CHECK POINT SECURITY APPLIANCES

Größe: px
Ab Seite anzeigen:

Download "CHECK POINT SECURITY APPLIANCES"

Transkript

1 CHECK POINT SECURITY APPLIANCES

2 Inhaltsverzeichnis Einführung... 3 Check Point Security Appliances UTM-1 Appliances... 4 Serie 80 Appliances...5 Power-1 Appliances... 6 IP Appliances... 7 VSX-1 Appliances... 8 DLP-1 Appliances... 9 Smart-1 Appliances Smart-1 SmartEvent Appliances Integrierte Appliance Solutions Technische Daten UTM-1 Appliances Serie 80 Appliances...16 Power-1 Appliances IP Appliances VSX-1 Appliances DLP-1 Appliances Smart-1 Appliances Smart-1 SmartEvent Appliances Integrierte Appliance Solutions

3 Leistungsstarke Lösungen. Einheitliches Management. Das Unternehmen Check Point bietet mit seinen Appliances sowie seiner mehrfach ausgezeichneten Software leistungsstarke Komplettlösungen an, die heutige wie auch künftige Sicherheitsanforderungen adressieren. Die Check Point-Appliances nutzen die neue Check Point Software Blade-Architektur und bieten damit ein Höchstmaß an Flexibilität, Skalierbarkeit und Ausbaufähigkeit. Alle Appliances basieren auf einer einheitlichen Sicherheitsarchitektur und ermöglichen es, die Infrastruktur über eine einzige Kon sole zu verwalten und zu steuern. Mit den Check Point-Appliances können Unternehmen eine maßgeschneiderte Sicherheitsplattform aufbauen, die exakt an die Unternehmensgröße und die Leistungs- und Funktions - anforderungen angepasst ist. Anwender profitieren vom zentralen Management der Lösung, der Be nutzer - freundlichkeit sowie den flexiblen Erweiterungsmöglichkeiten. CHECK POINT APPLIANCES BIETEN MAXIMALE FLEXIBILITÄT Check Point bietet vielfältige Optionen, um eine umfassende und gleichzeitig maßgeschneiderte Sicherheitslösung aufzusetzen: Dedizierte Appliances Check Point hat Appliances im Portfolio, die speziell für bestimmte Einsatzzwecke wie beispielsweise Intrusion Prevention (IPS) oder Data Loss Prevention (DLP) konzipiert wurden. Diese dedizierten Appliances nutzen ihre gesamten Hardware-Ressourcen somit für eine einzige Applikation und bieten maximale Leistung. Integrierte Appliances Check Points integrierte Appliances sind All-in-One-Lösungen und vereinen unterschiedliche Security-Applikationen auf einer einzigen, sehr leistungsfähigen Plattform. Da die Applikationen auf einer einheitlichen Security- Architektur basieren, sind die Konfiguration, Verwaltung und Steuerung sehr einfach. Gleichzeitig reduziert dies die Total Cost of Ownership (TCO). Hardware Blades Check Points Hardware-Plattform umfasst ein solides Chassis, das die Hardware Blades aufnehmen kann. Diese Blades wiederum können unabhängig voneinander verschiedene Security-Applikationen ausführen. Jedes Blade entspricht einem unabhängigen Server oder einer unabhängigen Anwendung und verfügt über dedizierte Ressourcen. Bladebasierende Hardware-Plattformen verfügen über Lösungen für Ausfallsicherheit sowie den automatischen Lastausgleich und gewährleisten somit eine optimale System-Performance. Weitere Informationen unter: 3

4 UTM-1 Appliances Alles inklusive. Alles sicher. ÜBERBLICK UTM-1 Appliances stellen eine ideale Kombination aus bewährten Sicherheitstechnologien, höchster Benutzerfreundlichkeit und flexiblen Managementfunktionen dar. Als umfassende Produktlinie hardwarebasierender Lösungen vereinen Check Points UTM-1 Appliances essentielle Sicherheitsanwendungen wie Firewall, VPN, Intrusion Prevention, Anti-Virus u.a. in einer einzigen, einfach zu benutzenden Lösung. Die UTM-1 Appliances basieren auf der Check Point Software Blade-Architektur. Damit ist es möglich, schnell und flexibel zusätzliche Sicherheitsanwendungen wie beispielsweise eine VoIP-Lösung zu zuschalten ohne dass zusätzliche Hardware erforderlich wird. UTM-1 Appliances bieten umfassende Sicherheitsfunktionen wie Firewall, Intrusion Prevention, Anti-Virus, Anti-Spyware, Anti-Spam, Web-Filter und die Absicherung von Web-Applikationen. Darüber hinaus sorgen sie für sichere Site-to-Site- und Remote-Access- Verbindungen. Die Produktfamilie der UTM-1 Edge Appliances integriert Firewall, Intrusion Prevention, VPN und Anti-Virus in einer Lösung und eignet sich besonders für Geschäftsstellen und Niederlassungen mit bis zu 100 Anwendern. Damit sind die Außenstellen ebenso optimal abgesichert, wie die Unternehmenszentrale selbst. VORTEILE Branchenführende Firewall auf Applikations- und Netzwerkebene Site-to-Site-VPNs und Remote Access-VPNs Gateway-Anti-Virus und Gateway-Anti-Spyware Intrusion Prevention mit typenabhängigen Schutz- und Sicherheitsupdates Internet-Security mit URL-Filter und integrierte Sicherheit für Web-Anwendungen -Schutz und Anti-Spam, einschließlich Check Points Sicherheitslösung für Messaging-Infrastrukturen, die insgesamt sechs Schutzmaßnahmen umfasst Software Blade-Architektur für den flexiblen Einsatz verschiedener Sicherheitsanwendungen und die bedarfsgerechte Erweiterung um neue Services UTM-1 Appliances stehen in sechs verschiedenen Modellen zur Verfügung. Die Produktlinie der UTM-1 Edge Appliances besteht aus der X-Serie mit vier Modellen und der N-Serie mit zwei Modellen. Dieses umfassende Angebot hält sowohl für die Preis-, als auch die Leistungsanforderungen eines jeden Unternehmens die richtige Lösung bereit. UTM-1 Edge N-Serie UTM UTM Weitere Informationen unter:

5 Serie 80 Appliances Anspruchsvolle Sicherheitslösung für Niederlassungen und Zweigstellen ÜBERBLICK Die Check Point Serie 80 Appliance macht die Software Blades auch über die Netzwerkgrenzen hinaus verfügbar und bildet einen neuen Maßstab für leistungsstarke und anspruchsvolle Sicherheitslösungen in Zweigstellen und Niederlassungen. Die Serie 80 Appliances sind leistungsstarke Lösungen für IPsec/SSL VPN und Firewalls, die auch den Ansprüchen von Konzernen und global tätigen Unter neh men genügen können. Sie sind ohne aufwändige Konfiguration sofort betriebsbereit und sie basieren auf der Check Point Software Blade-Architektur und bieten flexible Upgrade-Möglichkeiten für die einfache Erweiterung um weitere Security Services. Dies um fasst beispielsweise IPS, Anti-Virus, Anti-Malware, Anti-Spam, -Sicherheit und URL-Filter. Die Appliances dieser Serie sind einfach zu installieren, zu nutzen und zu verwalten auch ohne Spezialisten-Know-how. VORTEILE Flexible und einfach zu verwaltende Sicherheitslösung für Niederlassungen und Zweigstellen Marktführende, integrierte Lösung für Firewalls und IPsec/SSL VPNs Optimales Preis-Leistungs-Verhältnis bei einem nachweislichen Durchsatz von 1,5 Gbps für Firewalls, 220 Mbps für VPNs und 720 Mbps für IPS Umfassender Schutz vor heutigen und künftigen Be - drohun gen dank der Vielzahl an optionalen Software Blades für IPS, Anti-Virus, -Sicherheit und vieles mehr Hohe Port-Dichte für eine maximale Leistung und eine minimale Anzahl an Switches und Routern in IT-Umge - bungen mit Remote-Anbindungen Neuer, intuitiv bedienbarer Wizard für eine reibungslose und einfache Konfiguration, Nutzung und Verwaltung Zentrales Management mit SmartCenter und Provider-1 Serie 80 Serie 80 Weitere Informationen unter: 5

6 Power-1 Appliances Sicherheit für leistungsintensive und komplexe IT-Infrastrukturen ÜBERBLICK Check Point Power-1 Appliances bieten maximale Sicherheit für IT-Umgebungen, in denen höchste Rechenleistung gefordert ist. Dies sind beispielsweise große Rechenzentren oder auch Infrastrukturen von Universitäten. Die Check Point Power-1 Appliances kombinieren Firewall, IPSec VPN und Intrusion Prevention mit innovativen Netzwerktechnologien und stellen so eine hochleistungs - fähige Security-Plattform für Multi-Gbps-Umgebungen bereit. Die Check Point Software Blade-Architektur erlaubt es zudem, flexibel und schnell zusätzliche Sicherheitsanwendungen auf die Power-1 Appliances aufzuschalten, wie beispielsweise UTM-Funktionali - täten oder eine Security-Lösung für VoIP. VORTEILE Leistungsstarke Security für große IT-Infrastrukturen und Rechenzentren Hochverfügbarkeit aller geschäftskritischer Applikationen dank eines Firewall-Durchsatzes von bis zu 25 Gbps und eines Intrusion-Prevention-Durchsatzes von bis zu 15 Gbps Umfassende Lösung einschließlich Firewall, IPS, IPsec VPN, Advanced Networking und Acceleration sowie Clustering Software Blades Investitionssichere, ausbaufähige Appliances dank der optionalen Software Blades für VoIP, Web Security, Anti-Virus, u. a. Einfache Administration mit einer einzigen Managementkonsole für alle Standorte Nachträglicher Performance-Ausbau von bis zu 100 Prozent für jedes Modell möglich Power Power Check Points Power-1 Appliances umfassen die Baureihen Power , Power und Power Sie ermöglichen es Unternehmen, die geeignete Leistungsstärke und Port-Dichte für ihre Umgebung auszuwählen und somit eine Lösung zu finden, die exakt ihre Ansprüche erfüllt. Power Serie 6 Weitere Informationen unter:

7 IP Appliances Maximale Flexibilität im Netzwerk ÜBERBLICK Check Points IP-Appliances bewähren sich seit vielen Jahren in komplexen Netzwerken und anspruchsvollen IT-Umgebungen. Die Vielfalt an Modellen bietet integrierte, sofort nutzbare Sicherheits - funktionalitäten wie Firewall, VPN und Intrusion Prevention. Die IP Appliances, die für die Check Point Security Gateway-Software optimiert sind, stehen für herausragende Skalierbarkeit, höchste Leistung, einfache Verwaltung sowie eine sehr hohe Port-Dichte. In Konsequenz führt dies zu niedrigen Betriebskosten in komplexen, geschäftskritischen Umgebungen. Diese Appliances ermöglichen es Unternehmen, eine einheitliche Sicherheitsinfrastruktur aufzusetzen vom Netzwerk in der Firmenzentrale ausgehend, bis hin zu allen Nieder las sungen und Zweigstellen. IP297 VORTEILE Integrierte Security Appliances, die auf Check Points Software Blade-Architektur basieren und alle Sicherheits - funktionen schnell und flexibel bereit stellen Investitionsschutz gewährleisten die skalierbare, modulare und konfigurierbare Sicherheitsarchitektur, die Schnitt - stellen vielfalt sowie die ADP-Module, die für maximale Leistung sorgen Höchste Performance für jegliche Form des Datenverkehrs Maximale Verfügbarkeit, Skalierbarkeit und Fehlertoleranz für unterbrechungsfreie Geschäftsprozesse und ein robustes, sicheres Netzwerk Zuverlässigkeit und Redundanz, die auch den Anfor - derungen von Carriern genügen Effiziente IT-Infrastruktur dank fortschrittlicher Manage - ment-tools für die Installation, Konfiguration und Wartung IP697 IP2457 Die IP Appliances sind in sechs Modellvarianten erhältlich. Sie stellen eine ideale Lösung für große Unternehmen, Carrier- Netzwerke und für die Anbindung von Zweigstellen dar. Accelerated Data Path (ADP) for IP Appliances Weitere Informationen unter: 7

8 VSX-1 Appliances Security-Lösungen für eine virtualisierte Infrastruktur ÜBERBLICK Die Appliances aus der Serie VSX-1 sind virtualisierte Security Gateways. Sie erlauben es, Hunderte von virtuellen Sicherheits - systemen auf einer einzigen Hardwareplattform einzurichten. Dies resultiert in einer stark konsolidierten Infrastruktur und signifi kanten Kosteneinsparungen. VSX-1 basiert auf der bewährten Security-Lösung VPN-1 Power und bietet die besten Technologien für Firewall, VPN, URL-Filter und Intrusion Prevention, um mehrere Netzwerke sicher zu verbinden und Ressourcen wie das Internet oder DMZs gemeinsam zu nutzen. Alle Security-Systeme ob virtuell oder nicht lassen sich mit den Managementkonsolen Check Point SmartCenter oder den Multi-Domain Security zentral verwalten. Die leistungsstarken VSX-1 Appliances reduzieren die An - schaffungskosten deutlich und bieten eine Verlässlichkeit und Skalierbarkeit, die auch den Ansprüchen von Carrier-Netzen genügt. Die VSX-1 Appliances ermöglichen es Unternehmen, den Platzbedarf drastisch zu reduzieren und die Kosten zu senken, indem sie Hunderte von Routern, Switches und VPN-1 Gateways in einem Netzwerk virtuell betreiben. VSX-1 ist eine ideale Lösung für MSPs, um Dienste auf Subskriptionsbasis anzubieten und damit Kunden dauerhaft an sich zu binden. VORTEILE Einzigartige virtualisierte Security-Lösung mit Firewall, VPN, IPS und URL-Filter Konsolidierung von fünf bis zu Hunderten von Security- Gateways auf einem einzigen Gerät; optimale Hard ware - auslastung; minimaler Platz- und Energiebedarf insbesondere für die Gerätekühlung Lineare Skalierbarkeit mit einer Performance von bis zu 27 Gbps Flexible Einsatzmöglichkeiten sowohl als Software als auch als schlüsselfertigen Appliance Zentrales Security Management für virtualisierte und nicht virtualisierte Umgebungen vereint in einer Lösung Check Point bietet die VSX-1 Appliances in drei Modell - varianten an. Dies gibt Unternehmen die Möglichkeit, eine geeignete Lösung gemäß ihren Anforderungen an Leistung und Skalierbarkeit auswählen zu können. VSX VSX VSX /70/80 8 Weitere Informationen unter:

9 DLP-1 Appliances Data Loss Prevention Check Point sorgt für präventiven Schutz ÜBERBLICK Check Point DLP-1 ermöglicht Unternehmen den effektiven Schutz ihrer vertraulichen Geschäfts- und Kundendaten, ohne die meist knappen IT-Ressourcen zusätzlich zu belasten. Die Lösung Check Point DLP verbindet innovative Technologien für den Schutz vor Datenverlusten und die strikte Durchsetzung von Regeln. Zudem können Anwender aktiv Schutzmaßnahmen einleiten. Somit ist Check Point DLP-1 eine ideale Kombination aus Security und Benutzerfreundlichkeit. UserCheck ist Check Points benutzerfreundliche Lösung für die Fehlerbehebung. Die Software zeigt Anwendern, wie sie Regel - verletzungen, Fehler und Störungen in Echtzeit beheben können. Dateien, die über das Internet versandt oder im Internet hoch - ge laden werden, unterzieht Check Point MultiSpect einer Prüfung. Diese Engine klassifiziert Datentypen und untersucht den Datenverkehr, wobei das Zusammenspiel von Anwendern, Daten und Prozessen präzise analysiert wird. VORTEILE Einfache Definition von Richtlinien; konsequente Durch - setzung der Regeln über das gesamte Netzwerk hinweg Schutz vor Datenverlust dank der Untersuchung des Datenverkehrs in Echtzeit und der Einschränkung, sensible Daten nicht übertragen zu können Mehr als 250 vordefinierte Richtlinien für eine einfache Administration Hohe Performance von 700 Mbps bis zu mehr als 2,5 Gbps Zentrales Check Point-Management für absolute Transparenz und Kontrolle Offene Skriptsprache und einfach zu erweiternde, granulare Präventionsmaßnahmen DLP DLP Weitere Informationen unter: 9

10 Smart-1 Appliances Erweiterbares Sicherheitsmanagement ÜBERBLICK Die Smart-1 Appliances umfassen Check Points marktführende Security Management Software Blades auf einer dedizierten Hardwareplattform. Check Point hat diese Appliances als Netzwerksicherheitslösung für mittelgroße und große Unternehmen entwickelt. Die Produktreihe umfasst insgesamt vier Appliances auf Basis der Check Point Software Blade-Architektur und bietet eine einheit - liche Managementlösung für Netzwerksicherheit, IPS und Endpoint Security bei gleichzeitig maximaler Erweiterbarkeit. VORTEILE Vier sofort einsatzbereite Security Management Appliances mit einem umfassenden Set an Security Management Software Blades Maximale Effizienz dank der einheitlichen Management - konsole für Netzwerk- und Endpoint Security Geringe Kosten bei maximalen Kapazitäten von bis zu 12 TB Unterbrechungsfreier Betrieb selbst in sehr anspruchsvollen IT-Umgebungen Einfache Bereitstellung einer großen Anzahl von Security- Policies über das Multi-Domain Management (Provider-1) Smart-1 5: Security Management für Unternehmen mit 5 bis zu 25 Gateways; integrierter Log-Speicher für bis zu 500 GB Daten Smart-1 5 Smart-1 50 Smart-1 25: Security Management für Unternehmen mit 25 bis zu 50 Gateways; integrierter Log-Speicher für bis zu 2 TB Daten Smart-1 50: Security Management für Unternehmen und Service Provider mit 50 bis 150 zu Gateways; integrierter Log-Speicher für bis zu 4 TB Daten Smart-1 150: Security Management für große Service Pro - vider mit mehr als 150 Gateways; integrierter Log-Speicher für bis zu 12 TB Daten Smart Weitere Informationen unter:

11 Smart-1 SmartEvent Appliances Einheitliches Security Event Management ÜBERBLICK Smart-1 SmartEvent Appliances stellen Check Points SmartEvent Software Blade Event Management Software Blades auf einer dedizierten Hardwareplattform zur Verfügung. Die Smart-1 SmartEvent-Appliances sind sofort betriebsbereit, eignen sich hervor ragend für die Netzwerke mittelständischer und großer Unternehmen und bieten eine umfassende Security Event-Analyse. Die Smart-1 SmartEvent-Appliances basieren auf der Check Point Software Blade-Architektur und bieten eine einheitliche Event Management-Lösung für Netzwerksicherheit, IPS und Endpoint Security bei gleichzeitig maximaler Erweiterbarkeit. VORTEILE Drei sofort einsatzbereite Security Management Appliances mit einem umfassenden Set an Security Management Software Blades Maximale Effizienz dank der einheitlichen Management - konsole für Netzwerk- und Endpoint Security-Event Management Geringe Kosten bei maximalen Kapazitäten von bis zu 4 TB Unterbrechungsfreier Betrieb selbst in sehr anspruchs - vollen Umgebungen Smart-1 SmartEvent 5 Smart-1 SmartEvent 5: Security Management für Unter - nehmen, die eine kosteneffiziente Lösung suchen, die mit steigenden Geschäftsanforderungen wachsen kann Smart-1 SmartEvent 25 Smart-1 SmartEvent 25: Security Management für Unter neh - men, die maximale Flexibilität und einen Log-Speicher für bis zu einem Jahr benötigen Smart-1 SmartEvent 50: Security Management für Unter neh - men, die maximale Flexibilität, hohe Performance und einen Log-Speicher für bis zu zwei Jahre benötigen Smart-1 SmartEvent 50 Weitere Informationen unter: 11

12 Check Point Integrated Appliance Solutions (IAS) Integrierte Hardware und Software von Check Point und IBM ÜBERBLICK Die Check Point Integrated Appliance Solutions (IAS) bieten Unternehmen eine umfassende Auswahl an Appliances, die Software und Hardware integrieren. Dabei ist es möglich, die Security Services auf die individuellen Unternehmensanforderungen abzustimmen und eine maßgeschneiderte Plattform aufzusetzen. Unternehmen können eine Lösung für Unified Threat Management einsetzen oder aus einer Vielzahl an Check Point Software Blades wie beispielsweise Firewall, IPSec VPN, Intrusion Prevention wählen. Zudem haben sie die Möglichkeit, das virtualisierte Security Gateway Check Point VPN-1 Power VSX oder auch Provider-1 zu nutzen, um in Data Centern und sehr komplexen IT-Umgebungen die Security Domains separat zu verwalten. Check Point bietet mit den eigenen Softwarelösungen auf den Plattformen IBM System x Servern oder IBM BladeCenter eine umfassende Lösung an und leistet zudem den technischen Support. VORTEILE Eine optimale Kombination aus Software und Hardware, die sich weltweit bereits vielfach im Einsatz bewährt hat Garantierte Kompatibilität aller zertifizierten Komponenten und Server Maximale Flexibilität dank einer Vielzahl an Security Services, die ein Unternehmen je nach Bedarf und Anforderung nutzen kann Skalierbare Performance und hohe Port-Dichte, basierend auf den jeweiligen Kundenanforderungen Schutz vor aktuellen und künftigen Bedrohungen dank der Check Point Software Blades, die Services wie IPS, Anti-Virus, Anti-Malware und URL-Filter für verschiedenste Sicherheitsherausforderungen bieten Die M Serie der Integrated Appliance Solutions besteht aus drei Modellen, die jeweils an die spezifischen Anforderungen eines Unternehmens angepasst werden können. Das Modell M2 umfasst alle Funktionen, die Unified Threat Management leisten muss. Die Modelle M6 und M8 bieten maximale Sicherheit für anspruchsvolle IT-Umgebungen mit integrierter Firewall, VPN und Intrusion Prevention. IAS M8 12 Weitere Informationen unter:

13 Check Point Integrated Appliance Solution (IAS) Bladed Hardware Maßgeschneiderte Sicherheitslösungen mit maximaler Netzwerk-Performance ÜBERBLICK Die Check Point Integrated Appliance Solution (IAS) Bladed Hardware umfasst eine maßgeschneiderte, integrierte Security- Lösungen auf Basis einer leistungsstarken und hochskalierbaren Hardware-Plattform. Dank der Integration der Check Point Security Gateway Software Blades mit Crossbeams Security-Plattform X-Series wird IAS Bladed Hardware selbst den Anforderungen in sehr anspruchsvollen und komplexen IT-Umgebungen gerecht. Mit VPN-1 Power VSX bietet Check Point zudem ein dediziertes Gateway für virtualisierte Security-Infrastrukturen. IAS Bladed Hardware ist zusammen mit der Check Point Software Blade-Architektur eine ideale Security-Lösung, die alle spezifische Kundenanforderungen abdecken kann und eine einheitliche Management-Lösung für physikalische und virtualisierte IT-Umgebungen bietet. VORTEILE Maßgeschneiderte Security-Lösung auf einer leistungsstarken Hardware-Plattform Skalierbare Leistung mit einem Firewall-Durchsatz von bis zu 40 Gbps Maximale Flexibilität dank einer Vielzahl an Security Services, die Unternehmen je nach Bedarf und Anforderung nutzen können Check Point ist die zentrale Anlaufstelle für Hardware, Software und Support Die Check Point IAS Bladed Hardware umfasst zwei Hardware-Chassis und zwei Security Software-Bundles. Dies schafft für Unternehmen die Möglichkeit, eine maßgeschneiderte Lösung, die ihren individuellen Anforderungen entspricht, einzu - setzen. Das Crossbeam X80 Hardware Chassis bietet höchste Skalierbarkeit und Performance, während das X45-Chassis im platzsparenden Design für optimale Leistung sorgt. Das Check Point Security Gateway SG805 Software Bundle eignet sich für IT-Umgebungen, die nicht virtualisiert sind. Mit VPN-1 Power VSX stellt Check Point eine virtualisierte Security- Lösung bereit. Crossbeam X80 Weitere Informationen unter: 13

14 Check Point Integrated Appliance Solutions (IAS) Integrierte Software und Hardware von Check Point und HP ES ÜBERBLICK Die Check Point Integrated Appliance Solutions (IAS) D-Series Appliances erlauben es Unternehmen, eine maßge schnei - derte Sicherheitsinfrastruktur inklusive Hardware und Software aufzubauen. Als einheitliche Plattform bieten die Appliances der D-Serie die Möglichkeit, je nach Bedarf weitere Security Services zu ergänzen. Die Check Point IAS Appliances sind eine im Einsatz bewährte, voll integrierte Sicherheitslösung auf einer leistungsstarken Hardware-Plattform, wobei das Unternehmen Check Point als zentrale Anlaufstelle für Anfragen und Supportleistungen fungiert. Dank der Vielzahl an Check Point Software Blades können Unternehmen ihre Sicherheitsinfrastruktur gemäß ihren Bedürfnissen anpassen und beispielsweise die Firewall, IPSec VPN, Intrusion Prevention oder Advanced Networking nutzen. Zudem haben sie die Möglichkeit, das virtualisierte Security Gateway Check Point VPN-1 Power VSX, die End Point Suite POINTSEC oder auch Provider-1 zu nutzen, um in Data Centern und sehr komplexen IT-Umgebungen die Security Domains separat zu verwalten. VORTEILE Eine maßgeschneiderte Sicherheitslösung inklusive Hardware als leistungsstarke Plattform für umfassenden Schutz Einfache Erweiterung dank flexibler Upgrade-Möglichkeiten mit den Check Point Software Blades Skalierbare Leistung mit einem Firewall-Durchsatz von bis zu 20 Gbps Flexible Nutzung verschiedener Check Point-Sicherheitslösungen und einfache Erweiterungsmöglichkeiten Check Point ist die zentrale Anlaufstelle für Hardware, Software und Support Die D-Series Integrated Appliance Solutions umfassen elf vorkonfigurierte Modelle, die an die spezifischen Sicherheits - anforderungen eines jeden Unternehmens angepasst werden können. Die UTM-Modelle bieten als All-in-One-Lösung Unified Threat Management, die Modelle VSX und VSLS sind als virtualisierte Security-Lösung konzipiert. D8 14

15 Technische Daten UTM-1 Appliances UTM-1 Edge UTM-1 Edge N-Series UTM UTM UTM UTM UTM UTM Models UTM-1 Edge X, UTM-1 Edge W, UTM-1 Edge X ADSL, UTM-1 Edge W ADSL UTM-1 Edge N UTM-1 Edge NW UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM Software Edition Embedded NGX Embedded NGX R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100 Ports /100/1000 Ports Firewall Throughput VPN Throughput Concurrent Sessions Mbps 1.0 Gbps 1.5 Gbps 1.5 Gbps 2.5 Gbps 3 Gbps 3.5 Gbps 4.5 Gbps 35 Mbps 200 Mbps 120 Mbps 120 Mbps 300 Mbps 350 Mbps 450 Mbps 1.1 Gbps 8,000 60, , , , million 1.1 million 1.1 million IPS Throughput 5 Mbps 30 Mbps 1.0 Gbps 1.0 Gbps 1.7 Gbps 2.2 Gbps 2.7 Gbps 4 Gbps Licensed Users 8/16 32/Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited VLANs , , , , , ,024 1 UTM Out of the Box - - Yes Yes Yes Yes Yes Yes Security Acceleration No No Yes Yes Yes Yes Yes Yes Multisite Management No No Yes Yes Yes Yes Yes Yes Storage GB 160 GB 160 GB 160 GB 160 GB 160 GB Form Factor Desktop Desktop Desktop/1U 1U 1U 1U 1U 1U Dimensions (standard) Dimensions (metric) Weight Operating Environment Power Input Power Supply Spec (Max) Power Consumption (Max) Compliance 8 x 1.2 x 4.8 in x 30.5 x 122mm 0.7kg (1.6 lbs.) 8 x 1.2 x 4.8 in x 30.5 x 122mm 0.7kg (1.6 lbs.) 10.6 x 5.7 x 1.6 in. 270 x 145 x 40mm 1.6kg (3.52 lbs.) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1lbs.) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1 lbs.) 1 Maximum of 256 VLANs per interface 2 UTM-1 Edge operating environment: Temperature: 0º to 40º C, Humidity: 10% 90% non-condensing, Altitude: 4500m (15,000ft ) 16.8 x 10 x 1.73 in. 429 x 255 x 44mm 3.7kg (8.1 lbs.) 17.4 x 15 x 1.73 in. 443 x 381 x 44mm 6.5kg (14.3 lbs.) Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m 2 100/240V, 50/60Hz 17.4 x 15 x 1.73 in. 443 x 381 x 44mm 6.5kg (14.3 lbs.) 18W 18W 60W 65W 65W 65W 250W 250W W 26.2W 41.1W 40.1W 63.1W 77.5W UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3; AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22, KN Series, TTA; IC-950; ROHS 15

16 Technische Daten Serie 80 Appliances Series 80 Software Edition R71 10/100/1000 Ports 10 Firewall Throughput VPN Throughput 1.5 Gbps 220 Mbps Concurrent Sessions 150,000 IPS Throughput Licensed Users 720 Mbps Unlimited VLANs 1024 AV Throughput Disk or Flash Based Enclosure Dimensions (standard) Dimensions (metric) Weight Operating Environment Power Input Power Supply Spec (max) 100 Mbps Flash Desktop 8.75 x 1.75 x 6 in. 220 x 44 x 152.4mm 3.6kg (8 lbs.) Temperature: 0 to 40 C; Humidity: 5% to 95% non-condensing 100/240V, 50/60Hz, 240W 12V/2A DC 24W Power Consumption (max) 16.68W Compliance EMC: EN _2007-ITE; FCC: FCCP15B+ICES-003-ITE; Safety: UL/c-UL _2nd_2007(US+CA); IEC 60950_1_2nd_2005-CB 16

17 Technische Daten Power-1 Appliances Power Power Power Series Software Edition R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100/1000 Ports 10/14 14/18 14/18 14/18 14/18 10Gb Ports 2 Optional 4 Optional 4 Optional 4 Optional 4 Optional Firewall Throughput 1 9 Gbps 16 Gbps 15 Gbps 20 Gbps 30 Gbps VPN Throughput Gbps 3.7 Gbps 3.7 Gbps 4 Gbps 4.5 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million 1.2 million 1.2 million IPS Throughput Gbps 2 10 Gbps 2 10 Gbps 2 12 Gbps 2 15 Gbps 2 Licensed Users Unlimited Unlimited Unlimited Unlimited Unlimited VLANs 1, , , , ,024 3 UTM Out of the Box Optional Optional Optional Optional Optional Security Acceleration Yes Yes Yes Yes Yes Integrated Multigateway Management Storage 160 GB 2 x 160 GB 2 x 250 GB 2 x 250 GB 2 x 250 GB Enclosure 2U 2U 2U 2U 2U Dimensions (standard) 17 x 20 x 3.46 in. 17 x 20 x 3.46 in. 17 x 22.8 x 3.46 in. 17 x 22.8 x 3.46 in. 17 x 22.8 x 3.46 in. Dimensions (metric) 431 x x 88mm 431 x x 88mm 431 x 580 x 88mm 431 x 580 x 88mm 431 x 580 x 88mm Weight 14.5kg (31.9 lbs.) 16.5kg (36.3 lbs.) 23.4kg (51.6 lbs.) 23.4kg (51.6 lbs.) 23.4kg (51.6 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input 100/240V, 50/60Hz 4 Power Supply Spec (max 250W 400W 500W 500W 500W Power Consumption (max) 164.1W 200.7W 253.2W 253.2W 253.2W Compliance UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS 1 Performance data represents the maximum capabilities of the systems as measured under optimal testing conditions. Deployment and policy considerations may impact performance results. 2 Test based on real-world traffic blend using the default profile 3 Maximum of 256 VLANs per interface 4 Redundant power supply 17

18 Technische Daten IP Appliances IP282 IP297 IP397 IP567 IP697 IP1287 IP2457 Software Edition R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 R65, R70, R71, R75 10/100/1000 Ports 6 6/8 4/8 4/16 4/16 4/28 4/32 10 GbE Ports Firewall Throughput 1.5Gbps 1.5 Gbps 3.0 Gbps 7 Gbps 7.2/11.7 Gbps /17.5 Gbps 2 11/30 Gbps 2 VPN Throughput 1.0 Gbps 1.0 Gbps 677 Mbps 1.7 Gbps 1.9/ 3.3 Gbps 2 1.9/8.3 Gbps 2 1.9/8.3 Gbps 2 Concurrent Sessions 900, ,000 1 million 1 million 1 million 1 million 1 million IPS Throughput 1.4 Gbps 1.4 Gbps Gbps Gbps 3 4 Gbps 3 7 Gbps 3 9 Gbps 3 VLANs ADP Module Optional Optional Optional VPN Acceleration Optional Optional Included Included Included Included Included Storage 80GB 80 GB 80 GB 80 GB 80 GB 80 GB 80 GB Disk-Based or Flash Disk Disk or Flash Disk or Flash Disk or Flash Disk or Flash Disk or Flash Disk or Flash Enclosure 1U/half rack 1U/half rack 1U 1U 1U 2U 2U Dimensions (standard) 8.52 x 18 x 1.71 in 8.52 x 18 x 1.71 in. 17 x 16 x 1.71 in x 22 x 1.71 in x 24 x 1.71 in x x 3.46 in x x 3.46 in. Dimensions (metric) Weight 216 x 457 x 44 mm 5.1kg (11.25 lbs) 216 x 457 x 44mm 5.1kg (11.25 lbs) 432 x 406 x 44mm 7.71kg (17.0 lbs) 438 x 559 x 44mm 11.84kg (26.1 lbs) 438 x 610 x 44mm 12.38kg (27.3 lbs) 438 x 613 x 88mm 19.6kg (43.2 lbs) 438 x 613 x 88mm 20.57kg (45.35 lbs) Operating Environment Temperature: 5 to 40 C 5 ; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input Power Supply Spec (max) Power Consumption (max) 100/240V, 50/60Hz 133W 133W 150W 225W 250W 700W 700W W 165W DC Power Supply Optional Optional Compliance Safety: UL , First Edition: 2003, CAN/CSAC22.2, No 60950:2000, IEC : 2001, EN :2001+A11 with Japanese National Deviations; Emission Compliance: FCC Part 15, Subpart B, Class A, EN50024,EN55022A: 1998, CISPR 22 Class A: 1985, EN , EN ; Immunity: EN55024: Optional 2 Performance without ADP/with ADP 3 Preliminary results 4 Maximum of 256 VLANs per interface 5 IP395 can go to 50 C 18

19 Technische Daten VSX-1 Appliances VSX Single Unit VSX Single Unit VSX VSLS VSX /070/080 Single Unit VSX /270/280 VSLS Software Edition (VSX Version) R67 R67 R67 R67 R67 Built-In Interfaces (10/100/1000 Ports) 10 Copper GbE Optional Interfaces - LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE LOM, 2x2x4 1 GbE Fiber, 2x2x4 1GbE Copper, 2x2x2 10 GbE LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE LOM, 2x2x4 1 GbE Fiber, 2x2x4 1GbE Copper, 2x2x2 10 GbE Firewall Throughput 4.5 Gbps 13.5 Gpbs 27 Gpbs 15/20/25 Gpbs 30/40/50 Gpbs VPN Throughput 1 Gbps 3.6 Gbps 7.2 Gpbs 3.7/4.0/4.5 Gpbs 7.4/8.0/9.0 Gpbs Concurrent Sessions 1 million 1.1 million 1.6 million 1.2 million 1.6 million Licensed Users Unlimited Unlimited Unlimited Unlimited Unlimited VLANs Virtual Systems (included/capacity) 5/10 10/150 10/150 10/250 10/250 UTM Out of the Box Optional Optional Optional Optional Optional Security Acceleration Yes Yes Yes Yes Yes Multisite Management Optional 1 Optional 1 Optional 1 Optional 1 Optional 1 Storage 160 GB 2 x 160 GB 4 x 160 GB 2 x 250 GB 4 x 250 GB Enclosure 1U 2U 4U 2U 4U Dimensions (standard) 17.4 x 15 x 1.73 in. 17 x 20 x 3.46 in. 17 x 20 x 7 in. 17 x 20 x 3.46 in. 17 x 20 x 7 in. Dimensions (metric) 443 x 381 x 44mm 431 x x 88mm 431 x x 176mm 431 x x 88mm 431 x x 176mm Weight 6.5kg (14.3 lbs.) 16.5kg (36.3 lbs.) 33kg (72.6 lbs.) 23.4kg (51.6 lbs.) 46.8kg (103.2 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Dual, Hot-Swappable Power Supplies Power Input No Yes Yes Yes Yes 100/240V, 50/60Hz Power Supply Spec (max) 250W 400W 800W 500W 1000W Power Consumption (max) 78W 201W 400W 253W 506W Compliance 1 Management server resides on separate server UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS UL , First Edition: 2003, CAN/CSAC22.2, No 60950:2000, IEC : 2001, EN :2001+A11 with Japanese National Deviations; FCC Part 15, Subpart B, Class A, EN50024,EN55022A:1998, CISPR 22 Class A, 1985, EN , EN ; EN55024:

20 Technische Daten DLP-1-Appliances DLP DLP Software Edition R71 R71 Number of Users Messages/Hour 70, ,000 Throughput 700 Mbps 2.5 Gbps Built-in Interfaces 6 Copper 1 GbE 10 Copper 1 GbE Optional Interfaces Built-in 4-Port Copper Bypass Card LOM, 2x4 1 GbE Fiber, 2x4 1GbE Copper, 2x2 10 GbE, Modular 4-Port Copper Bypass Card Storage Size 500GB 2x2TB (Mirrored RAID 1) Enclosure 1U 2U Dimensions (standard) 17.4 x 15 x 1.73 in. 17 x 20 x 3.46 in. Dimensions (metric) 443 x 381 x 44mm 431 x x 88mm Weight 6.5kg (14.3 lbs.) 16.5kg (36.3 lbs.) Dual, Hot-Swappable Power Supplies No Yes Power Input 100/240V, 50/60Hz Power Supply Spec (max) 250W 400W Power Consumption (max) 77.5W 200.7W Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Compliance UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22KN Series, TTA; IC-950; ROHS 20

21 Technische Daten Smart-1 Appliances Smart-1 5 Smart-1 25 Smart-1 50 Smart Software Edition R65, R70 R65, R70 R65, R70 R65, R70 Managed Gateways 5 up to up to up to up to unlimited Managed Domains up to 3/5/10 3 up to 5/10/50 Management HA Included Included Included Included Logs/sec 7,500 14,000 30,000 30,000 Built-in Interfaces 4 Copper GbE 5 Copper GbE 4 Copper GbE 4 Copper GbE LCD Display Yes - Yes Yes Storage 1 x 0.5 TB 4 x 0.5 TB 4 x 1 TB 4 x 1 TB, up to 12 TB Storage Type - RAID 10 RAID 10 RAID 10 Fiber Channel SAN Card - - Optional Optional Out-of-Band Management - Integrated Integrated Integrated Enclosure 1U 1U 2U 3U Dimensions (standard) 17 x 10.9 x 1.75 in. 17 x 21.7 x 1.75 in x 17.4 x 3.5 in x 17.4 x 5.2 in. Dimensions (metric) 431 x 277 x 44mm 431 x 551 x 44mm 580 x 442 x 88mm 632 x 442 x 131mm Weight 6kg (13.2 lbs.) 13kg (28.7 lbs.) 23.5kg (51.8 lbs.) 29.5kg (65 lbs.) Power Supply Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 90/264V, 47/63Hz 90/264V, 47/63Hz DC Option - - Yes - Power Supply Spec (max) 150W 2 x 250W 2 x 600W 3 x 930W Power Consumption (max) 70.5W 135.8W 505.3W 399.6W Operating Environment Compliance Temperature: Ambient operating 0 to 40 C; Humidity: 5% to 95% non-condensing (RH) CE, FCC Class A, RoHS 21

22 Technische Daten Smart-1 SmartEvent Appliances Smart-1 SmartEvent 5 Smart-1 SmartEvent 25 Smart-1 SmartEvent 50 Software Edition R70.2 R70.2 R70.2 Managed Gateways 5 up to up to up to 150 Managed Domains up to 3/5/10 Management HA Included Included Included Logging Capacity (Recommended) 2GB per day 10GB per day 25GB per day Storage 1 x 0.5 TB 4 x 0.5 TB 4 x 1 TB Storage Type - RAID 10 RAID 10 Built-in Interfaces 5 Copper GbE 5 Copper GbE 4 Copper GbE Fibre Channel SAN card - - optional Out-of-band management - Integrated Integrated LCD Display Yes - Yes Enclosure 1U 1U 2U Dimensions (standard) 17 x 10.9 x 1.75 in. 17 x 21.7 x 1.75 in x 17.4 x 3.5 in. Dimensions (metric) 431 x 277 x 44mm 431 x 551 x 44mm 580 x 442 x 88mm Weight 6kg (13.2 lbs.) 13kg (28.7 lbs.) 23.5kg (51.8 lbs.) Power Supply Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 90/264V, 47/63Hz DC Option - - Yes Power Supply Spec (max) 150W 2 x 250W 2 x 600W Power Consumption (avg) 61.7W 122W 350.8W Operating Environment Compliance Temperature: Ambient operating 0 to 40 C; Humidity: 5% to 95% non-condensing (RH) CE, FCC, Class A, RoHS 22

23 Technische Daten Integrierte Appliance Solutions IAS 1 M2 IAS 1 M6 IAS 1 M8 Software Edition R65, R70 R65, R70 R65, R70 10/100/1000 Ports 4/10 10/10 14/18 Firewall Throughput 2 7 Gbps 16 Gbps 20 Gbps VPN Throughput Gbps 3 Gbps 4 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million IPS Throughput 2 4 Gbps Gbps Gbps 3 Licensed Users Unlimited Unlimited Unlimited VLANs UTM Out of the Box Optional Optional Optional Security Acceleration Yes Yes Yes Integrated Multigateway Management Optional Optional Optional Storage 2 x 73 GB 2 x 73 GB 2 x 73 GB Enclosure 1U 1U 2U Dimensions (standard) 17.3 x 27.5 x 1.75 in x 27.5 x 1.75 in x 27.5 x 3.36 in. Dimensions (metric) 440 x 698 x 44mm 443 x 698 x 44mm 444 x 698 x 84.8mm Weight 16.1kg (35.5 lbs.) 16.1kg (35.5 lbs.) 26.1kg (57.5 lbs.) Operating Environment Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m Power Input 100/240V, 50/60Hz 4 Power Supply Spec (max) 650W 650W 1300W Power Consumption (max) 180W 212W 342W 1 IAS = Integrated Appliance Solutions 2 Performance data represents the maximum capabilities of the systems as measured under optimal testing conditions. Deployment and policy considerations may impact performance results. 3 Test based on real-world traffic blend using the default profile 4 Redundant power supply 23

24 Technische Daten Integrierte Appliance Solutions Bladed Hardware Crossbeam X45 Crossbeam X80 Throughput Up to 8 Gbps per APM Up to 20 Gbps per chassis Up to 8 Gbps per APM Up to 40 Gbps per chassis Form Factor/Size 13.5 x 17.5 x 19 in in. rack mountable 30 x 17.5 x 17.5 in. Interfaces/Connectivity Data: 2 x 10 Gigabit Ethernet- SR/LR via XFP and 10 x 1 Gigabit Ethernet- SX/LX via SFP Per Network Processor Module ( NPM); 2x10 GbBase-SR/LR via XFP 10x1 GbBase-SX/LX via SFP Processor Single or dual dual, or Quad-core CPU Single, dual dual-core, or Quad Core CPU System Memory Up to 16 GB per APM Up to 16 GB per APM Disk Size 120 GB HDD per APM 120 GB HDD per APM Power Module Support 1-2 PS, 1,200W or 2,700W VAC, 2,400W rated max VAC, 2,700W rated max Up to 2 NPM, up to 5 APM, up to 2 CPM Supports up to 7 modules total 1-4 PS, 1,200W or 2,700W VAC, 3,600W rated max VAC, 5,000W rated max X80-DC: -48 volt DC, 100A Up to 4 NPM, up to 10 APM, up to 2 CPM Supports up to 14 modules total Management Certification Status Indicators Regulatory Compliance for Chassis Green IT Compliancy Command Line Interface (SSH, telnet, console), Greenlight Element Manager (GEM) EMS (https), SNMP V1,2,3 support, Standard Syslog Common Criteria EAL4 with Check Point Software Technologies VPN-1 R65 Power Supply and Module Active/Failed Status LED, Port link (NPM, CPM), Minor/Major/Critical Alarm LEDs RoHS; UL 60950, IEC 950, FCC 47 CFR Part 15 Class A, EN : EN 55024, VCCI V-3 : AS/NZS 3548 : 1995 : CNS Class A High efficiency power system up to 91 percent, Member of The Green Grid; WEEE Directive, ISO 14001, RoHS Other Check Point Software Single or Dual System High Availability GUI- or CLIbased management, scales to 2 Network Processing Modules (NPM), 3 Application Processing Modules (APM) and 2 Control Processing Modules (CPM) VPN-1 NGX R65, Security Gateway R70 & R71, VPN-1 Power VSX R65 & R67 Single or Dual System High Availability GUI- or CLIbased management, scales to 4 Network Processing Modules (NPM), 8 Application Processing Modules (APM) and 2 Control Processing Modules (CPM) VPN-1 NGX R65, Security Gateway R70 & R71, VPN-1 Power VSX R65 & R67 Operating System XOS 7.2.1, , 8.0.1, 8.1.0, 8.5.0, and 9.0 XOS 7.2.1, , 8.0.1, 8.1.0, 8.5.0, and 9.0 Operating Environment Temperature: 0 to 40 C (32 to 104 F); Humidity: 10% to 90% non-condensing; Altitude: 3,048m (10,000 ft.) 24

25 Technische Daten Integrierte Appliance Solutions D1 Gateway D1 Gateway Pair D2 Gateway D6 Gateway D8 Gateway Software Edition R R NGX R70 PWR NGX R70 PWR NGX R70 PWR Virtual Firewalls - 10/100/1000 Ports 6/6 6/6 6/10 6/10 8/18 10 Gb Ports - Firewall Throughput 2 Gbps 2 Gbps 7 Gbps 16 Gbps 20 Gbps VPN Throughput 1.2 Gbps 1.2 Gbps 2.4 Gbps 3 Gbps 4 Gbps Concurrent Sessions 1.2 million 1.2 million 1.2 million 1.2 million 1.2 million IPS Throughput - VLANs Lights Out Management Included Included Included Included Included Storage 160 GB 160 GB 2 x 73 GB (8 Max) 2 x 73 GB (8 Max) 2 x 73 GB (12 Max) Memory 1 GB 1 GB 2 GB 4 GB 8 GB Dimensions (standard) Dimensions (metric) 1.69 x x in x x in x x in x x in x x in. 432 x x 700mm 432 x x 700mm 432 x x 692.2mm 432 x x 692.2mm 859 x x 743mm Weight 14.3 kg (31.49 lbs.) 14.3 kg (31.49 lbs.) kg (39.5 lbs.) kg (39.5 lbs.) - Power Input 90/132V, 180/264V, 47/63Hz 90/132V, 180/264V, 47/63Hz 100/240V, 50-60Hz 100/240V, 50/60Hz 100/240V, 50/60Hz Power Supply Spec (max) Power Consumption (max) Operating Environment 430W 430W 460W 460W 460W 75W 75W 170W 181W 290W Temperature: 10 to 35 C (50 to 95 F); Humidity: 10% to 90% non-condensing; Attitude: 3,050m (10,000 ft.) Compliance CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; EN ; EN ; EN ; IEC CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; K22; K24; EN ; EN ; EN ; IEC Fortsetzung auf Seite 26 >> 25

26 Technische Daten Integrierte Appliance Solutions Fortsetzung von Seite 25 VSX 50 Virtual Firewall D8 VSLS 50 Virtual Firewall D8 VSX 100 Virtual Firewall D8 VSLS 100 Virtual Firewall D8 UTM Appliance & UTM Appliance Pair Software Edition NGX R67 VSX NGX R67 VSX NGX R67 VSX NGX R67 VSX R70.1 Virtual Firewalls 50/ / / /250-10/100/1000 Ports 4/4 4/4 4/4 4/4 4 x RJ-45 Base-T 10 Gb Ports 4/8 4/8 4/8 4/8 - Firewall Throughput 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 20 Gbps (System Aggregate) 600 Mbps VPN Throughput 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 4 Gbps (System Aggregate) 100 Mbps Concurrent Sessions 1.2 million (System Aggregate) 1.2 million (System Aggregate) 1.2 million (System Aggregate) 1.2 million (System Aggregate) 600,000 IPS Throughput Mbps VLANs 256 per Firewall 256 per Firewall 256 per Firewall 256 per Firewall 1,024 Lights Out Management Included Included Included Included - Storage 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 2 x 73 GB (12 Max) 46 GB Memory 16 GB 16 GB 16 GB 16 GB 1 GB Dimensions (standard) Dimensions (metric) 3.38 x x in x x in x x in x x in x 10 x 1.73 in. 859 x x 743mm 859 x x 743mm 859 x x 743mm 859 x x 743mm 429 x 255 x 44mm Weight kg (8.1 lbs.) Power Input 100/240V, 50/60Hz 100/240V, 50/60Hz 100/240V, 50/60Hz 100/240VAC, 50/60Hz 100/240V, 50/60Hz Power Supply Spec (max) Power Consumption (max) 430W 430W 460W 460W 65W 75W 75W 170W 181W 41.1W Operating Environment Compliance Temperature: 10 to 35 C (50 to 95 F); Humidity: 10% to 90% non-condensing; Attitude: 3,050m (10,000 ft.) CISPR 22; EN55022; EN55024; FCC CFR 47, Pt 15; ICES-003; CNS13438; GB9254; K22; K24; EN ; EN ; EN ; IEC Temperature: 5 to 40 C; Humidity: 10% to 85% non-condensing; Altitude: 2,500m UL 60950; FCC Part 15, Subpart B, Class A; EN 55024; EN 55022; VCCI V-3; AS/NZS 3548:1995; CNS Class A (test passed; country approval pending); KN22, KN Series, TTA; IC-950; ROHS 26

27

28 Telefon Deutschland: Telefon Österreich: Telefon Schweiz: KONTAKT CHECK POINT Central Europe Fraunhofer Straße 7, Ismaning, Deutschland Tel: Tel: Worldwide Headquarters 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: info@checkpoint.com U.S. Headquarters 800 Bridge Parkway, Redwood City, CA Tel: ; Fax: Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, and 7,165,076 and may be protected by other U.S. Patents, foreign patents, or pending applications. Stand März 2011

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. Software Blades von Check Point WESENTLICHE VORTEILE Einfachheit Einfache Administration, vollständige Flexibilität und eine simple Security-Aktivierung

Mehr

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach.

CHECK POINT CHECK POINT. Software Blade Architektur. Sicher. Flexibel. Einfach. CHECK POINT CHECK POINT Software Blade Architektur Sicher. Flexibel. Einfach. softwareblades von Check Point STEIGENDE ANFORDERUNGEN AN DIE SICHERHEIT Noch nie war die Herausforderung größer, snetzwerke

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag

Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Machen Sie mit IPS den Patch Tuesday zu einem ganz normalen Tag Check Machen Point Sie mit Endpoint IPS den Security Patch Tuesday zu einem ganz normalen Tag Inhalt Einführung... 3 Verfahrensentwicklung...

Mehr

FTA-400 File Transfer Appliance. File Transfer Appliance. Über Qiata. Key Features: Einfacher Dateitransfer

FTA-400 File Transfer Appliance. File Transfer Appliance. Über Qiata. Key Features: Einfacher Dateitransfer FTA-400 File Transfer Appliance File Transfer Appliance Einfacher Dateitransfer - Webbrowser - Große Dateien bis zu 2 GB - Dateiversand auch an verborgene Empfänger (BCC) - Eindeutiger Download Link für

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition

Software Blade-Architektur von Check Point. Das richtige Gleichgewicht zwischen Sicherheit und Investition Software Blade-Architektur von Check Point Das richtige Gleichgewicht zwischen Sicherheit und Investition Inhalt Einführung 3 Überblick über die Software Blade-Architektur von Check Point 3 Was ist ein

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme IBM DSseries Familienüberblick DS5100, DS5300 FC, iscsi connectivity (480) FC, FDE, SATA, SSD drives Partitioning, FlashCopy, VolumeCopy,

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Check Point 4200 Appliance

Check Point 4200 Appliance Datenblatt: Check Point 4200 Appliance 4200 Einstiegsmodell der Enterprise- Klasse (114 SPU/3Gbps) mit Connectivity-Optionen in Kupfer und Fiberglas Check Point 4200 Appliance In modernen Unternehmensnetzen

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Check Point 4600 Appliance

Check Point 4600 Appliance Datenblatt: Check Point 4600 Appliance 4600 Security-Appliance der Enterprise-Klasse (374 SPU/9Gbps) schnelle Netzwerkverbindungen sowie Glasfaser- und Kupfer- Connectivity-Optionen Check Point 4600 Appliance

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 52 51 14 56-0 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit

SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit 1 SANTEC Video Technologies Professionelle Lösungen für mehr Sicherheit Videoüberwachung Netzwerktechnik IR-Freilandsensorik Dienstleistungen Pivot3 Ressourcen sparen mit Pivot3 Server-/Storage-Lösungen

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Managed Hosting & Colocation. Die Rechenzentren der Zukunft

Managed Hosting & Colocation. Die Rechenzentren der Zukunft Managed Hosting & Colocation Die Rechenzentren der Zukunft Die myloc managed IT AG ist Ihr starker Partner für die Bereiche Managed Hosting und Colocation am Standort Düsseldorf. Managed Hosting Ob Dedicated

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

... 64 bit Televaulting

... 64 bit Televaulting Next Generation Backup und Recovery Software... 64 bit Televaulting Kronberg, 07. Mai 2007 Asigra, der Technologieführer im Bereich agentless Backup und Recovery- für Unternehmen und Service Provider,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.

Check Point Security Appliances. Ihr Team für den Check Point Vertrieb SALES GUIDE. Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity. Check Point Security Appliances Ihr Team für den Check Point Vertrieb Tel.: +49(0) 89 37 15 64-232 checkpoint@westconsecurity.de SALES GUIDE Die Check Point Software-Blade-Architektur Modulare Architektur

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1

Friedrich Heckmann / Carl-Heinz Gutjahr. 12.Firewall...1 . Firewall Autoren: Stand: Okt. 2013 Friedrich Heckmann / Carl-Heinz Gutjahr Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...2.2.Konfiguration

Mehr

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten

Was Sie erwartet. Architektur ausfallsicherer Ethernet Netze. Netzmanagement. Ein Blick in unser Portfolio. Konfigurationsmöglichkeiten Was Sie erwartet Architektur ausfallsicherer Ethernet Netze Netzmanagement Ein Blick in unser Portfolio Konfigurationsmöglichkeiten 2 Aufgabe: Wir bauen ein neues Netzwerk! Was sind die oft gehörten Anforderungen

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung Infoblox Network Insight-Appliances Spezifikationen: Hardware und Leistung Appliances mit erhöhter Sicherheit zur Identifizierung von Netzwerk-Infrastrukturen Bei den Infoblox-Geräten handelt es sich um

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten

Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 1: Excalibur Was ist neu? - Neuerungen des Produkts - Architektur von Excalibur - Installation von Excalibur und der notwendigen Komponenten Vortrag 2: Citrix Excalibur - Verwalten der Excalibur

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security

Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Aktuelle Trends der Informationssicherheit Daten-Center Connectivity & Security Nicht nur eine schnelle und sichere Anbindung von Daten-Centern ist entscheidend Virtualisierung und das stetig wachsende

Mehr

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Die neue Sophos SG Serie

Die neue Sophos SG Serie Die neue Sophos SG Serie Der neue Antriebsmotor für Ihr Geschäft! Sascha Paris Snr Sales Engineer Network Security Group Schweiz 1 Hardware Strategie Fakten die gesamte UTM Modelreihe wird ersetzt Start

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

SystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen

SystemHaus. Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen SystemHaus Der DELL-Partner für Unternehmen in der StädteRegion Aachen und den Kreisen Düren, Heinsberg und Euskirchen ComNet das Systemhaus mit DELL Kompetenz in der Region Aachen. Der ComNet Rundum-

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Intershop 7.5.1 What s New. Intershop Communications AG.

Intershop 7.5.1 What s New. Intershop Communications AG. Intershop 7.5.1 What s New Intershop Communications AG. Das Patch-Release 7.5.1 erweitert die Funktionalität von Intershop 7.5 um zwei neue Module. Intershop unterstützt Organisationen so noch stärker

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

Next Generation IaaS von ProfitBricks

Next Generation IaaS von ProfitBricks Next Generation IaaS von ProfitBricks Warum IaaS? Was ist IaaS? SaaS Software as a Service IaaS Infrastructure as a Service RaaS Recovery as a Service PaaS Platform as a Service IaaS = Virtuelles Rechenzentrum

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr