iKomm GmbH

iKomm GmbH - SECURITY MADE IN GERMANY

Die iKomm GmbH ist seit 1998 als professioneller IT Lösungs-Anbieter tätig, der Firmensitz ist in Zirndorf bei Nürnberg. Wir bieten innovative Beratung und Implementierung, sowie einen optimalen und umfassenden Service aus erster Hand. Der Kundenschwerpunkt ist Branchenunabhängig und liegt im Bereich zwischen 100 bis 5.000 Arbeitsplätze.

Unsere Kernkompetenz ist IT Security. Hierbei sind wir stets auf dem aktuellsten Stand der Technologie und schützen Kunden präventiv vor Bedrohungen und Datendiebstahl. Zur Aufdeckung von Sicherheitslücken führen wir für unsere Kunden Security Assessments und Penetrationstest durch.

Als Unternehmen, welches für viele Firmen die Aufgabe des externen Datenschutzbeauftragten übernimmt achten wir besonders auf dessen Belange. Wir unterstützen im Bereich Informationssicherheit / Datenschutz EU-DSGVO, Begleitung zu VDA-Audits und - DIN EN ISO 27001. Wir bevorzugen Sicherheitslösungen aus Deutschland oder der Europäischen Gemeinschaft, welche an die Europäischen Datenschutz Bestimmungen gebunden sind.

ikomm logo, blog logo, ikomm gmbh

Cyberoam Unified Threat Management

Cyberoam Unified Threat Management-Geräte bieten Unternehmen von großen Konzernen bis zu kleinen Büros und Zweigstellen umfassende Sicherheit. Mehrere Sicherheitsfunktionen, die über eine einzige, auf Layer 8 identitätsbasierte Plattform integriert sind, sorgen für einfache und dennoch sehr leistungsstarke Sicherheit.

ÜBERSICHT DER CYBEROAM FEATURES

  • Stateful Inspection Firewall
  • VPN (SSL VPN & IPSec)
  • Intrusion Prevention System (IPS)
  • Anti-Virus
  • Anti-Spam
  • Web Filtering
  • Bandwidth Management
  • Application Visibility & Control
  • 3G / WiMAX Connectivity
  • IM Archiving & Controls
  • Multiple Link Management
  • On-Appliance Reporting
  • IPv6 Ready
  • Wi-Fi Appliances

KONTROLLMECHANISMEN FÜR SICHERHEITSRICHTLINIEN, DIE AUF BENUTZERIDENTITÄT BASIEREN

Die Layer 8 Technologie von Cyberoam behandelt die Benutzeridentität als die 8. Schicht oder den MENSCHLICHEN Layer im Protokollstack. Sie verbindet die Benutzeridentität mit Sicherheit und bringt Unternehmen dadurch einen Schritt weiter als gewöhnliche Lösungen, die die Sicherheit mit unbeweglichen IPAdressen verknüpfen. Die Layer 8 Technologie funktioniert mit jeder anderen Sicherheitsfunktion von Cyberoam, damit identitätsbasierte Richtlinien erstellt werden können.

Die Multi-Core-Technologie von Cyberoam ermöglicht die parallele Verarbeitung aller Sicherheitsfunktionen, um Sicherheit ohne Beeinträchtigung der Performance zu gewährleisten. Die zukunftssichere Extensible Security Architecture (ESA) bietet eine Sicherheitsplattform, die mit den zukünftigen Sicherheitsanforderungen eines Unternehmens wachsen kann, ohne die Systemperformance zu beeinträchtigen. ESA unterstützt Funktionserweiterungen, die schnell entwickelt und mit minimalem Aufwand bereitgestellt werden können. Cyberoam Next-Generation Firewalls (NGFW) mit der auf Layer 8 identitätsbasierten Technologie bieten eine intelligente und funktionsreiche Lösung für Unternehmen. NGFWs bieten umfassende Sicherheitskontrolle von L2-L8 für Sicherheit, die auch zukunftssicher ist.

Firewall

Von Layer 1 bis Layer 8 (menschlicher Layer) – Die Stateful Inspection Firewall von Cyberoam UTM implementiert Richtlinien, die auf dem physikalischen Layer 1 bis zum Anwendungslayer 7 und dem menschlichen Layer 8 mit Benutzeridentität basieren und auch Quell- und Zielzonen, IP-Adressen und Anwendungen umfassen. Unternehmen können dadurch den Zugriff durch externe Benutzer wie Kunden und Partner, interne LAN-Benutzer und Mitarbeiter außerhalb des Perimeters (mobile Benutzer und Telearbeiter) auf Netzwerkressourcen basierend auf Benutzeridentität, Arbeitsprofil und Zugriffsanforderungen auf bestimmte Anwendungen steuern. Die Lösung bietet außerdem identitätsbasierte Sicherheit in dynamischen WLAN- und DHCP-Umgebungen und bei gemeinsam genutzten Endpunkten.

VPN

Cyberoam UTM bietet VPNC-zertifizierte IPSec und SSL VPN über die UTM-Geräte, um einfach zu verwaltenden und sicheren Remote-Zugriff mit hoher Geschäftsflexibilität bereitzustellen und gleichzeitig die Anschaffungs- und Betriebskosten zu senken, die mit der Bereitstellung dedizierter VPN-Geräte verbunden sind.

IPS

Cyberoam bietet ein erweitertes Intrusion Prevention System (IPS), das über tausende Signaturen verfügt, die mit Richtlinien auf dem menschlichen und Anwendungslayer angewendet werden können, damit Angriffe, Missbrauch durch IM- und P2P-Programme, Backdoor-Angriffe und andere Malware automatisch erkannt und unterdrückt werden können. Das IPS von Cyberoam verfügt über Funktionen für HTTP Proxy-Signaturen und benutzerdefinierte Signaturen, um benutzerdefinierten Schutz anbieten zu können, der die einmaligen Sicherheitsanforderungen jedes Unternehmens erfüllt.

ERWEITERTE NETZWERKSICHERHEIT

Cyberoam bietet erweiterte Funktionen für Netzwerksicherheit, um unterbrechungsfreie Geschäftsabläufe, schnellere Hochfahrzeiten, besseren Durchsatz und schnelles Netzwerkwachstum zu liefern und die Sicherheits- und Compliance-Vorschriften mithilfe der folgenden Funktionen zu erfüllen: Hohe Verfügbarkeit mit Stateful Failover Dynamisches Routing Mehrere VLAN-Zonen, um Gruppen basierend auf Arbeitsprofilen an verteilten Standorten erstellen zu können Funktionen für virtuelle Hosts, um sicheres Hosting von Diensten innerhalb von LANs und DMZs bereitstellen zu können Zentralisierte Verwaltung und Protokollierung / Berichterstattung

Weitere Informationen zum Hersteller Cyberoam (Sophos) erhalten Sie hier: https://www.cyberoam.com
Quelle: Cyberoam.com