Secure Remote Access-Serie für KMUs

Größe: px
Ab Seite anzeigen:

Download "Secure Remote Access-Serie für KMUs"

Transkript

1 Secure Remote Access-Serie für KMUs Benutzerfreundlicher und umfassender Secure Remote Access ohne Client Kleine und mittlere Unternehmen (KMUs) sind heute auf zeitlich flexible und ortsunabhängige Mitarbeiter angewiesen. Die Nutzung privater Smartphones, Tablet-PCs und vor allem Windows-basierter Laptops und Netbooks gehört daher bei vielen Firmen mittlerweile zum ausdrücklich erwünschten Alltag. Für diese nur teilweise von der IT-Abteilung verwalteten Geräte benötigen Unternehmen sichere Remote- Zugriffsmöglichkeiten und Funktionen zur Endpunkt-Kontrolle, die sich einfach implementieren lassen. Sie müssen zudem in der Lage sein, die Remote-PCs zu verwalten und zu kontrollieren und genügend Kapazitäten für den Remote-Zugriff im Katastrophenfall zur Verfügung stellen. Die Dell SonicWALL Secure Remote Access (SRA)-Serie für KMUs ist derzeit eine der umfassendsten Secure Remote-Lösungen auf dem Markt. Sie bietet einen clientlosen Zugriff auf Netzwerkebene für Windows, Windows Mobile, Mac, Linux, Apple ios und Google Android sowie einen optionalen Web Application Firewall (WAF) Service und Remote-Support für mehrere Plattformen. Autorisierten mobilen Mitarbeitern und Partnern erlaubt die Lösung den sicheren Netzwerkzugriff via SSL VPN mit einem Standard-Webbrowser. Zu den wichtigsten Merkmalen der SRA-Serie gehören granulare Unified Policy- Funktionen, eine Zwei-Faktor- Authentifizierung, Lastverteilung und Hochverfügbarkeit. Dell SonicWALL End Point Control (EPC ) bietet eine erstklassige Geräteerkennung und sorgt für die Anwendung granularer Sicherheitsmechanismen auf Windows-basierten Geräten. Dabei lassen sich die Lösungen der SRA-Serie ganz unkompliziert und flexibel in nahezu jedem Netzwerk implementieren, ohne dass vorinstallierte Clients erforderlich sind. Dies spart Kosten, die für die Bereitstellung und Wartung herkömmlicher IPSec VPNs anfallen würden. Über Dell SonicWALL Secure Virtual Assist* können Techniker mit Windows- Systemen Remote-Support für Windows-, Mac OS- oder Linux-Geräte leisten. Dell SonicWALL Secure Virtual Meeting** gewährleistet eine sichere und kosteneffiziente Zusammenarbeit. SonicWALL Mobile Connect, eine Unified Client App für Apple ios und Google Android, bietet Smartphoneund Tablet-PC-Benutzern umfassenden Zugriff auf Netzwerk- Ressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. Die Anwendung kann im App Store SM oder über Google Play heruntergeladen werden. Nahtlose Integration mit nahezu allen Firewalls Unterstützung für mobile Geräte NetExtender-Technologie Granular Unified Policy Zwei-Faktor-Authentifizierung Hochverfügbarkeitsoptionen Web Application Firewall Service End Point Control (EPC) Unkomplizierte, kostengünstige Implementierung Remote-Support Secure Virtual Meeting Clean VPN Spike Licenses Lastverteilung * Zusätzliche Lizenz erforderlich; als Software-Add-On-Modul verfügbar **Nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich

2 Funktionen und Vorteile Nahtlose Integration mit nahezu allen Firewalls. Erleichtert die Implementierung. Unterstützung für mobile Geräte. Sorgt für ActiveSync-basierten und clientlosen Remote-Zugriff auf Netzwerkebene für Windows Mobile, Apple ios und Google Android. SonicWALL Mobile Connect, eine Unified Client App für ios und Android, bietet Smartphone- und Tablet-PC- Benutzern umfassenden Zugriff auf Netzwerkressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. NetExtender-Technologie. Ermöglicht den Zugriff auf Ressourcen, Dienste und Anwendungen auf Netzwerkebene von zahlreichen Plattformen wie Windows, Windows Mobile, Google Android, Mac OS und Linux aus. Granular Unified Policy. Zeigt Lesezeichen und granulare Regeln auf einer zentralen Seite an und erleichtert dadurch die Verwaltung. Der unerlaubte Zugriff auf bestimmte Anwendungen oder Ressourcen kann über eine Vielzahl von benutzerdefinierten LDAP-Richtlinien verhindert werden. Zwei-Faktor-Authentifizierung. Bietet erweiterten Schutz ohne Token vor Keyloggern. Dazu wird ein Einmalpasswort generiert und an das mobile Gerät bzw. die -Adresse eines Remote-Benutzers gesendet. Hochverfügbarkeitsoptionen. Durch den Einsatz eines SRA oder SRA-4200-Appliance-Paares im Active-Backup-Modus lässt sich die Verfügbarkeit erhöhen. Gleichzeitig sind die Daten von Remote-Benutzern zuverlässig vor Verlust geschützt. Web Application Firewall Service*. Blockiert Cross-Site Scripting, Injection-Angriffe und Cookie Tampering (Einhaltung der OWASP Top 10- und PCI DSS-Richtlinien), verhindert den Diebstahl von Kreditkarten- und Sozialversicherungsnummern und erlaubt automatisches Application Profiling für mehrere Portale mit aktiviertem WAF. End Point Control (EPC) für die SRA-Serie. Erlaubt die eindeutige Erkennung von Windows-basierten Endpunkten und damit die feste Zuordnung zu einem autorisierten Benutzer. Außerdem kann die Sicherheitssituation von Geräten ermittelt werden, indem nach Sicherheitskomponenten wie Anti- Virus- und Anti-Spyware-Software gesucht wird. Unkomplizierte, kostengünstige Implementierung. Die SRA-Serie für KMUs lässt sich ganz unkompliziert und ohne vorinstallierte Clients in nahezu jedem Netzwerk installieren. Dies spart Kosten, die für die Bereitstellung und Wartung herkömmlicher IPSec VPNs anfallen würden. Remote Support. Mit Dell SonicWALL Secure Virtual Assist* können Techniker bei Bedarf sicheren Support für Kunden auf Windows-, Macintosh- oder Linux-Systemen leisten. Secure Virtual Access* bietet einen sicheren Fernzugriff auf unverwaltete Windows- Systeme. Secure Virtual Meeting**. Verbindet Meetingteilnehmer unmittelbar auf sichere und kostengünstige Art miteinander. Clean VPN. Durch den kombinierten Einsatz einer Appliance der Dell SonicWALL SRA-Serie mit einer Dell SonicWALL Next-Generation Firewall wird die Integrität des VPN-Zugriffs gewährleistet. Zudem werden Bedrohungen entschlüsselt und neutralisiert, die vom SSL-VPN- Datenverkehr ausgehen, bevor sie in das Netzwerk gelangen. Spike Licenses*. Bieten die Möglichkeit, die Anzahl von Remote- Benutzerlizenzen augenblicklich zu erhöhen, um während Unterbrechungen oder in Notfallsituationen eine ununterbrochene Verfügbarkeit zu gewährleisten. Lastverteilung. Ermöglicht die Verteilung von Verbindungsanfragen auf mehrere Webserver. * Zusätzliche Lizenz erforderlich; als Software-Add-On-Modul verfügbar **Nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich 2

3 Dell SonicWALL SRA-Serie für KMUs sicherer Remote- Zugriff jederzeit und von jedem Ort aus Granularer Zugriff für autorisierte Benutzer Die SRA-Serie für kleine und mittlere Unternehmen (KMUs) dehnt den sicheren Remote-Zugriff von verwalteten Mitarbeiter-PCs auf die unverwalteten Geräte remote tätiger Mitarbeiter, Partner und Kunden aus. Dank individueller Zugangssteuerungsoptionen ist dabei eine unvermindert hohe Sicherheit gewährleistet. Mitarbeiter mit Firmen-Laptop in Hotel Intensive Überwachung und Verwaltung durch IT-Abteilung Firmen-LAN Mitarbeiter mit PC im Home Office Dell SonicWALL SRA im Unternehmensnetzwerk Mitarbeiter mit Smartphone/ Tablet-PC Mitarbeiter an öffentlichem Terminal Autorisierter Partner Autorisierter Kunde Keine Überwachung und Verwaltung durch IT-Abteilung Auszeichnungen Zertifikate Dateien und Anwendungen Intranet Benutzer- Desktop Andere und Anwendungen Citrix Presentation (ICA) und Microsoft Terminal Andere Desktop-PCs Vielfältige Zugriffsmöglichkeiten Die Dell SonicWALL SRA-Serie für KMUs kann eingesetzt werden, um Windows-, Windows Mobile-, Mac OS-, ios-, Linux- und Android-Benutzern Zugriff auf vielfältige Ressourcen zu bieten. Mobile Connect, eine Unified Client App für ios und Android, bietet Smartphone- und Tablet-PC-Benutzern umfassenden Zugriff auf Netzwerk- Ressourcen von Unternehmen und Bildungseinrichtungen über verschlüsselte SSL-VPN-Verbindungen. NetExtender ermöglicht sowohl den Netzwerkzugriff auf Ressourcen, Services und Anwendungen wie z. B. Microsoft Outlook als auch die automatische DNS-Registrierung von Clients. Das Virtual Office-Portal erlaubt den Webzugriff auf Intranet (HTTP, HTTPS)-, Datei (FTP, CIFS)-, Desktop (Citrix, Terminal, VNC)- und Terminal (Telnet, SSH)-Ressourcen. Unterstützt eine Anwendung URL Rewriting, kann über Lesezeichen auf sie zugegriffen werden (andernfalls per Application Offloading). Einfache Verwaltung Die Lösungen der SRA-Serie mit Unified Policy bieten eine intuitive webbasierte Verwaltungsoberfläche mit kontextsensitiver Hilfe, die für mehr Benutzerfreundlichkeit sorgt. Außerdem können mehrere Produkte mit dem Dell SonicWALL Global Management System (GMS Version 4.0 oder höher) zentral verwaltet werden. Mit dem Analyzer- Reporting-Tool von Dell SonicWALL lässt sich der Netzwerkzugriff über die Lösungen mühelos überwachen. 3

4 Dell SonicWALL Secure Remote Access-Lösungen Sichere PC-Kontrolle, Unterstützung und Zusammenarbeit auf Remote-Basis In Organisationen mit verteilten Netzwerken oder Zweigniederlassungen kann es nötig sein, dass ein Administrator, Techniker oder autorisierter Mitarbeiter von einem Remote- Standort aus für administrative Aufgaben auf bestimmte PCs im LAN zugreift. Dell SonicWALL Secure Virtual Assist mit Secure Virtual Access-Lizenz gewährleistet hierbei einen sicheren Remote-Support von Windows-, Mac- und Linux-Systemen sowie eine sichere Remote-Kontrolle von unverwalteten Windows-basierten Computern und sorgt so für mehr Produktivität. Darüber hinaus kann es für Organisationen wünschenswert sein, sichere und kostengünstige virtuelle Meetings abzuhalten. Dell SonicWALL Secure Virtual Meeting beinhaltet alle Sicherheitsfunktionen der SRA-Serie für KMUs und gewährleistet so einen umfassenden Schutz für sensible und unternehmenseigene Kommunikationsdaten. Erweiterte Sicherheitslösung mit Clean VPN Die Appliances der Dell SonicWALL SRA-Serie für KMUs lassen sich nahtlos in fast jede Netzwerktopologie integrieren und können unkompliziert mit nahezu allen Fremdanbieter- Firewalls installiert werden. Die Kombination mit einer Dell SonicWALL Next-Generation Firewall mit Gateway Anti-Virus, Anti-Spyware and Intrusion Prevention Service sowie Application Intelligence und Anwendungskontrolle bietet erweiterte Netzwerksicherheit. Der Einsatz von NetExtender in Kombination mit Enforced Client Anti-Virus and Anti-Spyware auf verwalteten Rechnern gewährleistet außerdem die Sicherheit von Endpunkten. Secure Virtual Assist lässt sich nahtlos integrieren, da das Tool die lokalen und externen Authentifizierungsfunktionen der Appliance nutzt. Außerdem prüft der Web Application Firewall Service Layer-7-Verkehr mittels Reverse Proxy-Analyse auf bekannte Signaturen und sperrt den Zugriff, falls Anwendungsbedrohungen wie SQL- Injection-Angriffe identifiziert werden. Anschließend wird der Benutzer auf eine Seite mit Informationen zum aufgetretenen Fehler weitergeleitet. 4

5 Dell SonicWALL Secure Remote Access-Lösungen Secure Remote Access-Lösung Mit der wachsenden Zahl mobiler Mitarbeiter und den zunehmenden Risiken, die von unerwarteten Geschäftsunterbrechungen ausgehen, gewinnt das Thema Remote Access für Unternehmen immer mehr an Bedeutung. Mit einer Dell SonicWALL SRA-Appliance, die im Single-Arm- Modus mit einer Dell SonicWALL Next-Generation Firewall (oder mit nahezu jeder beliebigen Fremdanbieter-Firewall) implementiert wird, können Remote-Benutzer sicher von jedem beliebigen Standort außerhalb des LANs auf Ressourcen im Unternehmensnetzwerk zugreifen. 3 Personalisiertes Web-Portal Dell SonicWALL SRA-Appliance Firmen-LAN 3 Dateien und Benutzer- Anwendungen Intranet Desktop 1 Entschlüsselte Daten 2 Remote-Benutzer SSL-verschlüsselte Daten Dell SonicWALL NSA- oder TZ-Firewall 4 UTM Scanning Andere und Anwendungen Citrix XenApp und Microsoft Terminal Andere Desktop-PCs RSA, VASCO, Active Directory, RADIUS, LDAP oder lokale Datenbank 1 Eingehender HTTPS-Verkehr wird von Firewalls der Dell SonicWALL NSA- oder TZ-Serie nahtlos zur Dell SonicWALL SRA-Appliance weitergeleitet und dort entschlüsselt und authentifiziert. 2 Die Benutzerauthentifizierung erfolgt über die integrierte Datenbank oder über Authentifizierungsverfahren von Drittanbietern (z. B. RSA, Vasco, RADIUS, LDAP, Microsoft Active Directory oder Windows NT Domain). 3 Über ein personalisiertes Web-Portal erhält der Benutzer Zugriff auf diejenigen Ressourcen, die er gemäß Unternehmensregeln nutzen darf. 4 Um eine sichere VPN-Umgebung zu gewährleisten, wird der Verkehr über eine Firewall der NSA- bzw. TZ-Serie (mit den Services Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention und Application Intelligence and Control) geleitet und dort umfassend auf Viren, Würmer, Trojaner, Spyware und andere komplexe Bedrohungen untersucht. End Point Control Dell SonicWALL End Point Control (EPC) für die SRA-Serie bietet eine erstklassige Geräteerkennung und sorgt für die Anwendung granularer Sicherheitsmechanismen auf Windows-basierten Geräten. EPC für die SRA-Serie erlaubt die eindeutige Erkennung von Windows-basierten Endpunkten sowie eine Überprüfung der Sicherheitssituation von Geräten, indem nach Sicherheitskomponenten wie Anti-Virus- und Anti-Spyware- Software gesucht wird. Damit wird die Vertrauenswürdigkeit des Geräts sichergestellt und die Wahrscheinlichkeit verringert, dass Malware über unverwaltete Geräte in das Netzwerk gelangt. 5

6 Dell SonicWALL Secure Remote Access-Lösungen Web Application Firewall und PCI- Compliance Der Dell SonicWALL Web Application Firewall Service bietet Unternehmen eine umfassende, erschwingliche und gut integrierte Compliance- Lösung für Webanwendungen, die sich leicht verwalten und implementieren lässt. Der Service unterstützt die Einhaltung der OWASP Top Ten- und PCI DSS-Richtlinien und schützt vor Injection- und Cross-Site Scripting-Angriffen (XSS), vor dem Diebstahl von Kreditkarten- und Sozialversicherungsnummern, Cookie Tampering und Cross-Site Request Forgery (CSRF). Dynamische Signaturen-Updates und individuell erstellbare Regeln bieten Schutz vor bekannten und unbekannten Sicherheitsschwachstellen. Der Web Application Firewall Service kann komplexe webbasierte Angriffe erkennen, Webanwendungen (u. a. SSL VPN-Portale) schützen und den Zugriff sperren, wenn Malware in einer Webanwendung entdeckt wurde. Benutzer werden anschließend auf eine Seite mit Informationen zum aufgetretenen Fehler weitergeleitet. Der Dell SonicWALL Web Application Firewall Service ist eine leicht zu implementierende Lösung mit erweiterten Statistik- und Reporting- Optionen zur Einhaltung von Compliance-Richtlinien. Application Profiling ermöglicht ein virtuelles Patching von Schwachstellen. Clean Wireless Remote Access-Lösung Immer mehr Unternehmen, Universitäten, Krankenhäuser und Behörden implementieren drahtlose Netzwerke mit SSL VPN als sichere und zentralisierte Lösung zur Zugriffskontrolle. Dell SonicWALL SSL VPNs lassen sich nahtlos mit den Wireless Access-Lösungen von Dell SonicWALL integrieren. Durch die Implementierung einer Dell SonicWALL SSL-VPN-Lösung zusammen mit einer Dell SonicWALL Next-Generation Firewall (mit den Services Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention und Application Intelligence and Control) und Dell SonicWALL SonicPoints wird sichergestellt, dass Benutzer überall auf dem Firmengelände auf das Netzwerk zugreifen können und dass die Wireless-Verbindungen über das SSL-Protokoll verschlüsselt werden. Ein weiterer Vorteil besteht darin, dass sich Remote-Mitarbeiter außerhalb des Firmengeländes über eine SSL-VPN- Verbindung in das Unternehmensnetzwerk einloggen können. Mithilfe eines einzigen Gateways können IT-Abteilungen zentral und gezielt kontrollieren, welcher Benutzer auf welche Ressourcen zugreift. Wireless-Authentifizierung Die Appliance der Dell SonicWALL SRA-Serie lässt sich so konfigurieren, dass WLAN-Benutzer nach der Authentifizierung auf interne Ressourcen zugreifen können und die Sitzungen geschützt werden. Der Vorteil dieser Methode ist der clientlose Zugriff aus dem WLAN. Wireless-Benutzer WLAN Dell SonicPoint-N 1. Schritt: Der Wireless- Benutzer erhält eine DHCP- Lease im WLAN- Netzwerk. Firewall 2. Schritt: Sobald der Browser geöffnet ist, wird der Benutzer zur Appliance weitergeleitet und zur Authentifizierung aufgefordert. LAN Verschlüsselte Daten DMZ/SSL VPN Dell SonicWALL SRA-Appliance Workstations AD- 3. Schritt: Nach der Authentifizierung kann der Benutzer eine NetExtender-Sitzung eröffnen, die eine Tunnel all -Route vom Client-System zur Appliance herstellt. Dem Benutzer wird ein NetExtender- Client-Subnetz bereitgestellt. Er kann jetzt interne und externe Ressourcen abrufen. 6

7 Technische Daten Dell SonicWALL SRA-Serie für KMUs Leistung Empfohlen für Unternehmen mit bis zu 50 Mitarbeitern Gleichzeitige Benutzer- Angefangen bei 5 gleichzeitigen Benutzern. Lizenzen*: Zusätzliche Benutzer-Lizenzen in Schritten von 5 und 10 Benutzern verfügbar. Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 10 Maximale Anzahl gleichzeitiger Benutzer*: 50 Empfohlen für Unternehmen mit bis zu 500 Mitarbeitern Gleichzeitige Benutzer- Angefangen bei 25 Benutzern. Zusätzliche Lizenzen*: Lizenzen in Schritten von 10, 25 und 100 Benutzern verfügbar. Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 25 Maximale Anzahl gleichzeitiger Benutzer*: 500 Max. Anzahl zugelassener Besprechungsteilnehmer: 75 SRA Virtual Appliance Empfohlen für Unternehmen jeder Größenordnung Gleichzeitige Benutzer- Benutzer-Lizenzen in Schritten von 5, 10 und Lizenzen*: 25 Benutzern verfügbar Maximal zulässige Anzahl gleichzeitiger Secure Virtual Assist-Techniker: 25 Maximale Anzahl gleichzeitiger Benutzer*: 50 Max. Anzahl zugelassener Besprechungsteilnehmer: 75 *Die maximal unterstützte Benutzeranzahl wird durch Faktoren wie Zugriffsmechanismen, die Anwendungsnutzung und den Umfang des Anwendungsverkehrs begrenzt. Die wichtigsten Funktionen Unterstützte Anwendungen Proxy Citrix (ICA), HTTP, HTTPS, FTP, SSH, Telnet, RDP, VNC, Windows File Sharing (Windows SMB/CIFS), OWA 2003/2007/2010 NetExtender Sämtliche TCP-/IP-basierte Anwendungen: ICMP, VoIP, IMAP, POP, SMTP etc. Verschlüsselung ARC4 (128), MD5, SHA-1, SSLv3, TLSv1, 3DES (168, 256), AES (256), SHA-1, RSA, DHE Authentifizierung RSA, Vasco, Einmalpasswörter, interne Benutzerdatenbank, RADIUS, LDAP, Microsoft, Active Directory, Windows NT Domain RDP-Unterstützung. Mit Unterstützung für Terminal - Farmen (nur JAVA-Client) und Remote- Anwendungen (nur Active-X) Unterstützung mehrerer Domänen Unterstützung mehrerer Portale Granulare Zugriffskontrolle Auf Benutzer-, Benutzergruppen- und Netzwerkressourcenebene Sitzungssicherheit Timeout von inaktiven Sitzungen verhindert die unberechtigte Nutzung dieser Sitzungen Zertifikate Eigensigniert mit editierbarem Common Name bzw. Übernahme von Fremdanbietern Client Unterstützung optionaler Client-Zertifikate Cache Cleaner Konfigurierbar. Nach Abmelden des Benutzers werden sämtliche über den SSL- Tunnel heruntergeladenen Dateien, Cookies und URLs aus dem Cache des Remote- Computers gelöscht. Unterstützte Betriebssysteme auf Client-PCs Proxy Alle Betriebssysteme NetExtender Windows 2000, 2003, XP/Vista (32 Bit und 64 Bit), 7 (32 Bit und 64 Bit), Win Mobile 6.5 (Pocket PC), Win Mobile 6.5 (Classic/ Professional), MacOS und SnowLeopard (PowerPC und Intel), Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64 Bit Mobile Connect ios 4.2 und höher, Google Android 4.0 und höher Unterstützte Webbrowser Microsoft Internet Explorer, Firefox Mozilla, Chrome, Opera, Safari Personalisiertes Portal Dem Remote-Benutzer werden nur die Ressourcen angezeigt, die vom Administrator gemäß Unternehmensregeln freigegeben wurden. Verwaltung Web-Oberflache (HTTP, HTTPS), Senden von Syslog- und Heartbeat-Meldungen an GMS (4.0 oder höher) SNMP-Unterstützung Nutzungskontrolle Grafische Überwachung von Speicher, CPU, Benutzern und Bandbreitennutzung Unified Policy. Unterstützt auch Regeln mit mehreren AD-Gruppen Logging Detailliertes Logging in benutzerfreundlichem Format, -Alarmfunktion mit Syslog- Unterstützung Single-Arm-Modus Dell SonicWALL Secure Verbindung zu Remote-PC, Chat, FTP und Virtual Assist oder Diagnosetools Secure Virtual Access (zusammen lizenziert) Secure Virtual Meeting (nur in Verbindung mit Secure Virtual Assist für und SRA Virtual Appliances erhältlich) IPv6-Unterstützung Lastverteilung Hochverfügbarkeitsoptionen nur bei Application Offloading Web Application Firewall Endpoint Control (EPC) Verbindet Meetingteilnehmer unmittelbar auf sichere und kostengünstige Art miteinander Basic HTTP-/HTTPS-Lastverteilung mit Failover und Mechanismen wie z. B. Weighted Requests, Weighted Traffic oder Least Requests Hardware Gehärtete Sicherheitsappliance Schnittstellen (2) Gigabit Ethernet, (2) USB, (1) Konsolenanschluss (4) Gigabit Ethernet, (2) USB, (1) Konsolenanschluss Prozessoren x86-hauptprozessor x86-hauptprozessor Speicher (RAM) 1 GB 2 GB Flash-Speicher 1 GB 1 GB Stromversorgung/Netzspannung Intern, VAC, Mhz Intern, VAC, Mhz Leistungsaufnahme (max.) 47 W 50 W Wärmeabgabe (ges.) 158,0 BTU 171,0 BTU Abmessungen 43,18 x 25,73 x 4,45 cm 43,18 x 25,73 x 4,45 cm Gewicht 4,30 kg 4,30 kg WEEE-Gewicht 4,50 kg 4,50 kg Erfüllt folgende FCC Class A, ICES Class A, CE, C-Tick, VCCI Standards/Normen Class A, KCC, ANATEL, BSMI, NOM, UL, cul, TUV/GS, CB Umgebungsbedingungen Temperatur: 0-40 C Luftfeuchtigkeit: 5-95 % relative Luftfeuchtigkeit, nicht kondensierend MTBF 18,3 hre 17,8 hre SRA Virtual Appliance SRA Virtual Appliance Voraussetzungen für virtualisierte Umgebung Hypervisor: VMWare ESXi und ESX (ab Version 4.0) Appliance-Kapazität (Festplatte): 2 GB Zugewiesener Speicher: 2 GB, 5 Benutzer 01-SCC-6594 Zusätzliche Benutzer (max. 50 Benutzer) Zusätzlich 5 gleichzeitige Benutzer 01-SSC-7138 Zusätzlich 10 gleichzeitige Benutzer 01-SSC-7139 Support für bis zu 25 Benutzer (1 hr)* 01-SSC-7141 für bis zu 25 Benutzer (1 hr)* 01-SSC-7144, 25 Benutzer 01-SSC-6596 Zusätzliche Benutzer (max. 500 Benutzer) Zusätzlich 10 gleichzeitige Benutzer 01-SSC-7118 Zusätzlich 25 gleichzeitige Benutzer 01-SSC-7119 Zusätzlich 100 gleichzeitige Benutzer 01-SSC-7120 Support für bis zu 100 Benutzer (1 hr)* 01-SSC-7123 für bis zu 100 Benutzer (1 hr)* 01-SSC-7126 für 101 bis 500 Benutzer (1 hr)* 01-SSC-7129 für 101 bis 500 Benutzer (1 hr)* 01-SSC-7132 SRA Virtual Appliance Dell SonicWALL SRA Virtual Appliance, 5 Benutzer 01-SSC-8469 SRA Virtual Appliance Zusätzliche Benutzer (max. 50 Benutzer) Zusätzlich 5 gleichzeitige Benutzer 01-SSC-9182 Zusätzlich 10 gleichzeitige Benutzer 01-SSC-9183 Zusätzlich 25 gleichzeitige Benutzer 01-SSC-9184 Support für SRA Virtual Appliance für bis zu 25 Benutzer (1 hr)* 01-SSC-9188 für bis zu 25 Benutzer (1 hr)* 01-SSC-9191 für bis zu 50 Benutzer (1 hr)* 01-SSC-9194 für bis zu 50 Benutzer (1 hr)* 01-SSC-9197 *Support-Lizenzen auch für mehrere hre erhältlich. Weitere Informationen über die Dell SonicWALL Secure Remote Access- Lösungen erhalten Sie unter Für diese Appliance-Serie sind die Security Monitoring Services von Dell SecureWorks verfügbar. Weitere Informationen erhalten Sie unter Copyright 2012 Dell Inc. Alle Rechte vorbehalten. Dell SonicWALL ist eine Marke von Dell Inc. Alle anderen Produkt- und Service-Namen bzw. Slogans von Dell SonicWALL sind Marken von Dell Inc. Alle anderen hier erwähnten Produkt- und Firmennamen sind Marken und/oder eingetragene Marken der jeweiligen Inhaber. 07/12 DSNWL 0270

Secure Remote Access-Serie

Secure Remote Access-Serie Secure Remote Access-Serie Erhöhen Sie die Produktivität Ihrer mobilen und Remote-Mitarbeiter und verbessern Sie den Schutz vor Bedrohungen Mit der zunehmenden Verbreitung von Mobilgeräten am Arbeitsplatz

Mehr

Appliances der Secure Remote Access Serie

Appliances der Secure Remote Access Serie Appliances der Secure Remote Access Serie Für mehr Produktivität Ihrer mobilen und Remote-Mitarbeiter bei gleichzeitigem Schutz vor Bedrohungen Die Dell SonicWALL Secure Mobile Access (SRA) Serie bietet

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL SSL 10 Seite 1 / 8 ZyXEL ZyWALL SSL 10 - VPN Gateway SSL-VPN Konzentrator Nicht-Neu - Sicherer Remote-Zugriff ohne Clients - Nahtlose Integration

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Executive Summary Neben Laptops

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall. SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

E-Class Secure Remote Access Serie

E-Class Secure Remote Access Serie E-Class Secure Remote Access Serie Sicherer Remote-Zugriff für Unternehmen Einfacher, sicherer und clientloser Remote-Zugriff für Unternehmen Angesichts ausgereifter mobiler Technologien, boomender globaler

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk

So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk So kontrollieren Sie den Zugriff von Laptops und Smartphones auf Ihr Unternehmensnetzwerk Sicherheitskonzepte für Laptops und Smartphones: Gemeinsamkeiten und Unterschiede Inhalt Consumerization im IT-Bereich

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media. StarTech ID: SV1108IPPWEU

1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media. StarTech ID: SV1108IPPWEU 1 Port Server IP Fernsteuerung KVM Switch mit IP Power Control und Virtual-Media StarTech ID: SV1108IPPWEU Mit dem 1-Port-Remote-Steuerungs-IP-KVM-Switch mit IP Power Control und Virtual Media SV1108IPPWEU

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Ausgestattet mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung.

Ausgestattet mit einer 2-jährigen StarTech.com-Garantie sowie lebenslanger kostenloser technischer Unterstützung. 1 Port USB PS/2 Server Fernsteuerung KVM Switch über IP mit Virtual-Media StarTech ID: SV1108IPEXEU Mit dem 1-Port-USB PS/2-Server-Remote-Steuerungs-IP-KVM-Switch mit Virtual Media SV1108IPEXEU können

Mehr

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server

Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Sophos UTM Herausforderungen der IT-Sicherheit Geschützte Internetkommunikation für Arbeitsplatzrechner und Server Internet VPN Außenstellen VPN Außendienstler Hauptsitz 2 Herausforderungen der IT-Sicherheit

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Vodafone Conferencing Kurzanleitung

Vodafone Conferencing Kurzanleitung Vodafone Benutzerhandbuch Vodafone Conferencing Kurzanleitung Eine kurze Einführung, um Vodafone Konferenzen zu erstellen, an Meetings teilzunehmen und durchzuführen Vodafone Conferencing Eine Kurzübersicht

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14

FileMaker Pro 14. Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 FileMaker Pro 14 Verwenden einer Remotedesktopverbindung mit FileMaker Pro 14 2007-2015 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr