Infoblox Elite Partner

Next level networking

Infoblox hat die Verwaltung und Steuerung drei wichtiger Kernnetzdienste, namentlich DNS, DHCP und IP-Adressenverwaltung (IPAM), in einer einzigen Plattform zusammengefasst, die höchste Standards für Sicherheit, Verfügbarkeit sowie Betriebseffizienz bietet.

Infoblox bietet eine effektive, zentralisierte Verwaltung und Steuerung von DNS, DHCP und anderen Diensten sowie ganzen Netzwerken jeder Grössenordnung und Komplexität unabhängig von der Infrastruktur. Gewinnen Sie damit den Überblick über Ihre Netzwerkressourcen und verwalten Sie Netzwerkdienste zentral und automatisch über Virtualisierungsplattformen, Orchestrierungs- und Automatisierungstools, und Cloud-Service-Anbieter hinweg. Reduzieren Sie somit Fehler und Verzögerungen, die mit manuellem Aufwand verbunden sind.

DNS Security Lösungen
Technologie für die Netzwerk-Steuerung muss maximale Sicherheit und eine minimale Angriffsfläche bieten.
Die Secure DNS-Produktfamilie von Infoblox umfasst die Bereiche External DNS Security und DNS Firewall. Sie bieten einen starken Schutz vor DNS-Attacken wie Exploits, volumetrischen Angriffen oder DNS Hijacking und einen proaktiven Schutz gegen DNS-Malware mit intelligenter Feinabstimmung.

Platinum Partner und zertifizierter Technology Expert

Mit dem überaus umfangreichen Fortinet Produkteportfolio kann die IT Infrastruktur eines Unternehmens vollumfänglich von externen sowie auch internen Gefahren geschützt werden. Die höchst zuverlässigen Produkte von Fortinet sind mit eigens konzipierter Hardware ausgestattet und durch selber entwickelten Security Prozessoren und Beschleunigungs-Bauteilen (ASIC) optimiert. Das Portfolio reicht von der FortiGate New Generation Firewall, über den Fortimanager zentrales Management und Logging, zu FortiAPs Wireless Lösungen und FortiMail Email Sicherheit.

Die hohe Qualität der Fortinet Produkte hat dem Hersteller mehrere Spitzenplätze im Gartner Quadrant gebracht. Die Produkte und Lösungen von Fortinet vereinen preisgekrönte Netzwerk- und Daten-Sicherheit sowie Produkte für den sicheren Zugang, die Informationen austauschen und in einer kooperativen «Security Fabric» zusammenwirken.

Security Fabric

Die Security Fabric vereint die gesamte Bandbreite der Sicherheits Technologien in einer Plattform und ist integraler Bestandteil des Netzwerks. Sie bietet überragenden Schutz vor neuen sowie bekannten Bedrohungen.

FortiGate – New Generation Firewall

Die FortiGate-Serie bietet von grossen Data Center Firewalls mit mehr als 1’000 Gbps Durchsatz und 100 Gbps Interfaces bis zu kleinen SOHO-Tischgeräten eine breite Auswahl. Allen gemeinsam ist eine einheitliche Bedienung, eine gute Hardware-Architektur mit Hardwarebeschleunigern und ein grosser Umfang an Funktionen von Firewalling für IPv4 und IPv6, VPN, SSL-VPN, Application Control, Anti-Virus, URL-Filtering, Intrusion Prevention (IPS), integriertem WLAN-Controller und vielen weiteren nützlichen Funktionen.

Daneben gibt es auch virtuelle Appliances für VMware ESXi, Microsoft Hyper-V, KVM und Citrix XENserver und Cloud-Integrationen.

NUTANIX Scaler Partner

Hyperkonvergente Infrastruktur

Nutanix-Lösungen basieren auf der branchenweit beliebten HCI-Technologie (hyperkonvergente Infrastruktur). Dabei handelt es sich um eine vollständige Software Plattform, die überall ausgerollt, jederzeit modifiziert und dorthin gebracht werden kann, wo sie gebraucht wird; vor Ort, in der Cloud, eine Kombination (Hybrid Cloud) oder mehrere Clouds (Multi Cloud). Sie integriert Computing, Virtualisierung, Speicherung, Netzwerk und Sicherheit und unterstützt jede Anwendung in jeder Grössenordnung ob vor Ort oder in der Cloud.

Nutanix Software- und Cloud-Services vereinheitlichen den IT-Betrieb und sorgen für reibungslose Anwendungsmobilität über unterschiedliche Cloud-Umgebungen hinweg. Sie verbindet die Einfachheit und Agilität der Public Cloud mit der Leistung, Sicherheit und Kontrolle der Privaten Cloud.

  • Komplette Cloud-Umgebung – Integration aller Computing-, Virtualisierungs- Speicherung-, und Netzwerk-Ressourcen
  • Zentrales Management – Steuerung der Rechenzentrumsinfrastrukturen, Anwendungen und Clouds über ein benutzerfreundliches, zentrales Dashboard
  • Schnelle Bereitstellung von Anwendungen – Anwendungen oder virtuelle Desktops sind in kürzester Zeit einsetzbar
  • Automatisiertes Anwendungsmanagement – Automatisierung von alltäglichen IT Aufgaben
  • Kostenreduktion – Reduktion der Gesamtbetriebskosten des Rechenzentrums um bis zu 60%
  • Echte Hybrid-Cloud – Kombination aus Privater und Public Cloud Prozessen durch das einheitliche Managements

Nutanix Hyperkonvergente Infrastruktur (HCI)

Nutanix ist eine so genannte hyper-konvergierte Infrastrukturlösung (HCI), die auf verschiedenen Arten von einzelnen Servern (Knoten) läuft. Alle diese Server sind durch die HCI Softwareplattform miteinander verbunden. Die Prozessoren, der interne Speicher, die Festplatten (Storage) und Netzwerkschnittstellen sind in Clustern gebündelt, auf denen virtuelle Maschinen ausgeführt werden.

Die Verteilung der Daten, Anwendungen und der gesamten Arbeitslast auf mehrere Server macht die HCI Plattform besonders leistungsstark. Durch die integrierte Datenreplizierung auf die Server – auch über zwei Standorte hinweg – ist die Ausfallsicherheit sehr hoch. Sobald einer der Knoten ausfällt, wird die Verfügbarkeit der Plattform und der Anwendungen nicht beeinträchtigt.

Die Hardware ist sehr einfach skalierbar. Da ein Knoten alle benötigten Komponenten beinhaltet, kann ein bestehender Cluster innert kürzester Zeit erweitert werden. Dadurch wächst die Nutanix Infrastruktur mit dem Unternehmen mit. Updates eines gesamten Clusters inklusive Firmwareupgrade aller Server ohne Downtime ist mit wenigen Klicks möglich.

Nutanix arbeitet eng mit anderen Hardwareherstellern zusammen, um ihren Kunden die grösstmögliche Wahlfreiheit zu ermöglichen. Cisco, Dell, Fujitsu, HPE, Huawei, Lenovo und einige andere bieten alle von Nutanix zertifizierte Hardware an. Zudem kann Anbieter übergreifend Hardware zu einem grossen Cluster kombiniert oder Produkte wie Infoblox eingebunden werden.

Auch beim Hypervisor ist die Lösung offen. Unterstützt werden Hyper-V ESXi und das eigene AHV. Letzteres basiert auf KVM und ist im Produkt ohne zusätzliche Lizenzgebühren enthalten.

Gold Partner

Network Security Policy Orchestration

Tufin® ist Marktführer im Bereich Network Security Policy Orchestration

Mit Tufin können Unternehmen Sicherheitsrichtlinien in hybriden Umgebungen (Cloud, physische Netzwerke und virtualisierte Infrastrukturen) zentral verwalten, visualisieren und steuern.

Die preisgekrönte Tufin Orchestration Suite ist eine Policy-orientierte Komplettlösung für die automatisierte Planung, Umsetzung und Prüfung von Änderungen im Bereich der Netzwerksicherheit. Unternehmen entscheiden sich für Tufin, um in einer sich permanent ändernden Umgebung mit vielseitigen Anforderungen eine hohe Agilität zu erreichen und gleichzeitig einen robusten Sicherheitsstatus zu wahren. Die Automatisierung der Netzwerksicherheit ermöglicht es Unternehmen, Sicherheitsänderungen innerhalb von Minuten statt Tagen mit kontinuierlicher Compliance und erhöhter Agilität umzusetzen.

