CHECK POINT SECURITY APPLIANCES
|
|
- Jan Keller
- vor 8 Jahren
- Abrufe
Transkript
1 CHECK POINT SECURITY APPLIANCES
2 Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances... 8 DLP-1 Appliances... 9 Smart-1 Appliances Smart-1 SmartEvent Appliances Integrierte Appliance Solutions Technische Daten UTM-1 Appliances Serie 80 Appliances...16 Power-1 Appliances IP Appliances VSX-1 Appliances DLP-1 Appliances Smart-1 Appliances Smart-1 SmartEvent Appliances Integrierte Appliance Solutions
3 Leistungsstarke Lösungen. Einheitliches Management. Das Unternehmen Check Point bietet mit seinen Appliances sowie seiner mehrfach ausgezeichneten Software leistungsstarke Komplettlösungen an, die heutige wie auch künftige Sicherheitsanforderungen adressieren. Die Check Point-Appliances nutzen die neue Check Point Software Blade-Architektur und bieten damit ein Höchstmaß an Flexibilität, Skalierbarkeit und Ausbaufähigkeit. Alle Appliances basieren auf einer einheitlichen Sicherheitsarchitektur und ermöglichen es, die Infrastruktur über eine einzige Kon sole zu verwalten und zu steuern. Mit den Check Point-Appliances können Unternehmen eine maßgeschneiderte Sicherheitsplattform aufbauen, die exakt an die Unternehmensgröße und die Leistungs- und Funktions - anforderungen angepasst ist. Anwender profitieren vom zentralen Management der Lösung, der Be nutzer - freundlichkeit sowie den flexiblen Erweiterungsmöglichkeiten. CHECK POINT APPLIANCES BIETEN MAXIMALE FLEXIBILITÄT Check Point bietet vielfältige Optionen, um eine umfassende und gleichzeitig maßgeschneiderte Sicherheitslösung aufzusetzen: Dedizierte Appliances Check Point hat Appliances im Portfolio, die speziell für bestimmte Einsatzzwecke wie beispielsweise Intrusion Prevention (IPS) oder Data Loss Prevention (DLP) konzipiert wurden. Diese dedizierten Appliances nutzen ihre gesamten Hardware-Ressourcen somit für eine einzige Applikation und bieten maximale Leistung. Integrierte Appliances Check Points integrierte Appliances sind All-in-One-Lösungen und vereinen unterschiedliche Security-Applikationen auf einer einzigen, sehr leistungsfähigen Plattform. Da die Applikationen auf einer einheitlichen Security- Architektur basieren, sind die Konfiguration, Verwaltung und Steuerung sehr einfach. Gleichzeitig reduziert dies die Total Cost of Ownership (TCO). Hardware Blades Check Points Hardware-Plattform umfasst ein solides Chassis, das die Hardware Blades aufnehmen kann. Diese Blades wiederum können unabhängig voneinander verschiedene Security-Applikationen ausführen. Jedes Blade entspricht einem unabhängigen Server oder einer unabhängigen Anwendung und verfügt über dedizierte Ressourcen. Bladebasierende Hardware-Plattformen verfügen über Lösungen für Ausfallsicherheit sowie den automatischen Lastausgleich und gewährleisten somit eine optimale System-Performance. Weitere Informationen unter: 3
4 UTM-1 Appliances Alles inklusive. Alles sicher. ÜBERBLICK UTM-1 Appliances stellen eine ideale Kombination aus bewährten Sicherheitstechnologien, höchster Benutzerfreundlichkeit und flexiblen Managementfunktionen dar. Als umfassende Produktlinie hardwarebasierender Lösungen vereinen Check Points UTM-1 Appliances essentielle Sicherheitsanwendungen wie Firewall, VPN, Intrusion Prevention, Anti-Virus u.a. in einer einzigen, einfach zu benutzenden Lösung. Die UTM-1 Appliances basieren auf der Check Point Software Blade-Architektur. Damit ist es möglich, schnell und flexibel zusätzliche Sicherheitsanwendungen wie beispielsweise eine VoIP-Lösung zu zuschalten ohne dass zusätzliche Hardware erforderlich wird. UTM-1 Appliances bieten umfassende Sicherheitsfunktionen wie Firewall, Intrusion Prevention, Anti-Virus, Anti-Spyware, Anti-Spam, Web-Filter und die Absicherung von Web-Applikationen. Darüber hinaus sorgen sie für sichere Site-to-Site- und Remote-Access- Verbindungen. Die Produktfamilie der UTM-1 Edge Appliances integriert Firewall, Intrusion Prevention, VPN und Anti-Virus in einer Lösung und eignet sich besonders für Geschäftsstellen und Niederlassungen mit bis zu 100 Anwendern. Damit sind die Außenstellen ebenso optimal abgesichert, wie die Unternehmenszentrale selbst. VORTEILE Branchenführende Firewall auf Applikations- und Netzwerkebene Site-to-Site-VPNs und Remote Access-VPNs Gateway-Anti-Virus und Gateway-Anti-Spyware Intrusion Prevention mit typenabhängigen Schutz- und Sicherheitsupdates Internet-Security mit URL-Filter und integrierte Sicherheit für Web-Anwendungen -Schutz und Anti-Spam, einschließlich Check Points Sicherheitslösung für Messaging-Infrastrukturen, die insgesamt sechs Schutzmaßnahmen umfasst Software Blade-Architektur für den flexiblen Einsatz verschiedener Sicherheitsanwendungen und die bedarfsgerechte Erweiterung um neue Services UTM-1 Appliances stehen in sechs verschiedenen Modellen zur Verfügung. Die Produktlinie der UTM-1 Edge Appliances besteht aus der X-Serie mit vier Modellen und der N-Serie mit zwei Modellen. Dieses umfassende Angebot hält sowohl für die Preis-, als auch die Leistungsanforderungen eines jeden Unternehmens die richtige Lösung bereit. UTM-1 Edge N-Serie UTM UTM Weitere Informationen unter:
5 Serie 80 Appliances Anspruchsvolle Sicherheitslösung für Niederlassungen und Zweigstellen ÜBERBLICK Die Check Point Serie 80 Appliance macht die Software Blades auch über die Netzwerkgrenzen hinaus verfügbar und bildet einen neuen Maßstab für leistungsstarke und anspruchsvolle Sicherheitslösungen in Zweigstellen und Niederlassungen. Die Serie 80 Appliances sind leistungsstarke Lösungen für IPsec/SSL VPN und Firewalls, die auch den Ansprüchen von Konzernen und global tätigen Unter neh men genügen können. Sie sind ohne aufwändige Konfiguration sofort betriebsbereit und sie basieren auf der Check Point Software Blade-Architektur und bieten flexible Upgrade-Möglichkeiten für die einfache Erweiterung um weitere Security Services. Dies um fasst beispielsweise IPS, Anti-Virus, Anti-Malware, Anti-Spam, -Sicherheit und URL-Filter. Die Appliances dieser Serie sind einfach zu installieren, zu nutzen und zu verwalten auch ohne Spezialisten-Know-how. VORTEILE Flexible und einfach zu verwaltende Sicherheitslösung für Niederlassungen und Zweigstellen Marktführende, integrierte Lösung für Firewalls und IPsec/SSL VPNs Optimales Preis-Leistungs-Verhältnis bei einem nachweislichen Durchsatz von 1,5 Gbps für Firewalls, 220 Mbps für VPNs und 720 Mbps für IPS Umfassender Schutz vor heutigen und künftigen Be - drohun gen dank der Vielzahl an optionalen Software Blades für IPS, Anti-Virus, -Sicherheit und vieles mehr Hohe Port-Dichte für eine maximale Leistung und eine minimale Anzahl an Switches und Routern in IT-Umge - bungen mit Remote-Anbindungen Neuer, intuitiv bedienbarer Wizard für eine reibungslose und einfache Konfiguration, Nutzung und Verwaltung Zentrales Management mit SmartCenter und Provider-1 Serie 80 Serie 80 Weitere Informationen unter: 5
6 Power-1 Appliances Sicherheit für leistungsintensive und komplexe IT-Infrastrukturen ÜBERBLICK Check Point Power-1 Appliances bieten maximale Sicherheit für IT-Umgebungen, in denen höchste Rechenleistung gefordert ist. Dies sind beispielsweise große Rechenzentren oder auch Infrastrukturen von Universitäten. Die Check Point Power-1 Appliances kombinieren Firewall, IPSec VPN und Intrusion Prevention mit innovativen Netzwerktechnologien und stellen so eine hochleistungs - fähige Security-Plattform für Multi-Gbps-Umgebungen bereit. Die Check Point Software Blade-Architektur erlaubt es zudem, flexibel und schnell zusätzliche Sicherheitsanwendungen auf die Power-1 Appliances aufzuschalten, wie beispielsweise UTM-Funktionali - täten oder eine Security-Lösung für VoIP. VORTEILE Leistungsstarke Security für große IT-Infrastrukturen und Rechenzentren Hochverfügbarkeit aller geschäftskritischer Applikationen dank eines Firewall-Durchsatzes von bis zu 25 Gbps und eines Intrusion-Prevention-Durchsatzes von bis zu 15 Gbps Umfassende Lösung einschließlich Firewall, IPS, IPsec VPN, Advanced Networking und Acceleration sowie Clustering Software Blades Investitionssichere, ausbaufähige Appliances dank der optionalen Software Blades für VoIP, Web Security, Anti-Virus, u. a. Einfache Administration mit einer einzigen Managementkonsole für alle Standorte Nachträglicher Performance-Ausbau von bis zu 100 Prozent für jedes Modell möglich Power Power Check Points Power-1 Appliances umfassen die Baureihen Power , Power und Power Sie ermöglichen es Unternehmen, die geeignete Leistungsstärke und Port-Dichte für ihre Umgebung auszuwählen und somit eine Lösung zu finden, die exakt ihre Ansprüche erfüllt. Power Serie 6 Weitere Informationen unter:
7 IP Appliances Maximale Flexibilität im Netzwerk ÜBERBLICK Check Points IP-Appliances bewähren sich seit vielen Jahren in komplexen Netzwerken und anspruchsvollen IT-Umgebungen. Die Vielfalt an Modellen bietet integrierte, sofort nutzbare Sicherheits - funktionalitäten wie Firewall, VPN und Intrusion Prevention. Die IP Appliances, die für die Check Point Security Gateway-Software optimiert sind, stehen für herausragende Skalierbarkeit, höchste Leistung, einfache Verwaltung sowie eine sehr hohe Port-Dichte. In Konsequenz führt dies zu niedrigen Betriebskosten in komplexen, geschäftskritischen Umgebungen. Diese Appliances ermöglichen es Unternehmen, eine einheitliche Sicherheitsinfrastruktur aufzusetzen vom Netzwerk in der Firmenzentrale ausgehend, bis hin zu allen Nieder las sungen und Zweigstellen. IP297 VORTEILE Integrierte Security Appliances, die auf Check Points Software Blade-Architektur basieren und alle Sicherheits - funktionen schnell und flexibel bereit stellen Investitionsschutz gewährleisten die skalierbare, modulare und konfigurierbare Sicherheitsarchitektur, die Schnitt - stellen vielfalt sowie die ADP-Module, die für maximale Leistung sorgen Höchste Performance für jegliche Form des Datenverkehrs Maximale Verfügbarkeit, Skalierbarkeit und Fehlertoleranz für unterbrechungsfreie Geschäftsprozesse und ein robustes, sicheres Netzwerk Zuverlässigkeit und Redundanz, die auch den Anfor - derungen von Carriern genügen Effiziente IT-Infrastruktur dank fortschrittlicher Manage - ment-tools für die Installation, Konfiguration und Wartung IP697 IP2457 Die IP Appliances sind in sechs Modellvarianten erhältlich. Sie stellen eine ideale Lösung für große Unternehmen, Carrier- Netzwerke und für die Anbindung von Zweigstellen dar. Accelerated Data Path (ADP) for IP Appliances Weitere Informationen unter: 7
8 VSX-1 Appliances Security-Lösungen für eine virtualisierte Infrastruktur ÜBERBLICK Die Appliances aus der Serie VSX-1 sind virtualisierte Security Gateways. Sie erlauben es, Hunderte von virtuellen Sicherheits - systemen auf einer einzigen Hardwareplattform einzurichten. Dies resultiert in einer stark konsolidierten Infrastruktur und signifi kanten Kosteneinsparungen. VSX-1 basiert auf der bewährten Security-Lösung VPN-1 Power und bietet die besten Technologien für Firewall, VPN, URL-Filter und Intrusion Prevention, um mehrere Netzwerke sicher zu verbinden und Ressourcen wie das Internet oder DMZs gemeinsam zu nutzen. Alle Security-Systeme ob virtuell oder nicht lassen sich mit den Managementkonsolen Check Point SmartCenter oder den Multi-Domain Security zentral verwalten. Die leistungsstarken VSX-1 Appliances reduzieren die An - schaffungskosten deutlich und bieten eine Verlässlichkeit und Skalierbarkeit, die auch den Ansprüchen von Carrier-Netzen genügt. Die VSX-1 Appliances ermöglichen es Unternehmen, den Platzbedarf drastisch zu reduzieren und die Kosten zu senken, indem sie Hunderte von Routern, Switches und VPN-1 Gateways in einem Netzwerk virtuell betreiben. VSX-1 ist eine ideale Lösung für MSPs, um Dienste auf Subskriptionsbasis anzubieten und damit Kunden dauerhaft an sich zu binden. VORTEILE Einzigartige virtualisierte Security-Lösung mit Firewall, VPN, IPS und URL-Filter Konsolidierung von fünf bis zu Hunderten von Security- Gateways auf einem einzigen Gerät; optimale Hard ware - auslastung; minimaler Platz- und Energiebedarf insbesondere für die Gerätekühlung Lineare Skalierbarkeit mit einer Performance von bis zu 27 Gbps Flexible Einsatzmöglichkeiten sowohl als Software als auch als schlüsselfertigen Appliance Zentrales Security Management für virtualisierte und nicht virtualisierte Umgebungen vereint in einer Lösung Check Point bietet die VSX-1 Appliances in drei Modell - varianten an. Dies gibt Unternehmen die Möglichkeit, eine geeignete Lösung gemäß ihren Anforderungen an Leistung und Skalierbarkeit auswählen zu können. VSX VSX VSX /70/80 8 Weitere Informationen unter:
9 DLP-1 Appliances Data Loss Prevention Check Point sorgt für präventiven Schutz ÜBERBLICK Check Point DLP-1 ermöglicht Unternehmen den effektiven Schutz ihrer vertraulichen Geschäfts- und Kundendaten, ohne die meist knappen IT-Ressourcen zusätzlich zu belasten. Die Lösung Check Point DLP verbindet innovative Technologien für den Schutz vor Datenverlusten und die strikte Durchsetzung von Regeln. Zudem können Anwender aktiv Schutzmaßnahmen einleiten. Somit ist Check Point DLP-1 eine ideale Kombination aus Security und Benutzerfreundlichkeit. UserCheck ist Check Points benutzerfreundliche Lösung für die Fehlerbehebung. Die Software zeigt Anwendern, wie sie Regel - verletzungen, Fehler und Störungen in Echtzeit beheben können. Dateien, die über das Internet versandt oder im Internet hoch - ge laden werden, unterzieht Check Point MultiSpect einer Prüfung. Diese Engine klassifiziert Datentypen und untersucht den Datenverkehr, wobei das Zusammenspiel von Anwendern, Daten und Prozessen präzise analysiert wird. VORTEILE Einfache Definition von Richtlinien; konsequente Durch - setzung der Regeln über das gesamte Netzwerk hinweg Schutz vor Datenverlust dank der Untersuchung des Datenverkehrs in Echtzeit und der Einschränkung, sensible Daten nicht übertragen zu können Mehr als 250 vordefinierte Richtlinien für eine einfache Administration Hohe Performance von 700 Mbps bis zu mehr als 2,5 Gbps Zentrales Check Point-Management für absolute Transparenz und Kontrolle Offene Skriptsprache und einfach zu erweiternde, granulare Präventionsmaßnahmen DLP DLP Weitere Informationen unter: 9
10 Smart-1 Appliances Erweiterbares Sicherheitsmanagement ÜBERBLICK Die Smart-1 Appliances umfassen Check Points marktführende Security Management Software Blades auf einer dedizierten Hardwareplattform. Check Point hat diese Appliances als Netzwerksicherheitslösung für mittelgroße und große Unternehmen entwickelt. Die Produktreihe umfasst insgesamt vier Appliances auf Basis der Check Point Software Blade-Architektur und bietet eine einheit - liche Managementlösung für Netzwerksicherheit, IPS und Endpoint Security bei gleichzeitig maximaler Erweiterbarkeit. VORTEILE Vier sofort einsatzbereite Security Management Appliances mit einem umfassenden Set an Security Management Software Blades Maximale Effizienz dank der einheitlichen Management - konsole für Netzwerk- und Endpoint Security Geringe Kosten bei maximalen Kapazitäten von bis zu 12 TB Unterbrechungsfreier Betrieb selbst in sehr anspruchsvollen IT-Umgebungen Einfache Bereitstellung einer großen Anzahl von Security- Policies über das Multi-Domain Management (Provider-1) Smart-1 5: Security Management für Unternehmen mit 5 bis zu 25 Gateways; integrierter Log-Speicher für bis zu 500 GB Daten Smart-1 5 Smart-1 50 Smart-1 25: Security Management für Unternehmen mit 25 bis zu 50 Gateways; integrierter Log-Speicher für bis zu 2 TB Daten Smart-1 50: Security Management für Unternehmen und Service Provider mit 50 bis 150 zu Gateways; integrierter Log-Speicher für bis zu 4 TB Daten Smart-1 150: Security Management für große Service Pro - vider mit mehr als 150 Gateways; integrierter Log-Speicher für bis zu 12 TB Daten Smart Weitere Informationen unter:
11 Smart-1 SmartEvent Appliances Einheitliches Security Event Management ÜBERBLICK Smart-1 SmartEvent Appliances stellen Check Points SmartEvent Software Blade Event Management Software Blades auf einer dedizierten Hardwareplattform zur Verfügung. Die Smart-1 SmartEvent-Appliances sind sofort betriebsbereit, eignen sich hervor ragend für die Netzwerke mittelständischer und großer Unternehmen und bieten eine umfassende Security Event-Analyse. Die Smart-1 SmartEvent-Appliances basieren auf der Check Point Software Blade-Architektur und bieten eine einheitliche Event Management-Lösung für Netzwerksicherheit, IPS und Endpoint Security bei gleichzeitig maximaler Erweiterbarkeit. VORTEILE Drei sofort einsatzbereite Security Management Appliances mit einem umfassenden Set an Security Management Software Blades Maximale Effizienz dank der einheitlichen Management - konsole für Netzwerk- und Endpoint Security-Event Management Geringe Kosten bei maximalen Kapazitäten von bis zu 4 TB Unterbrechungsfreier Betrieb selbst in sehr anspruchs - vollen Umgebungen Smart-1 SmartEvent 5 Smart-1 SmartEvent 5: Security Management für Unter - nehmen, die eine kosteneffiziente Lösung suchen, die mit steigenden Geschäftsanforderungen wachsen kann Smart-1 SmartEvent 25 Smart-1 SmartEvent 25: Security Management für Unter neh - men, die maximale Flexibilität und einen Log-Speicher für bis zu einem Jahr benötigen Smart-1 SmartEvent 50: Security Management für Unter neh - men, die maximale Flexibilität, hohe Performance und einen Log-Speicher für bis zu zwei Jahre benötigen Smart-1 SmartEvent 50 Weitere Informationen unter: 11
12 Check Point Integrated Appliance Solutions (IAS) Integrierte Hardware und Software von Check Point und IBM ÜBERBLICK Die Check Point Integrated Appliance Solutions (IAS) bieten Unternehmen eine umfassende Auswahl an Appliances, die Software und Hardware integrieren. Dabei ist es möglich, die Security Services auf die individuellen Unternehmensanforderungen abzustimmen und eine maßgeschneiderte Plattform aufzusetzen. Unternehmen können eine Lösung für Unified Threat Management einsetzen oder aus einer Vielzahl an Check Point Software Blades wie beispielsweise Firewall, IPSec VPN, Intrusion Prevention wählen. Zudem haben sie die Möglichkeit, das virtualisierte Security Gateway Check Point VPN-1 Power VSX oder auch Provider-1 zu nutzen, um in Data Centern und sehr komplexen IT-Umgebungen die Security Domains separat zu verwalten. Check Point bietet mit den eigenen Softwarelösungen auf den Plattformen IBM System x Servern oder IBM BladeCenter eine umfassende Lösung an und leistet zudem den technischen Support. VORTEILE Eine optimale Kombination aus Software und Hardware, die sich weltweit bereits vielfach im Einsatz bewährt hat Garantierte Kompatibilität aller zertifizierten Komponenten und Server Maximale Flexibilität dank einer Vielzahl an Security Services, die ein Unternehmen je nach Bedarf und Anforderung nutzen kann Skalierbare Performance und hohe Port-Dichte, basierend auf den jeweiligen Kundenanforderungen Schutz vor aktuellen und künftigen Bedrohungen dank der Check Point Software Blades, die Services wie IPS, Anti-Virus, Anti-Malware und URL-Filter für verschiedenste Sicherheitsherausforderungen bieten Die M Serie der Integrated Appliance Solutions besteht aus drei Modellen, die jeweils an die spezifischen Anforderungen eines Unternehmens angepasst werden können. Das Modell M2 umfasst alle Funktionen, die Unified Threat Management leisten muss. Die Modelle M6 und M8 bieten maximale Sicherheit für anspruchsvolle IT-Umgebungen mit integrierter Firewall, VPN und Intrusion Prevention. IAS M8 12 Weitere Informationen unter:
13 Check Point Integrated Appliance Solution (IAS) Bladed Hardware Maßgeschneiderte Sicherheitslösungen mit maximaler Netzwerk-Performance ÜBERBLICK Die Check Point Integrated Appliance Solution (IAS) Bladed Hardware umfasst eine maßgeschneiderte, integrierte Security- Lösungen auf Basis einer leistungsstarken und hochskalierbaren Hardware-Plattform. Dank der Integration der Check Point Security Gateway Software Blades mit Crossbeams Security-Plattform X-Series wird IAS Bladed Hardware selbst den Anforderungen in sehr anspruchsvollen und komplexen IT-Umgebungen gerecht. Mit VPN-1 Power VSX bietet Check Point zudem ein dediziertes Gateway für virtualisierte Security-Infrastrukturen. IAS Bladed Hardware ist zusammen mit der Check Point Software Blade-Architektur eine ideale Security-Lösung, die alle spezifische Kundenanforderungen abdecken kann und eine einheitliche Management-Lösung für physikalische und virtualisierte IT-Umgebungen bietet. VORTEILE Maßgeschneiderte Security-Lösung auf einer leistungsstarken Hardware-Plattform Skalierbare Leistung mit einem Firewall-Durchsatz von bis zu 40 Gbps Maximale Flexibilität dank einer Vielzahl an Security Services, die Unternehmen je nach Bedarf und Anforderung nutzen können Check Point ist die zentrale Anlaufstelle für Hardware, Software und Support Die Check Point IAS Bladed Hardware umfasst zwei Hardware-Chassis und zwei Security Software-Bundles. Dies schafft für Unternehmen die Möglichkeit, eine maßgeschneiderte Lösung, die ihren individuellen Anforderungen entspricht, einzu - setzen. Das Crossbeam X80 Hardware Chassis bietet höchste Skalierbarkeit und Performance, während das X45-Chassis im platzsparenden Design für optimale Leistung sorgt. Das Check Point Security Gateway SG805 Software Bundle eignet sich für IT-Umgebungen, die nicht virtualisiert sind. Mit VPN-1 Power VSX stellt Check Point eine virtualisierte Security- Lösung bereit. Crossbeam X80 Weitere Informationen unter: 13
14 Check Point Integrated Appliance Solutions (IAS) Integrierte Software und Hardware von Check Point und HP ES ÜBERBLICK Die Check Point Integrated Appliance Solutions (IAS) D-Series Appliances erlauben es Unternehmen, eine maßge schnei - derte Sicherheitsinfrastruktur inklusive Hardware und Software aufzubauen. Als einheitliche Plattform bieten die Appliances der D-Serie die Möglichkeit, je nach Bedarf weitere Security Services zu ergänzen. Die Check Point IAS Appliances sind eine im Einsatz bewährte, voll integrierte Sicherheitslösung auf einer leistungsstarken Hardware-Plattform, wobei das Unternehmen Check Point als zentrale Anlaufstelle für Anfragen und Supportleistungen fungiert. Dank der Vielzahl an Check Point Software Blades können Unternehmen ihre Sicherheitsinfrastruktur gemäß ihren Bedürfnissen anpassen und beispielsweise die Firewall, IPSec VPN, Intrusion Prevention oder Advanced Networking nutzen. Zudem haben sie die Möglichkeit, das virtualisierte Security Gateway Check Point VPN-1 Power VSX, die End Point Suite POINTSEC oder auch Provider-1 zu nutzen, um in Data Centern und sehr komplexen IT-Umgebungen die Security Domains separat zu verwalten. VORTEILE Eine maßgeschneiderte Sicherheitslösung inklusive Hardware als leistungsstarke Plattform für umfassenden Schutz Einfache Erweiterung dank flexibler Upgrade-Möglichkeiten mit den Check Point Software Blades Skalierbare Leistung mit einem Firewall-Durchsatz von bis zu 20 Gbps Flexible Nutzung verschiedener Check Point-Sicherheitslösungen und einfache Erweiterungsmöglichkeiten Check Point ist die zentrale Anlaufstelle für Hardware, Software und Support Die D-Series Integrated Appliance Solutions umfassen elf vorkonfigurierte Modelle, die an die spezifischen Sicherheits - anforderungen eines jeden Unternehmens angepasst werden können. Die UTM-Modelle bieten als All-in-One-Lösung Unified Threat Management, die Modelle VSX und VSLS sind als virtualisierte Security-Lösung konzipiert. D8 14
15 Technische Daten UTM-1 Appliances UTM-1 Edge UTM-1 Edge N-Series UTM UTM UTM UTM UTM UTM Models UTM-1 Edge X, UTM-1 Edge W, UTM-1 Edge X ADSL, UTM-1 Edge W ADSL UTM-1 Edge N UTM-1 Edge NW UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM Software Edition Embedded NGX Embedded NGX R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100 Ports /100/1000 Ports Firewall Throughput VPN Throughput Concurrent Sessions Mbps 1.0 Gbps 1.5 Gbps 1.5 Gbps 2.5 Gbps 3 Gbps 3.5 Gbps 4.5 Gbps 35 Mbps 200 Mbps 120 Mbps 120 Mbps 300 Mbps 350 Mbps 450 Mbps 1.1 Gbps 8,000 60, , , , million 1.1 million 1.1 million IPS Throughput 5 Mbps 30 Mbps 1.0 Gbps 1.0 Gbps 1.7 Gbps 2.2 Gbps 2.7 Gbps 4 Gbps Licensed Users 8/16 32/Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited VLANs , , , , , ,024 1 UTM Out of the Box - - Yes Yes Yes Yes Yes Yes Security Acceleration No No Yes Yes Yes Yes Yes Yes Multisite Management No No Yes Yes Yes Yes Yes Yes Storage GB 160 GB 160 GB 160 GB 160 GB 160 GB Form Factor Desktop Desktop Desktop/1U 1U 1U 1U 1U 1U Dimensions (standard) Dimensions (metric) Weight Operating Environment Power Input Power Supply Spec (Max) Power Consumption (Max) Compliance 8 x 1.2 x 4.8 in x 30.5 x 122mm 0.7kg (1.6 lbs.) 8 x 1.2 x 4.8 in x 30.5 x 122mm 0.7kg (1.6 lbs.) 10.6 x 5.7 x 1.6 in. 270 x 145 x 40mm 1.6kg (3.52 lbs.) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1lbs.) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1 lbs.) 1 Maximum of 256 VLANs per interface 2 UTM-1 Edge operating environment: Temperature: 0º to 40º C, Humidity: 10% 90% non-condensing, Altitude: 4500m (15,000ft ) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1 lbs.) 17.4 x 15 x 1.73 in. 443 x 381 x 44mm 6.5kg (14.3 lbs.) Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m 2 100/240V, 50/60Hz 17.4 x 15 x 1.73 in. 443 x 381 x 44mm 6.5kg (14.3 lbs.) 18W 18W 60W 65W 65W 65W 250W 250W W 26.2W 41.1W 40.1W 63.1W 77.5W UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3; AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22, KN Series, TTA; IC-950; ROHS 15
16 Technische Daten Serie 80 Appliances Series 80 Software Edition R71 10/100/1000 Ports 10 Firewall Throughput VPN Throughput 1.5 Gbps 220 Mbps Concurrent Sessions 150,000 IPS Throughput Licensed Users 720 Mbps Unlimited VLANs 1024 AV Throughput Disk or Flash Based Enclosure Dimensions (standard) Dimensions (metric) Weight Operating Environment Power Input Power Supply Spec (max) 100 Mbps Flash Desktop 8.75 x 1.75 x 6 in. 220 x 44 x 152.4mm 3.6kg (8 lbs.) Temperature: 0 to 40 C; Humidity: 5% to 95% non-condensing 100/240V, 50/60Hz, 240W 12V/2A DC 24W Power Consumption (max) 16.68W Compliance EMC: EN _2007-ITE; FCC: FCCP15B+ICES-003-ITE; Safety: UL/c-UL _2nd_2007(US+CA); IEC 60950_1_2nd_2005-CB 16
17 Technische Daten Power-1 Appliances Power Power Power Series Software Edition R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100/1000 Ports 10/14 14/18 14/18 14/18 14/18 10Gb Ports 2 Optional 4 Optional 4 Optional 4 Optional 4 Optional Firewall Throughput 1 9 Gbps 16 Gbps 15 Gbps 20 Gbps 30 Gbps VPN Throughput Gbps 3.7 Gbps 3.7 Gbps 4 Gbps 4.5 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million 1.2 million 1.2 million IPS Throughput Gbps 2 10 Gbps 2 10 Gbps 2 12 Gbps 2 15 Gbps 2 Licensed Users Unlimited Unlimited Unlimited Unlimited Unlimited VLANs 1, , , , ,024 3 UTM Out of the Box Optional Optional Optional Optional Optional Security Acceleration Yes Yes Yes Yes Yes Integrated Multigateway Management Storage 160 GB 2 x 160 GB 2 x 250 GB 2 x 250 GB 2 x 250 GB Enclosure 2U 2U 2U 2U 2U Dimensions (standard) 17 x 20 x 3.46 in. 17 x 20 x 3.46 in. 17 x 22.8 x 3.46 in. 17 x 22.8 x 3.46 in. 17 x 22.8 x 3.46 in. Dimensions (metric) 431 x x 88mm 431 x x 88mm 431 x 580 x 88mm 431 x 580 x 88mm 431 x 580 x 88mm Weight 14.5kg (31.9 lbs.) 16.5kg (36.3 lbs.) 23.4kg (51.6 lbs.) 23.4kg (51.6 lbs.) 23.4kg (51.6 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input 100/240V, 50/60Hz 4 Power Supply Spec (max 250W 400W 500W 500W 500W Power Consumption (max) 164.1W 200.7W 253.2W 253.2W 253.2W Compliance UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS 1 Performance data represents the maximum capabilities of the systems as measured under optimal testing conditions. Deployment and policy considerations may impact performance results. 2 Test based on real-world traffic blend using the default profile 3 Maximum of 256 VLANs per interface 4 Redundant power supply 17
18 Technische Daten IP Appliances IP282 IP297 IP397 IP567 IP697 IP1287 IP2457 Software Edition R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100/1000 Ports 6 6/8 4/8 4/16 4/16 4/28 4/32 10 GbE Ports Firewall Throughput 1.5Gbps 1.5 Gbps 3.0 Gbps 7 Gbps 7.2/11.7 Gbps /17.5 Gbps 2 11/30 Gbps 2 VPN Throughput 1.0 Gbps 1.0 Gbps 677 Mbps 1.7 Gbps 1.9/ 3.3 Gbps 2 1.9/8.3 Gbps 2 1.9/8.3 Gbps 2 Concurrent Sessions 900, ,000 1 million 1 million 1 million 1 million 1 million IPS Throughput 1.4 Gbps 1.4 Gbps Gbps Gbps 3 4 Gbps 3 7 Gbps 3 9 Gbps 3 VLANs ADP Module Optional Optional Optional VPN Acceleration Optional Optional Included Included Included Included Included Storage 80GB 80 GB 80 GB 80 GB 80 GB 80 GB 80 GB Disk-Based or Flash Disk Disk or Flash Disk or Flash Disk or Flash Disk or Flash Disk or Flash Disk or Flash Enclosure 1U/half rack 1U/half rack 1U 1U 1U 2U 2U Dimensions (standard) 8.52 x 18 x 1.71 in 8.52 x 18 x 1.71 in. 17 x 16 x 1.71 in x 22 x 1.71 in x 24 x 1.71 in x x 3.46 in x x 3.46 in. Dimensions (metric) Weight 216 x 457 x 44 mm 5.1kg (11.25 lbs) 216 x 457 x 44mm 5.1kg (11.25 lbs) 432 x 406 x 44mm 7.71kg (17.0 lbs) 438 x 559 x 44mm 11.84kg (26.1 lbs) 438 x 610 x 44mm 12.38kg (27.3 lbs) 438 x 613 x 88mm 19.6kg (43.2 lbs) 438 x 613 x 88mm 20.57kg (45.35 lbs) Operating Environment Temperature: 5 to 40 C 5 ; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input Power Supply Spec (max) Power Consumption (max) 100/240V, 50/60Hz 133W 133W 150W 225W 250W 700W 700W W 165W DC Power Supply Optional Optional Compliance Safety: UL , First Edition: 2003, CAN/CSAC22.2, No 60950:2000, IEC : 2001, EN :2001+A11 with Japanese National Deviations; Emission Compliance: FCC Part 15, Subpart B, Class A, EN50024,EN55022A: 1998, CISPR 22 Class A: 1985, EN , EN ; Immunity: EN55024: Optional 2 Performance without ADP/with ADP 3 Preliminary results 4 Maximum of 256 VLANs per interface 5 IP395 can go to 50 C 18
19 Technische Daten VSX-1 Appliances VSX Single Unit VSX Single Unit VSX VSLS VSX /070/080 Single Unit VSX /270/280 VSLS Software Edition (VSX Version) R67 R67 R67 R67 R67 Built-In Interfaces (10/100/1000 Ports) 10 Copper GbE Optional Interfaces - LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE LOM, 2x2x4 1 GbE Fiber, 2x2x4 1GbE Copper, 2x2x2 10 GbE LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE LOM, 2x2x4 1 GbE Fiber, 2x2x4 1GbE Copper, 2x2x2 10 GbE Firewall Throughput 4.5 Gbps 13.5 Gpbs 27 Gpbs 15/20/25 Gpbs 30/40/50 Gpbs VPN Throughput 1 Gbps 3.6 Gbps 7.2 Gpbs 3.7/4.0/4.5 Gpbs 7.4/8.0/9.0 Gpbs Concurrent Sessions 1 million 1.1 million 1.6 million 1.2 million 1.6 million Licensed Users Unlimited Unlimited Unlimited Unlimited Unlimited VLANs Virtual Systems (included/capacity) 5/10 10/150 10/150 10/250 10/250 UTM Out of the Box Optional Optional Optional Optional Optional Security Acceleration Yes Yes Yes Yes Yes Multisite Management Optional 1 Optional 1 Optional 1 Optional 1 Optional 1 Storage 160 GB 2 x 160 GB 4 x 160 GB 2 x 250 GB 4 x 250 GB Enclosure 1U 2U 4U 2U 4U Dimensions (standard) 17.4 x 15 x 1.73 in. 17 x 20 x 3.46 in. 17 x 20 x 7 in. 17 x 20 x 3.46 in. 17 x 20 x 7 in. Dimensions (metric) 443 x 381 x 44mm 431 x x 88mm 431 x x 176mm 431 x x 88mm 431 x x 176mm Weight 6.5kg (14.3 lbs.) 16.5kg (36.3 lbs.) 33kg (72.6 lbs.) 23.4kg (51.6 lbs.) 46.8kg (103.2 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Dual, Hot-Swappable Power Supplies Power Input No Yes Yes Yes Yes 100/240V, 50/60Hz Power Supply Spec (max) 250W 400W 800W 500W 1000W Power Consumption (max) 78W 201W 400W 253W 506W Compliance 1 Management server resides on separate server UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS UL , First Edition: 2003, CAN/CSAC22.2, No 60950:2000, IEC : 2001, EN :2001+A11 with Japanese National Deviations; FCC Part 15, Subpart B, Class A, EN50024,EN55022A:1998, CISPR 22 Class A, 1985, EN , EN ; EN55024:
20 Technische Daten DLP-1-Appliances DLP DLP Software Edition R71 R71 Number of Users Messages/Hour 70, ,000 Throughput 700 Mbps 2.5 Gbps Built-in Interfaces 6 Copper 1 GbE 10 Copper 1 GbE Optional Interfaces Built-in 4-Port Copper Bypass Card LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE, Modular 4-Port Copper Bypass Card Storage Size 500GB 2x2TB (Mirrored RAID 1) Enclosure 1U 2U Dimensions (standard) 17.4 x 15 x 1.73 in. 17 x 20 x 3.46 in. Dimensions (metric) 443 x 381 x 44mm 431 x x 88mm Weight 6.5kg (14.3 lbs.) 16.5kg (36.3 lbs.) Dual, Hot-Swappable Power Supplies No Yes Power Input 100/240V, 50/60Hz Power Supply Spec (max) 250W 400W Power Consumption (max) 77.5W 200.7W Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Compliance UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS 20
21 Technische Daten Smart-1 Appliances Smart-1 5 Smart-1 25 Smart-1 50 Smart Software Edition R65, R70 R65, R70 R65, R70 R65, R70 Managed Gateways 5 up to up to up to up to unlimited Managed Domains up to 3/5/10 3 up to 5/10/50 Management HA Included Included Included Included Logs/sec 7,500 14,000 30,000 30,000 Built-in Interfaces 4 Copper GbE 5 Copper GbE 4 Copper GbE 4 Copper GbE LCD Display Yes - Yes Yes Storage 1 x 0.5 TB 4 x 0.5 TB 4 x 1 TB 4 x 1 TB, up to 12 TB Storage Type - RAID 10 RAID 10 RAID 10 Fiber Channel SAN Card - - Optional Optional Out-of-Band Management - Integrated Integrated Integrated Enclosure 1U 1U 2U 3U Dimensions (standard) 17 x 10.9 x 1.75 in. 17 x 21.7 x 1.75 in x 17.4 x 3.5 in x 17.4 x 5.2 in. Dimensions (metric) 431 x 277 x 44mm 431 x 551 x 44mm 580 x 442 x 88mm 632 x 442 x 131mm Weight 6kg (13.2 lbs.) 13kg (28.7 lbs.) 23.5kg (51.8 lbs.) 29.5kg (65 lbs.) Power Supply Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 90/264V, 47/63Hz 90/264V, 47/63Hz DC Option - - Yes - Power Supply Spec (max) 150W 2 x 250W 2 x 600W 3 x 930W Power Consumption (max) 70.5W 135.8W 505.3W 399.6W Operating Environment Compliance Temperature: Ambient operating 0 to 40 C; Humidity: 5% to 95% non-condensing (RH) CE, FCC Class A, RoHS 21
22 Technische Daten Smart-1 SmartEvent Appliances Smart-1 SmartEvent 5 Smart-1 SmartEvent 25 Smart-1 SmartEvent 50 Software Edition R70.2 R70.2 R70.2 Managed Gateways 5 up to up to up to 150 Managed Domains up to 3/5/10 Management HA Included Included Included Logging Capacity (Recommended) 2GB per day 10GB per day 25GB per day Storage 1 x 0.5 TB 4 x 0.5 TB 4 x 1 TB Storage Type - RAID 10 RAID 10 Built-in Interfaces 5 Copper GbE 5 Copper GbE 4 Copper GbE Fibre Channel SAN card - - optional Out-of-band management - Integrated Integrated LCD Display Yes - Yes Enclosure 1U 1U 2U Dimensions (standard) 17 x 10.9 x 1.75 in. 17 x 21.7 x 1.75 in x 17.4 x 3.5 in. Dimensions (metric) 431 x 277 x 44mm 431 x 551 x 44mm 580 x 442 x 88mm Weight 6kg (13.2 lbs.) 13kg (28.7 lbs.) 23.5kg (51.8 lbs.) Power Supply Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 90/264V, 47/63Hz DC Option - - Yes Power Supply Spec (max) 150W 2 x 250W 2 x 600W Power Consumption (avg) 61.7W 122W 350.8W Operating Environment Compliance Temperature: Ambient operating 0 to 40 C; Humidity: 5% to 95% non-condensing (RH) CE, FCC, Class A, RoHS 22
23 Technische Daten Integrierte Appliance Solutions IAS 1 M2 IAS 1 M6 IAS 1 M8 Software Edition R65, R70 R65, R70 R65, R70 10/100/1000 Ports 4/10 10/10 14/18 Firewall Throughput 2 7 Gbps 16 Gbps 20 Gbps VPN Throughput Gbps 3 Gbps 4 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million IPS Throughput 2 4 Gbps Gbps Gbps 3 Licensed Users Unlimited Unlimited Unlimited VLANs UTM Out of the Box Optional Optional Optional Security Acceleration Yes Yes Yes Integrated Multigateway Management Optional Optional Optional Storage 2 x 73 GB 2 x 73 GB 2 x 73 GB Enclosure 1U 1U 2U Dimensions (standard) 17.3 x 27.5 x 1.75 in x 27.5 x 1.75 in x 27.5 x 3.36 in. Dimensions (metric) 440 x 698 x 44mm 443 x 698 x 44mm 444 x 698 x 84.8mm Weight 16.1kg (35.5 lbs.) 16.1kg (35.5 lbs.) 26.1kg (57.5 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input 100/240V, 50/60Hz 4 Power Supply Spec (max) 650W 650W 1300W Power Consumption (max) 180W 212W 342W 1 IAS = Integrated Appliance Solutions 2 Performance data represents the maximum capabilities of the systems as measured under optimal testing conditions. Deployment and policy considerations may impact performance results. 3 Test based on real-world traffic blend using the default profile 4 Redundant power supply 23
24 Technische Daten Integrierte Appliance Solutions Bladed Hardware Crossbeam X45 Crossbeam X80 Throughput Up to 8 Gbps per APM Up to 20 Gbps per chassis Up to 8 Gbps per APM Up to 40 Gbps per chassis Form Factor/Size 13.5 x 17.5 x 19 in in. rack mountable 30 x 17.5 x 17.5 in. Interfaces/Connectivity Data: 2 x 10 Gigabit Ethernet- SR/LR via XFP and 10 x 1 Gigabit Ethernet- SX/LX via SFP Per Network Processor Module ( NPM); 2x10 GbBase-SR/LR via XFP 10x1 GbBase-SX/LX via SFP Processor Single or dual dual, or Quad-core CPU Single, dual dual-core, or Quad Core CPU System Memory Up to 16 GB per APM Up to 16 GB per APM Disk Size 120 GB HDD per APM 120 GB HDD per APM Power Module Support 1-2 PS, 1,200W or 2,700W VAC, 2,400W rated max VAC, 2,700W rated max Up to 2 NPM, up to 5 APM, up to 2 CPM Supports up to 7 modules total 1-4 PS, 1,200W or 2,700W VAC, 3,600W rated max VAC, 5,000W rated max X80-DC: -48 volt DC, 100A Up to 4 NPM, up to 10 APM, up to 2 CPM Supports up to 14 modules total Management Certification Status Indicators Regulatory Compliance for Chassis Green IT Compliancy Command Line Interface (SSH, telnet, console), Greenlight Element Manager (GEM) EMS (https), SNMP V1,2,3 support, Standard Syslog Common Criteria EAL4 with Check Point Software Technologies VPN-1 R65 Power Supply and Module Active/Failed Status LED, Port link (NPM, CPM), Minor/Major/Critical Alarm LEDs RoHS; UL 60950, IEC 950, FCC 47 CFR Part 15 Class A, EN : EN 55024, VCCI V-3 : AS/NZS 3548 : 1995 : CNS Class A High efficiency power system up to 91 percent, Member of The Green Grid; WEEE Directive, ISO 14001, RoHS Other Check Point Software Single or Dual System High Availability GUI- or CLIbased management, scales to 2 Network Processing Modules (NPM), 3 Application Processing Modules (APM) and 2 Control Processing Modules (CPM) VPN-1 NGX R65, Security Gateway R70 & R71, VPN-1 Power VSX R65 & R67 Single or Dual System High Availability GUI- or CLIbased management, scales to 4 Network Processing Modules (NPM), 8 Application Processing Modules (APM) and 2 Control Processing Modules (CPM) VPN-1 NGX R65, Security Gateway R70 & R71, VPN-1 Power VSX R65 & R67 Operating System XOS 7.2.1, , 8.0.1, 8.1.0, 8.5.0, and 9.0 XOS 7.2.1, , 8.0.1, 8.1.0, 8.5.0, and 9.0 Operating Environment Temperature: 0 to 40 C (32 to 104 F); Humidity: 10% to 90% non-condensing; Altitude: 3,048m (10,000 ft.) 24
25 Technische Daten Integrierte Appliance Solutions D1 Gateway D1 Gateway Pair D2 Gateway D6 Gateway D8 Gateway Software Edition R R NGX R70 PWR NGX R70 PWR NGX R70 PWR Virtual Firewalls - 10/100/1000 Ports 6/6 6/6 6/10 6/10 8/18 10 Gb Ports - Firewall Throughput 2 Gbps 2 Gbps 7 Gbps 16 Gbps 20 Gbps VPN Throughput 1.2 Gbps 1.2 Gbps 2.4 Gbps 3 Gbps 4 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million 1.2 million 1.2 million IPS Throughput - VLANs Lights Out Management Included Included Included Included Included Storage 160 GB 160 GB 2 x 73 GB (8 Max) 2 x 73 GB (8 Max) 2 x 73 GB (12 Max) Memory 1 GB 1 GB 2 GB 4 GB 8 GB Dimensions (standard) Dimensions (metric) 1.69 x x in x x in x x in x x in x x in. 432 x x 700mm 432 x x 700mm 432 x x 692.2mm 432 x x 692.2mm 859 x x 743mm Weight 14.3 kg (31.49 lbs.) 14.3 kg (31.49 lbs.) kg (39.5 lbs.) kg (39.5 lbs.) - Power Input 90/132V, 180/264V, 47/63Hz 90/132V, 180/264V, 47/63Hz 100/240V, 50-60Hz 100/240V, 50/60Hz 100/240V, 50/60Hz Power Supply Spec (max) Power Consumption (max) Operating Environment 430W 430W 460W 460W 460W 75W 75W 170W 181W 290W Temperature: 10 to 35 C (50 to 95 F); Humidity: 10% to 90% non-condensing; Attitude: 3,050m (10,000 ft.) Compliance CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; EN ; EN ; EN ; IEC CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; K22; K24; EN ; EN ; EN ; IEC Fortsetzung auf Seite 26 >> 25
26 Technische Daten Integrierte Appliance Solutions Fortsetzung von Seite 25 VSX 50 Virtual Firewall D8 VSLS 50 Virtual Firewall D8 VSX 100 Virtual Firewall D8 VSLS 100 Virtual Firewall D8 UTM Appliance & UTM Appliance Pair Software Edition NGX R67 VSX NGX R67 VSX NGX R67 VSX NGX R67 VSX R70.1 Virtual Firewalls 50/ / / /250-10/100/1000 Ports 4/4 4/4 4/4 4/4 4 x RJ-45 Base-T 10 Gb Ports 4/8 4/8 4/8 4/8 - Firewall Throughput 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 600 Mbps VPN Throughput 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 100 Mbps Concurrent Sessions 1.2 million (System Aggregate) 1.2 million (System Aggregate) 1.2 million (System Aggregate) 1.2 million (System Aggregate) 600,000 IPS Throughput Mbps VLANs 256 per Firewall 256 per Firewall 256 per Firewall 256 per Firewall 1,024 Lights Out Management Included Included Included Included - Storage 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 46 GB Memory 16 GB 16 GB 16 GB 16 GB 1 GB Dimensions (standard) Dimensions (metric) 3.38 x x in x x in x x in x x in x 10 x 1.73 in. 859 x x 743mm 859 x x 743mm 859 x x 743mm 859 x x 743mm 429 x 255 x 44mm Weight kg (8.1 lbs.) Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 100/240V, 50/60Hz 100/240VAC, 50/60Hz 100/240V, 50/60Hz Power Supply Spec (max) Power Consumption (max) 430W 430W 460W 460W 65W 75W 75W 170W 181W 41.1W Operating Environment Compliance Temperature: 10 to 35 C (50 to 95 F); Humidity: 10% to 90% non-condensing; Attitude: 3,050m (10,000 ft.) CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; K22; K24; EN ; EN ; EN ; IEC Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3; AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22, KN Series, TTA; IC-950; ROHS 26
27
28 Telefon Deutschland: Telefon Österreich: Telefon Schweiz: KONTAKT CHECK POINT Central Europe Fraunhofer Straße 7, Ismaning, Deutschland Tel: Tel: Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: info@checkpoint.com U.S. Headquarters 800 Bridge Parkway, Redwood City, CA Tel: ; Fax: Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications. Stand März 2011
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrCHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.
CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung
MehrCHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.
CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrMachen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag
Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Check Machen Point Sie mit Endpoint IPS den Security Patch Tuesday zu einem ganz normalen Tag Inhalt Einführung... 3 Verfahrensentwicklung...
MehrFTA-400 File Transfer Appliance. File Transfer Appliance. Über Qiata. Key Features: Einfacher Dateitransfer
FTA-400 File Transfer Appliance File Transfer Appliance Einfacher Dateitransfer - Webbrowser - Große Dateien bis zu 2 GB - Dateiversand auch an verborgene Empfänger (BCC) - Eindeutiger Download Link für
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während
MehrSoftware Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition
Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein
MehrEnzo Sabbattini. Presales Engineer
7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrHP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen
STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrIT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme
IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrCheck Point 4200 Appliance
Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrCheck Point 4600 Appliance
Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrCheck Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.
Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur
MehrSophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig
Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit
1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrVersion 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.
Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und
MehrCisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrSymantec Backup Exec.cloud
Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec
MehrManaged Hosting & Colocation. Die Rechenzentren der Zukunft
Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrSmart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk
Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrIT-Lösungsplattformen
IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505
GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrCISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern
CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester
Mehr... 64 bit Televaulting
Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehr_Beratung _Technologie _Outsourcing
_Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrCheck Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.
Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrFriedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1
. Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration
MehrWas Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten
Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrInfoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung
Infoblox Network Insight-Appliances Spezifikationen: Hardware und Leistung Appliances mit erhöhter Sicherheit zur Identifizierung von Netzwerk-Infrastrukturen Bei den Infoblox-Geräten handelt es sich um
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrIT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung
Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante
MehrVortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten
Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 2: Citrix Excalibur - Verwalten der Excalibur
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrAktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security
Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrDie neue Sophos SG Serie
Die neue Sophos SG Serie Der neue Antriebsmotor für Ihr Geschäft! Sascha Paris Snr Sales Engineer Network Security Group Schweiz 1 Hardware Strategie Fakten die gesamte UTM Modelreihe wird ersetzt Start
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrKlicken. Microsoft. Ganz einfach.
EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
Mehre-business Flexible Lösungen für jedes Versand-Volumen
e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrSystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen
SystemHaus Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen ComNet das Systemhaus mit DELL Kompetenz in der Region Aachen. Der ComNet Rundum-
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrIntershop 7.5.1 What s New. Intershop Communications AG.
Intershop 7.5.1 What s New Intershop Communications AG. Das Patch-Release 7.5.1 erweitert die Funktionalität von Intershop 7.5 um zwei neue Module. Intershop unterstützt Organisationen so noch stärker
MehrHP ConvergedSystem Technischer Teil
HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior
Mehr12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel
. Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrTime To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten
Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrNext Generation IaaS von ProfitBricks
Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum
MehrINNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at
INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig
Mehr