Tag Archives: VPN

Aktuelle Nachrichten Computer/Internet/IT Pressemitteilungen Telekommunikation Veranstaltungen/Events

Sicherer Datenaustausch über das Mobilfunknetz – Infotecs zeigt Intelligent Connectivity Lösungen beim MWC19

Berlin, 22. Januar 2019 – Infotecs, international agierender Cyber-Security- und Threat-Intelligence Anbieter, stellt seine Disruptive Innovation Security Lösungen beim MWC19 Barcelona vor (Halle 7, Stand 7 B81). Neben der Security Messenger App ViPNet Connect, der Lösung für den Schutz der Kommunikation via Mobilgeräte, steht diesmal die sichere verschlüsselte Anbindung von IIoT- sowie IoT-Geräten über das Mobilfunknetz im Vordergrund.

 

Immer mehr Mitarbeiter und Führungskräfte arbeiten von unterwegs aus und nutzen Mobilgeräte wie Tablets oder Smartphones für die Unternehmenskommunikation. Mobilität und Flexibilität in der Geschäftswelt tragen zu einer höheren Produktivität der Geschäftsprozesse bei. Jedoch wächst stetig die Anzahl der Cyber-Angriffe und Sicherheitslücken, was viele Probleme wie z. B. Datendiebstahl bzw. ‑manipulation verursachen kann. Deswegen ist es wichtig, eine sichere verschlüsselte Verbindung zwischen Mobilgeräten und Backend-Systemen wie Mail- oder ERP-/CRM-Servern herzustellen. Die gesetzlichen Anforderungen hierfür sind in der Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO) geregelt, die am 25. Mai 2018 in Kraft getreten ist.

Infotecs zeigt auf dem MWC19 am Stand 7 B81 in Halle 7, wie die verschlüsselte Datenübertragung bei der Kommunikation innerhalb eines Unternehmens sichergestellt wird. Dabei präsentieren die Security-Experten sowohl den GDPR Compliant Messenger ViPNet Connect für iOS, Android und Windows als auch die IT-Sicherheitslösung für die sichere Anbindung von IIoT (Industrial Internet of Things) sowie IoT Devices. Damit kann z. B. ein externer Techniker mit seinem Tablet abgesichert über das Mobilfunknetz auf Maschinendaten zugreifen. ViPNet basierend auf der von HARTING entwickelten MICA Industrieplattform kann unter Verwendung eines Bosch CISS Sensors Messwerte wie die Temperatur, Bewegung, Druck, etc. gleichzeitig überwachen und die Daten verschlüsselt z. B. in ein SCADA-System weltweit übertragen.

Josef Waclaw, CEO der Infotecs GmbH erklärt: „IIoT bzw. IoT Devices werden in unterschiedlichen Bereichen wie z. B. der industriellen Produktion eingesetzt, um aktuelle Maschinenzustände zu überwachen. Die abgesicherte Datenübertragung, z. B. in die Cloud, ist hierfür die Voraussetzung für die Akzeptanz. Altsysteme können mit der Retro Fit Überwachungslösung von Infotecs dadurch netzwerkfähig gemacht und in das Digital Trust Environment mit eingebunden werden.“

Bereits zum sechsten Mal nimmt Infotecs als Aussteller beim MWC (früher Mobile World Congress) teil, welcher vom 25. bis 28. Februar 2019 in der Fira Gran Via in Barcelona, Spanien, stattfindet. Von Jahr zu Jahr wächst nicht nur die Anzahl der Fachbesucher, sondern auch die der Aussteller (2.400 Aussteller 2018 im Vergleich zu 2.300 Aussteller 2017), was das große Interesse an den Trends auf dem Markt Mobile widerspiegelt. Das Motto der Messe dieses Jahr ist Intelligent Connectivity. Beim größten Treffen der Mobilfunkindustrie werden regelmäßig neue Produkte, Technologien und Services vorgestellt, die die Zukunft der mobilen Kommunikation definieren.

 

Über Infotecs

Als ein führender internationaler IT-Sicherheitsanbieter sowie erfahrener Spezialist software-basierter VPN-Lösungen entwickelt Infotecs seit 1991 die Peer-to-Peer ViPNet Technologie, um mehr Sicherheit, Flexibilität und Effizienz als andere marktübliche Security-Produkte bieten zu können. Die ViPNet Security und Threat Intelligence Platform bietet komplette Sicherheit für alle Unternehmensebenen in einer einzigen kosteneffizienten Lösung. ViPNet unterstützt als einzige Technologie echte Punkt-zu-Punkt Security und gilt daher als hochsicher. Die Verschlüsselungslösung ist skalierbar, flexibel und kann einfach implementiert sowie verwaltet werden. Weiterhin kann ViPNet nahtlos in bestehende Netzwerkinfrastrukturen integriert werden, dies ermöglicht Kunden die richtige Balance zwischen hoher Sicherheit und geringer Komplexität sowie niedrigem Risiko zu finden. Mehr als 1.000.000 Endgeräte, Firmenstandorte und Server konnten bisher mithilfe von ViPNet sicher miteinander verbunden werden – unterstützt durch erfahrene Krypto-Spezialisten unseres IT-Entwicklungs- und Support-Teams sowie ein starkes Partnernetzwerk. Weitere Informationen zum Unternehmen finden Sie unter www.infotecs.de.

Pressemitteilungen

ViPNet Technologie in Evaluierungsphase zur Zertifizierung beim BSI

Berlin, 25. Juni 2018 – Die Verschlüsselungstechnologie ViPNet des internationalen Cyber-Security und Threat-Intelligence Anbieters Infotecs befindet sich in der Evaluierungsphase zur Zertifizierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Der zur Zertifizierung angemeldete ViPNet Crypto Core ist die Hauptkomponente für die Verschlüsselung der Unternehmenskommunikation und Basis der ViPNet VPN Produktreihe.

In der heutigen Welt der vernetzten „Dinge“ in Verbindung mit Cloud-Computing und der Marktdurchdringung durch mobile Endgeräte spielt das Thema IT-Sicherheit eine tragende Rolle. Alle vernetzten Endgeräte, kritische und industrielle Infrastrukturen sowie Unternehmensnetzwerke bieten zahlreiche Angriffsvektoren für Cyber‑Attacken und -bedrohungen. Um dem entgegenzuwirken entwickelte Infotecs die ViPNet Technologie, welche hochsichere Cyber-Security-Lösungen für die verschiedensten Unternehmensebenen und Branchen zur Verfügung stellt.

