Die iKomm GmbH ist seit 1998 als professioneller IT Lösungs-Anbieter tätig, der Firmensitz ist in Zirndorf bei Nürnberg. Wir bieten innovative Beratung und Implementierung, sowie einen optimalen und umfassenden Service aus erster Hand. Der Kundenschwerpunkt ist Branchenunabhängig und liegt im Bereich zwischen 100 bis 5.000 Arbeitsplätze.
Unsere Kernkompetenz ist IT Security. Hierbei sind wir stets auf dem aktuellsten Stand der Technologie und schützen Kunden präventiv vor Bedrohungen und Datendiebstahl. Zur Aufdeckung von Sicherheitslücken führen wir für unsere Kunden Security Assessments und Penetrationstest durch.
Als Unternehmen, welches für viele Firmen die Aufgabe des externen Datenschutzbeauftragten übernimmt achten wir besonders auf dessen Belange. Wir unterstützen im Bereich Informationssicherheit / Datenschutz EU-DSGVO, Begleitung zu VDA-Audits und - DIN EN ISO 27001. Wir bevorzugen Sicherheitslösungen aus Deutschland oder der Europäischen Gemeinschaft, welche an die Europäischen Datenschutz Bestimmungen gebunden sind.
Cyberoam Unified Threat Management-Geräte bieten Unternehmen von großen Konzernen bis zu kleinen Büros und Zweigstellen umfassende Sicherheit. Mehrere Sicherheitsfunktionen, die über eine einzige, auf Layer 8 identitätsbasierte Plattform integriert sind, sorgen für einfache und dennoch sehr leistungsstarke Sicherheit.
Die Layer 8 Technologie von Cyberoam behandelt die Benutzeridentität als die 8. Schicht oder den MENSCHLICHEN Layer im Protokollstack. Sie verbindet die Benutzeridentität mit Sicherheit und bringt Unternehmen dadurch einen Schritt weiter als gewöhnliche Lösungen, die die Sicherheit mit unbeweglichen IPAdressen verknüpfen. Die Layer 8 Technologie funktioniert mit jeder anderen Sicherheitsfunktion von Cyberoam, damit identitätsbasierte Richtlinien erstellt werden können.
Die Multi-Core-Technologie von Cyberoam ermöglicht die parallele Verarbeitung aller Sicherheitsfunktionen, um Sicherheit ohne Beeinträchtigung der Performance zu gewährleisten. Die zukunftssichere Extensible Security Architecture (ESA) bietet eine Sicherheitsplattform, die mit den zukünftigen Sicherheitsanforderungen eines Unternehmens wachsen kann, ohne die Systemperformance zu beeinträchtigen. ESA unterstützt Funktionserweiterungen, die schnell entwickelt und mit minimalem Aufwand bereitgestellt werden können. Cyberoam Next-Generation Firewalls (NGFW) mit der auf Layer 8 identitätsbasierten Technologie bieten eine intelligente und funktionsreiche Lösung für Unternehmen. NGFWs bieten umfassende Sicherheitskontrolle von L2-L8 für Sicherheit, die auch zukunftssicher ist.
Von Layer 1 bis Layer 8 (menschlicher Layer) – Die Stateful Inspection Firewall von Cyberoam UTM implementiert Richtlinien, die auf dem physikalischen Layer 1 bis zum Anwendungslayer 7 und dem menschlichen Layer 8 mit Benutzeridentität basieren und auch Quell- und Zielzonen, IP-Adressen und Anwendungen umfassen. Unternehmen können dadurch den Zugriff durch externe Benutzer wie Kunden und Partner, interne LAN-Benutzer und Mitarbeiter außerhalb des Perimeters (mobile Benutzer und Telearbeiter) auf Netzwerkressourcen basierend auf Benutzeridentität, Arbeitsprofil und Zugriffsanforderungen auf bestimmte Anwendungen steuern. Die Lösung bietet außerdem identitätsbasierte Sicherheit in dynamischen WLAN- und DHCP-Umgebungen und bei gemeinsam genutzten Endpunkten.
Cyberoam UTM bietet VPNC-zertifizierte IPSec und SSL VPN über die UTM-Geräte, um einfach zu verwaltenden und sicheren Remote-Zugriff mit hoher Geschäftsflexibilität bereitzustellen und gleichzeitig die Anschaffungs- und Betriebskosten zu senken, die mit der Bereitstellung dedizierter VPN-Geräte verbunden sind.
Cyberoam bietet ein erweitertes Intrusion Prevention System (IPS), das über tausende Signaturen verfügt, die mit Richtlinien auf dem menschlichen und Anwendungslayer angewendet werden können, damit Angriffe, Missbrauch durch IM- und P2P-Programme, Backdoor-Angriffe und andere Malware automatisch erkannt und unterdrückt werden können. Das IPS von Cyberoam verfügt über Funktionen für HTTP Proxy-Signaturen und benutzerdefinierte Signaturen, um benutzerdefinierten Schutz anbieten zu können, der die einmaligen Sicherheitsanforderungen jedes Unternehmens erfüllt.
Cyberoam bietet erweiterte Funktionen für Netzwerksicherheit, um unterbrechungsfreie Geschäftsabläufe, schnellere Hochfahrzeiten, besseren Durchsatz und schnelles Netzwerkwachstum zu liefern und die Sicherheits- und Compliance-Vorschriften mithilfe der folgenden Funktionen zu erfüllen: Hohe Verfügbarkeit mit Stateful Failover Dynamisches Routing Mehrere VLAN-Zonen, um Gruppen basierend auf Arbeitsprofilen an verteilten Standorten erstellen zu können Funktionen für virtuelle Hosts, um sicheres Hosting von Diensten innerhalb von LANs und DMZs bereitstellen zu können Zentralisierte Verwaltung und Protokollierung / Berichterstattung
Weitere Informationen zum Hersteller Cyberoam (Sophos) erhalten Sie hier: https://www.cyberoam.com
Quelle: Cyberoam.com
Gerne stellen wir Ihnen die Funktionen des Produkts in einer Live-Demo vor – mittels Webcast oder vor Ort. Bitte nehmen Sie Kontakt zu uns auf wenn Sie weitere Informationen wünschen.
Notwendige Cookies sind Cookies welche dazu dienen, unser Angebot nutzerfreundlich, effektiv und sicher zu machen. Hierbei handelt es sich hauptsächlich um Session-Cookies welche nach Beenden des Browser gelöscht werden. Wir speichern hier keine personenbezogene Daten oder analytische Daten.
Nicht notwendige Cookies sind Tracking und Analyse Cookies. Um Ihnen das beste Surferlebnis bieten zu können, setzen wir bestimmte Analyse Cookies ein um Sie beim nächsten Besuch wieder erkennen zu können. Hier werden Daten wie IP-Adresse, angewählte Websites, Browsertyp, Betriebssystem sowie Datum und Uhrzeit gespeichert. Diese Daten werden nur zum Zwecke der Datensicherheit erhoben. Die Analyse und Tracking Informationen werden zu keine weiteren Zwecke verwendet.