{"id":972,"date":"2012-11-28T17:24:45","date_gmt":"2012-11-28T15:24:45","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=972"},"modified":"2019-04-30T15:24:53","modified_gmt":"2019-04-30T13:24:53","slug":"sicherheitsrisiken-minimieren-mit-den-neuen-utm-firewalls","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=972","title":{"rendered":"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls"},"content":{"rendered":"<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Cyberoam_Appliance.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-medium wp-image-973\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Cyberoam_Appliance-300x222.jpg\" alt=\"\" width=\"300\" height=\"222\" srcset=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Cyberoam_Appliance-300x222.jpg 300w, https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/Cyberoam_Appliance.jpg 695w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><strong>Minimieren auch Sie Ihre Sicherheitsrisiken.<\/strong><\/p>\n<p>tec4net IT-Solutions stattet Kunden mit den neuen UTM-Firewalls von Cyberoam aus. Die preisgekr\u00f6nte Unified Threat Management-Ger\u00e4te bieten Unternehmen von gro\u00dfen Konzernen bis hin zu kleinen B\u00fcros und Zweigstellen umfassende Sicherheit. Mehrere Sicherheitsfunktionen, die \u00fcber eine einzige, auf Layer 8 identit\u00e4tsbasierte Plattform integriert sind, sorgen f\u00fcr einfache und dennoch sehr leistungsstarke Sicherheit.<\/p>\n<p>Die Besonderheit der Ger\u00e4te ist die Steuerung der Sicherheitsstufen durch Benutzeridentit\u00e4ten. Dadurch lassen sich extrem feingranulare Konfigurationen, genau passend auf Ihre Bed\u00fcrfnisse erstellen.<\/p>\n<p>Die Ger\u00e4te vereinen mehrere Sicherheitsfunktionen wie Firewall, VPN, Intrusion Prevention System, Anti-Virus &amp; Anti-Spyware, Anti-Spam, Web Filtering, Layer 7 Visibility &amp; Control, Bandwidth Management, Multiple Link Management und mehr auf einer Plattform. Durch eine umfassende Sicherheitsarchitektur und Multi-Core-Prozessoren bietet die L\u00f6sung zukunftssichere Sicherheit und schnelleren Durchsatz.<\/p>\n<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/cyberoam_portfolio.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-974 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/cyberoam_portfolio.jpg\" alt=\"\" width=\"603\" height=\"345\" srcset=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/cyberoam_portfolio.jpg 603w, https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/cyberoam_portfolio-300x171.jpg 300w\" sizes=\"(max-width: 603px) 100vw, 603px\" \/><\/a><\/p>\n<p>In der Layer 8 Technologie von Cyberoam UTM wird die Benutzeridentit\u00e4t als 8. Layer oder \u201emenschlichen Layer\u201d im Netzwerkprotokollstack eingebunden. Dadurch k\u00f6nnen Administratoren Benutzer eindeutig identifizieren, Internetaktivit\u00e4ten dieser Benutzer im Netzwerk steuern und Richtlinien sowie Berichte f\u00fcr Benutzernamen erstellen.<\/p>\n<p><strong>Wichtigste Funktionen:<\/strong><br \/>\n\u2022 Identit\u00e4tsbasierte Rulesets<br \/>\n\u2022 Applikationsmanagement bis Layer 8<br \/>\n\u2022 Sateful Inspection Firewall<br \/>\n\u2022 Sicheres VPN (SSL VPN &amp; IPSec)<br \/>\n\u2022 Gateway AntiVirus, AntiSpyware und AntiSpam<br \/>\n\u2022 IPS &#8211; Intrusion Prevention System<br \/>\n\u2022 Content &amp; Application Filter<br \/>\n\u2022 Bandbreitenmanagement<br \/>\n\u2022 Multiple Link Management<br \/>\n\u2022 On-Appliance Reporting<br \/>\n\u2022 IPv6 Ready<br \/>\n\u2022 3G\/WWAN<\/p>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Weitere Infos unter:<br \/>\n<a href=\"http:\/\/www.cyberoam.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.cyberoam.tec4net.com<\/a><\/p>\n<p>Webseite von Cyberoam<br \/>\n<a href=\"http:\/\/www.cyberoam.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.cyberoam.com<\/a><strong><br \/>\n<\/strong><\/p>\n<p><strong>tec4net &#8211; Ihr Starker IT-Partner<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per E-Mail oder SMS.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber m\u00f6gliche weitere Schritte.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Die Suchergebnisse sind nicht unbedingt vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;M\u00fcssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann, wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<\/p>\n<p>&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/p>\n<p>&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<\/p>\n<p>&lt;\/strong&gt;<\/p>\n<p>&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>tec4net IT-Solutions stattet Kunden mit den neuen UTM-Firewalls von Cyberoam aus. Die preisgekr\u00f6nte Unified Threat Management-Ger\u00e4te bieten Unternehmen von gro\u00dfen Konzernen bis hin zu kleinen B\u00fcros und Zweigstellen umfassende Sicherheit. <\/p>\n","protected":false},"author":2,"featured_media":1607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[140,81,141,142,143,144,307,38,146,139,145],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=972\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"tec4net IT-Solutions stattet Kunden mit den neuen UTM-Firewalls von Cyberoam aus. Die preisgekr\u00f6nte Unified Threat Management-Ger\u00e4te bieten Unternehmen von gro\u00dfen Konzernen bis hin zu kleinen B\u00fcros und Zweigstellen umfassende Sicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=972\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-11-28T15:24:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T13:24:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/281112_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=972\",\"url\":\"https:\/\/it-news-blog.com\/?p=972\",\"name\":\"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-11-28T15:24:45+00:00\",\"dateModified\":\"2019-04-30T13:24:53+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=972#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=972\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=972#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=972","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG","og_description":"tec4net IT-Solutions stattet Kunden mit den neuen UTM-Firewalls von Cyberoam aus. Die preisgekr\u00f6nte Unified Threat Management-Ger\u00e4te bieten Unternehmen von gro\u00dfen Konzernen bis hin zu kleinen B\u00fcros und Zweigstellen umfassende Sicherheit.","og_url":"https:\/\/it-news-blog.com\/?p=972","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-11-28T15:24:45+00:00","article_modified_time":"2019-04-30T13:24:53+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/11\/281112_2.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=972","url":"https:\/\/it-news-blog.com\/?p=972","name":"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-11-28T15:24:45+00:00","dateModified":"2019-04-30T13:24:53+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=972#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=972"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=972#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsrisiken minimieren mit den neuen UTM-Firewalls"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/972"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=972"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/972\/revisions"}],"predecessor-version":[{"id":1615,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/972\/revisions\/1615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1607"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}