verschlüsselter Datenverkehr von A nach B
Ein VPN (Virtuelles Privates Netzwerk) erweitert das lokale Netzwerk über ein allgemein zugängliches Medium (üblicherweise das Internet) um gesicherte, authentisierte und authorisierte Verbindungen zu anderen Netzwerken oder Endpunkten herzustellen.
Es verfügt über Sicherheitsmechanismen, wie die Identifikation und die Authentifikation der Netzteilnehmer, sodass sich unbefugte User keinen Zugang zum VPN verschaffen können.
Als Transportmechanismus wird sowohl das gängige IPsec, als auch SSL-VPN eingesetzt.
VPN-Typen:
- End-to-Site-VPN (Verbindung zwischen Client und Netzwerk)
- Site-to-Site-VPN (Verbindung zwischen zwei lokalen Netzwerken)
- End-to-End-VPN (Verbindung zwischen zwei Clients)
Firewall
IT Security
Anti-Virus
Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist.
Über gesicherte VPN-Verbindungen baue...
Als LWL-Konfektionär angefangen, sind wir mittlerweile ein breit aufgestelltes, in zweiter Generation inhabergeführtes Unternehmen der Netzwerkbranche...
Wir sind Ihr kompetenter Ansprechpartner für Datei & Netzwerkservices, Kollaboration, Daten-Sicherheit, Verwaltung von Endgeräten, eine intelligente I...
Net-D-Sign bietet zur Umsetzung einer stabilen und effektiven IT-Architektur ein modulares System an, bei dem die benötigten Leistungen individuell au...
Unsere Unternehmen der Gebäudetechnik bieten ein hochwertiges und zertifiziertes Full-Service-Portfolio im Bereich Heizungs, Klima- und Lüftungstechni...
Mit modernsten Methoden entwickeln wir individuell zugeschnittene, effiziente Software durch herausragende Performance, mit notwendigen Features und i...
Die Münchner Webwoche, die Plattform zur Vernetzung von Unternehmen, Organisationen, Kreativen, Erfindern, Hochschulen und Start-ups aus der digitalen...
Wir sind Ihre Spezialisten für Elektroinstallation, Service, Lichtinstallation sowie EDV / Kommunikation. Es ist uns ein grosses Anliegen, individuell...
SAP bietet Digital Supply Chain Lösungen für ein nachhaltiges und resilientes Supply Chain Management vom Entwurf über die Planung bis zur operativen ...
Embedded Software-Entwicklung bedeutet bei c.c.com nicht nur Embedded Linux sondern Lösungsvielfalt: von minimalistischen Versionen bis hin zur Deskto...
Unternehmen müssen sich immer mehr mit dem Thema Cybersicherheit auseinandersetzen. Wer dies nicht tut, läuft Gefahr selbst Opfer eines Cyberangriffs ...
Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist.
Über gesicherte VPN-Verbindungen baue...
Als LWL-Konfektionär angefangen, sind wir mittlerweile ein breit aufgestelltes, in zweiter Generation inhabergeführtes Unternehmen der Netzwerkbranche...
Wir sind Ihr kompetenter Ansprechpartner für Datei & Netzwerkservices, Kollaboration, Daten-Sicherheit, Verwaltung von Endgeräten, eine intelligente I...
Net-D-Sign bietet zur Umsetzung einer stabilen und effektiven IT-Architektur ein modulares System an, bei dem die benötigten Leistungen individuell au...
Unsere Unternehmen der Gebäudetechnik bieten ein hochwertiges und zertifiziertes Full-Service-Portfolio im Bereich Heizungs, Klima- und Lüftungstechni...
Mit modernsten Methoden entwickeln wir individuell zugeschnittene, effiziente Software durch herausragende Performance, mit notwendigen Features und i...
Die Münchner Webwoche, die Plattform zur Vernetzung von Unternehmen, Organisationen, Kreativen, Erfindern, Hochschulen und Start-ups aus der digitalen...
Wir sind Ihre Spezialisten für Elektroinstallation, Service, Lichtinstallation sowie EDV / Kommunikation. Es ist uns ein grosses Anliegen, individuell...
SAP bietet Digital Supply Chain Lösungen für ein nachhaltiges und resilientes Supply Chain Management vom Entwurf über die Planung bis zur operativen ...
Embedded Software-Entwicklung bedeutet bei c.c.com nicht nur Embedded Linux sondern Lösungsvielfalt: von minimalistischen Versionen bis hin zur Deskto...
Unternehmen müssen sich immer mehr mit dem Thema Cybersicherheit auseinandersetzen. Wer dies nicht tut, läuft Gefahr selbst Opfer eines Cyberangriffs ...