Als gemeinsame Kernkomponente aller ViPNet VPN Produkte hat Infotecs den ViPNet Crypto Core für die Zertifizierung nach den hohen Standards der Common Criteria beim BSI angemeldet. Der ViPNet Crypto Core ist die Software-Komponente, welche die eigentliche Verschlüsselung beim Datentransfer durchführt und damit essentiell für den Schutz hochsensibler Unternehmenskommunikation sowie die Absicherung kritischer Infrastrukturen verantwortlich ist. Auf der Website des BSI ist die Basiskomponente der ViPNet Technologie mit der Zertifizierungsnummer BSI-DSZ-CC-1080 unter https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Produktzertifizierung/ZertifizierungnachCC/ZertifizierteProdukte/inzertifizierungbefindlich.html gelistet und befindet sich nun in der Evaluierungsphase zur Zertifizierung.

„Die Zertifizierung unserer Software bietet uns entscheidende Wettbewerbsvorteile und unterstützt unsere Kunden dabei, die hohen gesetzlichen Dokumentations- und Zertifizierungsanforderungen umzusetzen“, kommentiert Josef Waclaw, CEO der Infotecs GmbH. „In vielen Branchen, in denen es um den Schutz kritischer Infrastrukturen geht, ist dies unabdingbar. Die Zertifizierung nach Common Criteria ist dabei ein international anerkannter Standard, welcher die hohe Sicherheit und die Vertrauenswürdigkeit unserer Technologie greifbar macht.“

Bei den Common Criteria (Common Criteria for Information Technology Security Evaluation, kurz CC) handelt es sich um einen internationalen Standard zur Prüfung und Bewertung des Sicherheitsniveaus von Hard- und Software-Lösungen. In Deutschland agiert dabei das BSI als unabhängige Prüf- und Zertifizierungsstelle. Das aufwendige Prüfverfahren gliedert sich in mehrere Stufen der Evaluierung, die Evaluation Assurance Level (EAL), welche die Vertrauenswürdigkeit in eine Sicherheitsleistung beschreiben.

 

Über Infotecs

Als ein führender internationaler IT-Sicherheitsanbieter sowie erfahrener Spezialist software-basierter VPN-Lösungen entwickelt Infotecs seit 1991 die Peer-to-Peer ViPNet Technologie, um mehr Sicherheit, Flexibilität und Effizienz als andere marktübliche Security-Produkte bieten zu können. Die ViPNet Security und Threat Intelligence Platform bietet komplette Sicherheit für alle Unternehmensebenen in einer einzigen kosteneffizienten Lösung. ViPNet unterstützt als einzige Technologie echte Punkt-zu-Punkt Security und gilt daher als hochsicher. Die Verschlüsselungslösung ist skalierbar, flexibel und kann einfach implementiert sowie verwaltet werden. Weiterhin kann ViPNet nahtlos in bestehende Netzwerkinfrastrukturen integriert werden, dies ermöglicht Kunden die richtige Balance zwischen hoher Sicherheit und geringer Komplexität sowie niedrigem Risiko zu finden. Mehr als 1.000.000 Endgeräte, Firmenstandorte und Server konnten bisher mithilfe von ViPNet sicher miteinander verbunden werden – unterstützt durch erfahrene Krypto-Spezialisten unseres IT-Entwicklungs- und Support-Teams sowie ein starkes Partnernetzwerk. Weitere Informationen zum Unternehmen finden Sie unter www.infotecs.de.

 

Kontakt

Infotecs GmbH

Anja Müller

Marketing & Kommunikation

Oberwallstr. 24
D-10117 Berlin

Tel.: +49 30 206 43 66-52
Fax: +49 30 206 43 66-66
anja.mueller@infotecs.de

 

Twitter: twitter.com/InfotecsDeutsch

Facebook: www.facebook.com/InfotecsGmbH

Xing: www.xing.com/companies/infotecsinternetsecuritysoftwaregmbh

Google+: plus.google.com/+InfotecsDe/

LinkedIn: www.linkedin.com/company/infotecs-internet-security-software-gmbh

Pressemitteilungen

Abgeschaffte Sommerzeit und die IT

Abgeschaffte Sommerzeit und die IT

Eine überwältigende Mehrheit im EU Parlament stimmte am Donnerstag für die Abschaffung der Sommerzeit. Für viele Bürgerinnen und Bürger war der Wechsel von Sommer- zu Winterzeit und umgekehrt eine Aufgabe, die sich zweimal im Jahr stellte, d.h. die Zeiger der Uhren im Auto, am Ofen, Handgelenk, im Wohnzimmer und andernorts zu drehen. Hier hat uns die Technik inzwischen viel erspart, denn moderne Geräte schalten automatisch um. Was aber, wenn zukünftig gar keine Umschaltung mehr erfolgen soll? Was bedeutet die Abschaffung der Sommerzeit für Millionen von PCs, Servern und Netzwerken in ganz Europa?

Der IT-Dienstleister Mahr EDV sieht hierin keinen Anlass zur Panik, aber durchaus eine realistische Herausforderung, der sich insbesondere Unternehmen frühzeitig stellen sollten.

Abgeschaffte Sommerzeit kein Grund für Schreckensszenarien

Erinnern Sie sich noch an die Horrorprognosen zur Y2K-Jahreswende? Gerade viele IT Experten malten den Teufel an die Wand und blamierten sich an der Realität: so warnten sie angesichts des 2000er Jahreswechsels vor Fahrstühlen, die stecken bleiben würden, weltweiten IT-Ausfällen und Ausnahmezuständen für die Bevölkerung. Die Logik der Schwarzmaler ist dabei immer dieselbe und in gewisser Hinsicht auch bestechend: Je abhängiger die gesamtgesellschaftliche Produktion von modernster Technologie, desto gravierender die Folgen bei einem Totalausfall von Computersystemen. Nach wenigen Tagen bricht die Nahrungsmittelversorgung zusammen, Tankstellen liefern keinen Treibstoff mehr, liegen gebliebene Autos blockieren die Straßen und damit käme die landesweite Versorgung zum Erliegen. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe bewertet die in den Auswirkungen frappierenden Risiken zwar als unwahrscheinlich, gibt aber einen Leitfaden heraus, der nicht nur zur Anschaffung von Campingkochern für den Notfall, sondern auch die literweise Bevorratung von Wasser und anderen wichtigen Lebensmitteln empfiehlt, um einige Tage autark leben zu können. Zum Glück kam es beim Y2K nicht ansatzweise zu derart drastischen Störungen wie befürchtet.

Was könnte jedoch bei dem Verzicht auf die Sommerzeit in der IT realistisch passieren?

Stellen Sie sich vor, die Zeiterfassung ihres Unternehmens stiehlt Ihnen jeden Tag eine Stunde oder sie können ihr Büro erst gar nicht betreten, da die Zeitsteuerung von verschobenen Zeitfenstern ausgeht. Ähnlich könnte es auch mit VPN-Zugängen oder überhaupt der Kommunikation zwischen Servern passieren. Viele Sicherheitssysteme basieren auf geheimen Schlüsseln, die sekundenbasiert sind; bei geringsten Abweichungen wird die Kommunikation zwischen bspw. den Servern abgelehnt. So könnten zahlreiche Unternehmensnetze lahmgelegt werden.

Was beachtet und getan werden sollte, um Risiken für die IT auszuschließen

Die Einstellung der korrekten Uhrzeit an Servern, Netzwerktechnik, Switchen, Internetroutern, Zugangssystemen ist also zwingend erforderlich, um deren korrektes Funktionieren sicherzustellen. Fast jedes moderne Gerät kann so eingestellt werden, dass es zwischen Sommer- und Winterzeit umschaltet. Bei einigen Geräten kann diese automatische Umschaltung auch deaktiviert werden, was bei dem tatsächlichen EU-weiten Entfall der Sommerzeit notwendig wäre. Andere Geräte schalten automatisch um, was sich ggf. nicht abstellen lässt; diese müssten bis dahin ausgetauscht werden. Für aktuelle Software, so ist zumindest von namhaften Herstellern wie Microsoft zu erwarten, werden rechtzeitig Updates bereitstehen, die zu installieren nicht vergessen werden darf. Hardware müsste auf mögliche Firmwareupdates geprüft werden.

Es gibt für IT Administratoren also viel zu tun. Mahr EDV empfiehlt, dauerhaft ein automatisches Updatemanagement zu unterhalten, Hard- und Software nur im Rahmen von aktiven Serviceverträgen zu betreiben und eine ordentliche Dokumentation zu pflegen. U.a. so können die meisten IT Risiken gefahrlos umschifft werden.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Pressemitteilungen

NetCloud Perimeter von Cradlepoint setzt neue Maßstäbe für die Konnektivität und Sicherheit von Geräten in den Bereichen M2M und IoT

Die SD-Perimeter-Lösung schützt Geräte vor Angriffen, indem sie sie von der IT-Infrastruktur isoliert / Sie ist einfacher zu konfigurieren und bereitzustellen als traditionelle VPN-basierte Technologien

Cradlepoint bringt seinen SD-Perimeter-Service als separat erhältliche SaaS-Lösung auf den Markt. Die Software mit dem Namen „NetCloud Perimeter“ stellt ein privates Cloud-Netzwerk zur Verfügung, unabhängig von der Art der Internetverbindung. NetCloud Perimeter schützt und isoliert sämtliche Geräte in diesem Netzwerk, inklusive M2M-, IoT- und Mobile-Devices. NetCloud Perimeter ist eine moderne, cloudbasierte Alternative zur traditionellen VPN-Technologie. Sie ist einfach zu konfigurieren, bereitzustellen und zu skalieren.

NetCloud Perimeter, ein Teil der Cradlepoint NetCloud Plattform, ist ein Cloudservice, der Unternehmen vor Angriffen über die mit dem Netzwerk verbundenen Gräte schützt. NetCloud Perimeter stellt eine Private Cloud zur Verfügung, die das Internet oder das Firmennetzwerk mit einem virtuellen Perimeter überlagert. M2M-, IoT- und mobile Geräte sind somit vom übrigen Netzwerk isoliert. Die Private Cloud ist nur über Einladung zugänglich und hat ihren eigenen privaten IP-Adressraum.

Einfache Konfiguration und hohe Verfügbarkeit, ohne Abstriche bei der Sicherheit
Die Vorteile von NetCloud Perimeter auf einen Blick:
– Einfache Konfiguration und Bereitstellung in wenigen Minuten;
– In den meisten Ländern der Welt verfügbar, über jede kabellose oder kabelgebundene WAN-Verbindung;
– Ende-zu-Ende-Sichtbarkeit und -Kontrolle über die Managementplattform NetCloud Manager;
– Mikro-Segmentierung von M2M-, IoT- und mobilen Geräten, nach Nutzer, Gerät und Applikation;
– Konfigurierbarer, sicherer Übergang ins Internet, der durch eine Firewall und Carrier-seitiges NAT geschützt ist;
– Active-Directory- und Private-DNS-Server-Integration schützt gegen DNS-bezogene Angriffe.

Wenn über 4G/LTE angebunden, kann die von NetCloud Perimeter verschlüsselte Overlay-Verbindung den Bedarf an kostenintensiven und komplexen Private Access Point Networks (APNs) und statischen IPv4-Adressen, die in vielen Mobilfunknetzen rarer werden, reduzieren.

„Die Art und Weise, wie man ein Netzwerk aus IoT-Geräten mit möglicherweise hunderttausenden Endpunkten anbindet und schützt, unterscheidet sich sehr von dem traditionellen Unternehmenssicherheitsmodell für Niederlassungen“, kommentiert Sascha Kremer, Director Carrier Development bei Cradlepoint. „NetCloud Perimeter ist ein schlanker Networking-Ansatz, der eine Software-Defined-Perimeter-Architektur mit privaten IP-Overlays und Cloud-Orchestrierung verbindet. Geräte können so konsequent in privaten Netzwerken vom Internet getrennt werden. Die Sicherheit und Verfügbarkeit von IoT-Netzwerken steigen, bei gleichzeitig verbesserten Kontrollmechanismen.“

Außendienst, Rettungskräfte, PoS und Baumaschinen: Breite Einsatzmöglichkeiten der SD-Perimeter-Technologie
Nutzerszenarien für NetCloud Perimeter sind beispielsweise:
– Der sichere Remotezugang für mobile Außendienstmitarbeiter;
– Remotemanagement für Außendienstgeräte;
– Die durchgehende Konnektivität für in Autos befindliche Notebooks und Tablets, wie es zum Beispiel bei Rettungskräften der Fall ist;
– Die Isolation von in Zweigstellen befindlichen Geräten, wie beispielsweise Point-of-Sales Maschinen (PoS), Sicherheitskameras und Digital Signage;
– Hochskalierbare IP-basierte Sensorik und Aktorik: Durch die Mikro-Segmentierung können hunderte von Sensoren eingebunden werden, zum Beispiel Sensoren für Kühlung und Licht im Retail.

NetCloud Perimeter ist heute bereits bei einer großen Anzahl von Unternehmen und Branchen im Einsatz, darunter: der Außendienst, das Gesundheitswesen, der öffentliche Sektor, das verbarbeitende Gewerbe und Smart Cities. NetCloud Perimenter ist als jährliche Lizenz verfügbar und setzt eine Prime-Lizenz der Managementsoftware NetCloud Manager voraus. Es unterstützt sowohl kundenbasierte als auch die integrierte Gateway-Bereitstellung auf ausgewählten Cradlepoint-Routern der COR-Serie und AER-Serie. Mehr Informationen gibt es hier.

IoT-Report von Cradlepoint
Der aktuelle „State-of-IoT“-Report von Cradlepoint zeigt, dass 64 Prozent der 400 in den USA, Kanada und Teilen Europas befragten Unternehmen bereits IoT-Lösungen implementiert haben oder sie innerhalb des nächsten Jahres bereitstellen wollen. Die Studie zeigt auf: Die Nutzung des Internet of things passiert nicht in einer einzigen Branche, sondern über viele Branchen hinweg, wie beispielsweise im Einzelhandel, in der Herstellung, im Gesundheitswesen und bei Behörden.

Die größten Bedenken äußern die befragten Unternehmen bei der Sicherheit und den Kosten. 41 Prozent der Befragten haben Bedenken bei der Sicherheit, bei den Kosten sind es 35 Prozent. „Diese Bedenken sind berechtigt“, kommentiert Sascha Kremer von Cradlepoint. „Denn durch das Internet der Dinge entstehen neue Bedrohungen, denen die traditionellen Netzwerk-Sicherheitstools nicht gewachsen sind. So kann beispielsweise eine Überwachungskamera die über das Internet zugänglich ist, von Botnet-Angriffen, wie Mirai, Reaper und IoTroop, betroffen werden.“

Cradlepoint ist ein weltweit führender Anbieter von Software-definierten, cloudbasierten Netzwerklösungen, die Personen, Orte und Dinge über kabelgebundenes und drahtloses Breitband verbinden. Cradlepoint NetCloud ist eine Plattform für Software und Services. Sie erweitert die 4G-LTE-fähigen Multi-WAN-Router sowie die auf hohe Belastungen spezialisierten M2M/IoT-Gateways von Cradlepoint um cloudbasierte Managementdienste und softwaredefinierten Netzwerkdienste. Mit Cradlepoint profitieren Kunden von der Geschwindigkeit und Wirtschaftlichkeit von Internet-Breitbandanschlüssen bei der Anbindung von Niederlassungen, der Einrichtung von Failover-Konzepten, und der Einbindung von mobilen Geräten und vernetzten Dingen in ihre Netzwerke. Zugleich erhalten Unternehmen End-to-End Transparenz über ihren Datenverkehr, Sicherheit und Kontrolle. Über 17.000 Unternehmen und Behörden – darunter 75 Prozent der weltweit führenden Einzelhändler, 50 Prozent der Fortune 100 Unternehmen und 25 der größten Städte der USA – verlassen sich auf Cradlepoint, um Standorte, Mitarbeiter, Fahrzeuge und Geräte zu verbinden und zu schützen. Cradlepoint-Netzwerklösungen sind Grundlage für innovative Managed-Services-Angebote vieler großer Dienstleister. Cradlepoint wurde im Jahr 2006 gegründet und ist ein privat geführtes Unternehmen mit Hauptsitz in Boise, Idaho sowie Entwicklungszentren im Silicon Valley und Kelowna, Kanada. Der europäische Hauptsitz befindet sich bei Woking in Großbritannien. Weitere Informationen unter www.cradlepoint.com oder über Twitter @cradlepoint.

Firmenkontakt
Cradlepoint
Estee Woods
1111 W Jefferson Street 400
83702 Boise
001-208-472-4674
ewoods@cradlepoint.com
http://www.cradlepoint.com

Pressekontakt
Touchdown PR Deutschland
Katharina Scheurer
Friedenstraße 27
82178 Puchheim
+49 (0)89 2155 2278 2
cradlepointDE@touchdownpr.com
http://www.touchdownpr.com

Pressemitteilungen

Draytek lädt zur Hausmesse „DrayTek-Tag 2017“

Markteinführung der neuen Modellserien Vigor2762, Vigor2862, Vigor2926 sowie des neuen Outdoor Access Point VigorAP 920R

Waltersdorf , 14. September 2017 – Auf der am 02. November 2017 von 09:00 Uhr – 17:00 Uhr im Berliner Estrel Hotel stattfindenden „DrayTek-Tag“-Hausmesse werden die neuen Modellserien vorgestellt.

Zusätzlich können Interessenten an Workshops zum Thema ACS 2 und zum zentralen AP/VPN/Switch-Management teilnehmen.

Weitere Informationen erhältlich auf: http://www.draytek.de/draytek-tag-2017.html

Über Draytek:

Das 1997 in Taiwan gegründete Unternehmen DrayTek Corp. ist einer der führenden Anbieter von professionellen Netzwerkkomponenten. Zum Portfolio zählen insbesondere xDSL-Komponenten, Breitband- und Glasfaser-Produkte sowie IP-Telefonie-Lösungen. Dabei werden zahlreiche professionelle Funktionen mit Multimedia-Leistungsmerkmalen kombiniert, um die steigenden Bedürfnisse an Ausstattungsmerkmale und Performance langfristig zu erfüllen.

Über Univorx:

Die uniVorx GmbH als exklusiver DrayTek Partner für die DACH Region, mit Sitz bei Berlin, spielt eine zentrale Rolle bei der Optimierung von Produkten für den deutschsprachigen Markt. Zudem leistet die uniVorx GmbH den deutschsprachigen Kunden-Support und die Abwicklung weiterer Service-Leistungen.

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Kontakt für Presseanfragen:

Univorx GmbH
Sascha Petruschke
Zeppelinstr. 3
12529 Schönefeld OT Waltersdorf
Telefon: +49 30 780009432
Telefax: +49 30 780009439
E-Mail: s.petruschke@univorx.de

Die uniVorx GmbH als exklusiver DrayTek Partner für die DACH Region, mit Sitz bei Berlin, spielt eine zentrale Rolle bei der Optimierung von Produkten für den deutschsprachigen Markt. Zudem leistet die uniVorx GmbH den deutschsprachigen Kunden-Support und die Abwicklung weiterer Service-Leistungen.

