DDoS Protection
Mit Hilfe der DDoS Protection kann ein Schutz gegen sogenannte Distributed Denial-of-Service (DDoS)-Angriffe erzielt werden, bei denen eine große Zahl infiltrierter Systeme für den Angriff auf ein einzelnes Ziel mobilisiert werden. Das Ziel-System kann diesen Ansturm meist nicht bewältigen und ist dadurch für seine Nutzer nicht mehr erreichbar; die Flut eingehender Nachrichten erzwingt eine Abschaltung des Systems und somit auch der über dieses System für legitime Nutzer bereitgestellten Dienste.
Authentication
Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, dass sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrischen Merkmalen (Fingerprint, Gesichtserkennung).
Advanced Threat Detection
Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.
Application Delivery Controller (ADC)
Zu den Funktionen eines Application Delivery Controllers gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden Application Delivery Controller strategisch hinter einer Firewall und vor einem oder mehreren Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der Application Delivery Controller eine einfache Authentifizierung, Autorisierung und Buchung.
Application Layer Gateway
Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe anders als beim Packet Filtering eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.
Backup & Recovery
Backup bezeichnet das Sichern von Dateien oder Datenbanken, sodass diese bei einem Geräte-Ausfall oder anderen Katastrophen erhalten bleiben. Backups stellen gewöhnlich eine Routine-Aufgabe im Betrieb großer Unternehmen mit Großrechnern oder auch für Administratoren kleinerer geschäftlicher Computer dar. Auch für die Benutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.
Cloud Access Security Broker (CASB)
Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.
Data Loss Prevention (DLP)
„Data Loss Prevention“ und „Data Leakage Prevention“ werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: „Data Loss Prevention“ ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird, während „Data Leakage Prevention“ für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger steht.
Network & System Management
Als Lösungen zum Network & System Management verstehen wir Produkte, mit denen verschiedenste im Unternehmen eingesetzte Systeme zentral administriert und überwacht werden können. Das übergeordnete Ziel des Netzwerk- und Systemmanagements ist es, sicherzustellen, dass Netzwerke und Systeme optimal und effizient funktionieren, um die geschäftlichen Anforderungen eines Unternehmens zu erfüllen und gleichzeitig eine sichere Umgebung für sensible Daten und Informationen zu gewährleisten.
Mobile Device Security (MDM, MAM)
Mobile Device Security fasst verschiedenste Lösungen zur Absicherung mobiler Endgeräte in Unternehmen zusammen und wird durch Trends wie BYOD immer wichtiger. Während sich Mobile Device Management (MDM) auf die Aktivierung mobiler Devices, dem Ausrollen und kontrollierten Bereitstellen von Smartphones und Tablets im Unternehmen sowie der Umsetzung von Richtlinien konzentriert, beschäftigt sich Mobile Application Management (MAM) mit der Bereitstellung, Lizenzierung, Konfiguration, dem Application Lifecycle Management (ALM) und der Nutzungsverfolgung mobiler Anwendungen.
Firewall (inkl. UTM & NG)
Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; UTM -Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.
Endpoint Security-Firewall
Moderne Firewallsysteme bieten neben den herkömmlichen Funktionen einer Firewall heutzutage ein wesentlich breiteres Spektrum an integrierten Features an; Firewalls liefern alles, was ein Sicherheitsexperte benötigt: Firewall, Anti-Virus, Filterfunktionen für Webinhalte und E-Mails, Application Control und Netzwerkfunktionen (z.B. Routing und Load Balancing) in nur einer Appliance.
Network IPS
Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können. Unter Network IPS werden alle Lösungen aufgeführt, die eine zentrale Absicherung des Unternehmensnetzwerks bereitstellen können.
Single Sign On (SSO)
Single Sign-On (SSO) ist ein Authentifizierungs-Prozess für die Sitzung eines Anwenders. Damit hinterlegt ein Nutzer einen Namen und ein Passwort, um auf mehrere Applikationen Zugriff zu erhalten. Der Prozess authentifiziert den Anwender für alle Applikationen, auf die ihm Zugriff gewährt wurden. Weitere Eingabe-Aufforderungen für eine Identifikation gibt es nicht. Somit kann der Anwender bequem zwischen Anwendungen in einer Sitzung hin- und herschalten.
Unified Communications
UCC-Lösungen vereinfachen die Kommunikation, indem sie verschiedene Kommunikationskanäle wie Telefonie, Chat und E-Mail in einer einzigen Anwendung zusammenführen. Mitarbeiter können so einfach und schnell miteinander kommunizieren, unabhängig von Standort oder verwendeten Gerät.
VPN / SSL / ZTNA
Das konventionelle VPN bezeichnet ein virtuelles, in sich geschlossenes Kommunikationsnetz, das ein bestehendes Kommunikationsnetz als Transportmedium verwendet. Es dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes mit einem anderen Netz zu verbinden. Neben den klassischen Vernetzungen über VPN-Gateways wird auch immer öfter SSL-VPN für die Verbindung von einzelnen Endgeräten eingesetzt.
Web Security
Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.



















