Performance-Vorteil und erweiterte Ausfallsicherheit mit den neuen WatchGuard-Modellen

Im Zuge von Netzwerkangriffen werden über 91 Prozent der Malware mittlerweile verschlüsselt übertragen. Umso wichtiger ist es für kleine und mittelständische Unternehmen, dass die eingesetzten IT-Sicherheitslösungen in der Lage sind, verschlüsselten Datenverkehr zu verarbeiten, ohne dass darunter die Geschwindigkeit des Datenverkehrs selbst leidet. Mit den Sicherheitsdiensten von WatchGuard schützen Sie sich mit URL Filtering, Intrusion Prevention und Application Control und Ransomware Prevention ohne die Kosten und Komplexität einzelner Sicherheitslösungen.

Seit dem 5. Oktober 2021 sind die neuen Mittelklasse-Modelle WatchGuard Firebox M290, M390, M590 und M690 verfügbar, die die bisherigen fünf Modelle M270, M370, M470, M570 und M670 ablösen. Modelle der M-Reihe eignen sich für kleine und mittlere Unternehmen und Organisationen mit Standorten von 25 bis 1.000 Usern.

Die Firewalls Firebox M290 und M390 sind speziell für den Schutz von kleineren Unternehmen, die den gleichen ausgeklügelten Attacken ausgesetzt sind wie Großunternehmen.

Die neuen Firebox-Modelle erzielen einen deutlich höheren Datendurchsatz mit bis zu 4,6 Gbit/s bei aktivierten Sicherheitsfeatures. Insbesondere für Kunden mit schnellen Internetleitungen mit Gigabit-Geschwindigkeit ist dies wichtig, um eine reibungslose Verarbeitung von HTTPS-Datenverkehr und die Identifikation verschlüsselter Gefahren zu gewährleisten.

Weiterhin haben alle neuen Modelle einen Erweiterungs-Slot, mit dem man die Boxen um zusätzliche Ports (Kupfer oder LWL) erweitern kann. Man erhält die Flexibilität, jederzeit schnell auf sich ändernde Netzwerk- und Sicherheitsanforderungen reagieren zu können. Die beiden neuen größeren Modelle haben zusätzlich redundante Netzteile für die Ausfallsicherheit.

Weitere Sicherheits-Lösungen aus dem WatchGuard-Portfolio lassen sich nahtlos integrieren – die Multifaktor-Authentifizierungslösung AuthPoint, die WatchGuard WLAN Access Points oder auch die ThreatSync-Korrelation zwischen Netzwerk und Endpunkt. So können Sie die Schlagkraft gegenüber modernen Gefahren weiter erhöhen und auch von einem nachhaltig angepassten Sicherheitsmanagement profitieren.

Sie benötigen Hilfe bei der Auswahl der richtigen Firebox oder haben Fragen wie Sie Ihr Netzwerk richtig absichern? Unsere Sicherheits-Experten beraten Sie gerne!

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

Ratgeber

Datensouveränität: Das sollten Sie wissen!

Immer mehr Unternehmen sehen die Cloud als Chance und lagern große Anteile der Geschäftsdaten in den digitalen Raum aus. Ein Themengebiet, das in jenem Kontext mehr und mehr an Bedeutung bekommt, wäre nicht die digitale Datensouveränität. Was unter dem Begriff „digitale Datensouveränität“ zu erfassen ist, warum diese für eine gewissenhafte Cloud-Strategie unerlässlich ist und was für Schlüsselkomponenten für eine uneingeschränkte Datenhoheit in der Cloud sorgen, zeigt Ihnen der dieser Blogbeitrag.

Microsoft To-Do: Alles, was Sie zu der Aufgaben-App wissen sollten
Ratgeber

Microsoft To-Do: Alles, was Sie zu der Aufgaben-App wissen sollten

Intelligente Todo-Listen oder bunte Klebezettel eigenen sich, um keine wichtigen Aufgaben zu vergessen. Wer es eher online mag, dem stehen eine ganze Menge von „Todo-Listen-Apps“ zur Verfügung. Wir schauen uns die Lösung Microsoft To-Do einmal genauer an – und vergleichen sie mit seinem größten Mitbewerber Todoist.

Internet of Things: Die Macht vernetzter Dinge!
Ratgeber

Internet of Things: Die Macht vernetzter Dinge!

Das „Internet der Dinge“ macht die Runde. Was sich unter dem Begriff verbirgt, in welchen Geschäftsfeldern es schon zum Einsatz kommt und welchen Rang es zukünftig für die Businesswelt haben wird, lesen Sie in diesem Artikel.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.