Content Security: Open Text stellt SOCKS-Client vor

Der V4- und V5-Client macht Unternehmensanwendungen je nach Bedarf SOCKS-fähig, ohne dabei den Applikationscode zu ändern. Administratoren können mit Hilfe einer regelbasierenden Engine entscheiden, welcher Netzwerkverkehr gesichert werden und SOCKS-Proxies und -Firewalls passieren soll.

Der Client bietet Unterstützung für Windows Vista und 64-Bit-Plattformen, eine Authentifizierung über Microsoft Active Directory und Kerberos, Verschlüsselung des Netzwerkverkehrs auf Basis von GSSAPI, Mechanismen für Load Balancing und Ausfallsicherheit sowie regelbasierende Konfigurationsengine und Unterstützung für Deploymentsysteme auf Basis von MSI.

“Wir sind überzeugt davon, dass die Unternehmen mit den neuen Funktionalitäten der aktuellen Version ihre Sicherheitsinfrastrukturen verbessern und gleichzeitig den Wert ihrer Investitionen in ihre Unternehmensanwendungen schützen können”, so Eugene Cherny, General Manager für Connectivity-Lösungen bei Open Text. Das Unternehmen bietet die Lösung auch Drittherstellern im Rahmen von OEM-Vereinbarungen an.

Silicon-Redaktion

Recent Posts

RWE digitalisiert HR-Prozesse mit App von Insiders TechnologiesRWE digitalisiert HR-Prozesse mit App von Insiders Technologies

RWE digitalisiert HR-Prozesse mit App von Insiders Technologies

Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…

2 Stunden ago
KI ist kein IT-Projekt, sondern ein VeränderungsprozessKI ist kein IT-Projekt, sondern ein Veränderungsprozess

KI ist kein IT-Projekt, sondern ein Veränderungsprozess

Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…

2 Stunden ago
Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign CloudVerwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.

2 Stunden ago
KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

3 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

3 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

3 Tagen ago