Computer Associates (CA) liefert CA Wireless Site Management 4.0 (CA WSM) aus. Die Lösung verwaltet drahtlose Netzwerke und verringere die mit drahtlosen WiFi-Netzwerken verbundenen Sicherheitsrisiken sowie deren administrative Komplexität. Sie identifiziere unautorisierte Geräte und Zugangspunkte, steuere den Benutzerzugriff mithilfe entsprechender Client-Software und ermögliche IT-Administratoren, drahtlose Netzwerke über die unternehmensweiten Sicherheitsregeln zu verwalten.
„Entscheidend ist, dass Firmen Sicherheits- und Management-Lösungen für drahtlose Netzwerke nutzen, die die Komplexität von Funktechnologien für die IT-Abteilung reduzieren, den ROI für drahtlose Geräte schützen sowie die Performance der Anwender durch eine nahtlose, heterogene Integration wahren“, erklärte Stephen Elliot, als Senior Analyst für das Thema Netzwerk-Management bei IDC zuständig. „CA Wireless Site Management bietet eine Reihe robuster Funktionen für die Sicherung und das Management eines drahtlosen Netzwerks. Außerdem integriert CA WSM drahtlose und kabelgebundene Netzwerke, wodurch ein wirtschaftlicher Betrieb sichergestellt ist.“
CA WSM ist in die eTrust Sicherheits-Managementlösungen von CA integriert, um unternehmensweite Sicherheitsregeln steuern und umsetzen zu können.
CA WSM stellt eine einheitliche Oberfläche für die Verwaltung der drahtlosen Infrastruktur als Erweiterung der heterogenen, drahtgebundenen Infrastruktur bereit.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…