Zugang zu Unternehmensnetzen


Aerohive stellt Verbesserungen der "HiveOS" und "HiveManager" vor und bietet nun Cloud-basierte Services für Reseller und Partner an
WiFi hat sich zum wichtigsten Access-Layer entwickelt und Unternehmen kämpfen mit dem zunehmenden Einfluss privater mobiler Geräte


(17.06.11) - Aerohive Networks, Herstellerin von Lösungen für WLAN und Cloud-basiertes Networking, hat signifikante Verbesserungen der "HiveOS" und "HiveManager Network"-Management-Software vorgestellt. Sie vereinfachen die Authentifizierung und Kontrolle von Gästen sowie mobilen Internetgeräten (MID). Hinzugefügt wurde weiterhin eine Spektrum-Analyse für die 802.11 Access Points.

Die neuen Funktionen wurden entwickelt, um den Betrieb von Wi-Fi-Netzwerken zu vereinfachen und werden von den aktuellen Produkten unterstützt. Es ist also nicht erforderlich, neue Access Points, zusätzliche Lizenzen oder ein weiteres Managementsystem für MIDs zu erwerben. Gleichzeitig bietet Aerohive nun Cloud-basierte Services für Reseller und Partner an.

Unternehmen sehen sich der steigenden Anforderung gegenüber, Gästen sowie immer mehr mobilen Geräten den Zugang zu Unternehmensnetzen zu ermöglichen. Mit dem HiveOS sowie dem HiveManager in der Version 4.0 vereinfacht Aerohive die Authentifizierung und Kontrolle dieser Geräte. Dazu wurden neue Methoden der Geräteerkennung, der Authentifizierung sowie für die Durchsetzung von Richtlinien entwickelt.

Die Möglichkeit, jedem Anwender einen individuellen Schlüssel für den WLAN-Zugang zu erstellen, wurde dahingehend erweitert, dass diese sich nun selbst über das HiveAP-Webportal für einen privaten Schlüssel (PSK) registrieren können. Dieses Verfahren schützt vor Snooping-Attacken wie Firesheep und entlastet die IT-Administration. Des Weiteren ermöglicht es den Mitarbeitern einen sicheren Netzwerkzugang ohne eine aufwändige 802.1X-Konfiguration durch die IT-Abteilung. Administratoren können den Nutzerzugang, abhängig von dem jeweiligen Endgerät, der übertragenen Informationen, der Active Directory (AD) Authentifizierung oder der Zugehörigkeit zu Domains modifizieren.

Mittels dieser Funktionen kann erkannt werden, ob sich ein Mitarbeiter von einem persönlichen internetfähigen Mobilgerät oder einem Unternehmens-Device ins Netz verbindet. Damit können Anwendern, bei Benutzung der gleichen Anmeldedaten, unterschiedliche Richtlinien-Profile zugewiesen werden. Vom persönlichen Mobilgerät aus kann bei Bedarf z.B. nur Internet oder E-Mail Zugriff erlaubt und die Bandbreite limitier werden. Unternehmenseigene Mobilgeräte, die als Computer in einer AD-Domäne registriert sind, können abhängig vom jeweiligen Gerätetyp unterschiedliche Berechtigungen für den Zugriff auf Ressourcen besitzen.

Die gleichzeitig vorgestellten neuen Funktionen zur Spektrumsanalyse unterstützen 2.4 Ghz und 5 Ghz, Zeitmultiplexverfahren mit Scanning sowie Signaturen zur Identifikation von Störeinflüssen wie etwa einer Microwelle. Die weltweit erstmals mittels HTML5 gelieferten Spektrogramme können mit jedem beliebigen Endgerät oder Browser einschließlich iPads und iPhones genutzt werden. Alle neuen Funktionen zur Spektrumsanalyse werden als kostenfreies Update für bestehende 802.11n-Kunden bereitgestellt.

Zusätzlich zu den technischen Neuerungen bietet Aerohive Cloud-basierte Netzwerkservices für Reseller und Partner. Sie ermöglichen etwa Demonstrationen, Evaluierungen und das Hinzufügen zusätzlicher Produkte zum Kundennetz. Vertriebspartner können auf Basis der Aerohive Cloud-Serviceplattform ihren Kunden zusätzliche Dienste anbieten, ohne dazu eigene Rechenzentrumskapazitäten aufbauen zu müssen.

"WiFi hat sich zum wichtigsten Access-Layer entwickelt und Unternehmen kämpfen mit dem zunehmenden Einfluss privater mobiler Geräte. IT-Abteilungen benötigen deshalb WiFi-Systeme, die einfacher zu nutzen, zu installieren und zu verwalten sind", erklärt Stephen Philip, VP Produktmarketing von Aerohive. "Aerohive treibt die Innovation auf Basis der Cloud-fähigen und auf verteilter Intelligenz basierenden Architektur weiter voran." (Seicom: ra)

SeiCOM Communication Systems: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Cloud-native und SaaS-Verfügbarkeit

    Check Point Software Technologies gibt bekannt, dass "CloudGuard WAF" die wichtigsten Anforderungen des aktuellen "Gartner Market Guide for Cloud Web Application and API Protection" (WAAP) erfüllt. Die Cloud-native Lösung bietet eine KI-gestützte Sicherheitsarchitektur, die moderne Web-Anwendungen und APIs umfassend schützt - von der Entwicklung über den Betrieb bis zur automatisierten Bedrohungsabwehr.

  • Souveräne KI für kleine Unternehmen

    Hosting-Provider und Cloud-Enabler Ionos, erweitert ihren "AI Model Hub Portfolio", um das Einstiegsmodell "Mistral NeMo". Ziel ist es, kleinen und mittelständischen Unternehmen (KMU) den einfachen und sicheren Zugang zu leistungsfähiger, europäischer KI zu erleichtern - entwickelt und betrieben unter europäischen Standards.

  • Bereitstellung in Cloud-Umgebungen

    Cybersecurity-Unternehmen Rubrik kündigte an, AMD EPYC-Prozessoren künftig umfassend in ihrer Datensicherheitsplattform einzusetzen. Durch die Integration dieser Prozessoren kann Rubrik seinen Unternehmenskunden kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die Möglichkeiten zur Bereitstellung in Cloud-Umgebungen erweitern.

  • KI-gestützte Verteidigung im gesamten CNAPP

    Sysdig gab die vollständige Integration von "Sysdig Sage" in ihrer Plattform bekannt. Damit können Sicherheits- und Entwicklungsteams mit Unterstützung von Sysdigs KI-gestütztem Cloud-Sicherheitsanalysten Risiken identifizieren, untersuchen und beheben.

  • Beschleunigtes Erkennen von Gefahren

    Das neue "GravityZone External Attack Surface Management" von Bitdefender (EASM) gibt Unternehmen sowie Managed Service Providern (MSP) und deren Kunden eine umfassende Sichtbarkeit von IT-Assets mit Internetanbindung und zeigt die damit einhergehenden Schwachstellen auf. Das Add-On der "Bitdefender GravityZone" verbessert Cybersicherheitsabläufe durch zentrales Erkennen, Überwachen und Verwalten der expandierenden Angriffsoberfläche.

  • Fivetran präsentiert erweitertes "Connector SDK"

    Fivetran, Anbieterin für Data Movement, präsentiert die Erweiterung ihres Connector SDKs (Software Development Kit): Es unterstützt jetzt auch benutzerdefinierte Konnektoren für jede Datenquelle. Damit können Developer zuverlässige Pipelines selbst für sehr spezielle sowie selbst entwickelte Systeme erstellen, Lücken bei der Datenintegration beseitigen und so wirklich alle Daten eines Unternehmens an einem Ort zentralisieren.

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen