Marktübersicht zum Thema Netzwerksicherheit

Die Top 15 der Firewall- und UTM-Appliances

| Redakteur: Stephan Augsten

In der unten angehängten Bildergalerie finden Sie die Top 15 der Firewall- und UTM-Lösungen.
In der unten angehängten Bildergalerie finden Sie die Top 15 der Firewall- und UTM-Lösungen. (Bild: Archiv)

Im Bereich der Netzwerksicherheitsprodukte verliert man leicht den Überblick. Während kleine Unternehmen auf Unified Threat Management vertrauen und manch einer Firma eine klassische Firewall genügt, drängen Next Generation Firewalls auf den Markt. Security-Insider hat eine Topliste wichtiger Anbieter und Lösungen erstellt.

Die Firewall ist seit etwa 25 Jahren eine unverzichtbare Instanz, wenn es um die Netzwerksicherheit geht. Von den ursprünglichen Paketfiltern und Security-Gateways sind wir mittlerweile aber weit entfernt. Gerade in kleinen Unternehmen haben sich Allround-Geräte durchgesetzt, die unter anderem auch über Antivirus- und VPN-Funktionen verfügen.

Große Unternehmen hingegen benötigen Lösungen mit mehr Durchsatz. Hier setzen sich zunehmend die sogenannten Next Generation Firewalls (NGFs) durch, die sich beispielsweise auch fürs Netzwerk-Management eignen. Über die Portkontrolle hinaus können sie außerdem den Datenverkehr für einzelne Anwendungen und Benutzer filtern.

Security-Insider hat sich die aktuelle Marktsituation zum Anlass genommen, die wichtigsten Hersteller und ihre gängigsten Lösungen in einer Topliste zusammenzufassen. Dabei haben wir zum einen unsere eigenen Erkenntnisse einfließen lassen, zum anderen aber auch Sie, liebe Leserinnen und Leser, nach Ihrer Meinung gefragt.

Auf dieser Basis haben wir nun eine Top-15-Liste der Firewall- und UTM-Appliances erstellt. In der Bildergalerie erfahren Sie, welche Geräte es in die Übersicht geschafft haben und durch welche Funktionen oder Leistungswerte sie sich von anderen Lösungen unterscheiden.

In etwa einem Vierteljahr werden wir diese Aufstellung – analog zur Topliste der E-Mail-Verschlüsselungslösungen – erweitern und aktualisieren. Gerne können Sie uns hierzu auch neue Vorschläge schicken. Die Redaktion von Security-Insider hofft, dass Sie bei Ihrer Produktrecherche von der Liste profitieren können.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43108107 / Netzwerk-Security-Devices)