Werbung

SonicWALL GMS 7.0 auf der it-sa 2011

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

SonicWALL GMS 7.0 auf der it-sa 2011

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
logo_it_sa

SonicWALL stellt die neue Managementoberfläche GMS 7.0 erstmals auf der it-sa 2011 in Nürnberg vor. Mithilfe des Global Management System (GMS) lassen sich unterschiedliche SonicWALL-Produkte zentral über nur eine Oberfläche verwalten. Der führende Anbieter im Bereich Next-Generation Firewalls, Anwendungskontrolle und WAN-Beschleunigung präsentiert zusammen mit dem Authentifizierungs-Spezialisten CRYPTOCARD in Halle 12, Stand 462 effiziente Möglichkeiten, wie Unternehmen den aktuellen Bedrohungen für die IT-Infrastruktur begegnen können.


Neben der neuen Version des Global-Management-Systems wird SonicWALL zur it-sa 2011 weitere Neuheiten im Bereich der intelligenten Netzwerk-Sicherung und -Verwaltung vorstellen. Ziel ist es, die Produktivität der Anwender trotz wachsender Datenmengen weiter zu steigern und dabei ein Höchstmaß an Sicherheit zu gewähren.


„Die it-sa 2011 ist für uns erneut eine wichtige Plattform, um unsere Produkte Security-Spezialisten und IT-Führungskräften zu präsentieren. Mit unserem Partner CRYPTOCARD können wir das komplette Spektrum der Fokusthemen abdecken. Von der Web Application Security über Cloud-Computing-Security, intelligente Authentifizierung bis hin zu Mobile Security und die Sicherheitsrisiken, die aus der vermehrten Nutzung Sozialer Netzwerke entstehen, erhalten die Besucher einen Einblick in aktuelle Lösungen und Szenarien. Zudem können wir dieses Jahr mit einer Premiere aufwarten. Unser Global Management System (GMS) wird in der Version 7.0 weltweit erstmals auf der it-sa 2011 gezeigt“, sagt Sven Janssen, Country Manager Germany bei SonicWALL.


Alle Produkte werden über eine Online-Demo-Oberfläche live zu sehen sein. Darüber hinaus stellen Spezialisten in mehreren Live-Hacking-Sessions aktuelle Bedrohungen für die IT in Unternehmen dar.


 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.