Der EnBITCon Blog
Sophos UTM 9.6 Einstellungen - Shell-Zugriff
Secure Shell (SSH) ist ein Netzwerkprotokoll, mit dessen Hilfe man sich über eine verschlüsselte Netzwerkverbindung auf der UTM anmelden kann. Es wird typischerweise für Wartungsarbeiten und zur Fehlersuche verwendet.
Sophos UTM 9.6 Einstellungen - Zeit und Datum
Auf Ihrer UTM sollten Datum und Uhrzeit immer richtig eingestellt sein. Dies ist eine Voraussetzung dafür, dass die Informationen in den Protokoll- und Berichtssystemen korrekt sind.
Was ist eigentlich… Ein-Kanal-Technologie?
Während WLAN Kanalüberschneidungen und der WLAN Signal-Rauschabstand uns das Senden und Empfangen unserer Digitalen Informationen erschweren, ermöglicht uns die Ein-Kanal-Technologie diesen Problemen zu entgehen.
Was ist eigentlich ... Echtzeit-Ortung über WLAN?
Nur wenige Unternehmen nutzen das volle Potenzial eines WLAN-Netzwerkes. Ein WLAN ist zu weit mehr fähig, als nur das reine übertragen von Daten. Es kann auch für die Echtzeitortung von WLAN fähigen Geräten genutzt werden.
Sophos Cloud Optix – Sicherheit auch in der Cloud
Sophos Cloud Optix ist die perfekte Kombination aus Sicherheits-Know-How und einer leistungsstarken Künstlichen Intelligenz (KI).
Fortinet - FortiGate 100F jetzt verfügbar
Hersteller Fortinet hat erneut eine Preisliste veröffentlicht. Nun ist mit der FortiGate 100F / FortiGate 101F endlich die mit Spannung erwartete neue Königin der Mittelklasse-Firewalls verfügbar.
Ruckus Networks - Ruckus vs Cisco
Der Hersteller Cisco ist eine bekannte Größe in der IT- und Netzwekbranche und daher perfekt für eine Gegenüberstellung mit dem eigenen System geeignet.
Sophos - Die neue XG86 und XG106
Mit den XG86 und XG106 bietet Sophos neue Firewalls an, welche die XG85 und XG105 ersetzen werden. Geändert hat sich hier zum einen der verfügbare Arbeitsspeicher. Bei beiden Geräten wurde dieser von 2GB auf 4GB angehoben.
WLAN Planung - 2,4GHz oder 5GHz?
Eine gute WLAN Planung ist unabdingbar. Jede WLAN Planung bietet eigene Herausforderungen. Die Einsatzbereiche sind äußerst vielfältig. Kein Deployment ist wie ein anderes