Service und Informationen der EnBITCon GmbH

Hier erhalten Sie aktuelle Serviceinformationen rund um unseren Shop sowie unseren Herstellern.

Hier erhalten Sie aktuelle Serviceinformationen rund um unseren Shop sowie unseren Herstellern. mehr erfahren »
Fenster schließen
Service und Informationen der EnBITCon GmbH

Hier erhalten Sie aktuelle Serviceinformationen rund um unseren Shop sowie unseren Herstellern.

Heutzutage ist es gang und gebe, dass Hotels und Gaststätten ihren Gästen einen kostenlosen Zugang zum WLAN bereitstellen. Insbesondere im Ausland kann der Gast so die unter Umständen sehr teureren Roaming-Gebühren sparen. Doch gibt es auch beim kostenlosen WLAN-Angebot einige Stolperfallen, welche die Freude schnell trüben können.
Dank des TradeUp Programms von Fortinet heißt es jetzt "alt gegen neu", indem Sie Ihre "in die Jahre gekommenen" Fortinet Komponenten einfach und preislich äußerst attraktiv durch die neueste Fortinet-Generation ersetzen können. Dabei wird die aktuelle Lizenzierung Ihres alten Fortinet-Produktes im Rahmen des Austausches komplett übernommen.
Um sich trotz eines erfolgreichen Cyber-Angriffes schützen zu können, gibt es die sogenannte Zwei-Faktor-Authentifizierung. Diese besteht, wie schon der Name vermuten lässt, aus zwei Faktoren: Etwas das man weiß, beispielsweise ein Passwort, und etwas was man hat, klassisch in Form eines Tokes. Wenn umfassend und korrekt eingesetzt, kann Zwei-Faktor-Authentifizierung eine sehr effektive Sicherheitsmaßnahme darstellen.
Ruckus plant im Jahr 2019 größere Veränderungen bei Ruckus Unleashed. Unleashed ist eine der Verwaltungsmöglichkeiten für Ruckus Access Points. Hierbei wird einer der Access Points als Controller deklariert und konnte bisher ein WLAN Netzwerk mit bis zu 25 Access Points und bis zu 512 Clients gleichzeitig verwalten.
Ruckus hat mit dem R320 einen neuen Indoor-Access Point als Einsteigermodell angekündigt. Der Access Point eignet sich bestens für Umgebungen mit geringer Dichte, wie Einzelhandelsgeschäften, der Gastronomie oder Bürogebäuden.
Das Sicherheitsunternehmen Proofpoint berichtet von einer neuen Methode, mit der Spam- und Phisingmails verschleiert werden.
Die Sicherung eines Netzwerkes ist nicht so einfach, wie es klingt und selbst bei kleinen Netzwerken kann man schnell die Übersicht verlieren. Welche IP war gleich die Schnittstelle dafür und welche haben noch mal Zugang zum NAS und dem Internet? Zum Erleichtern der Fehlersuche und dem Managen der Ports gibt es viele Möglichkeiten. Ein Spezialist in diesem Gebiet sind Greenbone Networks und ihr seit November 2018 verfügbarer GSM MAVEN.
Fortinet wurde auch gerade erst von den unabhängigen SE Labs mit dem AAA-Award für E-Mail Sicherheit bei Cloudbasierten Diensten ausgezeichnet. Unter anderem erreichte Fortinet die volle Punktzahl bei der Testkategorie, ob legitime E-Mails als Spam oder schädlich erkannt werden. Dies bedeutet, nicht eine E-Mail war aufgrund einer Falscherkennung, einem sogenannten false-positive gefiltert, bearbeitet oder abgelehnt worden.
Fünf unscheinbare, tellergroße Geräte bringen der Kinderkrebsstation in der Asklepios Klinik in Sankt Augustin seit dem 4. Dezember 2018 viel Freude. An diesem Tag wurde die neue WLAN-Infrastruktur der Station von Manuela Melz, Vorsitzende der „Elterninitiative krebskranker Kinder“, Enrico Bujotzek und Marcel Zimmer, Geschäftsführer der EnBITCon GmbH, sowie Simon Schmischke, Auszubildender Fachinformatiker für Systemintegration, offiziell eingeweiht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 05.12.2018 in einer Pressemitteilung eine Warnung vor der Malware Emotet ausgesprochen. Erstmalig beobachtet wurde die Malware im Jahre 2014 in Deutschland und Österreich. Während die Malware ursprünglich als Trojaner eingesetzt wurde um Zugangsdaten für Online-Banking auszuspionieren, so wurde die Malware in den letzten Jahren stark verändert und verbessert.

Was ist eigentlich... LACP?

Die Anforderungen an moderne Unternehmensnetzwerke steigen stetig. Daten sollen intern sowie extern immer schneller übermittelt werden. Geschwindigkeiten, die vor zehn Jahren noch an Star Trek anmuten ließen, sind heute langweilige Realität. Jedoch kommt an einem gewissen Punkt auch die Technik, welche man im Netzwerk einsetzt, an ihre Grenzen. Gerade bei den modernen 802.ac Wave 2 Access Points, welche bis zu 1.7 Gigabit pro Sekunde über das 5GHz Netzwerk versenden können, bringen sie Switches, welche nur 1 Gigabit Ports haben, schnell an ihre Grenzen.
Industrial Monitoring erlaubt es, komplexe Netzwerke mit Hilfe eines Struktogramms zu kartographieren und in Echtzeit zu überwachen. Darüber hinaus ist es möglich, Ursprung, Ziel und Inhalt jeglichen Datenverkehrs innerhalb des OT-Netzwerks einzusehen.
1 von 5