SecureTrack – Firewall Management Lösung

  • Visibilität selbst in komplexen, verteilten Umgebungen
  • Automatische Dokumentation aller Regeländerungen
  • Optimierung bestehender Regelwerke
  • Reporting, Audit & Compliance
  • Unified Security Policy (USP)

SecureApp – Sichtbarkeit und Kontrolle

  • Brücke zwischen App-Dev Op Teams und Netzwerk-Teams
  • Visibilität über End-zu-End Beziehungen von Applikationen
  • Migrationsplanung
  • Dokumentation der Konnektivität von Applikationen

SecureChange – Change Management

  • Klare Definition von Change Workflows
  • Change Analyse mit USP
  • Policy Design
  • Optionale Provisionierung
  • Automatische Dokumentation im Zusammenspiel mit SecureTrack
  • Sinnvolle weitreichende Automatisierung von Changes

Gold Partner

Transparenz und Kontrolle über Ihr Netzwerk

Mit der NAC (Network Access Control) Lösung von macmon erhalten Sie den vollständigen Einblick in Ihre Netzwerkumgebung. Sie haben jederzeit die Kontrolle und wissen, welche Geräte sich in Ihrem Netzwerk befinden und wo diese stehen. Macmon identifiziert jegliche in Ihrem Netzwerk eingebundenen Systeme und überwacht diese effizient.

Firmengeräte können sehr einfach über die lokale Datenbank oder eine zentrale Identitätsquelle (z.B. Active Directory) authentisiert und durch macmon für den Zugriff auf die, für die Endgerätegruppe festgelegten Netze, autorisiert werden. Und dies unabhängig davon ob das Gerät sich per WLAN oder über das kabelgebunde Netz verbindet.

Gäste und privat mitgebrachte Geräte (BYOD) können über das Gästeportal, mithilfe eines dynamischen Managements der Netzwerksegmente, einfach und sicher zugelassen werden.

Die NAC Lösung von macmon ist einfach zu implementieren und bietet Integrationsmöglichkeiten mit Lösungen von zahlreichen Drittanbietern.

Übersicht der macmon Produkte Bundles:

  • Network Bundle: effizienter Schutz der Netzwerkzugänge
  • Premium Bundle: Erweiterung des Network Bundles mit umfangreichen Mechanismen zur Prüfung des Compliance-/Sicherheitsstatus von Endgeräten und der schnellen Durchsetzung von Sicherheitsrichtlinien
  • Add-Ons: Erweiterung der Netzwerkmanagement Funktionen für eine erhöhte Sicherheit

Gold Partner

Zuverlässig integrierbare Lösungen für den Mailverkehr

SEPPmail bietet seit über 10 Jahren zuverlässige und leicht integrierbare Lösungen für den sicheren Mailverkehr. Die Secure-E-Mail-Lösung der Schweizer Firma SEPPmail beinhaltet sämtliche Funktionen, um den Versand vertraulicher Daten via E-Mail zu schützen, die Authentizität des Senders zu garantieren und die Vertraulichkeit und Integrität der Botschaft zu sichern.

Jede SEPPmail-Appliance lässt sich basierend auf den kundenspezifischen Anforderungen konfigurieren und nahtlos erweitern. Sie haben die Auswahl von der Einstiegslösung bis hin zur vollumfänglichen Secure-E-Mail-Plattform.

Sicherer Mailverkehr
Ob als VM oder als Appliance, die SEPPmail übernimmt die Verschlüsselung und die Signierung des Mailverkehrs. Das interne, weitgehend automatisierbare Zertifikatmanagement verwaltet ebenso den Import von selbstsignierten S/MIME- und PGP-Zertifikaten wie auch die Erstellung oder Anforderung von Zertifikaten für neue User. Die Clusterfähigkeit garantiert einen robusten und störungsresistenten Mailverkehr.

Secure E-Mail Gateway
Der mehrfach ausgezeichnete Secure E-Mail Gateway von SEPPmail überzeugt durch seine Funktionalität, Einfachheit und Flexibilität.
Es übernimmt das Schlüsselmanagement ohne administrativen Aufwand für den Administrator und bestimmt autonom die geeignetste Verschlüsselungsmethode für den Empfänger. Folgende Verfahren werden unterstützt:

  • Patentierte GINA Verschlüsselung
  • Domänen Verschlüsselung
  • OpenPGP Verschlüsselung
  • S/MIME Verschlüsselung
  • TLS Verschlüsselung

Weitere Produkte

  • Domänen Verschlüsselung
  • Digitale Signatur
  • Individuelle Verschlüsselung
  • Zentrales Disclaimer Managemen

Zertifizierter Partner

Cloud Daten Management und Backup

Rubrik erleichtert Firmen in der ganzen Welt den Umgang mit Ihren Daten und bewahrt sie sicher auf. Rubrik bietet ein wunderbar einfaches Produkt für Firmen an, um die Herausforderung und Bedürfnisse im Bereich Daten Managements anzugehen. Sie verfügen über Erfahrung aus der Endkunden und Enterprise Sicht, um mit einem frischen Ansatz ein leidiges Problem zu lösen: Backup und Recovery.

Rubrik Cloud Data Management

Innovator Partner

Palo Alto Networks gestaltet die Cloud-zentrierte Zukunft mit Technologien, die die Art und Weise, wie Menschen und Organisationen arbeiten, verändern.

Enterprise Security
Eine einzige Plattform, welche die essentiellen Produkte für die IT Sicherheit eines Unternehmens vereint. Der Einsatz dieser Plattform führt zu einer vereinfachten und hochwirksamen Vernetzung und Sicherheit der IT Umgebung.

  • Next-Generation Firewalls
  • Cloud Access Security
  • Security subscriptions
  • Network Security Management

Cloud Security
Prisma™ Cloud bietet vollständige Sicherheit während des gesamten Entwicklungslebenszyklus in jeder beliebigen Cloud, so dass Sie mit Zuversicht native Cloud-Anwendungen entwickeln können.

  • Umfassende native Cloud-Sicherheit
  • Kompletter Lebenszyklus
  • Über jede Cloud hinweg
  • AWS, Microsoft Azure, Google Cloud

Security Operations
Alles verhindern, was man verhindern kann. Alles, was Sie nicht verhindern, aufdecken und schnell untersuchen können.

  • Cortex XDR
  • Cortex XSOAR
  • Cortex Data Lake
  • AutFocus

Mikrosegmentierung

Guardicore ist ein Anbieter für Rechenzentrums- und Cloud-Sicherheit. Als Teil seiner Centra Sicherheitsplattform, schliesst Guardicore die Lücke in der Applikationstransparenz, die die meisten Unternehmen heute haben. Die Segmentierungslösung von Guardicore integriert tiefe, granulare Visibilität in die gesamte IT Infrastruktur. Sie berücksichtigt somit die Netzwerk- und Anwendungsflüsse in Kombination mit Echtzeit-Erkennung und –Reaktion auf Sicherheitsverletzungen im gesamten Datenverkehr und allen Anwendungen. Guardicore bietet mehr Sicherheit und Transparenz in der Cloud, im Rechenzentrum und am Endpunkt.
Mit Guardicore sind Segmentierungsprojekte erschwinglich und lassen sich in kurzem Zeitrahmen umsetzen. Der reine Software-Ansatz ist vom physischen Netzwerk entkoppelt und bietet eine schnellere Alternative zu Firewalls.

Guardicore Centra

«Der schnellste Weg zur Visualisierung und Segmentierung Ihrer Assets im Rechenzentrum, in der Cloud oder in der Hybrid-Cloud-Infrastruktur.» www.guardicore.com
Die Sicherheitsplattform Centra nutzt softwarebasierte Segmentierung, um schneller und einfacher einen höheren Sicherheitsstandart zu erreichen ohne den Betrieb zu stören.

  • Granulare Visibilität: Abbildung von Netzwerk- und Anwendungsflüssen bis auf die Prozessebene mit Echtzeit Erkennung und historischen Daten. Abstraktion mit Hilfe von Labels.
  • Plattformunabhängigkeit: Mikrosegmentierung über eine beliebige Kombination von Legacy-Systemen, Bare-Metal-Servern, VMs, Containern oder Cloud Instanzen.
  • Durchsetzung von Richtlinien: Definition und Durchsetzung von Richtlinien auf Netzwerk-, Workload-, Benutzer-, Geräte- und Prozessebene, um kritische Anwendungen und Infrastrukturen zu isolieren und zu segmentieren.
  • Umfassende Unterstützung für Anwendungsfälle: Unterstützt die breiteste Palette von Anwendungsfällen für Segmentierung und Mikrosegmentierung – von Umgebungs-segmentierung (DEV/TEST/PROD) bis hin zur Anwendungs-abgrenzung (Ring-fencing).
  • Breiter Schutz: Integrierte Funktionen zur Erkennung von Sicherheitsverletzungen und Reaktion auf solche Vorfälle.

System Integrator Partner

Sicherheitsverletzungen und Cyber-Bedrohungen schneller erkennen

Die patentierte und preisgekrönte Security-Intelligence-Platform des Unternehmens LogRhythm umfasst Security Information and Event Management (SIEM), Log-Management, die Überwachung der Datenintegrität, Netzwerkforensik und Hostforensik. Unternehmen können so Sicherheitsverletzungen und hochkomplexe Cyber-Bedrohungen schneller und akkurater erkennen als jemals zuvor.

PRODUKTE

LogRhythm SIEM 2.0

LogRhythm ist eine „Enterprise-class“ Plattform, die nahtlos Log-Management, SIEM 2.0, File integrity- und Host-Activity –Monitoring in einer integrierten Lösung zusammenfasst. Sie wurde entworfen, um einer ständig wechselnden Landschaft von Bedrohungen, mit einer vollständigen Suite von „High Performance Tools“ für Sicherheit, Compliance und IT zu begegnen. LogRhythm bietet umfassende, nützliche und umsetzbare Einblicke über das, was in der IT-Umgebung Ihres Unternehmens wirklich vorgeht.

Aus Log-Daten hilfreiche Informationen für Compliance, Security und Operations gewinnen

Jedes Unternehmen ist einzigartig. Doch Millionen von Protokollen zu erfassen, zu analysieren und täglich zu speichern, stehen alle Unternehmen vor ähnlichen Herausforderungen. Bei der effizienten Nutzung der Log-Daten helfen wir komplexe geschäftliche Herausforderungen zu lösen.

LogRhythm versteht diese Herausforderungen und hat eine umfassende Log-Management und-Analyse Lösung entworfen, inklusive Event Management, fortschrittliche Korrelations-und Mustererkennung kurz SIEM-2.0-Lösung.

Premium Partner

Identitäts- und Betrugsschutzlösungen

Die Firma OneSpan (ehemals Vasco) ist ein führender Anbieter im Bereich der Cyber-Sicherheitstechnologie. Die Lösungen von OneSpan reichen von der risikobasierten adaptiven Authentifizierung bis hin zur digitalen Identitätsprüfung und werden auf einer Cloud-basierten Plattform bereitgestellt. Sie setzen den Fokus auf verifizierte Identitäten, intelligente Betrugsabwehr, sichere Kontoeröffnung und Transaktionen, und das Signieren von Dokumenten mit eSignaturen. Mit den Lösungen von OneSpan gestalten Sie die Benützung der digitalen Plattformen für Ihre User sicher und angenehm.

Die Sidarion legt den Fokus des OneSpan Produkteportfolios auf die Authentifizierungs-Lösungen:

  • Intelligente adaptive Authentifizierung: Orchestrierung zur Erkennung, Authentifizierung und Reduktion von Betrug, sowie der Optimierung des digitalen Erlebnis
  • Mobile Security Suite: App-Sicherheits- und Authentifizierungsfunktionen
  • Mobile Authentifikatoren: Erhöhung der Sicherheit durch Zwei-Faktor-Authentifizierung mit mobilen Geräten
  • Authentifizierungs-Server: vollständige Verwaltung des Passwörter und Tokens in einem einzigen, integrierten System
  • Hardware Authentifikatoren: benutzerfreundlichen Digipass-Hardware-Authentifikatoren zur Sicherung von Remote-Zugriff

Menlo bietet Sicherheit durch Isolation

Menlo verfolgt einen neuartigen Ansatz der Bekämpfung von Cyber Attacken wie Malware oder Phishing. Mit der Menlo Security Isolation Plattform (MSIP) bietet der Hersteller eine Möglichkeit, die Schadsoftware abzufangen, bevor sie überhaupt zum Anwender gelangen kann.

Isolation statt Erkennung
Die Lösung beseitigt webbasierte Malware (von Websites, E-Mails, Dokumenten) durch die Umleitung auf die MSIP und isoliert den Client vor sämtlichen schädlichen Inhalten. Aufwändige Analysen von Gefahrenmeldungen und Support-Aufwände, wie sie bei Detection Systemen zu finden sind, werden deutlich reduziert.

Empfängt die MSIP eine Webanforderung vom Benutzer, wird dieser einem dedizierten virtuellen Container (DVC), einer abgesicherten virtuellen Umgebung, zugewiesen. Das Betriebssystem auf dem Isolator leitet die Anfrage ins Internet weiter.

Die Antwort auf die Benutzeranfrage von der Ziel-Website wird von der Isolation Plattform aufgenommen und im Browser innerhalb des DVCs ausgeführt. Handelt es sich um Schadcode, kann diese keinen Schaden anrichten. Sobald die Malware versucht, auf unbefugte Prozesse oder Dateien zuzugreifen, wird der Isolator mit seinem gesamten Inhalt entsorgt, forensische Daten protokolliert und ein Alarm ausgelöst.

Die MSIP integriert sich in die Infrastruktur wie eine klassische Web-Proxy- und E-Mail-MTA-Lösung. Jede Art von ausführbarem Webinhalt wie Java oder Flash wird von der Adaptive Clientless Rendering™ (ACR) Technologie in HTML 5 umgewandelt. Der Benutzer erhält somit ein Abbild der jeweiligen angefragten Website. Dadurch verändert sich das Browser Erlebnis für den Anwender nicht.

Das Produktportfolio von Menlo beinhaltet drei kombinierbare, aber auch einzeln verfügbare Lösungen:

  • Web Isolation Service
  • Document Isolation Service
  • Phishing Isolation Service

Cloud-Sicherheit überall dort, wo sich Ihre Mitarbeiter aufhalten

Die Next-Generation Bitglass Cloud Access Security Broker (CASB) Lösung ermöglicht es Ihrem Unternehmen, die Cloud zu nutzen und gleichzeitig Datensicherheit und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Bitglass sichert Ihre Daten über jede Cloud Anwendung und jedes Gerät hinweg.

Mit dem Einsatz der CASB Lösung ermöglichen Sie den Schutz vor Bedrohungen und die kontextbezogene Kontrolle des Datenzugriffs von jedem Gerät aus, selbst von nicht verwalteten Geräten. Mit Bitglass können Unternehmen auch selektiv Daten von verlorenen, gestohlenen oder nicht mehr bereitgestellten Geräten löschen.

Der Bitglass Zero-day CASB CoreTM verwendet maschinenlernende Techniken, um Echtzeit-Daten- und Bedrohungsschutz über den dynamischen Cloud-Footprint des Unternehmens zu liefern. Die Plattform passt sich automatisch an neue Cloud-Anwendungen, Malware-Bedrohungen, Verhaltensweisen und vieles mehr an, lernt sie und passt sie an – für jede Anwendung und jedes Gerät.

  • Sicherung sensibler Daten in verwalteten Cloud-Anwendungen: Umfassende Kontrolle und Transparenz für jede verwaltete Anwendung (unter anderem Zugriffskontrolle, Verhinderung von Datenlecks, Schutz vor Malware, Analyse des Benutzerverhaltens)
  • Vermeidung von Datenlecks in nicht verwaltete Cloud-Anwendungen: Kontrolle über die User Interaktion mit belibigen Cloud Anwendungen wie Facebook, Dropbox oder LinkedIn. Benutzer können diese Anwendungen anzeigen und mit ihnen interagieren. Das Hochladen von Inhalten wird aber unterbunden.
  • Schutz der privaten Geräte (BYOD): Der von Bitglass patentierte agentenlose mobile Datenschutz bietet Kontrolle über Unternehmensdaten und -anwendungen auf persönlich verwalteten Geräten. Die automatisierte, transparente Bereitstellung erfordert kein Eingreifen der IT-Abteilung oder der Mitarbeiter.
  • Erkennen und Reagieren auf verdächtige Aktivitäten: Anomales Benutzerverhalten erkennen und unterbinden. Das Einloggen eines Hackers von neuen Geräten oder Standorten aus oder Versuche, ungewöhnlich grosse Datenmengen von einer Cloud-Anwendung herunterzuladen, können blockiert werden.
  • Schnelle Bereitstellung der Architektur: Die einzigartige agentenlose Next-Gen-Architektur von Bitglass ermöglicht einen schnellen Einsatz in grossem Massstab unter Wahrung der Privatsphäre der Endbenutzer.

Reduzieren Sie Risiko über Ihre gesamte Umgebung. Die Cloud-Plattform von Rapid7 bietet Ihnen volle Transparenz, Analytik- und Automatisierungsfähigkeiten, damit Sie mit Einfachheit Schwachstellen überwachen, verdächtige Aktivitäten erkennen, Angriffe untersuchen und unterbinden, sowie Ihre Aufgaben automatisieren können.

  • InsightVM: Schwachstellen Management
  • InsightIDR: Benutzerverhaltens-Analyse und SIEM
  • InsightAppSec: Applikations-Sicherheit
  • InsightConnect: Orchestrierung und Automation
  • InsightOps: Logging Management

Gold Partner

Optimierung der Performanz und Transparenz

Die Firma riverbed hat sich seit ihrer Gründung im Jahre 2002 im Bereich der WAN-Optimierung erfolgreich gegen die bekannten Grosskonzerne wie Cisco und Juniper durchsetzen können. Durch innovative Technologie ist riverbed seit Jahren unangefochtener Leader im Gartner Quadrant für „Wan Optimization Management“. Die SteelFusion-Appliance ermöglicht auf der ganzen Welt verteilten Datenzentren die schnelle Synchronisation von Daten, sodass die User auch bei vollständigem WAN-Ausfall noch immer Zugriff auf aktuellste Daten haben.

Riverbed SteelHead 

Die Riverbed Steelhead beschleunigt Applikationen und Datentransfer über Wide Area und hybride Netzwerke. Doch nicht nur die erhöhte Geschwindigkeit, auch die bessere Übersicht und das vereinfachte Management über den WAN-Verkehr sind unschätzbare Vorteile in den Hauptsitzen, den Tochtergesellschaften und bei Cloud-Anwendungen.

Riverbed SteelCentral

Durch die immer weiter verstreuten Tochterfirmen stellt sich schon seit Jahren das Problem des zentralen Managements und Monitorings des Datenstroms. Durch die SteelHead-Technologie noch zusätzlich beschleunigt, sind die SteelCentral NetShark-Appliances in der Lage, schnell in jeder Aussenstelle den Traffic zu speichern, zu analysieren und zu managen. Die Fehlersuche wird dadurch stark vereinfacht, was in einem derart wichtigen Bereich von unschätzbarem Wert sein kann.

 

Enterprise Level Solution Provider

Virtualisierte Server-Infrastruktur


VMware ist bei unseren Kunden die bevorzugte Software für die Virtualisierung der Server-Infrastruktur. Das Portfolio reicht vom kostenfreien Hypervisor ESXi bis zur Suite zur Verwaltung und Automatisierung komplexer Abläufe und Architekturen in Ihren Rechenzentren. In Kombination mit einem Nutanix converged Cluster erreichen wir damit einen sehr stabilen und einfachen Betrieb Ihrer IT-Umgebung.

Neudefinition von Cloud-, Netzwerk- und Datensicherheit

Netskope ist der führende Anbieter zur Absicherung von Cloud-Anwendungen (Cloud-Apps). Mit dem klaren Fokus auf die Cloud Access Security Broker (CASB) Lösung bietet Netskope ein umfassendes und ausgereiftes Produkt an, das zudem auch Cloud DLP Funktionen, sowie Cloud Malware- und Threat Schutzfunktionen bietet. Die CASB Lösung ermöglicht es Ihnen, die Nutzung von Cloud-Anwendungen schnell zu identifizieren und zu verwalten, unabhängig davon, ob sie verwaltet werden oder nicht.

Das dritte Jahr in Folge wird die CASB Lösung von Netskope im Magic Quadrant für Cloud Access Security Broker als führend eingestuft:

Die Netskope Active Platform liefert umfassende Transparenz und ermöglicht die Erfassung und Kontrolle jeglicher Web-Dienste, die von den eigenen Mitarbeitern genutzt werden. Netskope bietet die vielseitigsten Implementierungsoptionen auf dem Markt und versetzt die IT-Abteilung in die Lage, die Nutzung von Apps zu kontrollieren, vertrauliche Daten zu schützen und die Einhaltung von Vorschriften und Richtlinien in Echtzeit zu gewährleisten – und zwar für jeden User auf jedem Gerät für jede App. Mit Netskope profitieren Unternehmen von mehr Produktivität und Sicherheit bei der Nutzung von Cloud-Diensten.

Veam Pro Partner

Cloud Datamanagement

Veeam® bietet unter dem Schlagwort „Modern Data Protection“™ ausgereifte Datensicherungsfunktionen. Wir sind mit aktuellen IT-Anforderungen bestens vertraut und unterstützen Unternehmen bei der Bewältigung typischer Probleme, die sich durch das Backup veralteter Systeme ergeben: hohe Kosten, mehr Komplexität und fehlende Kapazitäten. Veeam stellt leistungsstarke, benutzerfreundliche und kostengünstige Lösungen bereit, die speziell für virtualisierte Umgebungen und die Cloud konzipiert wurden und sich perfekt in moderne Rechenzentren integrieren.

  • Backup Modernisierung: Die Automatisierungsfunktionen entlasten Ihre Mitarbeiter und begünstigen die Weiterentwicklung Ihrer Backup Umgebung bei anhaltendem hohen Schutz der Daten.
  • Hybrid Cloud Acceleration: Mit dem einheitlichen Cloud Backup erhalten Sie eine Lösung, die verwaltet, sichert und eine nahtlose Datenübertragung ermöglicht. Die Kapazitätsplanung und das Management werden vereinfacht und Sie erhalten einen zentralen Einblick in Ihre gesamte Umgebung.
  • Datensicherheit und Compliance: Erhöhen Sie den Schutz Ihrer Daten mit der kompletten Isolierung der Backups gegen Ransomware und bewahren Sie gleichzeitig die Kontrolle über Compliance und Governance Themen.

Vereinfachte IT-Prozesse für hybride Umgebungen

Red Hat ist davon überzeugt, dass offene, hybride Technologien die Zukunft der IT sind. Das Betriebssystem der Cloud ist Open Source. Die hybride IT tritt in jeder Organisation in Erscheinung, und offene Technologien geben Ihnen das Zepter zur Steuerung heutiger Trends und Ihrer eigenen Zukunft in die Hand.

Die Verwaltung einer komplexen, hybriden IT-Umgebung kann mehrere Managementtools, redundante Richtlinien und zusätzliche Mitarbeiter zur Abwicklung des Betriebs erfordern. Red Hat® CloudForms vereinfacht die IT-Prozesse und ermöglicht einheitliche Verwaltungs- und Betriebsabläufe für hybride Umgebungen.

Wir unterstützen Sie bei der Umstellung Ihrer IT-Infrastruktur von einem herkömmlichen Virtualisierungsprozess zu einem IaaS-Modell (Infrastructure as a Service) und gewährleistet so neben einem umfassenden Investitionsschutz ein einheitliches Benutzererlebnis und eine konsistente Funktionalität.

Red Hat bietet eine Vielzahl an Lösungen in den Bereichen Cloud, Infrastruktur, Integration, App-Entwicklung und Automatisierung & Management an.