Firmenkontakt
Univorx GmbH
Sascha Petruschke
Zeppelinstr. 3
12529 Schönefeld
+4930780009432
+4930780009439
contact@draytek.de
http://www.draytek.de

Pressekontakt
Univorx Gmbh
Sascha Petruschke
Zeppelinstr. 3
12529 Berlin
+4930780009432
contact@draytek.de
http://www.draytek.de

Pressemitteilungen

InvizBox Go ab sofort in Deutschland erhältlich

Datenschutz und sichere WLAN-Internetverbindung dank handlicher Box

InvizBox Go ab sofort in Deutschland erhältlich

Ab sofort ist die InvizBox Go in Deutschland erhältlich. Das Produkt von InvizBox Ltd., dem mehrfach ausgezeichneten irischen Cybersecurity-Unternehmen, ist ein Gerät, das nicht nur zur Absicherung einer Internetverbindung dient, sondern auch deren Daten schützt, wenn sich die Box in ein öffentliches WLAN einloggt.

Darüber hinaus ermöglicht sie eine Ausweitung des heimischen WLAN-Netzes, den Zugriff auf geblockte Inhalte sowie die Blockierung unerwünschter Werbung und kann mobile Geräte aufladen. Die handliche Box lässt sich einfach in zwei Schritten einrichten und nutzt eine VPN- oder Tor -Verbindung für einen Rundum-Schutz seiner Nutzer. Hacker, Unternehmen oder auch Regierungen können dann das sogenannte „Tracking“ oder „Profiling“ nicht mehr durchführen.

„Kostenloses WLAN gibt es inzwischen fast überall und jeder nutzt es, obwohl sich der Nutzer jedes Mal, wenn sich sein Gerät in ein öffentliches WLAN-Netzwerk einwählt, potentiellem Identitäts- und Datendiebstahl aussetzt“, so Chris Monks, Mitgründer von InvizBox Ltd. „Seit den Snowden-Veröffentlichungen ist sich die Öffentlichkeit der Massen-Überwachung und dem Abfangen privater Daten, wenn sie internetfähige Devices nutzen, viel bewusster“, erklärt er.

Die InvizBox Go kommt daheim, aber auch unterwegs bei der Nutzung von WLAN-Hotspots zum Einsatz: In Cafes oder Hotels sind alle Geräte mit einem schnellen, zuverlässigen und anonymen VPN- oder Tor-Netzwerk verbunden.

Die Funktionen der Box im Überblick:
– Schützt alle Geräte rund um die Uhr – daheim und unterwegs, ohne dass eine Software installiert werden muss
– Ermöglicht Zugriff auf TV- und Sportsendungen sowie andere Medieninhalte über eine schnelle, sichere und zuverlässige VPN-Verbindung
– Laden mobiler Geräte von unterwegs
– Blockiert Anzeigen auf allen Geräten, ohne dass der Nutzer zusätzliche Software installieren muss
– Der WiFi-Extender Modus erweitert das WLAN in Bereichen daheim, die sonst eine sehr schwache Verbindung haben
– Klein und diskret passt sie in jede Tasche
– Blockiert Windows 10 „Tracking Domain“ (optional)
– Wandelt – wenn möglich – unsichere HTTP-Anfragen in HTTPS um
– Automatische Sicherheitsupdates
– Besseres Tor-Erlebnis für VPN-Abonnenten
– Nutzt „Pluggable Transports“ für die Maskierung der Traffic-Signatur

Die InvizBox Go ist in zwei verschiedenen Versionen erhältlich:
1. Invizbox Go mit einem zweimonatigen Premium VPN-Zugang für EUR 99
2. Invizbox Go mit einem zwölfmonatigen Premium VPN-Zugang für EUR 139

Die Invizbox Go ist auf der Website www.invizbox.com und auf Amazon.co.uk sowie im Indiegogo InDemand Store erhältlich.

InvizBox – Privacy Made Easy ist der vielfach ausgezeichnete Weltmarktführer bei hoch-konfigurierbaren sowie trotzdem einfach zu benutzenden Geräten zum Schutz der Privatsphäre. Es schützt tausende von Nutzern weltweit auf Basis einer Verbindung des Geräts mit einem anonymen Tor-Netzwerk. InvizBox ist ein High Potential Start Up-Kunde der Enterprise Ireland und hat sein erstes Produkt im Jahr 2014 erfolgreich auf den Markt gebracht. Das Unternehmen hat erst kürzlich eine Reihe von Awards in Irland gewonnen, darunter der Fingal Chamber of Commerce-Award für Innovation und der Jumpstart 2016-Award des Institute of Technology Blanchardstown Dublin.

Firmenkontakt
Invizbox
Barbara Mieth
Sendlinger Straße 42a
80331 München
089/21187143
bm@schwartzpr.de
https://www.invizbox.com/

Pressekontakt
Schwartz Public Relations
Barbara Mieth
Sendlinger Str. 42A
80331 München
+498921187136
bm@schwartzpr.de
http://www.schwartzpr.de

Pressemitteilungen

Avast warnt vor Nutzung des WLAN-Netzwerks der Deutschen Bahn

Ungesichertes Test-WLAN kann Sicherheit von mobilen Geräten gefährden

Avast warnt vor Nutzung des WLAN-Netzwerks der Deutschen Bahn

Kostenloses Test-WLAN im ICE (Bildquelle: @ Avast)

Prag/München, 7. Dezember 2016 – Avast Software, der weltweit führende Hersteller von digitalen Sicherheitsprodukten für Endanwender und Unternehmen, warnt vor der Nutzung des ungesicherten WLAN-Netzwerks der Deutschen Bahn. Zurzeit können Passagiere der zweiten Klasse das WLAN auf einigen ICE-Strecken testen. Bedenklich dabei ist jedoch, dass das Einloggen ohne Passwort möglich ist. Dies gefährdet die Sicherheit von Geräten wie Smartphones oder Laptops. Denn Hacker, die auch mit der kostenlosen WLAN-Testversion der Deutschen Bahn verbunden sind, können Reisende mit Hilfe von leicht zugänglichen, kostenlosen Tools ausspionieren.

Filip Chytry, Sicherheitsexperte bei Avast Software, empfiehlt Reisenden beim Einloggen in ein öffentliches WLAN-Netzwerk immer einen VPN-Dienst zu verwenden: „Ein VPN-Dienst erzeugt eine sichere, verschlüsselte Verbindung und leitet den Datenverkehr zu einem Proxy-Server weiter. Die verschlüsselte Verbindung schützt die persönlichen Daten, so dass Hacker keinen Zugriff auf Daten oder andere sensible Informationen, die sich auf dem Gerät befinden, erhalten.“

Öffentlich zugängliches WLAN ist eine der Hauptgefahren für Geräte, da die Nutzer diese Bedrohung oft unterschätzen. In einer Umfrage hat Avast herausgefunden, dass 71 Prozent der befragten Deutschen frei zugängliche WLAN-Netzwerke, die keine Registrierung oder kein Passwort zur Verbindung benötigen, bevorzugen. Nur 9 Prozent der Teilnehmer gaben an, dass sie einen VPN-Dienst bei der Verbindung verwenden. Öffentliche WLAN-Netzwerke sind ein einfaches Einfallstor für Hacker, um Nutzer anzugreifen. Diesen ist meist nicht klar, dass all ihre persönlichen Daten auf den Geräten schutzlos ausgeliefert sind, wenn sie sich bei einem öffentlichen WLAN-Netzwerk ohne Sicherheitsschutz anmelden. Deswegen rät Avast einen VPN-Dienst wie Avast SecureLine VPN zu verwenden, wenn man sich in ungesicherten Netzwerken einloggt.

Weitere Informationen sind auf dem Blog von Avast verfügbar: https://blog.avast.com/de/ungesichertes-wlan-in-der-deutschen-bahn

Avast Software ( www.avast.com), der weltweit führende Hersteller von digitalen Sicherheitsprodukten, schützt über 400 Millionen Menschen online. Avast bietet Produkte unter den Marken Avast und AVG an, die Endanwender und Unternehmen mit einem der fortschrittlichsten Netzwerke zur Bedrohungserkennung weltweit vor Internetgefahren schützen. Die digitalen Sicherheitslösungen von Avast für mobile Geräte, PCs oder Macs sind ausgezeichnet und zertifiziert von VB100, AV- Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs und vielen mehr.

Firmenkontakt
AVAST Software
Marina Ziegler
Gollierstrasse 70
80339 München
00 420 274 005 777
pr@avast.com
https://www.avast.com

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
089 / 99 38 87 0
martin_stummer@hbi.de
http://www.hbi.de

Pressemitteilungen

Kein Mut zur Lücke: Firewalls für die sichere Cloud

Von Wieland Alge, Vice President und General Manager EMEA, Barracuda Networks

Kein Mut zur Lücke: Firewalls für die sichere Cloud

Wieland Alge, VP und GM EMEA, Barracuda Networks

Längst haben Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen.

Wo die Public Cloud an ihre Grenzen stößt
Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar. Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workload-spezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.

Sicherheit in der Cloud über das Grundsätzliche hinaus
Während on-Premises-Sicherheitslösungen wie Firewalls, VPNs oder IPS einen robusten Schutzschild bieten, unterliegen Anwendungen innerhalb von Cloud-Umgebungen lediglich einem Basis-Schutz, den gemeinsame Dienste oder das Server-Betriebssystem bieten. Cloud-Servicebetreiber wissen überdies nicht, was zum normalen Datenverkehr ihres Kunden gehört oder wobei es sich bereits um bösartigen Datenverkehr handelt. Um den Anforderungen an die Sicherheit in der Cloud zu entsprechen, müssen IT-Teams neue Sicherheits-Layer anhand eines virtuellen Sicherheitssystems implementieren, das sich innerhalb der Organisationsumgebung befindet. Eine Next Generation Firewall kann aufbauend auf Anwendungstransparenz und Kenntnis der Benutzeridentität, den Datenverkehr sowie die Bandbreite intelligent verwalten und IT-Administratoren dabei unterstützen, die Kontrolle über ihr Netzwerk zurückzuerlangen.

Die Lücke schließen
Eine Cloud-basierte virtuelle Firewall adressiert eine Reihe von Sicherheitsanforderungen, darunter:

Sicheres Rechenzentrum: Eine virtuelle Firewall kann Datenverkehr zum oder vom Internet, zwischen virtuellen Netzwerken oder zwischen den Mandaten filtern und verwalten, um das virtuelle Rechenzentrum zu schützen. Sie kann zudem ein physisches Rechenzentrum sicher auf die Cloud erweitern, was vor allem dann wichtig wird, wenn Lösungen in die Cloud migriert werden sollen und daher eine sichere Verbindung zwischen der Cloud-Umgebung und der lokalen Infrastruktur benötigt wird.

Sicherer Fernzugriff: Während die für die Konfiguration von VPN-Gateways eingesetzten Standard-Tunnel aus Verschlüsselungs- und Datenschutzperspektive auf jeden Fall sicher sind, bieten sie nicht das Maß an Steuerung, das zahlreiche IT-Konzerne mit ihrer Hardware-basierten Firewall erreichen. Eine virtuelle Firewall liefert die fortschrittliche Zugriffsrichtlinien-, Filter- und Verbindungsverwaltung, die für die Bereitstellung von Client-Zugriff auf die Cloud erforderlich ist. Mit Blick auf verschlüsselte Inhalte stellt die virtuelle Firewall sicher, dass alle Daten (unabhängig von Quelle oder Zielort) den gleichen Schutzmaßnahmen unterliegen, die eine Hardware-basierte Firewall vor Ort bieten würde.

Identität: Da die meisten Cloud-Plattformen nicht dafür entwickelt wurden, bösartige Absichten zu erkennen und darauf zu reagieren, ist die virtuelle Firewall für die Aufrechterhaltung der Integrität und Vertraulichkeit von Apps und Daten maßgeblich. Sie sollte sich in die Lösungen der meisten namhaften Anbietern von Zugriffskontrolllösungen integrieren lassen und ein breites Spektrum granularer, richtlinienbasierter Filter-Tools bieten.

Verwaltung: Während Cloud-Anbieter typischerweise Mandantenisolation und -sicherheit bieten, wird für eine effektive Verwaltung der Mandantenumgebung eine Cloud-basierte Firewall benötigt. Diese wird für das Management der Performance, der Nutzung, der Sichtbarkeit, des Reportings, der Konfiguration und der sonstigen Funktionen eingesetzt, für die normalerweise interne Verwaltungstools zur Anwendung kommen.

Die Sicherung von Anwendungen und Daten in der Cloud ist mit eigens dafür entwickelten Tools viel einfacher. Eine Cloud-basierte Application-Firewall kann dort Sicherheit bieten, wo sich die Anwendungen sowie die Daten tatsächlich befinden, und so die Lücke zwischen der Netzwerksicherheit on-Premises und den Anforderungen an die Cloud-Sicherheit schließen. In diesem Fall ist „kein Mut zur Lücke“ die bessere und vor allem sichere Entscheidung.

Über Barracuda Networks (NYSE: CUDA)
Barracuda vereinfacht die IT-Infrastruktur durch Cloud-fähige Lösungen, die es Kunden ermöglichen, ihre Netzwerke, Applikationen und Daten standortunabhängig zu schützen. Über 150.000 Unternehmen und Organisationen weltweit vertrauen den leistungsstarken, benutzerfreundlichen und kostengünstigen Lösungen, die als physische oder virtuelle Appliance sowie als Cloud- oder hybride Lösungen verfügbar sind. Beim Geschäftsmodell von Barracuda steht die Kundenzufriedenheit im Mittelpunkt. Es setzt auf hochwertige IT-Lösungen auf Subskriptions-Basis, die das Netzwerk und die Daten der Kunden umfassend schützen. Weitere Informationen sind auf www.barracuda.com verfügbar.

Forward-Looking Statements
This press release contains forward-looking statements, including statements regarding the functionality and performance of Barracuda NG Firewall product including version 7, and the availability of the product through Azure and AWS. You should not place undue reliance on these forward-looking statements because they involve known and unknown risks, uncertainties and other factors that are, in some cases, beyond the Company“s control and that could cause the Company“s results to differ materially from those expressed or implied by such forward-looking statements. Factors that could materially affect the Company“s business and financial results include, but are not limited to, a highly competitive business environment and customer response to the Company“s products, as well as those factors set forth in the Company“s filings with the Securities and Exchange Commission, including under the caption „Risk Factors“ in the Company“s prospectus filed with the SEC on November 6, 2013 pursuant to Rule 424(b) under the Securities Act of 1933, as amended. The Company expressly disclaims any intent or obligation to update the forward-looking information to reflect events that occur or circumstances that exist after the date of this press release.
Barracuda Networks, Barracuda, and the Barracuda Networks logo are registered trademarks or trademarks of Barracuda Networks, Inc. in the US and other countries.

Kontakt
Barracuda Networks
Mary Catherine Petermann
Winchester Blvd 3175
95008 Campbell, California
+1 888 268 4772
info@barracuda.com
www.barracuda.com

Pressemitteilungen

Der Datenkrake den Arm abschneiden – Expertentipps für anonymes Surfen

Einfache Tipps für mehr Datenschutz / Berliner Startup macht anonymes Surfen mit neuer RelaxBox möglich

Berlin, 18. Mai 2016. Personalisierte Werbung, Verbrechensbekämpfung, Erstellen von Nutzerprofilen – die Gründe, warum Daten im Internet gesammelt werden, sind so vielfältig wie undurchsichtig. Nutzer haben mitunter keinerlei Kontrolle darüber, welche Daten beim Surfen erfasst werden, wo und wie diese gespeichert werden, wer Zugang zu den Daten hat und wofür sie verwendet werden. Die Experten vom Berliner Startup RelaxInternet haben deshalb die wichtigsten Tipps zusammengestellt, mit denen User sicher und anonym im Netz unterwegs sind. Sie selbst haben eine kleine Box entwickelt, mit der sich anonymer und freier surfen lässt.

Bequemlichkeit wird mit Daten bezahlt

Viele Portale, Foren und Shops bieten den Nutzern mittlerweile die Möglichkeit, sich mit einem Klick per Facebook anzumelden, anstatt aufwendig ihre Daten einzugeben. „Diese sehr bequeme Methode spielt Facebook natürlich Unmengen an Daten – unter anderem zum Kaufverhalten – direkt in die Hände“, sagt Maximilian Pohl, Gesellschafter von RelaxInternet. „Wir würden deshalb immer empfehlen, bei jeder Registrierung die Daten, die der Nutzer preisgeben möchte, neu einzugeben.“ Doch auch wer sich in Shops und Portalen nicht mit seinem Facebook Profil registriert muss damit rechnen, dass soziale Netzwerke im Hintergrund Daten sammeln: „Die meisten Nutzer sind in sozialen Netzwerken permanent eingeloggt, was von diesen durchaus gewollt ist“, erklärt Pohl. „Das sorgt jedoch auch dafür, dass Facebook so ziemlich alle Aktivitäten des Nutzers erfasst. Es ist daher ratsam, sich bei Google, Facebook, Youtube und Co. nach der Nutzung immer auszuloggen.“

Surfen im Agentenmodus

Auch jeder Browser sammelt beim Surfen Daten, die meist mit der Begründung der Qualitätssicherung an den Anbieter übertragen werden. „Wer nicht möchte, dass seine Aktivitäten vom Browser gesammelt und festgehalten werden, der hat die Möglichkeit im sogenannten Inkognito-Modus zu surfen“, sagt Pohl. Einfacher und effektiver sind Anonymisierungsmethoden wie die RelaxBox, die an den Router angeschlossen wird und unter anderem automatisch und ohne Aufwand Daten verschlüsselt. „Dabei stellt ein RelaxBox-Server stellvertretend für hunderte Nutzer die Anfragen, so dass die Zielseite nur diesen Server kennt und keine Zuordnung zum ursprünglich Anfragenden mehr möglich ist“, erklärt Pohl.

Es muss nicht immer Google sein

Wer den gängigen Browser Anbietern nicht vertraut, für den schlagen die Experten Alternativen vor: „Einer unserer Favoriten bei den alternativen Browsern ist DuckDuckGo.com. Die Suche speichert nach eigener Aussage keine IP-Adresse und setzt auch keine Tracking-Cookies ein, also kleine Dateien, die die Computeraktivitäten verfolgen“, erklärt Maximilian Pohl. Eine weitere Alternative ist Chromium. „Dabei handelt es sich um den gleichen Browser, auf dem auch Chrome basiert, nur ohne die Anbindung an Google. Es werden also keine Daten von Google gesammelt.“

Tunnelblick gegen Datenklau – anonym surfen mit VPN

Die verschlüsselte Übertragung von Daten ist eine der effektivsten Möglichkeiten, um zu verhindern, dass Daten gesammelt werden. Zwar ist die Übertragung einiger Daten wie z.B. bei Mailprogrammen bereits verschlüsselt. Die meisten Daten gehen jedoch völlig unverschlüsselt – also wie eine Postkarte – durch das Netz. Für zusätzlichen Schutz sorgen sogenannte VPN-Programme: „Die RelaxBox versendet Daten über einen VPN-Tunnel (Virtual Private Network). Hier werden die Daten des Nutzers vom sonstigen, öffentlichen Datenverkehr abgegrenzt in einem privaten Tunnel übertragen“, erklärt Pohl.

Über RelaxBox
Bei der Box handelt es sich um ein Gerät, das an den Router angeschlossen und über eine Software gesteuert wird. Die Box soll das Internet für Normalverbraucher sicherer und freier machen – indem sie automatisiert und ohne Aufwand Daten verschlüsselt, Schadsoftware abfängt und die Herkunft des Surfers verschleiert. Finanziert wird das Projekt maßgeblich über Kickstarter.

Firmenkontakt
RelaxInternet GmbH & Co. KG
Maximilian Pohl
Urbanstraße 116
10967 Berlin
+49 30 60 98 11 86
info@relaxbox.de
www.relaxbox.de

Pressekontakt
scrivo PublicRelations GbR
Kai Oppel
Elvirastraße 4
80636 München
+49 89 45 23 508 10
kai.oppel@scrivo-pr.de
http://www.scrivo-pr.de

Pressemitteilungen

Level 3 ergänzt seine Cloud Connect-Lösungen um Microsoft Office 365

Frankfurt am Main / Broomfield, Colorado, 30. März 2016 – Level 3 Communications, Inc. (NYSE: LVLT) ermöglicht Unternehmen jetzt die Nutzung von Microsoft Office 365 über Azure ExpressRoute, um von höherer Produktivität, besserer Zusammenarbeit und mehr Speicherkapazität zu profitieren. Die Level 3 Cloud Connect-Lösungen und Microsoft Azure ExpressRoute für Office 365 stellen Unternehmen eine dedizierte, sichere und zuverlässige Netzwerkverbindung mit Office 365 über leistungsstarke Internet-Verbindungen zur Verfügung. Mit ExpressRoute für Office 365 können Kunden über das globale Level 3 Netzwerk auf alle Dienste in ihrem Office 365-Servicepaket zugreifen, einschließlich Exchange Online, Office-Webanwendungen, Skype for Business Online, OneDrive for Business und SharePoint Online, zugreifen.

Wichtige Fakten:
– Level 3 bietet sowohl Point-To-Point Ethernet als auch Any-To-Any IP-VPN-Verbindungen zu Azure und Office 365. Kunden können die jeweils passende Netzwerkarchitektur für ihre betrieblichen Anforderungen wählen.
– Level 3 verfügt an jeder Level 3 ExpressRoute IP-VPN Network-To-Network-Schnittstelle über ein netzwerkbasiertes Security-Gateway. Dies ermöglicht die von Microsoft geforderte Netzwerkadressübersetzung (Network Address Translation, NAT) und stellt eine Carrier-Grade Firewall-Plattform bereit, um die sichere Verbindung in das VPN zu unterstützen und gleichzeitig die Latenzzeiten zu minimieren.
– Level 3 bietet globale Verbindungen mit Microsoft Azure und Office 365 über folgende Microsoft-Rechenzentren: Amsterdam, Chicago, Dallas, London, Seattle, Silicon Valley und Washington, D.C.

Wichtige Zitate:
Brian Hoekelman, VP Business & Cloud Ecosystem Development bei Level 3
„Unternehmen und sogar Behörden fragen sich heute nicht mehr, ob oder wann sie Cloud-Lösungen in Betracht ziehen sollten, um die damit verbundenen Kosten- und Betriebsvorteile zu nutzen, sondern, wie. Software-as-a-Service-Modelle wie Office 365 sind eindeutig eine Einstiegsmöglichkeit in die Cloud. Mit dem Level 3 Cloud Connect-Partnernetzwerk können Unternehmen und Behörden dedizierte, sichere und zuverlässige Netzwerkverbindungen mit Office 365 und anderen Azure Cloud-Diensten für verbesserte Leistung, Sicherheit und Produktivität nutzen.“

Zusätzliche Ressourcen:
VIDEO: Nutzung der Cloud für die Beschleunigung von Geschäftsabläufen
INFOGRAFIK: Die Art und Weise der Cloud-Anbindung zählt
Ist Ihre Cloud-Anbindung bereit für unternehmenskritische Anwendungen?
Wie sich die knifflige Frage der Cloud-Sicherheit im behördlichen Bereich angehen lässt

Weitere Informationen zu den erweiterten Level 3 Netzwerk- und Service-Angeboten finden Sie unter www.level3.com .

Level 3 Communications, Inc. (NYSE: LVLT) ist ein Fortune-500-Unternehmen, das regionale, nationale und globale Kommunikationsdienstleistungen an Unternehmens-, Behörden- und Carrierkunden bereitstellt. Das umfassende Portfolio an sicheren Managed Solutions von Level 3 schließt Glasfaser- und Infrastrukturlösungen, Sprach- und Datenübertragung auf IP-Basis, Wide-Area-Ethernet-Dienste, Bereitstellung von Videos und Inhalten sowie Datacenter- und cloudbasierte Lösungen ein. Level 3 bedient Kunden auf über 500 Märkten in 60 Ländern über eine globale Dienstleistungsplattform, die auf eigenen Glasfasernetzen auf drei Kontinenten fußt und durch umfangreiche Verkabelung auf dem Meeresboden verbunden ist. Für weitere Informationen besuchen Sie bitte www.level3.com, oder lernen Sie uns auf Twitter, Facebook und LinkedIn kennen.

© Level 3 Communications, LLC. Alle Rechte vorbehalten. Level 3, Vyvx, Level 3 Communications, Level (3) und das Level 3-Logo sind entweder eingetragene Dienstleistungsmarken oder Dienstleistungsmarken von Level 3 Communications, LLC und/oder verbundenen Unternehmen in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen hierin gebrauchten Dienstleistungsbezeichnungen, Produktbezeichnungen, Firmenamen oder Logos sind Marken oder Dienstleistungsmarken ihrer jeweiligen Eigentümer. Die Dienstleistungen von Level 3 werden von Tochtergesellschaften von Level 3 Communications, Inc. erbracht.

Firmenkontakt
Level 3 Communications
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@level3.com
http://www.level3.com

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de