Categories: FirewallSicherheit

Keine Chance für Angreifer: Acht Firewalls im Test


Die Installation dieses Geräts unterscheidet sich insofern von der anderer Firewalls im Test, als der Betreiber zunächst die Anwendungssoftware auf ein festgelegtes Firewall-Administrationssystem laden muss. Ist dies erledigt, führt die Software den Anwender durch eine Reihe von Fragen. Anschließend, und nachdem die Verbindungen über serielle Schnittstelle und Ethernet-Kabel hergestellt wurden, lädt die Software die Konfiguration direkt in die Firewall. Der Administrator kann den Firebox System Manager öffnen und sich mit der IP-Adresse des Geräts verbinden, um den Status der Firewall und andere Informationen einzusehen. Dieser ganze Prozess benötigte insgesamt nicht mehr als zehn Minuten, was für ein derart umfassendes Gerät wirklich beeindruckend ist.

Insgesamt handelt es sich hier um eine sehr gute Firewall mit umfangreichem Erweiterungspotenzial, die sehr leicht zu konfigurieren und zu verwalten ist. Administratoren, die gerne genau verfolgen, was in ihren System vor sich geht, werden die Echtzeit-Grafiken zu schätzen wissen.

Preis: ca. 3163 Dollar

Bewertung
Kriterium Punkte(von 10)
Kompatibilität 7
Zukunftssicherheit 8
ROI 7
Service 7
Gesamtnote 7,25

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13

ZDNet.de Redaktion

Recent Posts

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

4 Wochen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

4 Wochen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

4 Wochen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

4 Wochen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

4 Wochen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

4 Wochen ago