Check Point 4200 Appliance

Größe: px
Ab Seite anzeigen:

Download "Check Point 4200 Appliance"

Transkript

1 Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen fungiert ein Security Gateway längst nicht mehr nur als Firewall. Als Sicherheitsvorrichtung der ersten Reihe ist sie einer ständig steigenden Zahl von tückischen Angriffen ausgesetzt und muss verschiedenste Technologien nutzen, etwa um den Netzwerkzugriff zu kontrollieren, immer raffiniertere Attacken aufzudecken, vor Web-basierten Gefahren zu schützen und mit Funktionen wie Data Loss Prevention den Verlust von sicherheitsrelevanten Geschäftsdaten abzuwenden. Darüber hinaus erfordern die starke Verbreitung mobiler Endgeräte wie iphones und Tablets und das entsprechende Daten- Streaming sowie Social Networking und Peer-to-Peer (P2P)-Applikationen höhere Verbindungskapazitäten und neue Technologien zur Applikationskontrolle. Schließlich verschiebt der Trend zur unternehmensweiten Nutzung privater und öffentlicher Cloud-Services die Sicherheitsgrenzen des Unternehmens und erfordert sowohl höhere Kapazitäten als auch zusätzliche Sicherheitslösungen. Die neuen Check Point-Appliances verbinden hoch performante Multi-Core- Funktionalitäten mit schneller Netzwerktechnologie und bieten damit ein Höchstmaß an Security für Ihre Daten, Netzwerke und Mitarbeiter, ohne jedoch die Leistungsfähigkeit Ihres Netzes zu beeinträchtigen. Für die ausbaufähige Software Blade-Architektur optimiert, ist jede Appliance in der Lage, jede denkbare Kombination von Software Blades auszuführen. Durch die Konsolidierung mehrerer Security-Technologien in eine einzige, integrierte Lösung steht für jedes Unternehmen und an jedem Netzwerkstandort höchste Flexibilität und genau das Maß an Security zur Verfügung, das jeweils erforderlich ist. Jede Check Point-Appliance unterstützt das Check Point-Konzept der 3D-Security. Danach ist Security als dreidimensionaler Geschäftsprozess definiert, der die beteiligten Menschen, die Security-Regeln und deren Umsetzung miteinander in Verbindung bringt. Die Appliances sind für jede Kombination aus den folgenden Software Blades optimiert: (1) Firewall, (2) VPN, (3) IPS, (4) Application Control, (5) Mobile Access, (6) DLP, (7) URL Filtering, (8) Antivirus, (9) Anti-spam, (10) Identity Awareness und (11) Advanced Networking & Clustering. BESONDERE LEISTUNGSMERKMALE 114 SecurityPower Units 3 Gbps Firewall-Durchsatz 2 Gbps IPS-Durchsatz Bis zu acht 10/100/1000Base-T Ports Bis zu vier 1GbE Fiber Interface-Ports Eine Gehäuse-Einheit (1U) BESONDERE VORTEILE Schlüsselfertige Security-Lösung für Zweigstellen und kleine bis mittlere Betriebe Bietet alles, was zum Schutz Ihres Netzwerks erforderlich ist, in nur einer Appliance Vereinfacht die Administration durch eine einzige, integrierte Managementkonsole Gewährleistet Datensicherheit durch die Absicherung von Remote Access und Site-to-Site-Kommunikation Bietet umfassende Security und schützt vor neu aufkommenden Gefahren durch seine ausbaufähige Software Blade- Architektur Firewall VPN Mobile Access (5 User) Advanced Networking & Clustering Identity Awareness IPS * Application Control * Data Loss Prevention * * * URL Filtering * * * Antivirus & Anti-Malware * * * Anti-spam * * * *Optional 1

2 Teleskopmontageschiene (optional) 2. Ein Netzwerkerweiterungs-Slot 3 4 x 10/100/1000Base-T RJ45-Ports 4 2 USB-Ports für ISO-Installation 5 Konsolen-Port RJ45 6 Grafisches LCD-Display für das IP-Adressen- und Image-Management ÜBERBLICK Die Check Point 4200 Appliance ist eine komplette und konsolidierte und hoch performante Security-Lösung im 1U-Format. Neben vier bereits eingebauten 1-Gigabit Kupfer-Ethernet- Ports bietet die 4200 einen Erweiterungs-Slot für die optionale Ergänzung eines zusätzlichen 1-Gigabit Kupfer- oder Fiberglas- Ethernet-Ports. Mit einer Leistung von 114 SecurityPower Units (SPUs), einem maximalen Firewall-Durchsatz von 3 Gbps sowie einem IPS- Durchsatz von bis zu 2 Gbps ist die 4200 in der Lage, jede kleine bis mittelgroße Geschäftsstelle umfassend abzusichern. SECURITYPOWER TM Bislang basierte die Auswahl einer Security-Appliance auf spezifischen Performance-Messungen für jede Security- Funktion, gewöhnlich unter optimalen Testlaborbedingungen und unter Nutzung einer Security-Policy mit nur einer Regel. Heute können Kunden die für Ihren Bedarf geeigneten Security- Appliances nach deren SecurityPower -Bewertungen auswählen. Diese basieren auf realen Netzwerkbedingungen, einer Vielzahl von Security-Funktionen und einer typischen Security-Policy. SecurityPower ist ein neuer Benchmark, der die Funktionalität und Kapazität einer Appliance für die Ausführung verschiedener, fortschrittlicher Security-Funktionen (Software Blades) wie z. B. IPS, DLP und Application Control unter realen Bedingungen misst. Damit steht eine effektive Messmethode zur Verfügung, auf deren Basis sich das aktuelle und auch künftige Verhalten von Appliances im Falle von Security-Attacken und im täglichen Normalbetrieb besser voraussehen lässt. Die jeweiligen SPU- Anforderungen des Kunden, die mit Hilfe des Check Point Appliance Selection-Tools festgestellt werden, können mit den SPU-Ratings der Check Point-Appliances verglichen werden, so dass für den jeweils spezifischen Bedarf die richtige Appliance gewählt werden kann. ALL-INCLUSIVE SECURITY-LÖSUNG Die Check Point 4200 Appliance ist in vier Software Blade- Paketen zu je 5, 7, 8 und 10 Blades erhältlich. Sie kann für künftige Security-Maßnahmen um zusätzliche Blades erweitert werden, so dass sie unabhängig von Größe und Standort des Netzwerks auch vor allen künftigen Gefahren und Angriffen schützt. INTEGRIERTES SECURITY MANAGEMENT Die Appliance kann lokal, mit dem verfügbaren integrierten Security-Management, oder über ein zentrales, einheitliches Management verwaltet werden. Bei Nutzung des lokalen Managements kann die Appliance sich selbst und eine weitere, angeschlossene Appliance verwalten. 2

3 TECHNISCHE SPEZIFIKATIONEN Basiskonfiguration 4 x 10/100/1000Base-T RJ45-Ports 250 GB Festplattenlaufwerk Ein AC-Netzanschluss Standard-Montageschienen Netzwerkerweiterungs-Slot, Optionen 4 x 10/100/1000Base-T RJ45 Ports 2 x 1000Base-F SFP-Ports 1 4 x 1000Base-F SFP-Ports Maximale Konfiguration 8 x 10/100/1000Base-T RJ45-Ports 4 x 10/100/1000Base-T RJ x 1000Base-F SFP-Ports Leistung 114 SecurityPower 2 3 Gbps Firewall-Durchsatz, 1518 Byte UDP 2 Gbps IPS-Durchsatz im Standard IPS-Profil 1,2 Millionen gleichzeitige Verbindungen Verbindungen pro Sekunde Netzwerk-Connectivity 1024 VLANs 256 VLANs pro Interface 802.3ad passive und aktive Link-Aggregation Layer 2 (transparent) und Layer 3 (routing) Modus 1 Verfügbar im 1. Quartal SecurityPower: Eine Metrik für die Messung der Appliance-Leistung, basierend auf dem Datenverkehrsaufkommen, dem die eingesetzten Software Blades tatsächlich ausgesetzt sind. Finden Sie so die richtige Appliance für Ihre Performance- und Security-Anforderungen. Hochverfügbarkeit Active/Active L3 Modus Active/Passive Transparent & L3 Modus Session-Synchronisation für Firewall und VPN Session-Failover für Routing-Change Gerätefehlererkennung Verbindungsfehlerkennung Dimensionen Gehäuse: 1U Standard (B x T x H): 17,25 x 12,56 x 1,73 in. Maße (B x T x H): 438 x 319 x 44 mm Gewicht: 4 kg (8.82 lbs.) Netzanschluss-Anforderungen AC Input-Spannung: V Frequenz: 50-60Hz Maximale Leistung: 100 W Maximaler Energieverbrauch: 57 W Maximale Wärmeabgabe: 146 BTU Bedingungen für die Betriebsumgebung Temperatur: F/0-40 C Luftfeuchtigkeit: 20%-90% (nicht-kondensierend) Lagerbedingungen Temperatur: F/ C Luftfeuchtigkeit: 5% - 95% bei 60 C (nicht-kondensierend) Zertifizierungen Sicherheit: UL, cul, CB Emissionen: CE, FCC, TÜV Umweltschutz: RoHS 3

4 SOFTWARE BLADE PAKET-SPEZIFIKATIONEN Basis-Pakete 4200 Appliance mit 5 Security-Blades (einschl. Firewall-, VPN-, Advanced Networking & Clustering-, Identity Awarenessund Mobile Access-Blades für 5 gleichzeitige User). Im Bundle mit lokalem Management für bis zu 2 Gateways Appliance mit 7 Security-Blades (einschl. Firewall-, VPN-, Advanced Networking & Clustering-, Identity Awarenessund Mobile Access-Blades für 5 gleichzeitige User, IPS- und Application Control-Blades). Im Bundle mit lokalem Management für bis zu 2 Gateways Appliance mit 8 Security-Blades (einschl. Firewall-, VPN-, Advanced Networking & Clustering-, Identity Awareness- und Mobile Access-Blades für 5 gleichzeitige User, IPS-, Application Control- und DLP-Blades) Appliance mit 10 Security-Blades (einschl. Firewall-, VPN-, Advanced Networking & Clustering-, Identity Awareness- und Mobile Access-Blades für 5 gleichzeitige User, IPS-, Application Control-, URL-Filtering-, Anti-Malware- und -Security- Blades). Im Bundle mit lokalem Management für bis zu 2 Gateways. Software Blade-Pakete Check Point UTM+ Software Blade-Paket für 1 Jahr für 4200 Appliance (umfasst IPS-, URL Filtering-, Application Control-, Anti-Malware- und -Security-Blades) Check Point DLP+ Software Blade-Paket für 1 Jahr für 4200 Appliance (umfasst IPS, Application Control und DLP) Check Point Extended Threat Protection Software Blade-Paket für 1 Jahr für 4200 Appliance (umfasst Application Control- und IPS-Blades) Check Point Web Control Software Blade-Paket für 1 Jahr für 4200 Appliance (umfasst Application Control- und URL Filtering-Blades) Zusätzliche Software Blades Check Point Mobile Access-Blade für bis zu 50 gleichzeitige Verbindungen Data Loss Prevention-Blade für 1 Jahr (für bis zu 500 User, bis zu Mails pro Stunde und einen maximalen Durchsatz von 700 Mbps) Check Point Web Security-Blade Check Point IPS-Blade für 1 Jahr Check Point Application Control-Blade für 1 Jahr Check Point URL Filtering-Blade für 1 Jahr Check Point Antivirus & Anti-Malware Blade für 1 Jahr Check Point Anti-spam & -Security-Blade für 1 Jahr CPAP-SG4205 CPAP-SG4207 CPAP-SG4208 CPAP-SG4210 CPSB-UTMP-5B-4200 CPSB-DLPP-3B-4200 CPSB-ETPR-2B-4200 CPSB-WBCL-2B-4200 CPSB-MOB-50 CPSB-DLP-500 CPSB-WS CPSB-IPS-S CPSB-APCL-S CPSB-URLF-S CPSB-AV CPSB-ASPM 4

5 ZUBEHÖR Interface-Karten und Transceiver 4-Port 10/100/1000Base-T RJ45 Interface-Karte CPAP-ACC-4-1C 4-Port 1000Base-F SFP Interface-Karte; erfordert zusätzliche 1000Base SFP Transceiver-Module pro Interface-Port SFP Transceiver-Module für 1 G Fiber-Ports Short Range (1000Base-SX) für CPAP-ACC-4-1F Netzwerk-Interface-Karte SFP Transceiver-Module für 1 G Fiber-Ports Long Range (1000Base-LX) für CPAP-ACC-4-1F Netzwerk-Interface-Karte Ersatzteile und Zubehör Teleskopschienen 4200, 4600, 4800 CPAC-4-1C CPAC-4-1F CPAP-ACC-4-1F CPAP-ACC-TR-1SX CPAP-ACC-TR-1LX CPAP-ACC-RAIL-4000 contact check point Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters 800 Bridge Parkway, Redwood City, CA Tel: ; Fax: February 02, 2012

6 6

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Produktreferenzkatalog

Produktreferenzkatalog Produktreferenzkatalog Inhaltsverzeichnis Einleitung...3 GAiA GAiA...6 Security Gateways Check Point SecurityPower...10 61000 Security System...11 21000 Appliances...13 12000 Appliances...17 IP-Appliances...20

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke

Mehr

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module

ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module ES-3124F Managebarer Layer-2+-Fast-Ethernet-Switch mit 24 freien SFP- Slots für 100FX Module Technische Daten Kompatibilität mit folgenden Standards IEEE 802.3 10Base-T Ethernet IEEE 802.3u 100 Base-Tx

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Sophos SG Series Appliances

Sophos SG Series Appliances Schöpfen Sie das Potenzial Ihres Netzwerks voll aus Um heutigen Bandbreiten-Anforderungen gerecht zu werden, müssen Network- Security-Appliances mehr können als jemals zuvor. Die Sophos SG Series Appliances

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon

Viele Gründe sprechen für eine Cisco Security-Lösung Ihr Umsatzwachstum ist nur einer davon Viele Gründe sprechen für eine Cisco -Lösung Ihr Umsatzwachstum ist nur einer davon Netzwerksicherheit ist nicht nur für Fachleute ein Dauerbrenner es ist in jedem Unternehmen ein zentrales Thema. Was

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway

Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

HP ProCurve 1410 Switch-Serie

HP ProCurve 1410 Switch-Serie Produktübersicht Die HP ProCurve 1410 Switch-Serie bietet einfaches Plug&Play für Verbindungen mit hoher Bandbreite und besteht aus drei nicht verwalteten Gigabit- Switches. Der HP ProCurve 1410-24G ist

Mehr

PRODUKTKATALOG VOM 1. OKTOBER 2010

PRODUKTKATALOG VOM 1. OKTOBER 2010 PRODUKTKATALOG VOM 1. OKTOBER 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S2 Storage Blade Disk Direkt verbundene oder gemeinsam genutzte Storage-Lösung im PRIMERGY Blade-Server-Gehäuse

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

INFORMATIONEN ZUM SETUP

INFORMATIONEN ZUM SETUP TEW-817DTR (V1.0R) INFORMATIONEN ZUM SETUP UPC-Strichcode 710931160642 Video Seite des Produkts Weitere Bilder Alternativer Produktname Wesentliche Suchbegriffe Abmessungen des Geräts Gewicht des Geräts

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe

Firewalls im Wandel der Zeit - die nächste Generation tut Not. Dr. Klaus Gheri, Vice President, Product Management Europe Firewalls im Wandel der Zeit - die nächste Generation tut Not Dr. Klaus Gheri, Vice President, Product Management Europe Barracuda Product Overview SECURITY Unser Kommunikationsverhalten hat sich grundlegend

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

PRODUKTKATALOG VOM 2.AUGUST 2010

PRODUKTKATALOG VOM 2.AUGUST 2010 PRODUKTKATALOG VOM 2.AUGUST 2010 Auf dem Online-Portal www.stifter-helfen.de spenden IT-Unternehmen Hard- und Software an gemeinnützige Organisationen. Aktuell stehen rund 180 verschiedene e von vier namhaften

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Layer 2... und Layer 3-4 Qualität

Layer 2... und Layer 3-4 Qualität Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Referent. Exchange 2013. Was gibt es neues?

Referent. Exchange 2013. Was gibt es neues? IT Pro Day Exchange 2013 Was gibt es neues? Dejan Foro dejan.foro@exchangemaster.net Referent IT Project Manager @ Nyrstar AG, Zürich 19 Jahren in IT 6 Exchange Generationen (5.5, 2000, 2003, 2007, 2010,

Mehr

Cisco Web Security Lösungen

Cisco Web Security Lösungen Cisco Web Security Lösungen Stephan Meier smeier@cisco.com November 2013 2010 Cisco and/or its affiliates. All rights reserved. 1 Herausforderung Granulare Kontrolle der Vielzahl an Internetanwendungen

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2014 Allgemeine Firmenpräsentation Inhalt GORDION Marktaufstellung / Schwerpunkte Referenzberichte

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010

Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums

Mehr

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager

Hitachi File & Content Services: Hitachi NAS Plattform. Uwe Angst NAS Business Manager Hitachi File & Content Services: Hitachi NAS Plattform Uwe Angst NAS Business Manager 1 Hitachi, Ltd. (NYSE:HIT/TSE:6501) Einer der One of the weltgrössten integrierten Elektronikkonzerne Gegründet 1910

Mehr

LightRules 2.11 PRODUKTSPEZIFIK ATIONEN

LightRules 2.11 PRODUKTSPEZIFIK ATIONEN LightRules 2.11 PRODUKTSPEZIFIK ATIONEN LightRules Appliance LightRules Appliance LightRules-Netzwerkinfrastruktur Infrastruktur-Übersicht Die LightRules-Netzwerkinfrastruktur ermöglicht die Kommunikation

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Die intelligente Flashspeicher-Plattform der nächsten Generation

Die intelligente Flashspeicher-Plattform der nächsten Generation Infrastruktur E-Class Flashspeicher-Plattform Unübertroffene Speicher-Skalierbarkeit, Fehlertoleranz und Effizienz für Datenzentren der nächsten Generation Die intelligente Flashspeicher-Plattform der

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation

Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation Lösungen für komplexe Rechner-Netzwerke. Allgemeine Firmenpräsentation 2015 Allgemeine Firmenpräsentation Inhalt GORDION / IT-Union Marktaufstellung / Schwerpunkte Referenzen und Projektberichte Lösung:

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP

100G Firewalling Architektur und Praxis. Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP 100G Firewalling Architektur und Praxis 1 Sven Rutsch Senior Systems Engineer CISA, CISM, CISSP Unternehmensübersicht $615M Gegründet 2000, erste Produkte 2002, IPO 2009 Zentrale: Sunnyvale, Kalifornien

Mehr

CHECK POINT SECURITY APPLIANCES

CHECK POINT SECURITY APPLIANCES CHECK POINT SECURITY APPLIANCES Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances...

Mehr

Technische Spezifikationen

Technische Spezifikationen Technische Spezifikationen Datenblatt Datenblatt, Stand April 2009 TECHNISCHE SPEZIFIKATIONEN caplon Server Komponente CPU Typ Xeon Quad Core caplon Server min. Ausbau caplon Server max. Ausbau 2 RAM FB

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET

Mehr

Astaro All-in-one Security Hein Netzwerktechnik

Astaro All-in-one Security Hein Netzwerktechnik Astaro All-in-one Security Hein Netzwerktechnik Die vernetzte Geschäftswelt Angestellte: Immer verbunden Kunden: Engere Kontakte Dienstleister: Die Informations gesellschaft Partner: Keine Grenzen Enge

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zywall 2 WG

IT-Sicherheit / Smartcards und Verschlüsselung Zywall 2 WG IT-Sicherheit / Smartcards und Verschlüsselung Zywall 2 WG Seite 1 / 6 Zywall 2WG - Internetzugang durch 3G Netzwerke (HSDPA, UMTS, GPRS, EDGE). - Dual-Band-, Tri-Mode-Access-Point mit Wireless-Netzwerk

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz Die nächste Generation für Highseed Datenübertragung über das vorhandene Verteilnetz Televes stellt eine äußerst leistungsfähige Lösung für Kabelnetzbetreiber vor, um erweiterte, auf IP basierende, Dienste

Mehr

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk

Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Datenblatt Fujitsu Server PRIMERGY SX980 S1 Storage Blade Disk Einfacher Wechsel von direkt verbundenem zu zentralisiertem Speicher für PRIMERGY BX Blade Servern Neben Server Blades enthält das PRIMERGY

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie

Securepoint RC Serie UTM Security Appliance Hardware Optionen für Securepoint RC Serie Securepoint UTM Software Subscription für RC Serie Übersicht Securepoint Preisliste Seite 2 Kompletter Netzwerkschutz mit UTM Securepoint Terra Black Dwarf G2 UTM Edition Securepoint Terra Black Dwarf G2 UTM WiFi Edition Securepoint Terra Black Dwarf G2

Mehr

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2)

DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) DIGILOG S Info-Sheet für Fortigate (OS 4.0 MR2) Inhaltsverzeichnis 1. Erste Schritte und wichtige Einstellungen... 2 1.1 Hauptargumente für Fortigate... 2 1.2 Zusatzpakete um Fortigate-Funktionalität zu

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Ihre besten 6 Wochen Vom Produkt zur Lösung

Ihre besten 6 Wochen Vom Produkt zur Lösung Ihre besten 6 Wochen Vom Produkt zur Lösung Top Konditionen für Cisco Security-Lösungen 6 geschäftliche Gründe dafür, sichere Netzwerke zu verkaufen 1. Sie sollten wissen, wer Verbindung zu Ihrem Netzwerk

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr