GFI Software vereenvoudigt het beheer van draadloze netwerken

gfiwirelesssentry

GFI Software introduceert een cloud-gebaseerde oplossing waarmee It-beheerders hun draadloze netwerken kunnen monitoren, beheren en beveiligen. GFI WirelessSentry (GFI WiSe) helpt beheerders de prestaties van hun draadloze netwerken te optimaliseren, terwijl zij tegelijkertijd gebruikers beschermen tegen bedreigingen.

WirelessSentry van GFI is niet gebonden aan netwerk-hardware. De oplossing gebruikt een lichtgewicht sensor die op een lokale machine dichtbij ieder toegangspunt wordt aangebracht. Deze sensoren kunnen vanuit een cloud management console worden beheerd.

Dashboard

Zodra de sensor wordt geactiveerd identificeert WiSe automatisch draadloze netwerken en toegangspunten die in de buurt zijn. Deze kunnen vervolgens via een intuïtief dashboard worden gemonitord en beheerd. Dit dashboard is toegankelijk via alle apparaten met een webbrowser. GFI WirelessSentry is geschikt voor bestaande systemen. Organisaties kunnen de oplossing dan ook implementeren zonder grote investeringen te bhoeven doen in nieuwe hardware.

Niet alle apparaten die met een draadloos netwerk verbinding maken hebben dezelfde prioriteit. Apparaten met een hoge prioriteit kunnen worden aangemerkt als VIP. Hierdoor ontvangt de IT-beheerders alerts zodra dit apparaat verbinding maakt met het netwerk, waarna de locatie van het apparaat wordt weergegeven.

Real-time waarschuwingen

Ondersteunend personeel kan real-time waarschuwingen ontvangen via SMS of e-mail over kritieke en alarmerende gebeurtenissen. De grafische rapportage tool maakt het eenvoudig voor gebruikers om gedetailleerde informatie te verkrijgen over het gebruik van het netwerk en deze te delen met belanghebbenden.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1