laut des «2020 Verizon Data Breach Investigation Report» sind 30 Prozent aller Datenschutzverletzungen auf Insider zurückzuführen. Dank Insider Threat Management (ITM) von Proofpoint können Security-Teams
Insider-Bedrohungen frühzeitig aufdecken, Untersuchungen beschleunigen und Datenverluste verhindern.
|
|
Das Kantonsspital Baselland setzt für Inventarisierung, Überwachung, Schutz und Verwaltung vernetzter medizinischer Geräte auf die innovative Lösung von Medigate.
|
|
Mit OmniVista Cirrus offeriert Alcatel-Lucent Enterprise eine cloudbasierte Netzwerkmanagement-Plattform für LAN, WLAN und IoT mit besonderem Augenmerk auf Sicherheit, umfassende Visibilität und einheitliche Administrationsoberfläche.
|
|
Sichere E-Mail-Kommunikation mit Exchange Online: Das Secure E-Mail Gateway von SEPPmail lässt sich einfach in Microsoft 365 integrieren und bietet höchste Sicherheit durch konsequente Verschlüsselung
und Signierung des gesamten E-Mail-Verkehrs mit Geschäftspartnern und Kunden.
|
|
Immer mehr Unternehmen nutzen immer mehr Cloud-Anwendungen. Damit dabei die Datensicherheit gewährleistet bleibt, kommen Cloud Access Security Broker zum Einsatz. Eine technisch führende CASB-Lösung kommt von Bitglass.
|
|
Der Managed Firewall Content Service von informatica nimmt kleinen und mittleren Organisationen die Sorge um die IT-Sicherheit ab. Dazu stellt informatica modernste Sicherheitslösungen samt Verwaltung und Überwachung als abonnierbare Dienstleistung bereit.
|
|
Gefahren im Unternehmensnetzwerk müssen frühzeitig erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt die IT-Security markant - heute und in Zukunft.
|
|
Es ist eines der am häufigsten gehörten Werbeversprechen der Hyperscaler. Die grossen Public-Cloud- Anbieter wie Amazon Web Services, Microsoft oder Google werden nicht müde,
zu betonen, wie sicher ihre Plattformen sind. Und auf den ersten Blick stimmt das auch.
|
|
Viele Healthcare-Organisationen verfügen nicht über ein komplettes Inventar der vernetzten medizinischen Geräte - ein Risiko für die Sicherheit und ein Hindernis für eine ganzheitliche Verwaltung.
Die Lösung von Medigate identifiziert alle IoMT-Devices, stellt anomale Vorgänge fest und liefert verwertbare Erkenntnisse für das Management.
|
|
Produkte Showroom von Menlo Security, Rapid7 und Bitglass.
|
|
Wegen der Coronakrise arbeiten aktuell viele Menschen im Homeoffice. Beliebt sind dabei Kommunikations- und Kollaborationslösungen, die auf der Microsoft Office 365 Suite basieren.
Kaspersky sorgt hier für die nötige Sicherheit und bietet Remote-Mitarbeitenden 6 Monate kostenlosen Schutz.
|
|
Der Disti hat bei weitem nicht ausgedient.
|
|
Umfassende E-Mail-Sicherheit muss mehr bieten als Anti-Spam und Anti-Virus. Das Secure E-Mail Gateway (SEG) Forti- Mail kombiniert modernste Bedrohungsabwehr und Datenschutz.
Die FortiMail-Lösung lässt sich nahtlos mit Office 365 integrieren und ist in verschiedenen Varianten (physisch, virtuell oder als SaaS-Dienst aus der FortiCloud) erhältlich.
|
|
Produkte Showroom von Alcatel-Lucent Enterprise, Kaspersky und Fortinet.
|
|
Für die Ausstattung und die Sicherheit der Gebäudetechnik-Netzwerke setzt Siemens Schweiz auf Switches (FortiSwitch) und Next-Generation-Firewalls (FortiGate) von Fortinet -
sowohl in Kundenprojekten als auch für den eigenen Bedarf.
|
|
In den letzten Jahren ist die Zahl der Phishing - und Malware- Attacken rasant angestiegen. Dabei sind derartige Angriffe zunehmend auf die Belegschaft ausgerichtet, denn Mitarbeitende stellen oft eine der
grössten Sicherheitslücken im Unternehmen dar. Durch Aufklärung und Kompetenzaufbau können Security-Awareness-Schulungen dies ändern.
|
|
Die zukunftssicheren WLAN- und Switch-Lösungen von Alcatel-Lucent Enterprise (ALE) setzen Standards. Die flexible, skalierbare WLAN-Lösung Stellar bietet
ausgefeilte Authentifizierungs- und Verschlüsselungsmethoden sowie sicheren BYOD- und Gastzugang an.
|
|
Der IT-Dienstleister BlueStone Consulting Group hat die früher aufwendige und komplizierte Verwaltung der Kunden-Firewalls mit Unterstützung der Management-Lösung
FortiManager massiv vereinfacht. Zudem konnte das Unternehmen dank neuen Managed Services den Umsatz steigern.
|
|
«Sind unsere Kunden erfolgreich, sind wir es auch.» Dieses Credo ist tief in der DNA des IT-Security-Distributors BOLL verankert. Deshalb unterstützt der innovative VAD seine Kunden
und Channel-Partner mit erfolgsrelevanten Marketing-Dienstleistungen.
|
|
Die Analyse von Log-Daten aus unterschiedlichen Quellen, kombiniert mit künstlicher Intelligenz, ist eine hervorragende Basis für umfassende Sicherheitsanwendungen.
|
|
SD-WAN ist preiswerter als MPLS, bietet höhere Bandbreiten, ermöglicht die Kombination mit umfassenden Sicherheitsfunktionen und erlaubt ein konsolidiertes Management des gesamten Standorts.
|
|
Produkte Showroom von Fortinet und Menlo Security.
|
|
Produkte Showroom von Bitglass, WatchGuard und Kaspersky.
|
|
Produkte Showroom von Proofpoint, Rapid7 und Kaspersky.
|
|
Das Kernkraftwerk Gösgen schützt den Zugang zum World Wide Web durch Browser-Isolation auf höchstmöglichem Niveau. So ist garantiert, dass keinerlei Schadcode bis zu den
Endgeräten der Mitarbeitenden vordringt.
|
|
Cloudbasierte IT-Sicherheitslösungen im SaaS-Modell gewinnen an Attraktivität. Für die Kunden entfällt der Umgang mit Hardware, Konfigurationen und Lizenzen - und die Rolle des Resellers
wandelt sich vom Hardwareverkäufer hin zum Beratungsunternehmen.
|
|
Netzwerkbedrohungen weisen ein beträchtliches Schadenpotenzial auf. Mit der Total Security Suite von WatchGuard erhalten IT-Sicherheitsverantwortliche die volle Kontrolle über ihr Netzwerk.
|
|
Rundumblick für die Sicherheit.
|
|
«Solange sie nicht zu den ganz grossen Playern gehören, rate ich den Channel-Partnern zu einer konsequenten Spezialisierungs- und Fokussierungsstrategie.»
|
|
UTM-Appliances erhalten laufend neue Funktionen. Über die Firewall hinaus gewähren moderne Lösungen umfassende Sicherheit, bieten integriertes WLAN-Management und werden zur Schaltzentrale für das gesamte
Firmennetzwerk.
|
|
Mit der «Cloud Access Security Broker»-Lösung (CASB) ermöglicht Bitglass Unternehmen jeder Branche und Grösse, bei der Nutzung von Cloud-Diensten Sicherheitsrichtlinien
über die Grenzen der eigenen IT-Infrastruktur hinaus durchzusetzen.
|
|
Bei UTM Appliances hat sich einiges getan. Zu den klassischen Firewall-Funktionen sind viele neue Features hinzugekommen, bis hin zur integrierten Zentrale für die Sicherheits- und Netzwerkverwaltung.
|
|
Mit ihrer Automated Security Awareness Platform (ASAP) lanciert Kaspersky Lab ein umfassendes, nachhaltiges Cybersecurity-Training für Unternehmen aller Grössen und Branchen.
Die Cloud-Lösung automatisiert die Sicherheitsschulung und lässt sich fast ohne Administrationsaufwand nutzen.
|
|
Schwachstellen im Unternehmensnetzwerk müssen erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt das Vulnerability
and Risk Management markant - heute und in Zukunft.
|
|
Wettingen, 9. Januar 2019 - BOLL ist eine Partnerschaft mit der «Information Security Company» Rapid7 eingegangen. Demnach vertreibt der in Wettingen und
Le Mont-sur-Lausanne domizilierte IT-Security-Distributor ab sofort die auf der Insight-Plattform basierenden Lösungen von Rapid7.
|
|
Schwachstellen im Unternehmensnetzwerk müssen erkannt, kategorisiert und behoben werden. Die umfassende Insight-Plattform von Rapid7 stärkt das Vulnerability
and Risk Management markant - heute und in Zukunft.
|
|
Die automatisierte Integration der Sicherheitsplattformen von Palo Alto Networks und Proofpoint ermöglicht einen bisher unerreichten Schutz gegen hochentwickelte Cyberbedrohungen -
im Firmennetzwerk, beim E-Mail-Verkehr und auf Social Media.
|
|
Erst mittels Verschlüsselung und digitaler Signatur wird der E-Mail-Verkehr sicher, vertraulich und nachvollziehbar.
SEPPmail ermöglicht Unternehmen jeder Grösse einen sicheren E-Mail basierten Nachrichtenaustausch - einfacher und komfortabler denn je.
|
|
Mit der langjährig bewährten Secure-E-Mail-Technologie von SEPPmail im Hintergrund sichert die schweizerische Healthcare-Plattform HIN den datenschutzkonformen
Informationsaustausch zwischen den unterschiedlichsten Fachpersonen und Organisationen des Gesundheitswesens.
|
|
Eine effektive Authentifizierung über eine sichere Cloud-Plattform: mit der offenen und skalierbaren Lösung AuthPoint von Watchguard preiswerte Realität.
Mit einer Mobile-App ermöglicht die Plattform eine zeitgemässe, nutzerfreundliche Anmeldesicherheit für KMU jeder Grösse.
|
|
Gemischte Cloud-Umgebungen mit Private Cloud, Public-Cloud-Services und SaaS-Diensten bringen neue Sicherheitsanforderungen mit sich.
Eine sogenannte «Security Fabric», die alle Sicherheitsaspekte unter einem Dach zusammenführt, eignet sich besser als herkömmliche Einzellösungen.
|
|
Der IT-Security-Distributor BOLL feiert dieses Jahr sein 30-jähriges Bestehen. Grund genug, sich mit Gründer und CEO Thomas Boll über Erfolgsrezepte,
Strategien und Märkte zu unterhalten.
|
|
Daten und Transaktionen mobiler Anwender sind am besten geschützt, wenn die Schutzmechanismen direkt in die einzelnen Apps integriert sind.
Die RASP-Technologie von VASCO macht dies auf einfache Art und Weise möglich.
|
|
Ein virtueller Schutzschild gegen Attacken aus dem Internet. Mit «Isolation» gegen Cybergefahren.
|
|
Die Bereitstellungsdienste (Staging Services) von BOLL zählen zu den vielschichtigen Dienstleistungen, mit denen BOLL das Leben seiner Partner vereinfacht und
deren Prozessoptimierung und Effizienzsteigerung unterstützt.
|
|
Bei der Mehrheit der Cybervorfälle spielt der Faktor Mensch eine Hauptrolle. Die vermehrte Sensibilisierung der User für Cybergefahren ist folglich
ein Gebot der Stunde – und mit der interaktiven Security-Education-Plattform von Kaspersky Lab erstmals einfach und effektiv möglich.
|
|
Exakte Klassifizierung, granulare Kontrolle und umfassender Einblick in die gesamte E-Mail-Kommunikation: So sind Unternehmen und Mitarbeitende bestens
vor Spam, Phishing, Malware und betrügerischen E-Mails geschützt.
|
|
In Zeiten zunehmender Cyberkriminalität ist der Wissensstand der Mitarbeitenden entscheidend für die Abwehr von Angriffen aus dem Internet – nicht
nur in der IT-Abteilung, sondern für die gesamte Belegschaft.
|
|
BOLL Engineering präsentiert eine umfassende Onlinelösung für ein einfaches und komfortables Subscription-Management für den Channel.
Demnach erhalten Reseller die Möglichkeit, ihre Kunden effizient und flexibel, transparent und zeitnah mit Kaspersky Subscriptions zu bedienen.
|
|
Die 5A-Formel von BOLL Engineering: BOLLs Firmenclaim bringt dessen Spezialisierung «IT Security Distribution» zwar gezielt auf den Punkt.
Doch das ist noch nicht einmal die halbe Wahrheit. BOLL Engineering ist de facto ein Value-Added-Distributor in extremis.
|
|
Der wachsenden Cyber-Bedrohungen Herr zu werden wird immer schwieriger. Ein neuer technischer Ansatz sorgt dafür, dass Schadcode und Phishing-Angriffe
den Anwender überhaupt nicht mehr erreichen: Browser-, Dokumenten- und E-Mail-Isolation über eine zentrale Plattform.
|
|
Die Transition zwischen IPv4 und IPv6 stellt Unternehmen und Serviceprovider vor enorme Aufgaben. Eine integrierte Plattform mit vielfältigen
Übersetzungs- und Tunneling-Technologien stellt die Koexistenz zwischen den beiden Welten sicher und ermöglicht einen reibungslosen Übergang.
|
|
Cyber-Bedrohungen werden komplexer, häufiger und raffinierter. Nur eine umfassende Sicherheitslösung mit nativ integrierten Funktionen für alle Bereiche
ermöglicht eine effiziente Bedrohungsabwehr.
|
|
Ransomware ist auf dem Vormarsch – vermehrt auch in Unternehmen. Abhilfe schafft eine integrale Sicherheitslösung von Kaspersky Lab, die unterschiedliche
Technologien kombiniert und auf allen betroffenen Infrastrukturebenen wirkt.
|
|
Das Content Delivery Network KeyCDN setzt für sein globales Netzwerk auf Open Networking mit Cumulus Linux und Switches von Edgecore Networks.
|
|
Die 2011 in Melbourne, Australien, gegründete Sinefa adressiert die Bedürfnisse von Firmen jeder Grösse, die auf eine garantierte Performance ihres
gesamten Netzwerks angewiesen sind.
|
|
Die Besucher des Landesmuseums Zürich erwarten hochinteressante Ausstellungen mit modernsten, interaktiven Stationen – nicht zuletzt
dank des flächendeckenden WLANs auf Basis von Firewalls und Access Points von Fortinet.
|
|
Auf offenen Standards basierende Netzwerkbetriebssysteme und Open Network Switches bieten gegenüber der traditionellen, proprietären
Netzwerkinfrastruktur erhebliche Vorteile bezüglich Flexibilität, Kosten und des benötigten Know-hows.
|
|
SaaS-Anwendungen – von Dropbox Business über Office 365 bis Salesforce.com – werden immer populärer, bergen aber neue Sicherheits- und Compliance-Risiken.
Der «Cloud Access Security Broker» Aperture von Palo Alto Networks schafft Abhilfe.
|
|
Bestehende Anti-Malware-Lösungen sind mit ihrem reaktiven Verhalten nicht in der Lage, unbekannten Schadcode bei Endgeräten zu erkennen und das Einschleusen
von Malware zu verhindern. TRAPS, die Advanced-Endpoint-Protection-Lösung von Palo Alto Networks, schafft Abhilfe.
|
|
Mit einer skalierbaren, einheitlichen Netzwerk- und Sicherheitsinfrastruktur werden Konfigurations- und Betriebskosten minimiert, das gesamte
Firmennetzwerk effektiv gegen aktuelle und künftige Bedrohungen gesichert sowie das Unternehmen für das kommende Wachstum vorbereitet.
|
|
Zahlreiche Cyberattacken beginnen per E-Mail. Mit einer integrierten Kombination von Antivirus/Antispam-E-Mail-Gateway und neuen Sandboxing-Technologien haben auch
hochentwickelte Angriffsmethoden viel weniger Chancen.
|
|
Zwei-Faktor-Authentifizierung ist ein Gebot der Sicherheit – aber herkömmliche Lösungen sind für den Nutzer «kompliziert».
Vasco DIGIPASS SecureClick macht den sicheren Zugang zu Webdiensten per Knopfdruck zur Realität.
|
|
Interview mit Thomas Boll zum Thema IT-Security Distribution.
|
|
Next Generation Enterprise Security, Integrale IT-Sicherheit.
|
|
«Wissen und Erfahrung im Einklang.» Diesem Anspruch verpflichtet, bietet BOLL ihren Partnern und Kunden hochkarätige Schulungen und international
anerkannte Zertifizierungen (Pearson VUE) an. Dies in eigenen «Authorized Training Centern» (ATC) in Wettingen und Lausanne.
|
|
Die innovative Privilege-Management-Plattform Wallix AdminBastion vereint Passwortmanagement, Zugriffskontrolle,
Monitoring von Verbindungen und Aktivitäten sowie Reporting und Auditing unter einer bequemen Weboberfläche.
|
|
Eine Funkarchitektur auf Basis einer einzigen virtuellen Zelle und Einkanal-Architektur macht auch bei höchsten Leistungsansprüchen und grosser
Anzahl Endgeräte Schluss mit komplizierter Kanalplanung, Verbindungsabbrüchen bei Roaming und Bandbreitenproblemen im unternehmensweiten WLAN.
|
|
Mit der Aufzeichnungs-Appliance FortiRecorder und einem umfassenden Sortiment an IP-basierten
Überwachungskameras ermöglicht Fortinet die nahtlose Integration der Standortsicherheit ins Unternehmensnetzwerk.
|
|
Dank der nahtlosen Verknüpfung der «Secure Access Switches» der FortiSwitch-D-Serie mit der zentralen IT-Security-Instanz
FortiGate ermöglicht Fortinet ein konsolidiertes Sicherheitsmanagement bis auf Switch-Ebene.
|
|
Die Übertragung verschlüsselter und digital signierter E-Mails, die den hohen gesetzlichen Standards bezüglich Datenschutz und Compliance entspricht,
ist namentlich im Gesundheitswesen ein Gebot der Stunde – und dank HIN und SEPPmail einfacher denn je.
|
|
Dank führenden Produkten und weitreichenden Channel-Marketing-Services erhalten BOLL-Reseller und Systemintegratoren alle Zutaten, die für deren Erfolg
mitentscheidend sind. Dazu Tatjana Bopp, Head of Marketing bei BOLL, im Interview.
|
|
Die Übertragung verschlüsselter und digital signierter E-Mails, die den hohen gesetzlichen Standards bezüglich Datenschutz
und Compliance entspricht, ist ein Gebot der Stunde – und dank SEPPmail einfacher denn je.
|
|
Bestehende Antiviren-Lösungen sind mit ihrem reaktiven Verhalten nicht in der Lage, unbekannten Schadcode bei Endgeräten zu erkennen und
das Einschleusen von Malware zu verhindern. TRAPS, die «Advanced Endpoint Protection»-Lösung von Palo Alto Networks, schafft Abhilfe.
|
|
Für das Einschleusen von Malware ins Firmennetzwerk setzen Hacker vermehrt auf die verschlüsselte Datenübertragung. Dadurch bleiben Angriffe mehrheitlich unentdeckt. Höchste Zeit, SSL-basierte
«blind spots» zu verhindern.
|
|
Mit FortiAuthenticator bietet Fortinet eine zentrale Instanz für «User Identity Management».
Die als Hardware- und Software-Appliance verfügbare Lösung unterstützt RADIUS, LDAP, 802.1X Wireless Authentication,
Certificate Management, Fortinet Single Sign On (SSO) und Zwei-Faktor-Authentifizierung.
|
|
«Application Delivery Controller» (ADC) sorgen dafür, dass Applikationen und Services sicher bereitgestellt werden können. Bei wachsenden
Datenmengen im Cloud Computing und bei der Bewältigung von Big-Data-Anwendungen unterstützen sie die Server Load Balancer, welche die Last allein nicht
ausreichend managen können.
|
|
«Distributed Denial of Service»-Attacken (DDoS) gehören zu den aktuell grössten Gefahren für IT-Infrastrukturen und
Applikationen. Um entsprechende Angriffe zu erkennen und wirksam abzuwehren, empfiehlt sich der Einsatz der hochperformanten
DDoS-Threat-Defense-Systeme (TDS) von Corero.
|
|
Die stete Verfügbarkeit von Applikationen und Daten bei minimalsten Antwortzeiten ist für viele Firmen eine unabdingbare Notwendigkeit. Die hochperformanten Application
Delivery Controller (ADC) der Thunder-Serie von A10 Networks bieten dazu eine perfekte Basis.
|
|
Klassische Antiviren-Lösungen sind mit ihrem reaktiven Verhalten trotz täglich mehrfacher Signatur-Updates nicht
in der Lage, unbekannten Schadcode zu erkennen und das Einschleusen von Malware zu verhindern. Die Zeit ist reif für
einen neuen Ansatz: «Next Generation Endpoint Protection».
|
|
Die «Multi Factor Authentication»-Gesamtlösung von VASCO ermöglicht, den Zugriff auf Daten und Applikationen wirksam
zu schützen und zugriffsberechtigte Personen bei deren Anmeldung sicher zu authentisieren. Das «Package» beinhaltet den
Authentifzierungsserver IDENTIKEY sowie OTP-Token DIGIPASS.
|
|
Im Bestreben, Firmen und Mitarbeitern einen maximalen Spam- und Malware-Schutz zu gewährleisten, spielen
sogenannte Secure E-Mail-Appliances eine wichtige Rolle. Sie konsolidieren Funktionen wie Anti-Spam, Anti-Phishing,
Anti- Malware, Data Leakage Prevention (DLP) und Identity Based Encryption (IBE) und machen die E-Mail-Kommunikation
nachhaltig sicher.
|
|
Mit FortiAuthenticator bietet Fortinet eine zentrale Instanz für «User Identity Management». Die als Hardware- und Software-Appliance
verfügbare Lösung unterstützt RADIUS, LDAP, 802.1X Wireless Authentication, Certificate Management, Fortinet Single Sign On (SSO) und 2-Faktor-Authentifizierung.
|
|
Im Bestreben, Applikationen und ICT-Infrastruktur vor Malware und Angriffen wirksam zu schützen, setzt Air Zermatt
auf XTM-Appliances von WatchGuard – und auf Security-Services aus der Schweizer Cloud des «Managed Security Service
Providers» (MSSP) Seabix AG.
|
|
Der Aufbau hoch sicherer Wireless LANs ist dank Fortinet einfacher denn je. Access Points, Next Generation Firewall
und Controller bilden eine integrale, zentral managbare Gesamtlösung.
|
|
Um den Überblick im Datendschungel der IT-Security nicht zu verlieren, sind integrale Real-Time-Monitoring- und
Visualisierungslösungen notwendig. Sie verschaffen dem Management sowie den IT-Security-Verantwortlichen
einen transparenten Überblick über das Geschehen im Netzwerk, über Gefahren und notwendige Massnahmen.
|
|
Der Versand von vertraulichen Informationen via E-Mail ist mit grossen Gefahren verbunden. Secure E-Mail ist darum
längst keine Option mehr, sondern ein Muss.
|
|
Channel Insight: Es stellt sich mehr und mehr die Frage, in welche Richtung ein Unternehmen gesteuert, beziehungsweise mit welchen Strategien
und Werten ein Unternehmen in die Zukunft geführt werden soll.
|
|
Sicherheitsexperte Patrick Michel erklärt im Interview die neuesten Trends im Security-Umfeld und zeigt auf, weshalb
IT-Security auch 2014 eine riesige Herausforderung ist.
|
|
«Distributed Denial of Service»-Attacken (DDoS) gehören laut zahlreichen Studien zu den grössten Gefahren für
IT-Infrastrukturen und Applikationen. Um entsprechende Angriffe zu erkennen und wirksam abzuwehren, empfiehlt sich
der Einsatz hochperformanter DDoS-Defense-Systeme (DDS) von Corero.
|
Mit SmartWall TDS lanciert der Netzwerk-Security-Spezialist Corero ein auf die spezifischen Bedürfnisse von Dienstanbietern zugeschnittenes,
skalierbares «Threat Defense System» (TDS) zur wirksamen Abwehr von DDoS-Attacken.
|
Wettingen, 8. Januar 2014 – Der IT-Security Distributor BOLL Engineering intensiviert seine Aktivitäten im Channel-Marketing und ernennt
Tatjana Bopp mit sofortiger Gültigkeit zum Head of Marketing.
|
Wettingen, Gossau, 28. November 2013 – Der in Gossau (SG) domizilierte IT-Dienstleister 4net wurde von
BOLL Engineering mit einem kompletten Kentix-Set zur Überwachung von Server- und Technikräumen beschenkt.
|
|
Mit FortiAuthenticator lanciert Fortinet eine zentrale Instanz für «User Identity Management»
und «User Access Control». Die Appliance unterstützt Funktionen wie 2-Faktor-Authentifizierung,
Identitätsverifikation und Netzwerkzugriffskontrolle (NAC).
|
|
Die Sicherstellung einer maximalen Verfügbarkeit und Sicherheit unternehmenskritischer Anwendungen ist ein
anspruchsvolles Unterfangen. UASGs (Unified Application Service Gateways) leisten dazu einen wichtigen Beitrag –
für ISPs, Carrier, Enterprises und KMU gleichermassen.
|
|
Die Sicherstellung einer maximalen Verfügbarkeit und Sicherheit unternehmenskritischer Anwendungen ist ein anspruchsvolles
Unterfangen. Unified Application Service Gateways (UASGs) leisten dazu einen wichtigen Beitrag für ISPs, Carrier, Grossunternehmen sowie KMUs.
Plus Interview mit Peter Bruderer zum Thema Umstellung auf IPv6.
|
|
Die Übertragung verschlüsselter und digital signierter E-Mails wird komfortabler denn je. Dank des SEPPmail-Gateways
«IncaMail Edition» profitieren sicherheitsbedachte Unternehmen von den Vorzügen des innovativen Cloud-Service «IncaMail» der Schweizerischen Post.
|
|
Die Globetrotter Travel Service AG vereint die WLAN-basierte Kommunikation mit
Sicherheit und Performance. Dabei setzt sie auf die integrale «Secure-WLAN-Lösung» von Fortinet.
|
|
Wer gut verkaufen will, muss über aktuelle Trends Bescheid wissen. Der IT-Markt-Cashman will dem Handel helfen, mit den
nötigen Informationen besser zu beraten. In diesem Cashman: IPv4/IPv6. Auskunft gibt Walter Benz, Product Manager für
A10 Networks bei Boll Engineering.
|
|
Die Schifffahrtsgesellschaft des Vierwaldstättersees (SGV) AG setzt auf UTM-Appliances von Fortinet. Die integrale Gesamtlösung
bietet ein Höchstmass an Sicherheit, Performance und Verfügbarkeit.
|
Wettingen, 29. Mai 2013 – SEPPmail, die in der Schweiz entwickelte Lösung für den sicheren E-Mail-Verkehr
(Verschlüsselung und digitale Signatur), definiert mit dem Secure E-Mail Gateway SEPPmail 5000B eine neue Leistungsklasse.
|
|
Heimarbeitsplätze, externe Mitarbeitende, dezentrale Projektteams – der gesicherte WLAN-basierte Remotezugriff aufs
Firmennetzwerk wird einfacher und sicherer denn je.
|
|
Um Malware und hochentwickelten Angriffen firmenweit, schnell und wirksam zu begegnen, sind nicht nur Gateway-Security-Lösungen
wie UTM-Appliances und Next Generation Firewalls notwendig. Auch integrale Endpoint-Security-Plattformen mit
zentraler Managementkonsole optimieren die Gesamtsicherheit des Unternehmens.
|
Wettingen, 7. März 2013 – Der IT-Security-Distributor BOLL Engineering hat mit A10 Networks, Technologie-Leader im Bereich 'Application Networking', eine
exklusive Distributionsvereinbarung für die Schweiz unterzeichnet. Demnach vertreibt BOLL mit sofortiger Wirkung die 'Application Delivery Controller' (ADC)
des in San José, Kalifornien domizilierten Unternehmens.
|
|
Modern Malware, professionelle Hackergruppen, die vermehrte Einbindung mobiler Devices, verletzliche Systeme...
Die IT-Security ist ein anspruchsvolles Unterfangen. Eine Herausforderung, der Next Generation UTM Appliances ganzheitlich begegnen.
|
Neue Angriffsformen, mehrstufige Attacken, gut organisierte Hackergruppen, eine Vielzahl verletzlicher Systeme - Klassische Firewalls
reichen nicht mehr aus, um eine Rundum-Sicherheit für die IT zu gewährleisten. Benötigt wird vielmehr ein übergreifender Ansatz mit
integralen Konfgurations-, Analyse- und Kontrollfunktionen.
|
|
Performance, Verfügbarkeit, Sicherheit: um das interne Office-Netz wirksam vor Gefahren zu schützen, setzt SWITCH auf
hochleistungsfähige Zonen-Firewalls von Fortinet – und auf Funktionen wie Multicast-Routing, IPv6-Support und hochgradig gesicherte Netzwerksegmentierung.
|
BOLL Engineering und netsense haben eine für die
Schweiz und Österreich gültige Distributionsvereinbarung unterzeichnet. Demnach erhält BOLL mit sofortiger Wirkung die exklusiven Distributionsrechte
für den Cloud-basierten Vulnerability-Management-Dienst «netsense Gravity».
|
|
Gezielte, hoch spezialisierte Angriffe erfordern neue Sicherheitsdispositive. Dank der Verknüpfung von «Next Generation Firewall»-Funktionen,
Code-Analysen in der «Sandbox» (Wild-Fire) sowie zeitnahen Signatur-Updates bietet Palo Alto Networks ein wirksames Dispositiv gegen Schadcode
jeder Art – selbst in unbekannten Anwendungen.
|
|
Neue Angriffsformen, mehrstufige Attacken, gut organisierte Hackergruppen, eine Vielzahl verletzlicher Systeme,
Komponenten und Applikationen – um eine Rundum-Sicherheit für die IT gewährleisten zu können, wird ein übergreifender Ansatz
mit integralen Konfigurations-, Analyse- und Kontrollfunktionen benötigt.
|
|
In der IT-Security herrscht ein permanenter Druck zur Erneuerung. Der Schutz von Hardware, Software und Unternehmen ist eine
zentrale und immer anspruchsvoller werdende Herausforderung.
|
|
Wer erfolgreich beraten, verkaufen und installieren will, muss fundiertes Know-how aufweisen. Der IT-Markt-Cashman will
dem Handel helfen, mit den notwendigen Produktkenntnissen erfolgreich zu sein. Diesmal im Cashman: Das «Authorized
Training Center» (ATC) von Boll.
|
|
Viren und Trojaner breit zu streuen oder beliebige Rechner und Datencenter anzugreifern – das war einmal. Moderne
Angriffe sind wesentlich gezielter, subtiler und kreativer. Angesichts der sich verändernden Bedrohungslage werden
die Einschränkungen konventioneller Firewalls offensichtlich.
|
|
Die «All in one»-Serverraum-Überwachungslösung von Kentix erfasst alle wesentlichen Umgebungsparameter wie Feuer, Wasser,
Versorgungsspannung und Bewegung in einem System. Dank Datenübertragung via LAN oder Funk fallen keine Installationskosten an.
|
|
Die Schweiz mag noch so klein sein: Projekte, in deren Rahmen hunderte oder gar tausende Firewall-Appliances benötigt werden,
sind keine Seltenheit. Der Rollout soll dabei in möglichst kurzer Zeit mit grosser Effizienz passieren und mit der Sicherheit, für jeden Standort die richtige
Konfiguration zu implementieren. Um diese Rollout-Prozesse zu vereinfachen, bietet der IT-Security-Distributor Boll die Plattform Fopmap an.
|
BOLL Engineering hat mit Kentix einen Distributionsvertrag unterzeichnet. Dieser
berechtigt BOLL, die gesamte Kentix-Produktepalette in der Schweiz und im Fürstentum Liechtenstein exklusiv zu vertreiben.
|
|
Ob zur Schädigung von Mitbewerbern, aus politischen Motiven
oder zur Erpressung von Schutzgeldern – «Distributed Denial of Service»-Attacken (DDoS) stellen IT-Infrastrukturen, Firmen und
staatliche Organisationen vor grosse Herausforderungen. DDoS Defense Systems (DDS) von Corero setzen einen neuen Leistungsstandard.
|
Ob firmenintern oder im öffentlichen Raum – WLANs erfreuen sich grosser Beliebtheit und sind vielerorts gar nicht mehr
wegzudenken. Doch in puncto Sicherheit werden die Betreiber vor einige Herausforderungen gestellt.
|
Die Erkenntnis, dass der Austausch von Informationen via E-Mail wirksam geschützt werden muss, setzt sich mehr und mehr durch.
Neue Technologien, Architekturen und Services vereinfachen den Weg.
|
Ob Studierende oder Berufsschüler – der stete Zugang ins Internet hat sich im Aus- und Weiterbildungswesen vom
«nice to have» zur Notwendigkeit entwickelt. Vor diesem Hintergrund ermöglichen Schulen auf ihrem Campus vermehrt einen drahtlosen Netzzugang.
Der Aufbau gut gesicherter WLANs ist folglich eine Notwendigkeit.
|
IPv4 und IPv6 sind nicht in der Lage, direkt miteinander zu kommunizieren – ein wesentlicher Grund, weshalb
sich die Einführung von IPv6 um Jahre verzögerte. Da eine zeitnahe Migration aller am Internet beteiligten Devices nicht möglich ist,
bleibt nur die Variante, beide Netzinfrastrukturen für viele Jahre gleichzeitig zu betreiben.
|
Durch die Integration verteilter «Access Points» (APs) in leistungsfähige Multi-Threat Security-Appliances entstehen WLANs
mit maximaler Sicherheit. Solche WLANs sind hoch performant und gleich sicher wie kabelgebundene LANs.
|
Klassische Firewalls basieren auf der Kontrolle von IP-Adressen, Ports und Protokollen. Sogenannte «Next Generation Firewalls»
hingegen setzen auf eine konsequente Anwendungs- und User-Kontrolle und tragen somit den veränderten Rahmenbedingungen Rechnung.
|
Den Zugriff auf (Patienten-)Daten und Applikationen wirksam zu schützen und die zugriffsberechtigten Personen bei
deren Anmeldung sicher zu identifizieren: Dieses Bedürfnis ist im Gesundheitswesen besonders ausgeprägt – und eine
anspruchsvolle Herausforderung.
|
Dass Mitarbeitende im Aussendienst oder im Homeoffce jederzeit einen sicheren
Zugang zum Firmennetzwerk, zu Daten und Applikationen erhalten – dafür sorgen die SSL VPN Appliances von Watchguard.
|
Maximale Sicherheit und höchste Verfügbarkeit – zwei zentrale Anforderungen, die an die ICT-Infrastruktur der
Migros-Unternehmensgruppe gestellt werden. Um das Firmennetzwerk bereits am Perimeter wirksam zu schützen, setzt Migros auf
UTM-Appliances (Unifed Threat Management) von Fortinet.
|
Der elektronische Versand vertraulicher Informationen ist einem grossen Wandel unterworfen. Es gilt, E-Mails umfassend zu
schützen, die Authentizität des Senders zu garantieren und die Vertraulichkeit der Botschaft zu sichern.
|
Die 'Next Generation Firewalls' von Palo Alto basieren auf einer Applikations-, User- und Content-Kontrolle und umgehen so die Begrenzungen
herkömmlicher Firewalls mit Port-Kontrolle. Anwendungen und Gefahren lassen sich dadurch einfach identifzieren, transparent darstellen und blockieren.
|
Mehr als 7000 Studierende – allesamt ausgerüstet mit internettauglichen Devices – sind auf eine performante und
hochgradig sichere Web-Kommunikation angewiesen. Kein Wunder setzt die Universität St.Gallen auf UTM-Appliances von Fortinet.
|
Je mehr Prozesse in die Wolke verlagert werden, umso grösser wird die Menge an schützenswerten Daten, die übers Netz zirkulieren. Deshalb werden sichere
Verfahren zur Zugangskontrolle immer wichtiger.
|
Der Schweizer IT-Security-Distributor BOLL bietet seit vielen Jahren Schulungen und Zertifizierungen an. Wie es dazu gekommen ist, worauf es ankommt
und was es braucht, um Zertifizierungen erteilen zu können, darüber informiert uns Security-Expertin Sylvia Schlaphof.
|
Bisherige Firewalls basieren auf der Kontrolle von IP-Adressen, Ports und Protokollen. Nicht so innovative «Next Generation
Firewalls», sie setzen auf eine konsequente Anwendungs- und User-Kontrolle und tragen somit den veränderten Rahmenbedingungen Rechnung.
|
Der IT-Security- und Netzwerk-Spezialist BOLL Engineering hat mit Palo Alto Networks eine exklusive Distributionsvereinbarung
unterzeichnet. Diese berechtigt BOLL, die 'Next Generation Firewalls' von Palo Alto ab sofort in der Schweiz zu vertreiben.
|
Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen
die automatische und revisionssichere Archivierung von E-Mails zum heissen Thema. Nun sind umfassende High-End-Lösungen für KMUs erhältlich.
|
Der IT-Security- und Netzwerk-Spezialist BOLL Engineering und das kanadische Unternehmen Elfiq Networks haben mit sofortiger Wirkung eine
Distributionsvereinbarung für die Schweiz, Deutschland, Österreich und Liechtenstein unterzeichnet.
|
Einfache Passwörter sind leicht zu knacken, komplexe Passwörter schwer zu merken und Sicherheitstoken oder
Chipkarten können vergessen oder beschädigt werden. Dieser Problematik Abhilfe verschafft die Tippverhaltensbiometrie.
|
Verschärfte gesetzliche Rahmenbedingungen sowie die enorme Zunahme der geschäftsrelevanten E-Mail-Kommunikation machen die automatische
und revisionssichere Archivierung von E-Mails zum brennenden Thema.
|
Der IT-Security-Distributor BOLL Engineering und der englische E-Mail-Archivierungs-Spezialist Cryoserver haben mit sofortiger Gültigkeit eine
Distributionsvereinbarung für die Schweiz, Österreich und Liechtenstein unterzeichnet.
|
BOLL Engineering befindet sich auf konstantem Wachstumskurs. Als Folge der markanten Zunahme von Projekten im
Enterprise-Umfeld wurde der IT-Security Distributor von WatchGuard mit dem «Highest Growth Distributor Award» gekürt.
|
Mit der Multimedia-Router-Familie Vigor 2130 mischt Draytek den SOHO-Markt neu auf. Die leistungsstarken Geräte sind geschaffen für
schnelle Internetzugänge via Glasfaser, xDSL oder Kabel-TV.
|
Mit FortiDB lanciert Fortinet eine Serie wegweisender Security-Appliances, die den erhöhten Schutzbedarf im
Datenbankbereich adressieren. Sie erkennen und reporten Schwachstellen sowie mögliche Angriffspunkte.
|
Es gibt unterschiedliche Bezeichnungen und Technologien für ein und dasselbe Bestreben: den Zugriff auf Daten und
Applikationen zu schützen und die zugriffsberechtigten Personen bei deren Anmeldung sicher zu identifzieren.
|
IT-Security ist eine interdisziplinäre Herausforderung – bestimmt
durch Faktoren wie Technologie, Know-how und Mensch.
|
Ob lokale Server-Farmen, geografisch verteilte Cluster oder virtualisierte Umgebung: Load-Balancer sorgen für
eine optimierte Lastverteilung, steigern die Verfügbarkeit von Applikationen und minimieren deren Reaktionszeit.
Damit lässt sich die Verfügbarkeit der Dienste nachhaltig steigern.
|
Der IT-Security Distributor BOLL Engineering wurde von Fortinet auf der diesjährigen
internationalen Partner Conference des Security-Spezialisten, die kürzlich in Macau, China, stattfand, zum besten «Customer Support Distributor 2009» für
Europa nominiert.
|
Die Pensionskasse SBB mit Sitz in Bern übermittelt
vertrauliche E-Mails ab sofort verschlüsselt und elektronisch signiert.
|
Die Telecom Liechtenstein, Anbieterin von Lösungen für die netzgebundene, die mobile und die IP-basierte Sprach- und
Datenkommunikation, setzt im Bereich der ICT-Security ab sofort auf die «Multi-Threat Security Appliances» von Fortinet.
|
Fortinet, der anerkanntermassen führende Anbieter integrierter Multi-Threat Security Appliances, macht mit den zwei
Neulancierungen 200B und 1240B von sich reden.
|
Mit der neuen Management-Konsole «Kaspersky Administration Kit 8» revolutioniert
Kaspersky die Installation, Kontrolle und Verwaltung der eingesetzten Antiviren-Anwendungen – bei
einem beeindruckend einfachen Handling.
|
Die sichere E-Mail-Kommunikation mittels
Verschlüsselung und elektronischer Signatur wird einfacher denn je. Dies dank
dem Zusammenspiel der E-Mail-Gateway-Lösung SEPPmail mit den Services der
akkreditierten schweizerischen Zertifizierungsstelle («Certification Authority», CA)
SwissSign, einem Tochterunternehmen der Schweizerischen Post.
|
Eine von Fortinet in Auftrag gegebene Studie
macht deutlich, dass sich «Unified Threat Management»-Lösungen (UTM)
auch bei mittleren und grossen Unternehmen durchsetzen.
|
Fortinet, führender Anbieter integrierter Multi-Threat-Security-Appliances, erweitert
seine FortiGate-Systeme mit weitreichenden Netzdiensten. Dazu gehören Funktionen
wie Application Control, DLP (Data Leakage Prevention), SSL-Inspection und
WAN-Optimierung.
|
Die sichere E-Mail-Kommunikation mittels Verschlüsselung und elektronischer
Signatur wird einfacher denn je. Dies dank dem Zusammenspiel der E-Mail-Gateway-Lösung
SEPPmail mit den Services der akkreditierten schweizerischen Zertifizierungsstelle SwissSign.
|
Eine Vielzahl von Zugangscodes gehören zur gängigen «Ausrüstung» fast aller Mitarbeitenden.
Entsprechend schwierig präsentiert sich die Verwaltung auch hinsichtlich der
Sicherheit. «Echtes» Single Sign-On schafft Abhilfe.
|
|