Secure Remote Access-Serie für KMUs

Größe: px
Ab Seite anzeigen:

Download "Secure Remote Access-Serie für KMUs"

Transkript

1 Secure Remote Access-Serie für KMUs Benutzerfreundlicher und umfassender Secure Remote Access ohne Client Kleine und mittlere Unternehmen (KMUs) sind heute auf zeitlich flexible und ortsunabhängige Mitarbeiter angewiesen. Die Nutzung privater Smartphones, Tablet-PCs und vor allem Windows-basierter Laptops und Netbooks gehört daher bei vielen Firmen mittlerweile zum ausdrücklich erwünschten Alltag. Für diese nur teilweise von der IT-Abteilung verwalteten Geräte benötigen Unternehmen sichere Remote- Zugriffsmöglichkeiten und Funktionen zur Endpunkt-Kontrolle, die sich einfach implementieren lassen. Sie müssen zudem in der Lage sein, die Remote-PCs zu verwalten und zu kontrollieren und genügend Kapazitäten für den Remote-Zugriff im Katastrophenfall zur Verfügung stellen. Die Dell SonicWALL Secure Remote Access (SRA)-Serie für KMUs ist derzeit eine der umfassendsten Secure Remote-Lösungen auf dem Markt. Sie bietet einen clientlosen Zugriff auf Netzwerkebene für Windows, Windows Mobile, Mac, Linux, Apple ios und Google Android sowie einen optionalen Web Application Firewall (WAF) Service und Remote-Support für mehrere Plattformen. Autorisierten mobilen Mitarbeitern und Partnern erlaubt die Lösung den sicheren Netzwerkzugriff via SSL VPN mit einem Standard-Webbrowser. Zu den wichtigsten Merkmalen der SRA-Serie gehören granulare Unified Policy- Funktionen, eine Zwei-Faktor- Authentifizierung, Lastverteilung und Hochverfügbarkeit. Dell SonicWALL End Point Control (EPC ) bietet eine erstklassige Geräteerkennung und sorgt für die Anwendung granularer Sicherheitsmechanismen auf Windows-basierten Geräten. Dabei lassen sich die Lösungen der SRA-Serie ganz unkompliziert und flexibel in nahezu jedem Netzwerk implementieren, ohne dass vorinstallierte Clients erforderlich sind. Dies spart Kosten, die für die Bereitstellung und Wartung herkömmlicher IPSec VPNs anfallen würden. Über Dell SonicWALL Secure Virtual Assist* können Techniker mit Windows- Systemen Remote-Support für Windows-, Mac OS- oder Linux-Geräte leisten. Dell SonicWALL Secure Virtual Meeting** gewährleistet eine sichere und kosteneffiziente Zusammenarbeit. SonicWALL Mobile Connect, eine Unified Client App für Apple ios und Google Android, bietet Smartphoneund Tablet-PC-Benutzern umfassenden Zugriff auf Netzwerk- Ressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. Die Anwendung kann im App Store SM oder über Google Play heruntergeladen werden. Nahtlose Integration mit nahezu allen Firewalls Unterstützung für mobile Geräte NetExtender-Technologie Granular Unified Policy Zwei-Faktor-Authentifizierung Hochverfügbarkeitsoptionen Web Application Firewall Service End Point Control (EPC) Unkomplizierte, kostengünstige Implementierung Remote-Support Secure Virtual Meeting Clean VPN Spike Licenses Lastverteilung * Zusätzliche Lizenz erforderlich; als Software-Add-On-Modul verfügbar **Nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich

2 Funktionen und Vorteile Nahtlose Integration mit nahezu allen Firewalls. Erleichtert die Implementierung. Unterstützung für mobile Geräte. Sorgt für ActiveSync-basierten und clientlosen Remote-Zugriff auf Netzwerkebene für Windows Mobile, Apple ios und Google Android. SonicWALL Mobile Connect, eine Unified Client App für ios und Android, bietet Smartphone- und Tablet-PC- Benutzern umfassenden Zugriff auf Netzwerkressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. NetExtender-Technologie. Ermöglicht den Zugriff auf Ressourcen, Dienste und Anwendungen auf Netzwerkebene von zahlreichen Plattformen wie Windows, Windows Mobile, Google Android, Mac OS und Linux aus. Granular Unified Policy. Zeigt Lesezeichen und granulare Regeln auf einer zentralen Seite an und erleichtert dadurch die Verwaltung. Der unerlaubte Zugriff auf bestimmte Anwendungen oder Ressourcen kann über eine Vielzahl von benutzerdefinierten LDAP-Richtlinien verhindert werden. Zwei-Faktor-Authentifizierung. Bietet erweiterten Schutz ohne Token vor Keyloggern. Dazu wird ein Einmalpasswort generiert und an das mobile Gerät bzw. die -Adresse eines Remote-Benutzers gesendet. Hochverfügbarkeitsoptionen. Durch den Einsatz eines SRA oder SRA-4200-Appliance-Paares im Active-Backup-Modus lässt sich die Verfügbarkeit erhöhen. Gleichzeitig sind die Daten von Remote-Benutzern zuverlässig vor Verlust geschützt. Web Application Firewall Service*. Blockiert Cross-Site Scripting, Injection-Angriffe und Cookie Tampering (Einhaltung der OWASP Top 10- und PCI DSS-Richtlinien), verhindert den Diebstahl von Kreditkarten- und Sozialversicherungsnummern und erlaubt automatisches Application Profiling für mehrere Portale mit aktiviertem WAF. End Point Control (EPC) für die SRA-Serie. Erlaubt die eindeutige Erkennung von Windows-basierten Endpunkten und damit die feste Zuordnung zu einem autorisierten Benutzer. Außerdem kann die Sicherheitssituation von Geräten ermittelt werden, indem nach Sicherheitskomponenten wie Anti- Virus- und Anti-Spyware-Software gesucht wird. Unkomplizierte, kostengünstige Implementierung. Die SRA-Serie für KMUs lässt sich ganz unkompliziert und ohne vorinstallierte Clients in nahezu jedem Netzwerk installieren. Dies spart Kosten, die für die Bereitstellung und Wartung herkömmlicher IPSec VPNs anfallen würden. Remote Support. Mit Dell SonicWALL Secure Virtual Assist* können Techniker bei Bedarf sicheren Support für Kunden auf Windows-, Macintosh- oder Linux-Systemen leisten. Secure Virtual Access* bietet einen sicheren Fernzugriff auf unverwaltete Windows- Systeme. Secure Virtual Meeting**. Verbindet Meetingteilnehmer unmittelbar auf sichere und kostengünstige Art miteinander. Clean VPN. Durch den kombinierten Einsatz einer Appliance der Dell SonicWALL SRA-Serie mit einer Dell SonicWALL Next-Generation Firewall wird die Integrität des VPN-Zugriffs gewährleistet. Zudem werden Bedrohungen entschlüsselt und neutralisiert, die vom SSL-VPN- Datenverkehr ausgehen, bevor sie in das Netzwerk gelangen. Spike Licenses*. Bieten die Möglichkeit, die Anzahl von Remote- Benutzerlizenzen augenblicklich zu erhöhen, um während Unterbrechungen oder in Notfallsituationen eine ununterbrochene Verfügbarkeit zu gewährleisten. Lastverteilung. Ermöglicht die Verteilung von Verbindungsanfragen auf mehrere Webserver. * Zusätzliche Lizenz erforderlich; als Software-Add-On-Modul verfügbar **Nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich 2

3 Dell SonicWALL SRA-Serie für KMUs sicherer Remote- Zugriff jederzeit und von jedem Ort aus Granularer Zugriff für autorisierte Benutzer Die SRA-Serie für kleine und mittlere Unternehmen (KMUs) dehnt den sicheren Remote-Zugriff von verwalteten Mitarbeiter-PCs auf die unverwalteten Geräte remote tätiger Mitarbeiter, Partner und Kunden aus. Dank individueller Zugangssteuerungsoptionen ist dabei eine unvermindert hohe Sicherheit gewährleistet. Mitarbeiter mit Firmen-Laptop in Hotel Intensive Überwachung und Verwaltung durch IT-Abteilung Firmen-LAN Mitarbeiter mit PC im Home Office Dell SonicWALL SRA im Unternehmensnetzwerk Mitarbeiter mit Smartphone/ Tablet-PC Mitarbeiter an öffentlichem Terminal Autorisierter Partner Autorisierter Kunde Keine Überwachung und Verwaltung durch IT-Abteilung Auszeichnungen Zertifikate Dateien und Anwendungen Intranet Benutzer- Desktop Andere und Anwendungen Citrix Presentation (ICA) und Microsoft Terminal Andere Desktop-PCs Vielfältige Zugriffsmöglichkeiten Die Dell SonicWALL SRA-Serie für KMUs kann eingesetzt werden, um Windows-, Windows Mobile-, Mac OS-, ios-, Linux- und Android-Benutzern Zugriff auf vielfältige Ressourcen zu bieten. Mobile Connect, eine Unified Client App für ios und Android, bietet Smartphone- und Tablet-PC-Benutzern umfassenden Zugriff auf Netzwerk- Ressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. NetExtender ermöglicht sowohl den Netzwerkzugriff auf Ressourcen, Services und Anwendungen wie z. B. Microsoft Outlook als auch die automatische DNS-Registrierung von Clients. Das Virtual Office-Portal erlaubt den Webzugriff auf Intranet (HTTP, HTTPS)-, Datei (FTP, CIFS)-, Desktop (Citrix, Terminal, VNC)- und Terminal (Telnet, SSH)-Ressourcen. Unterstützt eine Anwendung URL Rewriting, kann über Lesezeichen auf sie zugegriffen werden (andernfalls per Application Offloading). Einfache Verwaltung Die Lösungen der SRA-Serie mit Unified Policy bieten eine intuitive webbasierte Verwaltungsoberfläche mit kontextsensitiver Hilfe, die für mehr Benutzerfreundlichkeit sorgt. Außerdem können mehrere Produkte mit dem Dell SonicWALL Global Management System (GMS Version 4.0 oder höher) zentral verwaltet werden. Mit dem Analyzer- Reporting-Tool von Dell SonicWALL lässt sich der Netzwerkzugriff über die Lösungen mühelos überwachen. 3

4 Dell SonicWALL Secure Remote Access-Lösungen Sichere PC-Kontrolle, Unterstützung und Zusammenarbeit auf Remote-Basis In Organisationen mit verteilten Netzwerken oder Zweigniederlassungen kann es nötig sein, dass ein Administrator, Techniker oder autorisierter Mitarbeiter von einem Remote- Standort aus für administrative Aufgaben auf bestimmte PCs im LAN zugreift. Dell SonicWALL Secure Virtual Assist mit Secure Virtual Access-Lizenz gewährleistet hierbei einen sicheren Remote-Support von Windows-, Mac- und Linux-Systemen sowie eine sichere Remote-Kontrolle von unverwalteten Windows-basierten Computern und sorgt so für mehr Produktivität. Darüber hinaus kann es für Organisationen wünschenswert sein, sichere und kostengünstige virtuelle Meetings abzuhalten. Dell SonicWALL Secure Virtual Meeting beinhaltet alle Sicherheitsfunktionen der SRA-Serie für KMUs und gewährleistet so einen umfassenden Schutz für sensible und unternehmenseigene Kommunikationsdaten. Erweiterte Sicherheitslösung mit Clean VPN Die Appliances der Dell SonicWALL SRA-Serie für KMUs lassen sich nahtlos in fast jede Netzwerktopologie integrieren und können unkompliziert mit nahezu allen Fremdanbieter- Firewalls installiert werden. Die Kombination mit einer Dell SonicWALL Next-Generation Firewall mit Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service sowie Application Intelligence und Anwendungskontrolle bietet erweiterte Netzwerksicherheit. Der Einsatz von NetExtender in Kombination mit Enforced Client Anti-Virus and Anti-Spyware auf verwalteten Rechnern gewährleistet außerdem die Sicherheit von Endpunkten. Secure Virtual Assist lässt sich nahtlos integrieren, da das Tool die lokalen und externen Authentifizierungsfunktionen der Appliance nutzt. Außerdem prüft der Web Application Firewall Service Layer-7-Verkehr mittels Reverse Proxy-Analyse auf bekannte Signaturen und sperrt den Zugriff, falls Anwendungsbedrohungen wie SQL- Injection-Angriffe identifiziert werden. Anschließend wird der Benutzer auf eine Seite mit Informationen zum aufgetretenen Fehler weitergeleitet. 4

5 Dell SonicWALL Secure Remote Access-Lösungen Secure Remote Access-Lösung Mit der wachsenden Zahl mobiler Mitarbeiter und den zunehmenden Risiken, die von unerwarteten Geschäftsunterbrechungen ausgehen, gewinnt das Thema Remote Access für Unternehmen immer mehr an Bedeutung. Mit einer Dell SonicWALL SRA-Appliance, die im Single-Arm- Modus mit einer Dell SonicWALL Next-Generation Firewall (oder mit nahezu jeder beliebigen Fremdanbieter-Firewall) implementiert wird, können Remote-Benutzer sicher von jedem beliebigen Standort außerhalb des LANs auf Ressourcen im Unternehmensnetzwerk zugreifen. 3 Personalisiertes Web-Portal Dell SonicWALL SRA-Appliance Firmen-LAN 3 Dateien und Benutzer- Anwendungen Intranet Desktop 1 Entschlüsselte Daten 2 Remote-Benutzer SSL-verschlüsselte Daten Dell SonicWALL NSA- oder TZ-Firewall 4 UTM Scanning Andere und Anwendungen Citrix XenApp und Microsoft Terminal Andere Desktop-PCs RSA, VASCO, Active Directory, RADIUS, LDAP oder lokale Datenbank 1 Eingehender HTTPS-Verkehr wird von Firewalls der Dell SonicWALL NSA- oder TZ-Serie nahtlos zur Dell SonicWALL SRA-Appliance weitergeleitet und dort entschlüsselt und authentifiziert. 2 Die Benutzerauthentifizierung erfolgt über die integrierte Datenbank oder über Authentifizierungsverfahren von Drittanbietern (z. B. RSA, Vasco, RADIUS, LDAP, Microsoft Active Directory oder Windows NT Domain). 3 Über ein personalisiertes Web-Portal erhält der Benutzer Zugriff auf diejenigen Ressourcen, die er gemäß Unternehmensregeln nutzen darf. 4 Um eine sichere VPN-Umgebung zu gewährleisten, wird der Verkehr über eine Firewall der NSA- bzw. TZ-Serie (mit den Services Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention und Application Intelligence and Control) geleitet und dort umfassend auf Viren, Würmer, Trojaner, Spyware und andere komplexe Bedrohungen untersucht. End Point Control Dell SonicWALL End Point Control (EPC) für die SRA-Serie bietet eine erstklassige Geräteerkennung und sorgt für die Anwendung granularer Sicherheitsmechanismen auf Windows-basierten Geräten. EPC für die SRA-Serie erlaubt die eindeutige Erkennung von Windows-basierten Endpunkten sowie eine Überprüfung der Sicherheitssituation von Geräten, indem nach Sicherheitskomponenten wie Anti-Virus- und Anti-Spyware- Software gesucht wird. Damit wird die Vertrauenswürdigkeit des Geräts sichergestellt und die Wahrscheinlichkeit verringert, dass Malware über unverwaltete Geräte in das Netzwerk gelangt. 5

6 Dell SonicWALL Secure Remote Access-Lösungen Web Application Firewall und PCI- Compliance Der Dell SonicWALL Web Application Firewall Service bietet Unternehmen eine umfassende, erschwingliche und gut integrierte Compliance- Lösung für Webanwendungen, die sich leicht verwalten und implementieren lässt. Der Service unterstützt die Einhaltung der OWASP Top Ten- und PCI DSS-Richtlinien und schützt vor Injection- und Cross-Site Scripting-Angriffen (XSS), vor dem Diebstahl von Kreditkarten- und Sozialversicherungsnummern, Cookie Tampering und Cross-Site Request Forgery (CSRF). Dynamische Signaturen-Updates und individuell erstellbare Regeln bieten Schutz vor bekannten und unbekannten Sicherheitsschwachstellen. Der Web Application Firewall Service kann komplexe webbasierte Angriffe erkennen, Webanwendungen (u. a. SSL VPN-Portale) schützen und den Zugriff sperren, wenn Malware in einer Webanwendung entdeckt wurde. Benutzer werden anschließend auf eine Seite mit Informationen zum aufgetretenen Fehler weitergeleitet. Der Dell SonicWALL Web Application Firewall Service ist eine leicht zu implementierende Lösung mit erweiterten Statistik- und Reporting- Optionen zur Einhaltung von Compliance-Richtlinien. Application Profiling ermöglicht ein virtuelles Patching von Schwachstellen. Clean Wireless Remote Access-Lösung Immer mehr Unternehmen, Universitäten, Krankenhäuser und Behörden implementieren drahtlose Netzwerke mit SSL VPN als sichere und zentralisierte Lösung zur Zugriffskontrolle. Dell SonicWALL SSL VPNs lassen sich nahtlos mit den Wireless Access-Lösungen von Dell SonicWALL integrieren. Durch die Implementierung einer Dell SonicWALL SSL-VPN-Lösung zusammen mit einer Dell SonicWALL Next-Generation Firewall (mit den Services Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention und Application Intelligence and Control) und Dell SonicWALL SonicPoints wird sichergestellt, dass Benutzer überall auf dem Firmengelände auf das Netzwerk zugreifen können und dass die Wireless-Verbindungen über das SSL-Protokoll verschlüsselt werden. Ein weiterer Vorteil besteht darin, dass sich Remote-Mitarbeiter außerhalb des Firmengeländes über eine SSL-VPN- Verbindung in das Unternehmensnetzwerk einloggen können. Mithilfe eines einzigen Gateways können IT-Abteilungen zentral und gezielt kontrollieren, welcher Benutzer auf welche Ressourcen zugreift. Wireless-Authentifizierung Die Appliance der Dell SonicWALL SRA-Serie lässt sich so konfigurieren, dass WLAN-Benutzer nach der Authentifizierung auf interne Ressourcen zugreifen können und die Sitzungen geschützt werden. Der Vorteil dieser Methode ist der clientlose Zugriff aus dem WLAN. Wireless-Benutzer WLAN Dell SonicPoint-N 1. Schritt: Der Wireless- Benutzer erhält eine DHCP- Lease im WLAN- Netzwerk. Firewall 2. Schritt: Sobald der Browser geöffnet ist, wird der Benutzer zur Appliance weitergeleitet und zur Authentifizierung aufgefordert. LAN Verschlüsselte Daten DMZ/SSL VPN Dell SonicWALL SRA-Appliance Workstations AD- 3. Schritt: Nach der Authentifizierung kann der Benutzer eine NetExtender-Sitzung eröffnen, die eine Tunnel all -Route vom Client-System zur Appliance herstellt. Dem Benutzer wird ein NetExtender- Client-Subnetz bereitgestellt. Er kann jetzt interne und externe Ressourcen abrufen. 6

7 Technische Daten Dell SonicWALL SRA-Serie für KMUs Leistung Empfohlen für Unternehmen mit bis zu 50 Mitarbeitern Gleichzeitige Benutzer- Angefangen bei 5 gleichzeitigen Benutzern. Lizenzen*: Zusätzliche Benutzer-Lizenzen in Schritten von 5 und 10 Benutzern verfügbar. Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 10 Maximale Anzahl gleichzeitiger Benutzer*: 50 Empfohlen für Unternehmen mit bis zu 500 Mitarbeitern Gleichzeitige Benutzer- Angefangen bei 25 Benutzern. Zusätzliche Lizenzen*: Lizenzen in Schritten von 10, 25 und 100 Benutzern verfügbar. Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 25 Maximale Anzahl gleichzeitiger Benutzer*: 500 Max. Anzahl zugelassener Besprechungsteilnehmer: 75 SRA Virtual Appliance Empfohlen für Unternehmen jeder Größenordnung Gleichzeitige Benutzer- Benutzer-Lizenzen in Schritten von 5, 10 und Lizenzen*: 25 Benutzern verfügbar Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 25 Maximale Anzahl gleichzeitiger Benutzer*: 50 Max. Anzahl zugelassener Besprechungsteilnehmer: 75 *Die maximal unterstützte Benutzeranzahl wird durch Faktoren wie Zugriffsmechanismen, die Anwendungsnutzung und den Umfang des Anwendungsverkehrs begrenzt. Die wichtigsten Funktionen Unterstützte Anwendungen Proxy Citrix (ICA), HTTP, HTTPS, FTP, SSH, Telnet, RDP, VNC, Windows File Sharing (Windows SMB/CIFS), OWA 2003/2007/2010 NetExtender Sämtliche TCP-/IP-basierte Anwendungen: ICMP, VoIP, IMAP, POP, SMTP etc. Verschlüsselung ARC4 (128), MD5, SHA-1, SSLv3, TLSv1, 3DES (168, 256), AES (256), SHA-1, RSA, DHE Authentifizierung RSA, Vasco, Einmalpasswörter, interne Benutzerdatenbank, RADIUS, LDAP, Microsoft, Active Directory, Windows NT Domain RDP-Unterstützung. Mit Unterstützung für Terminal - Farmen (nur JAVA-Client) und Remote- Anwendungen (nur Active-X) Unterstützung mehrerer Domänen Unterstützung mehrerer Portale Granulare Zugriffskontrolle Auf Benutzer-, Benutzergruppen- und Netzwerkressourcenebene Sitzungssicherheit Timeout von inaktiven Sitzungen verhindert die unberechtigte Nutzung dieser Sitzungen Zertifikate Eigensigniert mit editierbarem Common Name bzw. Übernahme von Fremdanbietern Client Unterstützung optionaler Client-Zertifikate Cache Cleaner Konfigurierbar. Nach Abmelden des Benutzers werden sämtliche über den SSL- Tunnel heruntergeladenen Dateien, Cookies und URLs aus dem Cache des Remote- Computers gelöscht. Unterstützte Betriebssysteme auf Client-PCs Proxy Alle Betriebssysteme NetExtender Windows 2000, 2003, XP/Vista (32 Bit und 64 Bit), 7 (32 Bit und 64 Bit), Win Mobile 6.5 (Pocket PC), Win Mobile 6.5 (Classic/ Professional), MacOS und SnowLeopard (PowerPC und Intel), Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 Bit Mobile Connect ios 4.2 und höher, Google Android 4.0 und höher Unterstützte Webbrowser Microsoft Internet Explorer, Firefox Mozilla, Chrome, Opera, Safari Personalisiertes Portal Dem Remote-Benutzer werden nur die Ressourcen angezeigt, die vom Administrator gemäß Unternehmensregeln freigegeben wurden. Verwaltung Web-Oberflache (HTTP, HTTPS), Senden von Syslog- und Heartbeat-Meldungen an GMS (4.0 oder höher) SNMP-Unterstützung Nutzungskontrolle Grafische Überwachung von Speicher, CPU, Benutzern und Bandbreitennutzung Unified Policy. Unterstützt