Die Dell SonicWALL Produktlinien

Größe: px
Ab Seite anzeigen:

Download "Die Dell SonicWALL Produktlinien"

Transkript

1 [insert logo lockup here] Die Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui

2 2

3 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen Übersicht Netzwerksicherheitslösungen 5 SuperMassive Lösungen 6 Wireless-Lösungen 13 Abonnementservices, Lizenzen und Firmware 16 Lösungen für WAN-Beschleunigung Lösungen für WAN-Beschleunigung 19 Lösungen für sicheren mobilen Zugriff Übersicht Lösungen für sicheren mobilen Zugriff 21 E-Class Lösungen 22 Add-Ons 23 Lösungen für KMUs und Zweigniederlassungen 25 Add-Ons 26 Lösungen für Spamschutz und -Sicherheit Übersicht Lösungen für -Sicherheit 29 Lösungen für -Sicherheit 29 Abonnementservices 31 Lösungen für Richtlinienverwaltung und Reporting Global Management System 32 Scrutinizer 32 Analyzer 32 Globale Support-Services Platinum Support für die SuperMassive E10000 Series 33 Gold Support 33 Silver Support 33 E-Class Support 34 Dynamic Support 34 Comprehensive Global Management System Support 34 Focused Technical Support 34 Remote Start-up and Configuration Service 34 3

4 Übersicht Umfassendere Netzwerksicherheit Bei Firewalls der nächsten Generation, sogenannten NGFWs, gibt es große Unterschiede. Die Dell SonicWALL NGFWs sind die einzigen Firewalls auf dem Markt, mit denen Organisationen jeder Größenordnung die Sicherheit ihres Netzwerks signifikant steigern können. Unsere Lösungen nutzen eine skalierbare Multi-Core-Hardwarearchitektur und eine patentierte Reassembly-Free Deep Packet Inspection (RFDPI) Single-Pass-Engine mit niedriger Latenz, die den gesamten Datenverkehr scannt unabhängig vom verwendeten Port oder Protokoll. Dell NGFWs gewährleisten, dass jedes Byte in jedem Paket überprüft wird und sorgen gleichzeitig für die konstant hohe Leistung und die niedrige Latenz, die in stark beanspruchten Netzwerken erforderlich sind. Daneben müssen Organisationen neue Bedrohungen effizient bekämpfen und Gegenstrategien für zunehmende Produktivitätsprobleme finden. Hierfür benötigen sie ein noch höheres Maß an Sicherheit und Kontrolle, das wir ihnen an die Hand geben: ein IPS (Intrusion Prevention System) mit erweitertem Umgehungsschutz, Funktionen für die Entschlüsselung und Prüfung aller SSL-verschlüsselten Verbindungen im Netzwerk (auf allen Ports), granulare und netzwerkübergreifende Kontrolle über Anwendungen und Benutzeraktivitäten inklusive Visualisierungsfunktionen und netzwerkbasiertem Malwareschutz unter Rückgriff auf die Cloud. Secure Mobile Access Die zunehmende Verbreitung von unternehmenseigenen und privaten Mobilgeräten am Arbeitsplatz hat den Druck auf Organisationen erhöht, Möglichkeiten für den sicheren Zugriff auf Unternehmensanwendungen, -daten und -ressourcen zu schaffen. Um mobile Mitarbeiter optimal zu unterstützen, bietet Dell eine Lösung für sicheren mobilen Zugriff, die die SonicWALL Mobile Connect Anwendung mit Secure Remote Access Appliances und Firewall-Appliances der nächsten Generation kombiniert. Mithilfe dieser Lösung können Sie unkompliziert sicheren mobilen Zugriff provisionieren und rollenbasierte Berechtigungen für verwaltete und nicht verwaltete Geräte vergeben. Mobile Mitarbeiter können so jederzeit schnell und unkompliziert auf alle Anwendungen, Daten und Ressourcen der Organisation zugreifen, die sie benötigen. Gleichzeitig stellen Sie sicher, dass das Netzwerk vor mobilen Sicherheitsbedrohungen wie nicht autorisierten Datenzugriffen und Malware geschützt ist, ohne dabei die persönlichen Daten und Apps Ihrer Mitarbeiter zu kompromittieren. 4

5 Firewalls und Netzwerksicherheitslösungen gehört zu den führenden Anbietern von Firewalls der nächsten Generation (Next-Generation Firewalls, NGFWs). Stellen Sie eine Firewall als NGFW-Lösung bereit, profitieren Sie von integrierter RFDPI und damit von herausragenden Funktionen für Angriffsvermeidung, Malwareschutz, Anwendungserkennung, -kontrolle und -echtzeitvisualisierung und die Prüfung von SSL-verschlüsselten Sitzungen. NGFWs sind intelligente und äußerst anpassungsfähige Sicherheitssysteme, die jedes einzelne Byte eines Pakets scannen, um maximale Sicherheit zu gewährleisten. Im Gegensatz zu den Lösungen anderer Anbieter kann die RFDPI Single-Pass-Engine simultan mehrere Bedrohungen und Anwendungen scannen und analysieren, ohne Beschränkungen bei Dateigröße oder Verbindungsanzahl und ohne Neuzusammensetzung der Datenpakete. Dadurch lassen sich Firewalls umfassend skalieren, sodass Sie unsere innovativen Sicherheitslösungen auch auf wachsende und verteilte Unternehmensnetzwerke ausdehnen können. Dell SonicWALL Netzwerksicherheits-Appliances können auch als Unified Threat Management (UTM)-Firewalls bereitgestellt werden. Als eine solche Lösung bieten sie umfassenden Schutz und kombinieren Inhaltsfilterung, Spamabwehr, Viren- und Spywareschutz sowie Angriffsvermeidung und Anwendungserkennung und -kontrolle direkt am Gateway. Die Reassembly-Free Deep Packet Inspection (RFDPI) Technologie kann simultan mehrere Bedrohungen und Anwendungen scannen und analysieren, mit hoher Geschwindigkeit und ohne Beschränkungen bei Dateigröße oder Verbindungsanzahl. Dabei geht die RFDPI Engine weit über den Leistungsumfang einer einfachen Stateful Packet Inspection hinaus: Sie scannt verschiedenste Anwendungstypen und Protokolle und gewährleistet so, dass Ihr Netzwerk vor internen und externen Angriffen geschützt ist. Diese eine Codebasis ist das Herzstück jeder Firewall von der TZ 105 bis hin zur SuperMassive E10000 und 9000 Series. Die SuperMassive E10800 mit SonicOS wurde von NSS Labs zum zweiten Mal in Folge als "Recommended" (Empfohlen) bewertet. Die RFDPI ist nahtlos in die Firewall-Plattform integriert und sorgt für eine optimierte Verwaltung granularer Firewall-Richtlinien direkt über die Benutzeroberfläche der Firewall oder über das Global Management System. Organisationen können aus einer ganzen Produktlinie bewährter Firewalls auswählen, die dank extremer Skalierbarkeit auch die Anforderungen der leistungshungrigsten Netzwerke erfüllen können. Zusätzlich bieten die Firewalls durch Rückgriff auf das einzigartige, global aufgestellte Global Response Intelligent Defense (GRID) Network für Angriffsidentifizierung und -überwachung herausragenden Schutz vor aktuellen ebenso wie vor zukünftigen Bedrohungen. 5

6 Umfassender Schutz durch hochleistungsfähige Firewalls der nächsten Generation mit niedriger Latenz für Rechenzentren und Unternehmen NSS Labs NGFW Value Map 2014 und IPS Security Value Map 2013 Die SuperMassive Series auf einen Blick Die SuperMassive E10000 und 9000 Series ist die Firewall- Plattform der nächsten Generation. Sie wurde für große Netzwerke entwickelt und bietet Skalierbarkeit, Zuverlässigkeit und umfassende Sicherheit bei Multi- Gigabit-Geschwindigkeiten. Speziell zugeschnitten auf die Anforderungen von Unternehmen, Behörden, Universitäten und Serviceanbietern, eignen sich die SuperMassive Lösungen ideal zur Absicherung von Unternehmensnetzwerken, Rechenzentren und Serviceanbieterbereitstellungen. Dank ihres extrem skalierbaren Multi-Core-Designs und der patentierten RFDPI* Technologie ist die SuperMassive Series branchenführend in puncto Anwendungskontrolle, Angriffsvermeidung, Malwareschutz und SSL-Prüfung. SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 Kerne IPS-Datendurchsatz 28 Gbit/s 15 Gbit/s 7,5 Gbit/s Firewall-Datendurchsatz 40 Gbit/s 20 Gbit/s 10 Gbit/s Datendurchsatz bei Anwendungsüberprüfung Datendurchsatz bei Bedrohungsvermeidung Maximale Anzahl an Verbindungen (SPI) Maximale Anzahl an Verbindungen (DPI) 28 Gbit/s 15 Gbit/s 7,5 Gbit/s 12 Gbit/s 6 Gbit/s 3 Gbit/s 12 Mio. 6 Mio. 3 Mio. 10 Mio. 5 Mio. 2,5 Mio. SSO-Benutzer Upgrade-Pfad Vor-Ort-Upgrade auf die E10800 Vor-Ort-Upgrade auf die E10400/ E10800 SuperMassive 9800 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 Kerne IPS-Datendurchsatz 24 Gbit/s 11,5 Gbit/s 10 Gbit/s 5 Gbit/s Firewall- Datendurchsatz Datendurchsatz bei Anwendungsüberprüfung Datendurchsatz bei Bedrohungsvermeidung Maximale Anzahl an Verbindungen (SPI) Maximale Anzahl an Verbindungen (DPI) 40 Gbit/s 20 Gbit/s 20 Gbit/s 15 Gbit/s 24 Gbit/s 11,5 Gbit/s 10 Gbit/s 5 Gbit/s 10 Gbit/s 5 Gbit/s 4,5 Gbit/s 3,5 Gbit/s 3 Mio. 1,5 Mio. 1,25 Mio. 1 Mio. 2,5 Mio. 1,5 Mio. 1,25 Mio. SSO-Benutzer * US- Patente , , , und

7 SuperMassive E10000 Series Betriebssystem Dedizierte Verarbeitungskerne für die Sicherheitsfunktionen 10GbE-Schnittstellen 1GbE-Schnittstellen Verwaltungsschnittstellen E10400 SonicOS E x 10GbE-SFP+ 16 x 1GbE-SFP 1 x GbE, 1 x Konsole Arbeitsspeicher (RAM) 32 GB 64 GB Massenspeicher Datendurchsatz bei Firewall- Überprüfung Datendurchsatz bei Anwendungsüberprüfung 80-GB-SSD-Festplatte, Flash-Speicher 20 Gbit/s 40 Gbit/s 15 Gbit/s 28 Gbit/s IPS-Datendurchsatz 15 Gbit/s 28 Gbit/s Datendurchsatz bei Malware- Überprüfung 6 Gbit/s 12 Gbit/s SSL-DPI-Leistung 3 Gbit/s 5 Gbit/s VPN-Datendurchsatz 10 Gbit/s 20 Gbit/s Latenzzeit 24 µs Verbindungen pro Sekunde /s /s Maximale Anzahl an Verbindungen (SPI) Maximale Anzahl an Verbindungen (DPI) 6 Mio. 12 Mio. 5 Mio. 10 Mio. SSO-Benutzer VPN E10400 E10800 Site-to-Site-Tunnel IPsec-VPN-Clients Verschlüsselung Authentifizierung DES, 3DES, AES (128/192/256 Bit) MD5, SHA-1, Common Access Card (CAC) Schlüsselaustausch Diffie-Hellman-Gruppen 1, 2, 5 und 14 Routenbasiertes VPN RIP, OSPF Netzwerk E10400 E10800 IP-Adresszuweisung Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay NAT-Modi 1:1, n:1, 1:n, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstellen Routing-Protokolle BGP, OSPF, RIPv1/v2, statische Routen, richtlinienbasiertes Routing, Multicast QoS Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Authentifizierung VoIP XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminaldienste, Citrix Volle Unterstützung für H.323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPsec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifizierungen Drittanbieterverifizierung FIPS 140-2, Common Criteria NDPP, IPv6 Phase 2, VPAT, VPNC NSS NGFW Recommended (Von NSS empfohlene NGFW) und NSS IPS Recommended (Von NSS empfohlenes IPS) Hardware E10400 E10800 Netzteil Lüfter Display Eingangsleistung V Wechselstrom, Hz Zwei redundante, Hot-Swap-fähige 850-Watt-Netzteile Zwei redundante, Hot-Swap-fähige Lüfter LED-Display vorne Maximaler Stromverbrauch (Watt) Formfaktor Abmessungen 4 HE (geeignet für Rack-Montage) 43 43,5 17,8 cm ( Zoll) Gewicht 27,7 kg (61 lb) 30,3 kg (67 lb) WEEE-Gewicht 28,1 kg (62 lb) 30,8 kg (68 lb) Versandgewicht 37,2 kg (82 lb) 39,9 kg (88 lb) Wichtige gesetzliche Vorschriften Umgebung Luftfeuchtigkeit Änderungen von Spezifikationen, Funktionen und Verfügbarkeit vorbehalten. FCC Klasse A, CE, C-Tick, VCCI, Compliance MIC, UL, cul, TÜV/GS, CB, RoHS, WEEE 5 40 C ( F) % (nicht kondensierend) 7

8 SuperMassive 9000 Series Betriebssystem Dedizierte Verarbeitungskerne für die Sicherheitsfunktionen 10GbE-Schnittstellen SonicOS x 10GbE-SFP+ 1GbE-Schnittstellen 8 x 1GbE-SFP, 8 x 1GbE (1 x LAN-Bypass-Paar) 12 x 1GbE-SFP, 8 x 1GbE Verwaltungsschnittstellen 1 x GbE, 1 x Konsole Arbeitsspeicher (RAM) 8 GB 16 GB 32 GB 64 GB Massenspeicher Flash-Speicher 2 x 80-GB-SSD-Festplatte, Flash-Speicher Erweiterung 1 x Erweiterungssteckplatz (hinten)*, Secure Digital-Karte* Datendurchsatz bei Firewall- Überprüfung Datendurchsatz bei Anwendungsüberprüfung 15 Gbit/s 20 Gbit/s 40 Gbit/s 5 Gbit/s 10 Gbit/s 11,5 Gbit/s 24 Gbit/s IPS-Datendurchsatz 5 Gbit/s 10 Gbit/s 11,5 Gbit/s 24 Gbit/s Datendurchsatz bei Malware- Überprüfung 3,5 Gbit/s 4,5 Gbit/s 5 Gbit/s 10 Gbit/s IMIX-Leistung (Gbit/s) 4 Gbit/s 6,2 Gbit/s 9 Gbit/s SSL-DPI 1 Gbit/s 2 Gbit/s 2 Gbit/s 5 Gbit/s VPN-Datendurchsatz 5 Gbit/s 10 Gbit/s 12 Gbit/s 18 Gbit/s Latenzzeit 17 µs Verbindungen pro Sekunde /s /s /s Maximale Anzahl an Verbindungen (SPI) 1,25 Mio. 1,5 Mio. 3 Mio. Maximale Anzahl an Verbindungen (DPI) 1 Mio. 1,25 Mio. 2,5 Mio. SSO-Benutzer Unterstützte SonicPoints (Maximum) 128 VPN Site-to-Site-Tunnel IPsec-VPN-Clients (Maximum) (4.000) (6.000) (10.000) (10.000) Verschlüsselung/Authentifizierung DES, 3DES, AES (128/192/256 Bit)/MD5, SHA-1, Common Access Card (CAC) Schlüsselaustausch Diffie-Hellman-Gruppen 1, 2, 5 und 14 Routenbasiertes VPN RIP, OSPF Netzwerk IP-Adresszuweisung NAT-Modi Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay 1:1, n:1, 1:n, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstellen 512 Routing-Protokolle BGP, OSPF, RIPv1/v2, statische Routen, richtlinienbasiertes Routing, Multicast QoS Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Authentifizierung VoIP XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminaldienste, Citrix Volle Unterstützung für H.323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPsec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifizierungen Zertifizierungen FIPS 140-2, Common Criteria NDPP ICSA Enterprise Firewall, IPv6 Phase 2, VPNC, VPAT, USGv6 Hardware Netzteil Lüfter Display Eingangsleistung Zwei redundante, Hot-Swap-fähige 300-Watt-Netzteile Zwei redundante, Hot-Swap-fähige Lüfter LED-Display vorne V Wechselstrom, Hz Zwei redundante, Hot-Swap-fähige 500-Watt-Netzteile Maximaler Stromverbrauch (Watt) Formfaktor Abmessungen 1 HE (geeignet für Rack-Montage) 43,3 48,5 4,5 cm (17 19,1 1,75 Zoll) 2 HE (geeignet für Rack-Montage) cm ( ,5 Zoll) Gewicht 8,2 kg (18,1 lb) 18,38 kg (40,5 lb) WEEE-Gewicht 10,4 kg (23 lb) 22,4 kg (49,5 lb) Versandgewicht 13,3 kg (29,3 lb) 29,64 kg (65 lb) Wichtige gesetzliche Vorschriften FCC Klasse A, CE, C-Tick, VCCI, Compliance KCC, UL, cul, TÜV/GS, CB, RoHS, WEEE, ANATEL, BSMI Umgebung 0 40 C ( F) C Luftfeuchtigkeit % (nicht kondensierend) * Für künftige Nutzung. Änderungen von Spezifikationen, Funktionen und Verfügbarkeit vorbehalten % (nicht kondensierend) 8

9 Die NSA Series auf einen Blick Die Dell SonicWALL Network Security Appliance (NSA) Series ist eines der sichersten und leistungsfähigen NGFW-Portfolios auf dem Markt. Sie bietet kompromisslos starke Sicherheit und Performance der Enterprise-Klasse, dank der gleichen Architektur, die auch unsere Flaggschiff-NGFWs der SuperMassive Series nutzen ursprünglich entwickelt für die weltweit anspruchsvollsten Carrier und Unternehmen! Gleichzeitig besticht sie durch die viel gelobte Benutzerfreundlichkeit und Funktionsvielfalt der Produkte. Die NSA Series ist das Resultat jahrelanger Forschungs- und Entwicklungsarbeit. Sie wurde von Grund auf mit Blick auf die Anforderungen von Unternehmen mit geografisch verteilten Standorten, KMUs, Zweigniederlassungen, Schulen und Regierungsbehörden konzipiert. Die NSA Series kombiniert eine revolutionäre Multi-Core-Architektur mit unserer patentierten* Reassembly-Free Deep Packet Inspection (RFDPI) Single-Pass-Engine für Bedrohungsvermeidung in einem extrem skalierbaren Design. Das Ergebnis: branchenführende Sicherheit, Leistung und Skalierbarkeit, mit der höchsten Anzahl an gleichzeitigen Verbindungen, der niedrigsten Latenz und der höchsten Rate an neuen Verbindungen pro Sekunde in ihrer Klasse ohne Einschränkungen bei der Dateigröße. Renommierte unabhängige Tester haben die Technologie evaluiert und/oder zertifiziert, sodass Sie sich jederzeit auf unsere Lösungen verlassen können. Network Security Appliance 6600 Die NSA 6600 eignet sich ideal für große Umgebungen mit geografisch verteilten Standorten und Firmenhauptsitze, die Schutz bei hohem Datendurchsatz und hoher Leistung benötigen. Network Security Appliance 5600 Die NSA 5600 eignet sich ideal für Umgebungen mit geografisch verteilten Standorten, Zweigniederlassungen und Unternehmensumgebungen, die hohen Schutz und hohe Leistung benötigen. Network Security Appliance 4600 Die NSA 4600 eignet sich ideal für Zweigniederlassungen und KMUs, die sich Schutz ohne negative Auswirkungen auf Netzwerkdurchsatz und -leistung wünschen. Network Security Appliance 3600 Die NSA 3600 eignet sich ideal für Zweigniederlassungen in Unternehmen mit geografisch verteilten Standorten, kleine und mittlere Unternehmen und Einzelhandelsumgebungen. Network Security Appliance 2600 Die NSA 2600 ist speziell auf die Anforderungen wachsender kleiner Organisationen, Zweigniederlassungen und Schulen zugeschnitten. * US- Patente , , , und

10 Network Security Appliance 250M Series Die NSA 250M Series bietet Zweigniederlassungen sowie kleinen und mittleren Organisationen umfassende Perimetersicherheit und optionale Dualband- Wireless-Konnektivität nach n. Dank der Erweiterungsmöglichkeiten durch verschiedene Module wie T1/E1, DSL und SFP profitieren Sie mit der NSA 250M von Flexibilität bei der Bereitstellung, zusätzlichen Failover-Funktionen und reduzierten Anschaffungs- und Wartungskosten. Network Security Appliance 220 Series Die NSA 220 Series bietet Zweigniederlassungen sowie kleinen und mittleren Organisationen leicht zu verwaltende und umfassende Perimetersicherheit sowie optionale Dualband-Wireless-Konnektivität nach

11 Network Security Appliances Series Funktion/Merkmal NSA 220/W-N NSA 250M/W-N Unterstützte SonicOS Version SonicOS 5.9 Benutzer und Knoten Unbegrenzt Netzwerkschnittstellen Netzteil 7 x 10/100/1000-Gigabit-Port, 2 x USB, 1 x Konsolenschnittstelle Extern, 36 Watt 5 x 10/100/1000-Gigabit-Port, 2 x USB, 1 x Konsolenschnittstelle, Modulsteckplatz Kühlsystem (Lüfter) Kein Lüfter/1 Lüfter 2 Lüfter VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit optionaler Zustandssynchronisierung Datendurchsatz mit Stateful Packet Inspection Mbit/s 750 Mbit/s Datendurchsatz mit 3DES/AES Mbit/s 200 Mbit/s Datendurchsatz mit Gateway Anti-Virus Mbit/s 140 Mbit/s Datendurchsatz mit Intrusion Prevention Mbit/s 250 Mbit/s Leistung bei vollständiger DPI Mbit/s 130 Mbit/s IMIX-Leistung Mbit/s 210 Mbit/s Neue Verbindungen pro Sekunde Maximale Anzahl an Verbindungen Maximale Anzahl an DPI-Verbindungen Site-to-Site-VPNs Zonensicherheit Objektbasierte Verwaltung Richtlinienbasierte NAT Multi-ISP-Failover Lastausgleich Integrierter Wireless-Switch und -Controller 3G-Wireless-Failover Richtlinienbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2-VPN Sichere Remote-Verwaltung (Unterstützung für SSHv2) SSL-VPN- und IPsec-VPN-Clients für Remote-Zugriff Secure Virtual Assist Techniker 30-Tage-Testversion Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer-2-Bridge-Modus Layer-2-Wireless-Bridging Wireless-Switch und -Controller 802.1q-VLANs RIPv2- und OSPF-Routing Einmalige Anmeldung (Single Sign-On, SSO) Anwendungserkennung und -kontrolle Optional Deep Packet Inspection (SSL) Optional SSL-Kontrolle IPv6 4 Nein Anwendungsvisualisierung NetFlow/IPFIX 1 Testmethoden: Die maximale Firewall-Leistung wurde auf Basis von RFC 2544 getestet. Die tatsächliche Leistung kann je nach Netzwerkbedingungen und aktivierten Services variieren. 2 Der VPN-Datendurchsatz wurde gemäß RFC 2544 gemessen, unter Verwendung von UDP-Datenverkehr mit einer Paketgröße von Byte. 3 Der Datendurchsatz bei vollständiger DPI/Gateway AV/Anti-Spyware/IPS wurde mit dem Spirent WebAvalanche HTTP-Leistungstest sowie Ixia Testtools nach Branchenstandard gemessen. Die Tests wurden mit mehreren Datenströmen über mehrere Portpaare durchgeführt. 4 Für IPv6-Funktionen ist separate Firmware erforderlich. *Mit Stateful HA und Erweiterungs-Upgrade 11

12 Network Security Appliances Series Funktion/Merkmal NSA 2600 NSA 3600 NSA 4600 NSA 5600 NSA 6600 Unterstützte SonicOS Version SonicOS SonicOS Benutzer und Knoten Unbegrenzt Netzwerkschnittstellen 8 x 1GbE 2 x 10GbE-SFP+, 4 x 1GbE-SFP, 12 x 10/100/1000-Gigabit-Kupferport, 1 x Konsolenschnittstelle, 2 x USB Netzteil 1 Netzteil, 200 Watt (fest) 1 Netzteil, 250 Watt (fest) Kühlsystem (Lüfter) 2 Lüfter 4 x 10GbE-SFP+, 8 x 1GbE-SFP, 8 x 10/100/ 1000-Gigabit- Kupferport, 1 x Konsolenschnittstelle, 2 x USB VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit optionaler Zustandssynchronisierung* Active/Passive mit optionaler Zustandssynchronisierung Datendurchsatz mit Stateful Packet Inspection 1 1,9 Gbit/s 3,4 Gbit/s 6 Gbit/s 9 Gbit/s 12 Gbit/s Datendurchsatz mit 3DES/AES 2 1,1 Gbit/s 1,5 Gbit/s 3 Gbit/s 4,5 Gbit/s 5 Gbit/s Datendurchsatz mit Gateway Anti-Virus Mbit/s 600 Mbit/s 1,1 Gbit/s 1,7 Gbit/s 3 Gbit/s Datendurchsatz mit Intrusion Prevention Mbit/s 1,1 Gbit/s 2 Gbit/s 3 Gbit/s 4,5 Gbit/s Leistung bei vollständiger DPI Mbit/s 500 Mbit/s 800 Mbit/s 1,6 Gbit/s 3 Gbit/s IMIX-Leistung Mbit/s 900 Mbit/s 1,6 Gbit/s 2,4 Gbit/s 3,5 Gbit/s Neue Verbindungen pro Sekunde Maximale Anzahl an Verbindungen Maximale Anzahl an DPI-Verbindungen Site-to-Site-VPNs Zonensicherheit Objektbasierte Verwaltung Richtlinienbasierte NAT Multi-ISP-Failover Lastausgleich Integrierter Wireless-Switch und -Controller 3G-Wireless-Failover Richtlinienbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2-VPN Sichere Remote-Verwaltung (Unterstützung für SSHv2) SSL-VPN- und IPsec-VPN-Clients für Remote-Zugriff Secure Virtual Assist Techniker Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer-2-Bridge-Modus Layer-2-Wireless-Bridging Nein Wireless-Switch und -Controller Nein 802.1q-VLANs RIPv2- und OSPF-Routing Einmalige Anmeldung (Single Sign-On, SSO) Anwendungserkennung und -kontrolle Optional Deep Packet Inspection (SSL) Optional SSL-Kontrolle IPv6 4 Künftige Version Anwendungsvisualisierung NetFlow/IPFIX Link-Aggregation 5 Portredundanz 1 Testmethoden: Die maximale Firewall-Leistung wurde auf Basis von RFC 2544 getestet. Die tatsächliche Leistung kann je nach Netzwerkbedingungen und aktivierten Services variieren. 2 Der VPN-Datendurchsatz wurde gemäß RFC 2544 gemessen, unter Verwendung von UDP-Datenverkehr mit einer Paketgröße von Byte. 3 Der Datendurchsatz bei vollständiger DPI/Gateway AV/Anti-Spyware/IPS wurde mit dem Spirent WebAvalanche HTTP-Leistungstest sowie Ixia Testtools nach Branchenstandard gemessen. Die Tests wurden mit mehreren Datenströmen über mehrere Portpaare durchgeführt. 4 Für IPv6-Funktionen ist separate Firmware erforderlich. 5 Statische Link-Aggregation. *Mit Stateful HA und Erweiterungs-Upgrade 12

13 Die TZ Series ist die ultimative Plattform für umfassende Sicherheit in KMUs sowie Einzelhandels-/ POS-Umgebungen. KMU-Lösungen: die TZ Series auf einen Blick Die TZ Series gehört zu den derzeit sichersten Unified Threat Management (UTM)-Firewalls für kleine Unternehmen, Einzelhandels- und Zweigniederlassungen, Regierungsorganisationen und Remote-Standorte. Im Gegensatz zu Produkten für den Privatanwenderbereich stellt die TZ Series nicht nur hocheffektive Funktionen für Malwareschutz, Angriffsvermeidung, Inhalts-/URL-Filterung und Anwendungskontrolle bereit, sondern bietet auch breite Mobilplattformunterstützung für Notebooks, Smartphones und Tablet-PCs. Alle TZ Firewalls erreichen sehr hohe Leistungsniveaus auch bei vollständiger Deep Packet Inspection (DPI), sodass Netzwerkengpässe anders als bei anderen Produkten für unsere Lösungen kein Thema sind. So können Sie die Produktivität in Ihrer Organisation nachhaltig steigern. Die TZ Series ist eine der sichersten, leistungsfähigsten und am häufigsten bereitgestellten Sicherheitsplattformen, die heute auf dem Markt erhältlich sind. Die TZ 215 bietet mit Application Intelligence and Control zusätzlich eine Funktion, die sicherstellt, dass jederzeit genügend Bandbreite für geschäftskritische Anwendungen verfügbar ist. Nicht produktive Anwendungen werden gedrosselt oder ganz blockiert. Daneben erlaubt die TZ 215 erweiterte Datenverkehrsanalysen inklusive Funktionen für die Erstellung entsprechender Berichte, sodass Sie umfassende Informationen zu Bandbreitenauslastung und Sicherheitsbedrohungen erfassen können. Die TZ Series bringt zusätzliche erweiterte Netzwerkfunktionen wie IPsec- und SSL-VPNs, Multi-ISP-Failover, Lastausgleich, optionale integrierte n-Wireless-Konnektivität und Netzwerksegmentierung mit und ermöglicht darüber hinaus PCI-Compliance. Im Gegensatz zu anderen UTM-Firewalls gibt Ihnen die TZ Series einen nativen VPN-Client für Remote-Zugriff an die Hand, mit Versionen für ios, Android, Windows, Windows 8.1/RT, Mac OS und Linux. Dieser einzigartige Client unterstützt Clean VPN, sodass Bedrohungen im VPN-Datenverkehr effektiv neutralisiert werden. Durch die elegante und einfache Integration mehrerer Einzelprodukte in einer Komplettlösung bietet die neue TZ Series noch höheren Mehrwert und reduziert die Komplexität. TZ 215 Series Die TZ 215 gehört zu den sichersten und leistungsstärksten Unified Threat Management (UTM)-Firewalls für kleine Unternehmen und Zweigniederlassungen. Sie wurde speziell für kleine Unternehmen und Unternehmen mit geografisch verteilten Standorten sowie Zweig- und Einzelhandelsniederlassungen entwickelt. Die TZ 215 bietet Malwareschutz, Angriffsvermeidung, Anwendungskontrolle und URL-Filterung und trägt zur Verringerung von Kosten und Komplexität bei. Mithilfe der Anwendungskontrolle kann die TZ 215 zudem gewährleisten, dass kritischen Anwendungen die Bandbreite zur Verfügung steht, die sie benötigen nicht produktive Anwendungen werden gedrosselt. TZ 205 Series Die TZ 205 stellt starke Sicherheit sowie Leistung der Enterprise-Klasse für kleine Unternehmen, Einzelhandels- und Zweigniederlassungen, Behörden und Remote-Standorte bereit. Im Gegensatz zu Produkten für den Privatanwenderbereich bietet diese leistungsfähige Unified Threat Management (UTM)-Firewall sowohl Angriffsvermeidung, Inhalts-/URL-Filterung und Malwareschutz mit maximaler Effektivität als auch die derzeit breiteste und sicherste Mobilplattformunterstützung für Notebooks, Smartphones und Tablet-PCs. TZ 105 Series Die TZ 105 gibt Ihnen bewährte und effektive Funktionen für Angriffsvermeidung, Malwareschutz und Inhalts-/URL-Filterung an die Hand, ergänzt durch breite Mobilplattformunterstützung für Notebooks, Smartphones und Tablet-PCs. Bei sehr hohem Leistungsniveau stellt sie vollständige Deep Packet Inspection (DPI) bereit und verursacht so im Gegensatz zu anderen Produkten keinerlei Netzwerkengpässe. Organisationen können die Produktivität steigern, ohne ihre Kosten zu erhöhen. 13

14 TZ Series Funktion/Merkmal TZ 105 Series TZ 205 Series TZ 215 Series Knoten Unbegrenzt Netzwerkschnittstellen 5 x 10/100-Fast Ethernet, 1 x USB, 1 x Konsole 5 x 10/100/1000-Gigabit- Kupferport, 1 x USB, 1 x Konsole Datendurchsatz mit Stateful Packet Inspection Mbit/s 500 Mbit/s 7 x 10/100/1000-Gigabit- Kupferport, 2 x USB, 1 x Konsole UTM-Datendurchsatz 3 25 Mbit/s 40 Mbit/s 60 Mbit/s Datendurchsatz mit 3DES/AES 2 75 Mbit/s 100 Mbit/s 130 Mbit/s Maximale Anzahl an Verbindungen Maximale Anzahl an UTM-Verbindungen Site-to-Site-VPN-Tunnel IPsec-VPN-Tunnel für Remote-Zugriff (Maximum) IPsec-VPN-Tunnel für Remote-Zugriff (inbegriffen) SSL-VPN-Tunnel für Remote-Zugriff (Maximum) SSL-VPN-Tunnel für Remote-Zugriff (inbegriffen) Optionales Upgrade Secure Virtual Assist Techniker (Maximum) 1 2 Secure Virtual Assist Techniker (inbegriffen) 0 30-Tage-Testversion VLAN-Schnittstellen Zonensicherheit Objektbasierte Verwaltung Richtlinienbasierte NAT Multi-ISP-Failover ISP-Failover Hardware-Failover Nein Active/Passive WAN-Lastausgleich Layer-2-Wireless-Bridging Wireless-Switch und -Controller Virtuelle Zugriffspunkte (VAPs) 4 Integrierter Zugriffspunkt Comprehensive Anti-Spam Service n (optional) Optional Dualband-Wireless-N (2x2) (3x3) Voice over IP (VoIP) PortShield Sicherheit Routenbasiertes VPN 3G-Wireless-Failover Bandbreitenmanagement Nein Anwendungserkennung und -kontrolle Nein Anwendungsvisualisierung Nein NetFlow/IPFIX Nein 5 1 Testmethoden: Die maximale Firewall-Leistung wurde auf Basis von RFC 2544 getestet. Die tatsächliche Leistung kann je nach Netzwerkbedingungen und aktivierten Services variieren. 2 Der VPN-Datendurchsatz wurde gemäß RFC 2544 gemessen, unter Verwendung von UDP-Datenverkehr mit einer Paketgröße von Byte. 3 Der Datendurchsatz mit UTM/Gateway AV/Anti-Spyware/IPS wurde mit dem Spirent WebAvalanche HTTP-Leistungstest sowie Ixia Testtools nach Branchenstandard gemessen. Die Tests wurden mit mehreren Datenströmen über mehrere Portpaare durchgeführt. 4 Virtuelle Zugriffspunkte (Virtual Access Points, VAPs) werden nur auf dem integrierten Wireless-Sender unterstützt. 5 Weitere Informationen zur Verfügbarkeit finden Sie in den neuesten Versionshinweisen. 14

15 Die Wireless Network Security Lösung: SonicPoints auf einen Blick Mit der innovativen Wireless Network Security Lösung macht Dell SonicWALL die Implementierung eines sicheren Wireless-Netzwerks einfach und erschwinglich. Unsere Lösung bietet totale Sicherheit: Sie integriert ac- und a/b/g/n-Wireless-Verwaltung mit erstklassigem Firewall-Schutz der nächsten Generation, inklusive Angriffsvermeidung, SSL-Entschlüsselung und -Prüfung, Anwendungskontrolle und Inhaltsfilterung für Leistung und Schutz der Enterprise- Klasse. Dabei können Sie mit uns mehr als nur eine sichere Wireless-Lösung bereitstellen, denn dank Deep Packet Inspection-Technologie ist Ihr WLAN so sicher wie ein kabelgebundenes Netzwerk! Sie profitieren von zweifachem Schutz zur Sicherung Ihres Wireless-Netzwerks: Einerseits verschlüsselt unsere Lösung den Wireless-Datenverkehr und säubert ihn von Netzwerkbedrohungen, andererseits schützt sie das Netzwerk vor Wireless-Angriffen. Da Administratoren nicht länger parallel zu ihrem vorhandenen kabelgebundenen Netzwerk eine umfassende Lösung speziell für die Wireless-Abdeckung implementieren und separat verwalten müssen, reduziert die Lösung außerdem die Gesamtbetriebskosten. SonicPoint ACe Der Dell SonicPoint ACe bietet sichere, hochleistungsfähige ac-WLAN- Konnektivität im 5-GHz-Frequenzband mit verbesserter Signalqualität und -reichweite, vereinfachter Bereitstellung und unkomplizierter Verwaltung. Mit zwei Sendern, sechs abnehmbaren externen Antennen, ac-Unterstützung und flexibler Stromversorgung wahlweise über einen 802.3at-konformen Power over Ethernet (PoE)-Injektor oder einen Netzadapter ist der SonicPoint ACe die ideale Wahl für die Implementierung skalierbarer High-Performance-WLANs. SonicPoint ACi Der Dell SonicPoint ACi bietet sichere, hochleistungsfähige ac-WLAN-Konnektivität im 5-GHz-Frequenzband mit verbesserter Signalqualität und -reichweite, vereinfachter Bereitstellung und unkomplizierter Verwaltung. Der SonicPoint ACi verfügt über interne Antennen sowie zwei Sender, bietet ac-Unterstützung und dimmbare LEDs und kann über einen 802.3at-konformen PoE-Injektor mit Strom versorgt werden. Mit diesem Modell können Sie so überall dort High-Performance-WLANs bereitstellen, wo Wireless- Geräte möglichst nicht auffallen sollen. SonicPoint N2 Der Dell SonicPoint N2 bietet sichere, hochleistungsfähige n-WLAN-Konnektivität im 2,4-GHz-Frequenzband mit exzellenter Signalqualität und -reichweite, vereinfachter Bereitstellung und unkomplizierter Verwaltung. Mit zwei Sendern sowie sechs externen abnehmbaren Antennen und Unterstützung für den n-Standard sowie der Möglichkeit für die Stromversorgung per 802.3at-konformem PoE-Injektor ist der SonicPoint N2 eine kosteneffiziente Option für die Bereitstellung von WLAN- Konnektivität. PoE-Injektor Der PoE-Injektor ist ein IEEE 802.3at-konformer Strominjektor mit erweitertem Algorithmus für automatische Erkennung, der PoE-kompatible Geräte automatisch erkennt und den jeweils angemessenen Strom in das Datenkabel einspeist. Der PoE-Injektor kann unkompliziert per Plug & Play in Ihre Wireless-Ethernet- Infrastruktur integriert werden und erfordert weder Konfiguration noch Verwaltung. * US- Patente , , , und

16 NSS Labs IPS Security Value Map 2013 Erweiterte Sicherheitsservices für Netzwerksicherheitslösungen Intrusion Prevention Der Intrusion Prevention System (IPS) Service bietet Rund-um-die-Uhr- Schutz für Ihr Netzwerk auch während der besonders riskanten Zeiträume zwischen der Aufspielung neuer Patches. Der preisgekrönte Dell IPS Service lässt sich als Lizenz auf Appliances der SonicWALL TZ Series, NSA Series und SuperMassive Series aktivieren und kombiniert eine leistungsstarke Deep Packet Inspection-Architektur mit dynamisch aktualisierten Gegenmaßnahmen. So gewährleistet er vollständigen Schutz vor Anwendungs- Exploits und anderen böswilligen Aktivitäten. Der Dell IPS Service ist skalierbar und kann daher in Organisationen praktisch jeder Größe eingesetzt werden. Dank Erzwingung von Sicherheitsrichtlinien zwischen allen Netzwerkzonen und dem Internet sowie zwischen internen Zonen sorgt der Service für ein zusätzliches Sicherheitsplus. Der Dell IPS Service wird von einem branchenführenden Threat Research Team betreut, das umfassende Erfahrung bei der Schwachstellenanalyse und Entwicklung von Gegenmaßnahmen hat. Mithilfe von über einer Million vernetzter Sensoren auf der ganzen Welt stellt es Informationen zu Bedrohungen zusammen. So können Sie sich als Dell IPS Abonnent sicher sein, dass Ihre Lösung auf neue Angriffe flexibel und schnell reagieren kann. Zusätzlich profitieren Sie von regelmäßigen Sicherheitsaktualisierungen sowie, falls nötig, von Out-of-Band-Updates. NGFWs werden monatlich von ICSA Labs in der Kategorie Malwareschutz getestet und zertifiziert. Malware Prevention Das Threat Research Team verfügt über fast zehn hre Erfahrung bei der Analyse von Malware und der Entwicklung von Gegenmaßnahmen. Dank über einer Million vernetzter Sensoren auf der ganzen Welt erhält es täglich Zehntausende neuer Samples. Mit einem Abonnement des Dell Malware Prevention Service können Unternehmen vom ganzen Know-how des Threat Research Teams profitieren. Unser kosteneffizienter, umfassender Service für Bedrohungsschutz wehrt APTs, RATs, Viren, Keylogger, Spyware und andere Netzwerkbedrohungen effektiv ab. Er ist als hresabonnement erhältlich und mit allen TZ Series, NSA Series und SuperMassive Series Firewalls der nächsten Generation kompatibel. Da Dell zudem branchenführend in der Entwicklung von hocheffektiven, wartungsarmen, automatisierten und skalierbaren Malwaresignaturen ist, gewährleistet der Service für Ihr Netzwerk optimalen Schutz vor neuen Bedrohungen rund um die Uhr und an 365 Tagen im hr. Application Intelligence and Control Der Application Intelligence and Control Service für Firewalls der nächsten Generation sorgt für kontextsensitive Anwendungskontrolle und gibt Administratoren alle nötigen Tools an die Hand, um Berechtigungen und Bandbreite für Anwendungen, Benutzer, Gruppen oder Geräte unkompliziert zu verwalten. Alle Richtlinien werden automatisch aktualisiert, sobald neue Benutzer und Anwendungen zur IT-Infrastruktur hinzugefügt werden. Zusätzlich wird der Anwendungsdatenverkehr kontinuierlich analysiert. Administratoren haben so jederzeit einen Echtzeitüberblick über ihre Umgebung und können schnell und effizient auf Netzwerkausfälle und Sicherheitsbedrohungen reagieren. SSL Inspection Mit SSL Decryption and Inspection, einem Add-On-Service für Dell SonicWALL Firewall-Appliances der nächsten Generation, können sich Organisationen wirksam vor im SSL-Datenverkehr versteckten Attacken schützen. Der Service ist als Einmallizenz verfügbar und bietet erweiterten Schutz gegen SSL-Bedrohungen. Die patentierte Dell Reassembly-Free Deep Packet Inspection Engine arbeitet mit Prüftechnologie, die den kompletten Stack abdeckt und sämtlichen SSL-verschlüsselten Verkehr im Datenstrom analysiert, einschließlich HTTPS- und FTPS-Verkehr und das unabhängig vom jeweils verwendeten Port. Der Service entschlüsselt den SSL- Datenverkehr und untersucht ihn auf Bedrohungen. Werden keine Bedrohungen oder Schwachstellen identifiziert, verschlüsselt er die Daten wieder und sendet sie an ihr Ziel. * US- Patente , , , und

17 Content Filtering Client Erweiterte Sicherheitsservices für Netzwerksicherheitslösungen Content Filtering Service und Content Filtering Client Der Content Filtering Service (CFS) und der Content Filtering Client (CFC) sind zwei leistungsstarke Sicherheits- und Produktivitätslösungen für eine unerreicht effektive Erzwingung von Inhaltsfilterungsvorgaben und speziell für Institutionen im Bildungssektor, Unternehmen, Bibliotheken und Regierungsbehörden konzipiert. Mithilfe von CFS können Organisationen Richtlinien für die Internetnutzung erstellen und anwenden, die den Zugriff auf Webseiten mit anstößigen, produktivitätsmindernden oder gar illegalen Inhalten kontrollieren. Mit dem Content Filtering Client kann die interne Richtlinienerzwingung zudem erweitert werden, um anstößige und produktivitätsmindernde Internetinhalte auch auf Geräten außerhalb des Firewall-Perimeters zu blockieren. Dank granularer Steuerungsmöglichkeiten können Administratoren für über 56 vordefinierte Kategorien Richtlinien auf Basis von Einzeloder Gruppenidentität oder Tageszeit erstellen und anwenden und so den Zugriff auf Webseiten blockieren oder zulassen. CFS speichert außerdem Webseitenbewertungen dynamisch und lokal auf der Firewall zwischen und gewährleistet damit fast verzögerungsfreie Reaktionen. Enforced Client Anti-Virus and Anti-Spyware In Kombination mit Firewalls bietet Enforced Client Anti-Virus and Anti-Spyware umfassenden Viren- und Spywareschutz direkt am Gateway für Desktop- PCs und Notebooks. Bevor ein Computer auf das Netzwerk zugreifen darf, überprüft die Firewall zunächst, ob die neueste Version der Software für Virenund Spywareschutz auf dem System installiert ist. Da Viren- und Spywaresignaturen automatisch aktualisiert werden, muss der Virenschutz nicht mehr zeitaufwendig auf jedem Rechner einzeln bereitgestellt werden. Die Enforced Client Anti- Virus and Anti-Spyware Software wird zusammen mit der McAfee Virenschutz-Engine verkauft. Comprehensive Anti-Spam Service Der Comprehensive Anti-Spam Service (CASS) bietet kleinen und mittleren Unternehmen umfassenden Schutz vor Spam und Viren und kann sofort auf bereits installierten Network Security Appliances bereitgestellt werden. Dank Lösungskonsolidierung beschleunigt CASS die Bereitstellung, vereinfacht die Verwaltung und reduziert den Overhead. So können Sie mit nur einem Klick effektiven Spamschutz einrichten und auch die Implementierung einer erweiterten Konfiguration dauert gerade einmal 10 Minuten. Secure Virtual Assist Secure Virtual Assist ist ein Remote-Support-Tool, mit dem ein Techniker die Kontrolle über den PC oder das Notebook des Kunden übernehmen kann, um technische Hilfestellung zu geben. Mit der Erlaubnis des Kunden kann der Techniker über einen Webbrowser sofort auf den Computer zugreifen. So lassen sich Probleme leicht remote diagnostizieren und beheben. Das benutzerfreundliche Kunden-Webportal orientiert sich an den Designs von Windows und Mac und erfordert daher kaum Einarbeitung. Dank Techniker und Standalone-Client ist die Support-Warteschlange außerdem leichter zu verwalten und die Zeitplanung wird unkomplizierter. Virtual Assist nutzt vorhandene Netzwerk- und Authentifizierungsinfrastrukturen und lässt sich eng in Ihre Umgebung integrieren. 17

18 Software für unsere Network Security Appliances VPN-Clients bietet sowohl SSL-VPN- als auch IPsec-VPN-Konnektivitätsoptionen für den Remote-Client-Zugriff auf Hosts. In einem SSL-VPN stellt NetExtender über ein Webportal Konnektivität und clientlosen Remote-Zugriff für Windows-, Mac- und Linux-basierte Systeme bereit. Implementieren Sie ein IPsec-VPN, kann der Global VPN Client auf das Clientsystem heruntergeladen werden. So können Sie Ihren Mitarbeitern eine traditionelle clientbasierte VPN- Benutzererfahrung bieten. Analyzer Reporting-Software Analyzer ist ein benutzerfreundliches webbasiertes Analyse- und Reporting-Tool für Anwendungsdatenverkehr, das wahlweise einen Echtzeitüberblick oder einen verlaufsbasierten Überblick über den Zustand, die Leistung und die Sicherheit Ihres Netzwerks bietet. Analyzer unterstützt Firewalls und Secure Remote Access Geräte und erstellt Berichte zu Sicherheitsereignissen auf Basis der Analysen des Anwendungsdatenverkehrs. Global Management System Das Global Management System (GMS) stellt Organisationen, Unternehmen mit geografisch verteilten Standorten und Serviceanbietern ein leistungsstarkes und intuitives Tool zur Verfügung, mit dem sie Firewalls und Lösungen für Spamschutz und sicheren Remote-Zugriff zentral verwalten und schnell bereitstellen können. Dabei bleiben sie bei der Bereitstellung flexibel und können zwischen Software, Hardware oder einer virtuellen Appliance wählen. GMS bietet außerdem zentrale Überwachung in Echtzeit und umfassende Berichte zu Richtlinien und Compliance. SonicWALL Mobile Connect Mobile Connect ist eine einzelne, konsolidierte Client-App für ios, OS X, Android, Kindle Fire und Windows 8.1/RT Geräte. Über sie können Benutzer mit ihrem Smartphone oder Tablet-PC über verschlüsselte SSL-VPN-Verbindungen auf Ressourcen im Netzwerk ihres Unternehmens oder ihrer Bildungseinrichtung zugreifen. Außerdem nutzt die App Clean VPN, um den über Mobilgeräte übertragenen Datenverkehr frei von Malware zu halten. 18

19 WAN Acceleration Lösungen: die WXA Series auf einen Blick Die WAN Acceleration Appliance (WXA) Series reduziert Anwendungslatenzzeiten und schont die verfügbare Bandbreite. Dadurch werden die Anwendungsleistung im WAN sowie die Benutzererfahrung in kleinen bis mittleren Organisationen mit Remote-Standorten und Zweigniederlassungen erheblich verbessert. Nach der erstmaligen Übertragung der Daten überträgt die WXA Series nur noch neue oder geänderte Daten über das Netzwerk. So wird der Datenverkehr drastisch reduziert. Die WXA Series Appliances deduplizieren den Datenverkehr im WAN, merken sich, welche Daten bereits übertragen wurden, und ersetzen sich wiederholende Byte- Sequenzen durch eine Kennung. So werden Anwendungslatenzzeiten reduziert und die verfügbare Bandbreite geschont. Zu den weiteren Beschleunigungsfunktionen gehören Daten-Caching, Dateideduplizierung, Metadaten-Caching, HTTP (Web)-Caching und die Kompression von Daten während ihrer Übertragung. Anders als Standalone-Produkte für die WAN-Beschleunigung sind die WXA Lösungen Add-Ons für SuperMassive 9000, E-Class NSA, NSA und TZ Series Appliances, die als Firewalls der nächsten Generation bereitgestellt werden. Dieser integrierte Lösungsansatz optimiert Platzierung, Bereitstellung, Konfiguration, Routing, Verwaltung und Integration der WXA Systeme mit anderen Komponenten, beispielsweise VPNs. Wenn die WXA Series in Kombination mit einer NGFW plus aktiviertem Application Intelligence and Control Service bereitgestellt wird, profitieren Sie sogar von einem einzigartigen Doppelvorteil: Es wird nicht nur der Anwendungsdatenverkehr priorisiert, sondern auch der Datenverkehr zwischen den verschiedenen Standorten minimiert, für optimale Netzwerkleistung. bietet eine Vielzahl von Plattformoptionen, beispielsweise Hardware, virtuelle Appliances und ein startfähiges Linux Software-Image, sodass die Integration einer WXA Lösung in Ihr Netzwerk völlig unkompliziert ist. Software WXA 500 Software Die WXA 500 Software ist als startfähiges Linux Software-Image verfügbar und lässt sich flexibel bereitstellen. WXA 2000 Die WXA 2000 beschleunigt die Netzwerkleistung für bis zu 120 Benutzer und 600 WAN- Beschleunigungsverbindungen. WXA 4000 Die WXA 4000 beschleunigt die Netzwerkleistung für bis zu 240 Benutzer und WAN-Beschleunigungsverbindungen. WXA 5000 Virtual Appliance Die WXA 5000 unterstützt die flexible Bereitstellung virtueller Maschinen in VMware Umgebungen. Software WXA 6000 Software Die WXA 6000 Software, ausgeführt auf Dell PowerEdge R320 Hardware, ist die richtige Wahl für Bereitstellungen noch größeren Umfangs. 19

20 WXA Series Funktionen/Merkmale WXA 500 Software WXA 2000 WXA 4000 WXA 5000 Virtual Appliance WXA 6000 Software Plattform Software 5 Hardware-Appliance Virtuelle Appliance (VMware) Software 5 Maximale Anzahl an Benutzern Maximale Anzahl an Verbindungen Maximale Anzahl an Web-Caching- Verbindungen Enthaltene/maximale Anzahl an gleichzeitigen WXA Clientlizenzen 4 2/20 2/50 2/125 2/125 2/125 Byte-Caching Web (HTTP)-Caching Komprimierung Unterstützung für SMB-Signaturen Verwaltung Clustering 6 Erfordert SonicOS oder höher Diese Funktion ist auf der WXA 4000 und der WXA 5000 Virtual Appliance sowie in der WXA 6000 Software verfügbar. In der WXA 500 Software und auf der WXA 2000 ist sie nicht verfügbar. CIFS/SMB-Beschleunigung 2 TCP/WFS-Visualisierung SNMP Syslog Betriebssystem Gehärtetes Linux Gehäuse für Rack-Montage 1 HE Prozessor Intel Prozessor Intel Dual-Core- (2 GHz) Prozessor (2 GHz) RAM 2 GB 4 GB Festplatte 250 GB 2 x 250 GB RAID (Redundant Array of Independent Disks) RAID 1 Abmessungen 43,18 41,59 4,44 cm (17 16,4 1,7 Zoll) Gewicht 7,26 kg (16 lb) WEEE-Gewicht 7,37 kg (16 lb) Stromverbrauch (Watt) BTU MTBF (hre) 14,27 Nur WXA 500 Software Dell Hardware Dell Inspiron 3847 Dell XPS Dell Hardware Nur WXA 6000 Software Dell PowerEdge R320 Server Hypervisor Installiertes Betriebssystem Mindestanforderungen Prozessor Zugewiesener Arbeitsspeicher Benötigter Festplattenspeicher VMware Handbuch Hardwarekompatibilität Nur WXA 5000 Virtual Appliance ESX und ESXi (5.0 und höher) Gehärtetes SonicLinux 2 x 1,6 GHz 4 GB 250 GB compatibility/search.php 1 Die maximale Anzahl an Benutzern hängt von der Anzahl der Verbindungen ab, die pro Benutzer generiert werden. 2 CIFS/SMB-Beschleunigung ist nur verfügbar, wenn die Software auf der ausgelieferten Hardware installiert wird. 3 Die maximale Anzahl an Datenströmen hängt von den Hardwarespezifikationen ab und kann je nach Hardwarekonfiguration variieren. Bei den angegebenen Produktspezifikationen handelt es sich um Mindestanforderungen zur Ausführung der WXA Virtual Appliance. 4 Zur Verwendung der WXA Clientsoftware ist NetExtender erforderlich. Weitere Informationen zu unterstützten Betriebssystemen finden Sie in den WXA Versionshinweisen. 5 Die WXA 500 und 6000 Software stehen auf zum Download bereit und können nur auf der entsprechenden Dell Hardware ausgeführt werden. 6 Erfordert SonicOS 6.2 oder höher. 20

21 Dell Secure Mobile Access bietet schnellen, einfachen, richtliniengesteuerten Zugriff auf unternehmenskritische Anwendungen, Daten und Ressourcen, ohne Risiko für die Sicherheit. Dell Secure Mobile Access Lösungen Heute kommen im Arbeitsalltag immer mehr mobile Geräte zum Einsatz. Für Unternehmen wird es angesichts dieser Entwicklung immer wichtiger, den sicheren mobilen Zugriff auf Unternehmensdaten und -ressourcen zu ermöglichen. Häufig möchten mobile Mitarbeiter ihre privaten Geräte auch beruflich nutzen. Dies führt zur Vermischung von unternehmenseigenen und privaten Daten und Anwendungen. Für das Unternehmen bedeutet das in vielerlei Hinsicht ein enormes Risiko: Nicht autorisierte Benutzer könnten sich mithilfe abhanden gekommener oder gestohlener Geräte Zugang zu Unternehmensnetzwerken und -systemen verschaffen. Unternehmensdaten könnten während der Übertragung über ungesicherte Wi-Fi- Netzwerke abgefangen werden. Auf Geräten gespeicherte Daten könnten verloren gehen. Mit Malware infizierte Geräte oder persönliche Anwendungen können sich als Schwachstelle erweisen, die die Infektion ganzer Unternehmenssysteme zur Folge haben kann. Mobilen Mitarbeitern ist darüber hinaus am Schutz ihrer Privatsphäre gelegen. In einigen Ländern ist es Arbeitgebern gesetzlich verboten, persönliche Daten ihrer Angestellten zu manipulieren, sodass sie bei Verstößen mit Schadensersatzansprüchen zu rechnen haben. Um mobilen Mitarbeitern den Zugriff zu ermöglichen, ohne die Sicherheit der Daten zu gefährden, müssen Unternehmen Lösungen implementieren, die einen neuen Ansatz verfolgen einen Ansatz, der Geschäftsanwendungen und -daten ebenso wie ihre Nutzung effektiv verwaltet und sichert, gleichzeitig aber auch ihre nahtlose Koexistenz mit persönlichen Anwendungen garantiert, ohne die Datenschutzrechte der Benutzer zu verletzen. Aufgabe der IT ist es, den Zugriff auf Unternehmensdaten und -ressourcen so zu schützen, dass lediglich autorisierten Benutzern, Unternehmensanwendungen und validierten, mit der Sicherheitsrichtlinie konformen Geräten Zugriff auf das Unternehmensnetzwerk gewährt wird, während private Inhalte ausgeschlossen bleiben. Darüber hinaus müssen Unternehmensdaten jederzeit abgesichert sein auf dem Mobilgerät selbst ebenso wie auf dem Übertragungsweg dorthin. Persönliche Daten wiederum müssen vor Manipulationen geschützt sein. Allzu häufig erfordert ein solcher Ansatz proprietäre mobile Apps, die Entwicklung benutzerdefinierter Anwendungen und komplexe Einzellösungen verschiedener Anbieter, um virtuelle Desktop-Infrastrukturen und Container-Anwendungen zu unterstützen. Umgebungskomplexität und Gesamtbetriebskosten steigen dann drastisch. Mit Dell Secure Mobile Access Lösungen wie den Secure Remote Access (SRA) Appliances und der Mobile Connect App können Sie mobilen und externen Mitarbeitern, die verwaltete oder nicht verwaltete Smartphones, Tablet-PCs oder Notebooks verwenden, richtliniengesteuerten SSL-VPN-Zugriff auf unternehmenskritische Anwendungen, Daten und Ressourcen gewähren, ohne die Sicherheit zu gefährden. bietet Lösungen für Organisationen jeder Größenordnung von kleinen über mittlere Unternehmen bis hin zu globalen Großunternehmen. Die Dell SonicWALL E-Class Secure Remote Access (SRA) und die Secure Remote Access (SRA) Series für KMUs bieten flexible SSL-VPN-Lösungen für sicheren Remote-Zugriff, Notfall-Wiederherstellung, sichere WLANs und sichere Extranets und können als Hardware oder virtuelle Appliance bereitgestellt werden. Im Gegensatz zu anderen Lösungen für die Geräteverwaltung können Sie mit den Dell Lösungen ganz unkompliziert sicheren mobilen Zugriff und rollenbasierte Berechtigungen provisionieren. Endbenutzer haben dadurch schnell und einfach Zugriff auf die Unternehmensanwendungen, -daten und -ressourcen, die sie benötigen. Gleichzeitig können Organisationen sichere BYOD-Richtlinien einführen, um ihre Unternehmensnetzwerke gegen nicht autorisierte Zugriffe und Malware zu schützen. 21

Dell SonicWALL Produktlinien

Dell SonicWALL Produktlinien [insert logo lockup here] Dell SonicWALL Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui 2 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis TZ500 - Sicherheitsgerät 3 Bestellformular 6 2 TZ500 - Sicherheitsgerät 2.216,02 EUR Inkl. MwSt Geschäftsführer: Markus Lackner

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

exomium expansion R4 424E

exomium expansion R4 424E exomium expansion R4 424E Datenblatt exomium expansion storage R4 212E Systeme bieten Ihnen einfache Optionen zum Ausbau Ihres exomium storage. Die Auswahl unter verschiedenen Kapazitäten ermöglicht es

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

PView7 & Citrix XenApp

PView7 & Citrix XenApp Whitepaper PView7 & Citrix XenApp -basierte Bereitstellung von PView7 mit Citrix XenApp Deutsch Products for Solutions Rev. 1.0.0 / 2010-02-10 1 Zusammenfassung Citrix XenApp ist eine Software für die

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung

Infoblox Network Insight-Appliances. Spezifikationen: Hardware und Leistung Infoblox Network Insight-Appliances Spezifikationen: Hardware und Leistung Appliances mit erhöhter Sicherheit zur Identifizierung von Netzwerk-Infrastrukturen Bei den Infoblox-Geräten handelt es sich um

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr