Führendes Marktforschungsunternehmen sieht Trapeze Networks als die Nr. 1 bei WLAN-Sicherheit



Ähnliche Dokumente
Sophos Complete Security

SSZ Policy und IAM Strategie BIT

Herausforderungen des Enterprise Endpoint Managements

Der einfache Weg zu Sicherheit

Sichere Freigabe und Kommunikation

Powermanager Server- Client- Installation

How-to: Webserver NAT. Securepoint Security System Version 2007nx

ANYWHERE Zugriff von externen Arbeitsplätzen

Dynamische Verschlüsselung in Wireless LANs

Virtual Private Network. David Greber und Michael Wäger

Fallstudie HP Unified WLAN Lösung

Test zur Bereitschaft für die Cloud

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Parallels Mac Management 3.5

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Lizenzierung von System Center 2012

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

myfactory.businessworld und myfactory.com...2

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Internet Explorer Version 6

Virtual Private Network

Windows Small Business Server (SBS) 2008

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

HISPRO ein Service-Angebot von HIS

Erfassung von Umgebungskontext und Kontextmanagement

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Voice over IP in Schweizer Unternehmen

Virtual Desktop Infrasstructure - VDI

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

Installation und Inbetriebnahme von SolidWorks

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Windows Server 2008 (R2): Anwendungsplattform

Anwenderleitfaden Citrix. Stand Februar 2008

Installation Hardlockserver-Dongle

IT-Trend-Befragung Xing Community IT Connection

Cisco Security Monitoring, Analysis & Response System (MARS)

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP Reutlingen University

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

ITS reinhardt GmbH Brecherspitzstrasse 8 D München

Einfaches und rechtssicheres Kunden-WLAN

Der Schutz von Patientendaten

Trusted Network Connect

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Thema: Microsoft Project online Welche Version benötigen Sie?

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Firewalls für Lexware Info Service konfigurieren

Verwendung des IDS Backup Systems unter Windows 2000

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Evoko. Der «Room Manager», einfacher gehts nicht.

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Next-Generation Firewall

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

FTP-Leitfaden RZ. Benutzerleitfaden

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.

Meisterhaft für mobile Produktivität gemacht. HP Elite x2 1012

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Endpoint Web Control Übersichtsanleitung

IT-Security Herausforderung für KMU s

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Firewalls für Lexware Info Service konfigurieren

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Collax PPTP-VPN. Howto

Mobility: Hoher Nutzen

Online Marketing für weltweite Filialen zentral steuern

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Grundlagen Messdatennutzung

Reporting Services und SharePoint 2010 Teil 1

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Anleitung zur Anmeldung mittels VPN

Nachricht der Kundenbetreuung

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Sitzungsmanagement. für SharePoint. Release Die Neuerungen

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Digitale Zertifikate

OSADL begrüßt seine neuen Mitglieder. Pressekonferenz am 22. April Hannover Messe, Robotation Academy

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Installation und Dokumentation juris Smarttags 1.0

Anleitung zur Nutzung des SharePort Utility

Rundum-G. Die Anforderungen durch ständig steigende

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

BitDefender Client Security Kurzanleitung

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

rdige Netzwerk- verbindungen mit TNC

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Symantec Mobile Computing

Microsoft Update Windows Update

Transkript:

Führendes Marktforschungsunternehmen sieht als die Nr. 1 bei WLAN-Sicherheit Trapeze übertrumpft Cisco, Aruba, Symbol, HP und Meru bei der Bewertung der WLAN-Sicherheit München, 05. Februar 2007 ABI Research, ein führendes Marktanalyse- und Markforschungsunternehmen für Zukunftstechnologien, hat in seinem Ranking der Anbieter für WLAN-Sicherheit an die erste Stelle gesetzt. Nach einer strengen Bewertung der elf weltweit führenden WLAN-Anbieter kam ABI Research zu dem Ergebnis, dass Trapeze die beste Lösung für WLAN-Sicherheit auf dem Markt bietet. ABI Research veröffentlichte seine Ergebnisse im Dezember 2006 in einer Anbieter-Matrix für WLAN- Sicherheitslösungen zusammen mit einem umfassenden Bericht Who Leads in WLAN Security? (Wer ist Marktführer im Bereich WLAN-Sicherheit?). ABI Research bewertete die Anbieter im Hinblick auf Innovation und Implementierung sowie anhand elf wichtiger Kriterien: Authentifizierung, Sicherheit für Endgeräte, Management, WLAN-Planung, Vision, Verfügbarkeit und Ausfallschutz, Partnerschaften, Zertifizierungen, Eindringschutz, Produktintegration und Preisgestaltung. Dabei erreichte Trapeze die höchste Gesamtpunktzahl. Sicherheit ist der wichtigste Aspekt für Unternehmen, die Funknetze installieren; und für Trapeze stand die Sicherheit seiner WLAN-Technologie schon immer an erster Stelle, sagte Bart Tillmans, Marketing Director EMEA von Trapeze Networks. Die Ergebnisse von ABI Research sind für uns eine weitere Bestätigung, dass unser mehrstufiges Sicherheitsmodell den Branchenstandard für WLAN- Sicherheit setzt.

Mehrstufige Sicherheit ermöglicht vollständigen Schutz In der Smart Mobile WLAN-Lösung von Trapeze sind vier Sicherheitsstufen integriert, welche die Kontinuität der Geschäftsabläufe und den Datenschutz rundherum garantieren: Eindringschutz, Sicherstellung der Integrität von Endgeräten, Authentifizierung und Verschlüsselung sowie anwendungsspezifische Firewall-Richtlinien. Umfassender Eindringschutz Schon die Smart Mobile -Basislösung ist mit marktführenden Fähigkeiten für den Eindringschutz ausgestattet. Zusätzlich hat Trapeze mit AirDefense zusammengearbeitet, dem führenden Unternehmen im Bereich WLAN Eindringschutzsysteme (Intrusion Prevention Systems IPS), um das einzige, vollständig integrierte IPS in der Branche bereitstellen zu können. AirDefense ist der einzige Anbieter von IPS-Systemen für Funknetze, der über eine Zertifizierung gemäß NIAP CC (National Information Assurance Partnership Common Criteria) verfügt, wie sie vom US-amerikanischen Verteidigungsministerium (Department of Defense) gefordert wird. Die Lösung von Trapeze/AirDefense bietet umfassenden Schutz vor mehr als 230 Bedrohungen im Vergleich zu nur 40 bei Aruba Networks und 24 bei Cisco Systems einschließlich unerwünschten Geräten (Rogue Devices), Denial-of-Service-Angriffen, Evil Twins, die sich als legitime Hotspots ausgeben, falsch konfigurierten Client- Rechnern und vielen weiteren Bedrohungen. Die Lösung von Trapeze/AirDefense bietet maximalen Eindringschutz bei zugleich minimalen Betriebskosten: Durch Integration des IPS-Systems in das WLAN werden der Konfigurationsaufwand und die Kosten um mindestens 50% im Vergleich zur Installation eines separaten IPS-Overlays gesenkt und zugleich Administration sowie Änderungsmanagement erheblich vereinfacht.

Mit dem einzigartigen Dynamic Threat Response von Trapeze/AirDefense lassen sich Access Points zur Ortung und Abwehr von Bedrohungen in Sensoren umwandeln und nach der Durchführung von Gegenmaßnahmen zur Wiederaufnahme des Access Point-Dienstes zurückkonfigurieren. Diese Funktionalität reduziert die erforderliche Zahl der spezialisierten Sensoren im Vergleich zu einem separaten IPS-Overlay um 50%. Sicherstellung der Integrität von Endgeräten Durch die Sicherstellung der Integrität von Endgeräten verhindert Smart Mobile, dass falsch konfigurierte oder infizierte Geräte Zugang zum Netz erhalten. Zu diesem Zweck erfolgen laufend Prüfungen auf die aktuellsten Sicherheits-Patches und Service-Packs, persönliche Firewallund Routing-Richtlinien, Virenschutz- und Anti-Spyware- Software. Smart Mobile unterstützt verschiedene Protokolle und Normen zur Sicherstellung der Integrität von Endstellen, darunter das von der Trusted Computing Group (TCG) erarbeitete Konzept Trusted Network Connect (TNC), On-Demand Endpoint Protection von Symantec und den Zugangsschutz von Microsoft (Network Access Protection - NAP). Authentifizierung und Verschlüsselung nach 802.1X Mit Smart Mobile baut Trapeze seine Führungsposition hinsichtlich der Implementierung der branchenweit anspruchsvollsten Standards für Datensicherheit und Datenschutz aus. Hoch leistungsfähige Funktionen für Authentifizierung, Autorisierung und Accounting gepaart mit fortschrittlichster WPA2-Verschlüsselung für Funknetze bieten Schutz vor Missbrauch und Mithören, isolieren den Datenverkehr zwischen privaten Nutzern und Gruppen und gewährleisten Datenschutz auf höchstem Niveau.

Durchsetzung von anwendungsspezifischen Firewall- Richtlinien Smart Mobile ermöglicht die anwendungsspezifische Durchsetzung der Policy pro Nutzer, pro Station und pro Gruppe für Quality-of-Service-Planung, Standort und Sicherheitsfilter. Das Policy Enforcement findet an dem Punkt im Netzwerk statt, welcher der Endgeräte am nächsten ist, wodurch die Bandbreite im Netzwerk optimal genutzt und der Durchsatz insgesamt verbessert wird. Wegweisendes Konzept für den Umstieg auf 802.11 In Bezug auf die innovative Smart Mobile -Technologie von Trapeze, die Elemente zentralisierter und verteilter Architekturen miteinander kombiniert, heißt es im ABI Bericht, dass die Hybridarchitektur durchaus der Weg sein könnte, den die meisten Anbieter in den nächsten Jahren einschlagen werden, um die geforderte Bandbreite beim Datenverkehr auf der Grundlage der Norm 802.11n zu bieten. Zugleich machte der Bericht auf die potenziellen Skalierbarkeitsschwächen vollständig zentralisierter WLAN- Architekturen aufmerksam: Bisher steht der Nachweis noch aus, dass ein vollständig zentralisiertes System wie Aruba alle Anforderungen hinsichtlich Verschlüsselung und Authentifizierung beim Hochskalieren des Netzwerks bewältigen kann. Der Gold-Standard für Netzwerkmanagement Der Bericht von ABI sieht Trapeze auch als Pionierunternehmen und Branchenführer im Bereich WLAN- Management, einschließlich der Möglichkeiten der WLAN- Planung. Im Bericht von ABl heißt es weiterhin, dass die meisten WLAN-Anbieter Managementsoftware von Fremdfirmen erwerben und diese Software auf einer separaten Konsole ausführen, ohne sie tatsächlich in das übrige Funkmanagementsystem zu integrieren. Der Bericht kommt zu dem Ergebnis, dass die Trapeze-Netzwerke mit

ihrer vollständig integrierten RingMaster-Software weiterhin den Gold-Standard auf diesem Gebiet darstellen. Verfügbarkeit des Berichts von ABI Research Eine Zusammenfassung des Berichts von ABI Research mit dem Titel Who Leads in WLAN Security? ist abrufbar unter http://www.abiresearch.com/products/market_research /Who_Leads_in_WLAN_Security. 6 879 Zeichen Smart Mobile von stellt ein wegweisendes Konzept für Funknetze dar, das die Installation massiv skalierbarer mobiler Anwendungen ermöglicht und zugleich die vorhandene Infrastruktur der Unternehmen nutzt. 'Smart Mobile Intelligent Switching' basiert auf einer bahnbrechenden Technologie der ersten und einzigen WLAN- Architektur, die den Netzwerkverkehr auf Basis der jeweiligen Anwendung optimiert. Mit der intelligenten Vermittlungstechnik von Smart Mobile können Unternehmen die anspruchsvollsten Funkanwendungen der nächsten Generation unterstützen, wie z.b. Voice-over-WLAN in Festnetzqualität für Tausende von Benutzern, Mobilität im Freien sowie in Gebäuden und Hochgeschwindigkeitsnetze auf der Grundlage der Norm 802.11n, ohne dass kostspielige, komplette Hardware-Upgrades erforderlich sind. verfügt über eine gute Kapitalausstattung. Branchenführer wie Juniper Networks, Motorola und Nortel Networks gehören zu den Investoren. Das im März 2002 gegründete Unternehmen hat seinen Hauptsitz in Pleasanton, Kalifornien, und unterhält Niederlassungen in Europa, Japan und im asiatisch-pazifischen Raum. Weitere Informationen unter.