auch Regeln mit mehreren AD-Gruppen Logging Detailliertes Logging in benutzerfreundlichem Format, -Alarmfunktion mit Syslog- Unterstützung Single-Arm-Modus Dell SonicWALL Secure Verbindung zu Remote-PC, Chat, FTP und Virtual Assist oder Diagnosetools Secure Virtual Access (zusammen lizenziert) Secure Virtual Meeting (nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich) IPv6-Unterstützung Lastverteilung Hochverfügbarkeitsoptionen nur bei Application Offloading Web Application Firewall Endpoint Control (EPC) Verbindet Meetingteilnehmer unmittelbar auf sichere und kostengünstige Art miteinander Basic HTTP-/HTTPS-Lastverteilung mit Failover und Mechanismen wie z. B. Weighted Requests, Weighted Traffic oder Least Requests Hardware Gehärtete Sicherheitsappliance Schnittstellen (2) Gigabit Ethernet, (2) USB, (1) Konsolenanschluss (4) Gigabit Ethernet, (2) USB, (1) Konsolenanschluss Prozessoren x86-hauptprozessor x86-hauptprozessor Speicher (RAM) 1 GB 2 GB Flash-Speicher 1 GB 1 GB Stromversorgung/Netzspannung Intern, VAC, Mhz Intern, VAC, Mhz Leistungsaufnahme (max.) 47 W 50 W Wärmeabgabe (ges.) 158,0 BTU 171,0 BTU Abmessungen 43,18 x 25,73 x 4,45 cm 43,18 x 25,73 x 4,45 cm Gewicht 4,30 kg 4,30 kg WEEE-Gewicht 4,50 kg 4,50 kg Erfüllt folgende FCC Class A, ICES Class A, CE, C-Tick, VCCI Standards/Normen Class A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB Umgebungsbedingungen Temperatur: 0-40 C Luftfeuchtigkeit: 5-95 % relative Luftfeuchtigkeit, nicht kondensierend MTBF 18,3 hre 17,8 hre SRA Virtual Appliance SRA Virtual Appliance Voraussetzungen für virtualisierte Umgebung Hypervisor: VMWare ESXi und ESX (ab Version 4.0) Appliance-Kapazität (Festplatte): 2 GB Zugewiesener Speicher: 2 GB, 5 Benutzer 01-SCC-6594 Zusätzliche Benutzer (max. 50 Benutzer) Zusätzlich 5 gleichzeitige Benutzer 01-SSC-7138 Zusätzlich 10 gleichzeitige Benutzer 01-SSC-7139 Support für bis zu 25 Benutzer (1 hr)* 01-SSC-7141 für bis zu 25 Benutzer (1 hr)* 01-SSC-7144, 25 Benutzer 01-SSC-6596 Zusätzliche Benutzer (max. 500 Benutzer) Zusätzlich 10 gleichzeitige Benutzer 01-SSC-7118 Zusätzlich 25 gleichzeitige Benutzer 01-SSC-7119 Zusätzlich 100 gleichzeitige Benutzer 01-SSC-7120 Support für bis zu 100 Benutzer (1 hr)* 01-SSC-7123 für bis zu 100 Benutzer (1 hr)* 01-SSC-7126 für 101 bis 500 Benutzer (1 hr)* 01-SSC-7129 für 101 bis 500 Benutzer (1 hr)* 01-SSC-7132 SRA Virtual Appliance Dell SonicWALL SRA Virtual Appliance, 5 Benutzer 01-SSC-8469 SRA Virtual Appliance Zusätzliche Benutzer (max. 50 Benutzer) Zusätzlich 5 gleichzeitige Benutzer 01-SSC-9182 Zusätzlich 10 gleichzeitige Benutzer 01-SSC-9183 Zusätzlich 25 gleichzeitige Benutzer 01-SSC-9184 Support für SRA Virtual Appliance für bis zu 25 Benutzer (1 hr)* 01-SSC-9188 für bis zu 25 Benutzer (1 hr)* 01-SSC-9191 für bis zu 50 Benutzer (1 hr)* 01-SSC-9194 für bis zu 50 Benutzer (1 hr)* 01-SSC-9197 *Support-Lizenzen auch für mehrere hre erhältlich. Weitere Informationen über die Dell SonicWALL Secure Remote Access- Lösungen erhalten Sie unter Für diese Appliance-Serie sind die Security Monitoring Services von Dell SecureWorks verfügbar. Weitere Informationen erhalten Sie unter Copyright 2012 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12 DSNWL 0270

Secure Remote Access-Serie

Secure Remote Access-Serie Secure Remote Access-Serie Erhöhen Sie die Produktivität Ihrer mobilen und Remote-Mitarbeiter und verbessern Sie den Schutz vor Bedrohungen Mit der zunehmenden Verbreitung von Mobilgeräten am Arbeitsplatz

Mehr

Appliances der Secure Remote Access Serie

Appliances der Secure Remote Access Serie Appliances der Secure Remote Access Serie Für mehr Produktivität Ihrer mobilen und Remote-Mitarbeiter bei gleichzeitigem Schutz vor Bedrohungen Die Dell SonicWALL Secure Mobile Access (SRA) Serie bietet

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10 Seite 1 / 8 ZyXEL ZyWALL SSL 10 - VPN Gateway SSL-VPN Konzentrator Nicht-Neu - Sicherer Remote-Zugriff ohne Clients - Nahtlose Integration

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office)

Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Citrix Access Gateway https://cag.insel.ch (Campus Inselspital / Spitalnetz Bern AG) https://cagext.insel.ch (Extern / Home Office) Raphael

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall. SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

E-Class Secure Remote Access Serie

E-Class Secure Remote Access Serie E-Class Secure Remote Access Serie Sicherer Remote-Zugriff für Unternehmen Einfacher, sicherer und clientloser Remote-Zugriff für Unternehmen Angesichts ausgereifter mobiler Technologien, boomender globaler

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at

PÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at SSL-VPN (Web-Mode) AG INF 2016 Site-to-Site meist mit IPSec eigenes Protokoll spezielle Ports Road Warrior VPN Typen IPSec auch möglich (Nachteile!) SSL-VPN Port 443 (=https) AG INF 2016 SSL-VPN Portal

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Inhalt Consumerization im IT-Bereich

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media. StarTech ID: SV1108IPPWEU

1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media. StarTech ID: SV1108IPPWEU 1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media StarTech ID: SV1108IPPWEU Mit dem 1-Port-Remote-Steuerungs-IP-KVM-Switch mit IP Power Control und Virtual Media SV1108IPPWEU

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 1.7 Inhaltsverzeichnis 1. Deaktivierung Pop-up-Blocker im Browser... 2 1.1 Firefox... 2 1.2 Internet Explorer... 3 1.3 Safari... 4 2. Standardzugang (Web)... 5 3. Standardzugang

Mehr

Ausgestattet mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung.

Ausgestattet mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung. 1 Port USB PS/2 Server Fernsteuerung KVM Switch über IP mit Virtual-Media StarTech ID: SV1108IPEXEU Mit dem 1-Port-USB PS/2-Server-Remote-Steuerungs-IP-KVM-Switch mit Virtual Media SV1108IPEXEU können

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr