small medium-sized large Positioning Guide: Cisco Security Solutions

Größe: px
Ab Seite anzeigen:

Download "small medium-sized large Positioning Guide: Cisco Security Solutions"

Transkript

1 small medium-sized large Positioning Guide:

2 Überblick Nur durch eine integrierte Betrachtung des Themas Sicherheit und die Einbindung der Maßnahmen in ein intelligentes Netzwerk können Unternehmen sich angemessen vor Bedrohungen schützen. Im Idealfall verteidigt sich das Netzwerk selbst. Die Self-Defending Network -Strategie ist Teil des Intelligent Information Networks (IIN), der Cisco-Vision für die Zukunft des Networking. Kerngedanke des Ansatzes ist die Integration von Sicherheitsfunktionen in alle Netzwerkkomponenten und die Einbindung der Endgeräte in die Sicherheitsbetrachtung. Dies erfordert ein Umdenken in den Unternehmen, denn bisher wurde die Sicherheit der Endgeräte und der Netze von unterschiedlichen Abteilungen betreut, was zu isolierten Maßnahmen führte. 8 small medium-sized large Catalyst 6500 FWM - Modul MARS MARS 25R MARS 25 MARS 55 MARS 110R MARS 110 MARS 210 IPS ASA AIP10 ASA AIP10 ASA AIP20 ASA AIP20 IPS 4240 IPS 4255 IPS 4260 IPS 4270 Adaptive Security Appliance (ASA 5500) ASA 5505 ASA 5510 ASA 5520 ASA 5540 ASA 5550 ASA 5580 Security Appliance 500 SA 500 Integrated Services Router ISR 800 ISR 1800 ISR 2800 ISR 3800 Verfügbare Smartnet-Verträge Nur Software- 8x5xNBD 8x5x4 24x7x4 8x5xNBD & Signatur- 8x5x4 & Signatur- ISR 800,1800,2800 und 3800er Series Ja Ja Ja Ja Nein Nein Nein ASA5500er Serie Ja Ja Ja Ja Nein Nein Nein ASA5500er Serie inkl. AIP-Modul Nein Nein Nein Nein Ja Ja Ja ASA5500er Serie inkl. CSC-Modul Ja Ja Ja Ja Nein Nein Nein IPS4200er Serie Nein Nein Nein Nein Ja Ja Ja M.A.R.S.-Series Ja Ja Ja Ja Nein Nein Nein SA500 Ja Ja Nein Nein Nein Nein Nein 24x7x4 & Signatur-

3 Cisco Integrated Services Router Die neue Router-Generation von Cisco alle Dienste inklusive Integrated Services Router von Cisco bieten neben der intelligenten Weiterleitung von Datenpaketen an die richtige Adresse auch integrierte Dienste aus den Bereichen Sicherheit, Sprache und Wireless-Technologie. Cisco Integrated Services Router der Serien 800, 1800, 2800 und 3800 liefern für alle Anforderungen kleiner und mittlerer Unternehmen die optimale Lösung: Cisco ISR-Übersicht Cisco ISR 2800 Series Cisco ISR 1800 Series Cisco ISR 800 Series Max. Anzahl Mitarbeiter Umfassende Sicherheitsfunktionen - sicherer Internet-Zugriff, Firewall, Intrusion Detection, Intrusion Prevention, Antiviren-Unterstützung durch Network, Admission Control (NAC), Verschlüsselung, dynamische Routing-Funktionen, umfangreiche Quality of Service (QoS) sowie die sichere Übertragung von Sprache und Video Sichere VPN-Verbindungen einfache Anbindung von Zweigstellen, Telearbeitsplätzen, mobilen Mitarbeitern und Partnerfirmen Integrierbare IP-Kommunikationsanlage mit bis zu 240 IP-Telefonen (Serien 2800, 3800) Einfache und sichere Anbindung von Wireless-Geräten Schnelle Einrichtung und Verwaltung mit dem kostenfreien, Web-basierten Verwaltungstool Cisco Security Device Manager (SDM) (Kenntnisse des Cisco IOS Software Command-Line Interface (CLI) nicht erforderlich) Cisco IOS Content Filtering Cisco IOS Content Filtering ist eine Web Security Lösung, die Unternehmen gegen bekannte und neue Internet-Gefahren schützt, die Mitarbeiter Produktivität erhöht und die Sicherheits-Policy umsetzt. Das Cisco IOS Content Filtering ist ideal für Klein- und Mittelständische Unternehmen sowie für Niederlassungen von Großunternehmen, die eine skalierbare und eine leicht administrierbare Lösungen benötigen. Vorteile für Ihre Kunden: Kunden, die bereits einen Cisco Integrated Services Router (ISR) im Einsatz haben oder gerade in der Beschaffungsphase sind, müssen keine weitere Hardware für Content Filtering Lösungen beschaffen und administrieren. Hierdurch können Anschaffungs- und Administrationskosten erheblich vermindert werden. Die Cisco IOS Content Filtering Lösung kann gemeinsam mit den bekannten Cisco IOS Funktionen, wie z.b. IOS Firewall, IOS IPS und VPN eingesetzt werden. Unterstützte Cisco ISR Plattformen: Produktfamilie Unterstützte Plattform Cisco IOS Software Image Cisco 800 Series 881, 888 Advanced IP Services Cisco 800 Series 886, 887, 871, 878, 891, 892 Advanced IP Services Cisco 1800 Series 1801, 1802, 1803, 1811, 1812, 1841 Advanced Security oder höher Cisco 2800 Series 2801, 2811, 1821, 1851 Advanced Security oder höher Cisco 3000 Series 3825, 3845 Advanced Security oder höher Die Cisco ASA 5500 Serie Adaptive Security Appliance Die Cisco Adaptive Security Appliance 5500 (ASA) ist eine modulare Plattform, die Firewall-, IPS- und VPN-Funktionen der bewährten Sicherheitsprodukte von Cisco in einem Gerät zu einem sehr attraktiven Preis vereint. Die integrierten Sicherheitsfunktionen sind aufeinander abgestimmt und können beliebig kombiniert werden. Mit dem Einsatz von All-in-One Security Appliances senken Unternehmen durch Standardisierung der Sicherheitskomponenten im Netzwerk die Beschaffungs-, Implementierungs- und Betriebskosten. Im Gegensatz zu nachträglich installierten Sicherheitsgeräte und Best-of-Breed-Einkaufsstrategien verbessert die einheitliche Verwaltung das Sicherheitsniveau, denn Sicherheitsrichtlinien können mittels eines zentralen Managements verteilt und durchgesetzt werden. Die ASA ist die Schlüsselkomponente der Self-Defending-Network-Strategie (SDN) von Cisco. Das SDN nutzt jede Netzwerkkomponente und jedes Endgerät, um Bedrohungen von intern und extern zu erkennen, zu verhindern und sich permanent an neue Gefahren anzupassen. Diese Integration, enge Zusammenarbeit der Komponenten und die Anpassungsfähigkeit sind Alleinstellungsmerkmale des Cisco-SDN. Sicherheit durch Modularität Ein Schwachpunkt bisheriger Produkte ist die fehlende Erweiterbarkeit. Sie ist von besonderer Bedeutung, da ständig neue Bedrohungen entstehen. Die ASA 5500 Serie ist durch die Security-Service-Module zukunftssicher.

4 Die Cisco ASA 5500 Serie Adaptive Security Appliance Das Cisco Content- Security- and Control-Security-Services-Modul (CSC-SSM) bietet eine umfassende Anzahl marktführender Anti-X-Dienste. Sie vereinen Antivirus, Anti-Spyware, File-Blocking, Anti-Spam, Anti-Phishing, URL-Blocking und -Filterung sowie Content-Filterung und basieren auf Anti X-Techniken von TrendMicro. Ein weiteres verfügbares Modul beinhaltet die Intrusion-Prevention-Services von Cisco mit dem Advanced Inspection and Prevention Security Services Module (AIP-SSM). Das AIP-SSM Modul bietet zum Schutz geschäftskritischer Server und Infrastrukturen proaktive Intrusion Prevention Services mit vollem Funktionsumfang. Mit den umfangreichen VPN-Funktionen der Cisco ASA 5500 Serie können Unternehmen mobilen Mitarbeitern einfach gesicherten Remote-Zugriff auf Anwendungen und Netzwerk-Ressourcen bieten. Bis zu gleichzeitige SSL-VPN-Verbindungen kann ein Gerät bereitstellen. Integriertes VPN Load Balancing und die umfassende IPSec-VPN-Funktionalität erlauben es, mit geringem Geräteaufwand hochskalierbare VPNs zur Anbindung von Außenstellen oder Remote-Access für mehrere zehntausend gleichzeitige Nutzer zu betreiben. Cisco Intrusion Prevention-Lösungen Umfassender integrierter, kollaborativer und adaptiver Netzwerkschutz Unternehmensnetzwerke sind heutzutage immer zahlreicheren und vielfältigeren Sicherheitsbedrohungen ausgesetzt. Mit den Lösungen des Cisco Intrusion Prevention Systems (IPS) können Bedrohungen wie Würmer, Spyware, Adware, Netzwerkviren und Anwendungsmissbrauch richtig erkannt, klassifiziert und abgewehrt werden, bevor die Störfallsicherheit (Resilience) Ihres Unternehmens in Mitleidenschaft gezogen wird. Cisco IPS-Lösungen gehören zu den Kernkomponenten des Cisco Self-Defending Network und bieten überlegenen Angriffsschutz durch eine einzigartige, netzwerkweite Kombination aus Integration, Kollaboration und Adaption. Integration Cisco IPS-Lösungen schützen das Unternehmen vor Multivektor-Angriffen, so z.b. an Netzwerk-, Server- und Desktop-Endpunkten. Die Lösungen erstrecken sich über alle Cisco Plattformen, von zweckgebundenen Appliances und integrierten Firewall- und IPS-Geräten bis hin zu Servicemodulen für Router und Switches. Durch eingehende und durchgängige Verkehrskontrollen von Layer 2 bis 7 des Netzwerks bieten Cisco IPS-Lösungen wirksamen Schutz vor Verstößen gegen Sicherheitsrichtlinien, vor der Ausnutzung von Schwachstellen und vor Verhaltensanomalien. Kollaboration Cisco IPS-Lösungen machen von einem einzigartigen, systemweiten Sicherheits- Ecosystem Gebrauch, das Bedrohungen analysiert, erkennt und entsprechende Abwehrreaktionen auslöst. Auf diese Weise lässt sich ein Höchstmaß an Netzwerkskalierbarkeit und störfallsicherheit erzielen. Zu diesem kollaborativen System gehören lösungsübergreifende Feedback-Verknüpfungen, ein gemeinsames Richtlinienmanagement, Multivendor Event Correlation, die Identifizierung von Angriffswegen, passives/aktives Fingerprinting sowie host-basierte IPS-Kollaboration (Cisco Security Agent). Rundum-Sicherheit Durch den strategischen Einsatz im gesamten Netzwerk liefern Cisco IPS-Lösungen beispiellosen End-to-End- und Day-Zero-Schutz für Ihr Netzwerk. Mit einer Cisco IPS-Lösung sichern Sie Ihre Infrastruktur und Ihr Unternehmen optimal ab. Adaption Dank der hervorragenden Anpassungsfähigkeit der Cisco IPS-Lösungen erzielen Sie Ihren potenziellen Angreifern gegenüber einen entscheidenden Vorsprung, wenn sich die Bedrohungslage Ihres Netzwerks ändert. Damit kann das Risiko sowohl bekannter als auch unbekannter Attacken effektiv gemindert werden. Durch umfassende Verhaltensanalysen, Anomalieerkennung, Richtlinienanpassungen und Methoden zur raschen Reaktion auf Bedrohungen sparen Sie Zeit und Ressourcen und, was am wichtigsten ist, sichern Sie die Vermögenswerte und die Produktivität Ihres Unternehmens. Cisco IPS- Lösungen sind erhältlich in Form von: Produkt Cisco IPS 4200 Series Sensoren Beschreibung Dezidierte Hardware Appliance-Plattform Cisco IDS Services Modul 2 (IDSM-2) Cisco Advanced Inspection und Protection Security Services Modul (AIP-SSM) Cisco IDS Network Modul Cisco IOS IPS Sicherheitsmodul für Cisco Catalyst 6500 Series Switches Sicherheitsmodul für Cisco ASA 5500 Series Adaptive Security Appliances Netzwerkmodul für Cisco Access Router mit IDS-Funktionalität Konzentrierte IPS- Funktionalität durch Einsatz der Cisco IOS- Software auf dem Router

5 Management und Überwachung Command Line Interface (CLI): Eine mit komplettem Funktionsspektrum ausgestattete und der Cisco IOS Software ähnliche CLI ermöglicht die Gerätekonfiguration über eine Secure Shell (SSH)-Protokollverbindung. Cisco Unified Communication Manager Business Edition Cisco IPS Device Manager: Ein Single Device Manager stellt eine sichere und browserbasierte grafische Benutzeroberfläche (GUI) für Konfigurationsund Anzeigezwecke zur Verfügung. Auf den Cisco IPS Device Manager kann unabhängig von dem jeweils verwendeten Betriebssystem von praktisch jedem Desktop aus problemlos zugegriffen werden. Cisco IPS Event Viewer (IEV): Ermöglicht die gleichzeitige Überwachung von bis zu fünf Cisco IPS-Sensoren. Cisco Router and Security Device Manager (SDM): Ein intuitiver, webbasierter Device Manager, der eine unkomplizierte und zuverlässige Implementierung und Verwaltung von Cisco Access Routern gewährleistet. Das Cisco IOS IPS Feature Set sowie die Cisco IDS-Netzwerkmodule sind ebenfalls inbegriffen. Cisco Security Manager: Der Cisco Security Manager bietet Konfigurationsmanagement für Firewall-, VPN- und IPS-Dienste über die gesamte Palette der Cisco Router, Security Appliances und Catalyst-Service-Module. Effiziente Verwaltung von Sicherheitsrichtlinien für kleine, mittlere oder globale Unternehmensnetzwerke wird dank des leistungsfähigen richtlinienbasierten Ansatzes möglich. Die umfangreiche grafische Managementoberfläche bietet verschiedene Systemsichten auf Geräte-, Sicherheitsrichtlinien- und Topologie-Ebene. Cisco Security Monitoring Analysis and Response System (CS-MARS) Cisco Security-MARS ist eine Appliance-basierte Lösung, die Eventdaten von unterschiedlichen Netzwerkgeräten, PCs oder Servern sammelt und in Echtzeit zueinander in Beziehung setzt. Die Lösung kann bis zu Ereignisse pro Sekunde verarbeiten und ermöglicht somit Netzwerk- und Sicherheitsadministratoren, den Sicherheitszustand des gesamten Unternehmensnetzwerks zu monitoren, Bedrohungen schnell zu identifizieren und durch Gegenmaßnahmen zu isolieren. Die Lösung kombiniert die Korrelation von Eventinformationen und daraus resultierende Rückschlüsse auf Sicherheitsvorfälle mit Netzwerkintelligenz, Kontext- Korrelation, Vektor-Analyse, Anomaly Detection, Identifizierung von Hotspots und automatisierten Gegenmaßnahmen. Eine Besonderheit der Cisco Security- MARS-Lösung besteht darin, dass sie die Netzwerktopologie und die verwendeten Geräte sowie deren Konfiguration lernen kann und dieses Wissen für die Korrelation der Daten heranzieht. Das ungeheure Datenvolumen der täglich in einem Netzwerk anfallenden Ereignisse (Syslog, Logfiles, Netflowdaten) kann so intelligent einzelnen Verbindungen zugeordnet und auf diese Weise aggregiert werden. Das Datenvolumen wird drastisch reduziert, ohne dass wesentliche Informationen verloren gehen. Das Sicherheitspersonal wird bei der Bewertung von Vorfallinformationen durch ein Mapping der Vorfalldaten auf die Netzwerktopologie grafisch unterstützt. Der Angriffspfad wird detailliert dargestellt, inklusive der betroffenen Geräte und ihrer Kommunikation. So lässt sich auf einen Blick erfassen, ob ein Vorfall kritische Systeme oder Netzabschnitte betrifft, und der Administrator bekommt sogar den optimalen Punkt für Gegenmaßnahmen empfohlen. Die für eine forensische Analyse notwendigen Daten hält CS-MARS als Detailinformationen auf Knopfdruck bereit, etwa die IP- beziehungsweise MAC-Adressen der betroffenen Geräte oder den original Logdaten-Record. Vorteile für Ihre Kunden: CS-MARS reduziert die Reaktionszeit im Falle eines Angriffs und verringert die Zahl der Fehlalarme. In Kombination mit dem Cisco Security Manager kann der Administrator in sehr kurzer Zeit exakt erkennen, welches Gerät und welche Richtlinie für das Zulassen oder Ablehnen von Datenverkehr verantwortlich sind. Dies beschleunigt die Fehlersuche, verbessert die Netzwerkverfügbarkeit und reduziert operative Kosten. Cisco Security Appliance SA500 Model Number Cisco SA520 Cisco SA520W Cisco SA540 Firewall Performance 200 Mbps 200 Mbps 300 Mbps VPN Performance 65 Mbps 65 Mbps 85 Mbps Connections 15,000 15,000 15,000 Ports: LAN / WAN / Optional* 4 / 1 / 1 4 / 1 / 1 8 / 1 / 1 Wireless ( b/g/n) - YES - IPsec VPN Tunnels 50 max. 50 max. 100 max. SSL VPN Tunnels 2 seats included; license required to upgrade to 25 seats (maximum). 50 seats (max.) included and Web Security (via Subscription) Trend Micro ProtectLink Gateway with more than 3 million virus patterns, 420,000+ spyware patterns, and 80+ URL filtering categories. * for use as LAN, DMZ, or WAN redundancy or load balancing

6 Warum Comstor Ihr Partner sein sollte Comstor, eine Westcon Group company ist der führende Distributor hochmoderner Technologielösungen mit Fokus auf Cisco Systems in Deutschland. Wir sind stolz darauf, dass unsere Leistungen bereits mehrfach von Cisco mit dem Award Cisco Distribution Partner of the Year honoriert worden sind. Mit Dienstleistungen und Partnerprogrammen unterstützt Comstor Sie dabei, profitabler zu arbeiten und wettbewerbsfähiger zu werden. Dies gewährleistet Comstor mit Trainings, Schulungen, Konfigurations- und Installationsservices, individuellen Finanzierungsmodellen und technischer Beratung. Als einer der erfolgreichsten Netzwerk-Distributoren ergänzt Comstor sein ausgiebiges Produktwissen über Cisco-basiertes End-to-End-Networking mit den besten Produkten verschiedener Hersteller für eine umfassende und sinnvolle Lösung. Comstors tiefe Fachkenntnisse ermöglichen Fachhandelspartnern den Zugriff auf Fachwissen und Erfahrung zu jedem Schritt des Verkaufsprozesses von Beratung, Design über Implementierung bis hin zum Post-Sales in regionalen, nationalen oder internationalen Projekten. Um Sie bei der Erlangung von Cisco-Spezialisierung und Zertifizierungen zu unterstützen kooperiert Comstor mit namhaften Trainingsinstituten. Benötigen Ihre Kunden Convergence-, Security- oder Mobile Lösungen, die Sie aktuell mangels Ressourcen oder dem nötigen Spezialwissen nicht anbieten können, ist Comstor Ihr Partner. Mit den Comstor-Programmen stehen Ihnen vielfältige Tools, Support und Consulting zur Verfügung, die Sie zum Erfolg in jedem Stadium des Verkaufsprozesses unterstützen. Comstor Leistungen auf einen Blick Vertrieb Mit Ihrem persönlichen Comstor Kundenbetreuer haben Sie stets einen festen Ansprechpartner für Ihre Anfragen. Hier werden Sie auch bei Ihren Cisco-Geschäften beraten und unterstützt alle Comstor-Vertriebsmitarbeiter verfügen über Cisco- Zertifizierungen und haben ein umfassendes Wissen über die Cisco-Lösungen, aktuelle Promotions und Support. Für technische Detailfragen, Installationssupport oder Pre- und Postsales steht Ihnen das Professional Services Team beratend zur Seite. Damit Sie sich über unsere Services, Tools und Promotions im Detail informieren können, benötigen Sie ein Weblogin, welches Ihnen nach der Vervollständigung unseres Partner-Formulars übersendet wird. Ihre Anmeldung bei Comstor ist selbstverständlich kostenlos und ohne weitere Verpflichtungen. Klicken Sie hier: Comstor - Neukundenregistrierung Finanzierung Comstor unterstützt seine Partner auch mit Finanzservices. So helfen wir Ihnen bei der Realisierung und Abschluss Ihrer Projekte. Wir ermöglichen Ihnen einen individuellen Kreditrahmen, um Ihnen bei der Maximierung Ihres Kreditpotenzials zu helfen. Diese Kredite werden schnell und unkompliziert eingerichtet, um Ihnen den Kreditrahmen ohne Verzögerung zur Verfügung stellen zu können. Leasing Comstor kooperiert mit mehreren Leasingunternehmen, die sich auf Netzwerkequipment spezialisiert haben. Logistik Das Europäische Logistikzentrum bildet das Herzstück der Westcon Group. Mit drei europäischen Lagern gewährleisten wir hohe Verfügbarkeit und kurze Wege. Übrigens: das im Lager verfügbare Cisco-Equipment besteht zu mehr als 30% aus vorkonfigurierten Systemen, von unserem Kundenservice für Sie vorbereitet. Customer Services Kundenservice wird bei Comstor groß geschrieben. So steht allen Comstor-Partnern eine Rundum-Betreuung zur Seite. Unser Team informiert Sie über aktuelle Preise, Verfügbarkeiten und Produktupdates. Unser Logistik-Team realisiert für Sie einen Expressversand über Nacht und liefert weltweit an jeden Ort. Der Comstor-Kundenservice gewährleistet darüber hinaus, dass alle Geräte vor dem Verkauf auf DOA (Death on Arrival) gestestet werden. Sollte ein Gerät defekt sein, führen wir eine fachmännische Prüfung und Reparatur aller funktionsgestörten Geräte durch und garantieren ein unkompliziertes, workflowgerechtes Hardware Replacement. Professional Services Das Comstor Professional Services Team ist verantwortlich für die technische Beratung und Betreuung für die in unserem Portfolio angebotenen Produkte. Dazu gehören neben Design, Installation, Consulting, und Netzwerk-Funktionsüberprüfung auch Netzwerk Audits und Projektmanagement. Das Team widmet sich Ihren Bedürfnissen und beantwortet Ihre Fragen auf adäquatem Niveau und mit hoher Qualität. Comstor- Partnern stehen die Solutions Manager auch als zusätzliche Ressource zur Verfügung, wenn Sie temporär, technische Unterstützung vor Ort benötigen. Besonderer Service ist das Comstor Rent a Lab, der Mietservice für Networking Equipment. Comstor-Partner können kurzfristig benötigte Hardware wochenweise günstig mieten. Einsatzbeispiele: Live-Demonstration beim Kunden, Trainingszwecke für Spezialisierung/Zertifizierung, Fortbildung eigener Mitarbeiter, Messen & Ausstellungen. Mehr auf Rent a Lab, der Mietservice für Networking Equipment. Design, Implementierung und Realisierung von IP-Telefonie-Lösungen und VPN-Sicherheitslösungen Netzwerk-Funktionsüberprüfung & Netzwerk Audits Wireless Site Surveys Routing- und Switching-Lösungen Konfigurations- und Staging-Service nach indivuellen Vorgaben Telefon-Hotline Marketing Neben Beratung und Verkauf hochmoderner Netzwerkprodukte und Dienstleistungen kann Sie unser Marketing-Team bei der Ansprache Ihrer Kunden unterstützen, um potenzielle Projekte und auch Neukunden davon zu überzeugen, ihre angebotene Lösung zu nutzen und Sie als kompetenter Partner zu wählen. Nutzen Sie die Erfahrung unseres Produktmanagement-Teams zu Cisco-Produkten und komplementären Herstellern. Training & Zertifizierung Mit Comstor haben Sie die Möglichkeit Ihr Wissen über Cisco-Technologielösungen mit spezialisiertem Training und Fachwissen zu verbessern. Hier kooperiert Comstor mit dem Schulungsunternehmen FastLane, dessen umfangreiches Angebot an Verkaufs- und Technikkursen für Cisco-Produkte Ihnen Erfolg zu Zertifizierungen und Spezialisierungen ermöglicht. zur Webseite von OneDefense zur Webseite von OneVoice zur Webseite von OneWave zur Webseite von OneNetwork Telefon: +49 (0) I Fax: +49 (0) I Internet: Westcon Group European Operations Ltd. Österreich Millennium Tower Handelskai 94-96, Etage Wien Telefon: +43 (1) I Internet:

7 Cisco ASA Portfolio Modelle der Cisco ASA 5500er Serie 5505 Lizenz: Basis / Security Lizenz: Basis / Security Marktsegment Kleine Unternehmen, Niederlassungen, Teleworker Kleine und mittelständische Unternehmen Grössere Unternehmen Großunternehmen Großunternehmen Großunternehmen Großunternehmen Leistungsmerkmale Maximaler Durchsatz der Firewall 150 Mbit/s 350 Mbit/s 450 Mbit/s 650 Mbit/s 1,200 Gbit/s 5/10 Gbit/s 10/20 Gbit/s Maximaler 3DES/AES VPN-Durchsatz 100 Mbit/s 170 Mbit/s 225 Mbit/s 325 Mbit/s 425 Mbit/s 1 Gbit/s 1 Gbit/s Maximale Site-to-Site- u. Remote-Access-VPN-Peers 10/ Maximale SSL-VPN-Peers Maximale Verbindungsanzahl / / Maximale Verbindungen pro Sekunde Technische Daten Speicher 256 MB 256 MB 512 MB 1 GB 4 GB 8 GB 12 GB System-Flash 64 MB 64 MB 64 MB 64 MB 64 MB 1 GB 1 GB Integrierte Ports 8 Port 10/100 Switch, davon 2 Power over Ethernet Ports 5-10/ /100/ / /100/ / /100/ / /100/ / /100/1000 Management Ports 2-10/100/1000 Management Ports Maximale virtuelle Schnittstellen (VLANs) 3 (Trunking nicht unterstützt); 20 (Trunking wird unterstützt) 50/ Erweiterungsslots 1-SSC SSM SSM SSM Nein 100 (250) 100 (250) Erweiterungen/Funktionen Erweiterungsmodule AIP-SSC CSC-SSM, AIP-SSM, 4GE-SSM CSC-SSM, AIP-SSM, 4GE-SSM CSC-SSM, AIP-SSM, 4GE-SSM Nein 6-IC 6-IC Maximaler Durchsatz bei gleichzeitiger Bedrohungsentschärfung (Mbits/s) (Firewall + IPS) 75 (mit AIP-SSC) 150 (mit AIP-SSM-10) 300 (mit AIP-SSM-20) 225 (mit AIP-SSM-10) 375 (mit AIP-SSM-20) 450 (mit AIP-SSM-20) Nicht verfügbar 4-10/100/ GE-SR LC 2-10 GE-SR LC 4-10/100/ GE-SR LC 2-10 GE-SR LC Anti-X (Anti-Virus, Anti-Spyware, File Blocking, Anti-Spam, Anti-Pishing, URL-Filtering) Nicht verfügbar CSC-SSM CSC-SSM CSC-SSM Nicht verfügbar Nicht verfügbar Nicht verfügbar Maximale Anzahl der Nutzer für Anti-Virus-, Anti- Spyware-, File-Blocking-Funktionen (nur CSC-SSM) Nicht verfügbar 500 (CSC-SSM-10) 1000 (CSC-SSM--20) 500 (CSC-SSM-10) 1000 (CSC-SSM--20) 500 (CSC-SSM-10) 1000 (CSC-SSM--20) Nicht verfügbar Nicht verfügbar Nicht verfügbar CSC SSM Plus Lizenz-Features Nicht verfügbar Anti-Spam, Anti-Pishing URL Filtering Anti-Spam, Anti-Pishing URL Filtering Anti-Spam, Anti-Pishing URL Filtering Nicht verfügbar Nicht verfügbar Nicht verfügbar Merkmale Application Layer Security Ja Ja Ja Ja Ja Ja Ja Layer 2 Transparentes Firewalling Ja Ja Ja Ja Ja Ja Ja Sicherheitskontexte (enthalten/maximal) 2 0/0 0/0 / 2/5 2/20 2/50 2/50 2/50 2/50 GTP/GPRS Inspection2 Nicht verfügbar Nicht verfügbar Ja Ja Ja Ja Ja High availability support3 Nicht unterstützt / Stateless A/S Nicht unterstützt / A/A und A/S A/A und A/S A/A und A/S A/A und A/S A/A und A/S A/A und A/S IPSec und WebVPN Ja Ja Ja Ja Ja Ja Ja VPN Clustering/Load Balancing Nicht verfügbar Nicht verfügbar / Ja Ja Ja Ja Ja Ja Abkürzungen: SSC = Security Services Card, CSC-SSM = Content Security and Control SSM SSM = Security Services Module, AIP-SSM = Advanced Inspection and Prevention Security SSM, 4GE-SSM = 4 Gigabit Ethernet Interfaces SSM 1 Ab Cisco ASA Software v 7.1 benötigen Sie für SSL-VPN-Funktionen (Web-VPN) eine Lizenz. Das System umfasst 2 SSL-VPN-Anwender als Standardeinstellung für Evaluations- und Remote-Management-Zwecke 2 Lizenzierte Funktionen

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Positioning Guide: Cisco Wireless Solutions

Positioning Guide: Cisco Wireless Solutions Positioning Guide: Dezentralisiertes Wireless Lan Wireless LAN-Lösungen geben Mitarbeitern das Rüstzeug, das sie brauchen, um produktiv arbeiten und schnell reagieren zu können, sei es im Büro oder unterwegs.

Mehr

Ihre besten 6 Wochen Vom Produkt zur Lösung

Ihre besten 6 Wochen Vom Produkt zur Lösung Ihre besten 6 Wochen Vom Produkt zur Lösung Top Konditionen für Cisco Security-Lösungen 6 geschäftliche Gründe dafür, sichere Netzwerke zu verkaufen 1. Sie sollten wissen, wer Verbindung zu Ihrem Netzwerk

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Meraki. 2015 Unternehmensbroschüre Europa

Meraki. 2015 Unternehmensbroschüre Europa Meraki 2015 Unternehmensbroschüre Europa Einführung 100% Cloud-verwaltete Unternehmensnetzwerke Cisco Merakis Lösungen für Edge und Branch Networking vereinfachen Unternehmensnetzwerke. Zentrales Cloud-Management

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken

Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Cisco Systems Produkte zur Gestaltung von sicheren Netzwerken Rene Straube Internetworking Consultant Cisco Systems Cisco Integrated Security Strategy Management Analysis End-to to-end Coverage Security

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Fast Track Trade In. Cisco Catalyst 2960 Switche

Fast Track Trade In. Cisco Catalyst 2960 Switche Fast Track Trade In Cisco Catalyst 2960 Switche Angesichts der riesigen installierten Basis von Cisco Switchen bietet dieses Angebot Ihnen, unseren Distributoren, eine fantastische Gelegenheit, Ihre eigene

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

PRODUKTKATALOG VOM 1. FEBRUAR 2009

PRODUKTKATALOG VOM 1. FEBRUAR 2009 PRODUKTKATALOG VOM 1. FEBRUAR 2009 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 130 verschiedene e von drei

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

ASA Standard Hands-on Workshop (Dauer: 1 Tag)

ASA Standard Hands-on Workshop (Dauer: 1 Tag) Newsletter zur arcos Workshopreihe 2012 Inhalt: Schulungstermine 2012 ASA Standard Hands-on Workshop (Dauer: 1 Tag) Dieser Kurs vermittelt die Grundkenntnisse für die Konfiguration, den Betrieb und das

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Cisco Borderless Networks vrad-anwenderbericht Zusammenfassung Kundenname: Virtual Radiologic Branche: Gesundheitswesen

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Kosteneffektive Netzwerksicherheit für den Mittelstand Comstor Networks GmbH Jens Schneider Manager Professional Services Relevanz

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances

Citrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler

Mehr

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.

Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane. Kurs- Termine bis Dez. 2009! Lernen Sie schon heute, wie die Data Center Lösungen von morgen aufgebaut werden! www.flane.at info@flane.at Inhalt CISCO DATA CENTER SPEZIALISIERUNGEN Advanced Data Center

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1

Positionierung von ProCurve Secure Router 7000dl. ProCurve Secure Router 7000dl Serie. IT-Symposium 2005. www.decus.de 1 ProCurve 7000dl Serie Hans-Jörg Elias / Eva Heinold European Competency Center 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Positionierung

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Netzwerk Strategien für E-Business

Netzwerk Strategien für E-Business Network & Connectivity Services Netzwerk Strategien für E-Business Erwin Menschhorn erwin_menschhorn@at.ibm.com +43-1-21145-2614 Erwin Menschhorn Netzwerk Consultant 26 Jahre IBM GLOBAL IBM Technischer

Mehr

bintec R4100 IP-Access VPN S2m VoIP ISDN

bintec R4100 IP-Access VPN S2m VoIP ISDN bintec R4100 S2m IP-Access VPN ISDN VoIP 1 Highlights Allgemein IP ISDN 4 Port Switch + separater Ethernetport splitted Switch Ports IPSec HW Encryption 10 IPSec Tunnel ab Werk 110 Tunnel max. XAdmin -

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr