Dell SonicWALL- Produktüberblick. [insert logo lockup here]
|
|
- Paul Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Dell SonicWALL- Produktüberblick [insert logo lockup here]
2
3 Inhalt Überblick 4 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen 6 SuperMassive-Lösungen 7 Wireless-Geräte 14 Abo-Services, Lizenzen und Firmware 17 WAN-Beschleunigungs-Lösungen WAN-Beschleunigungs-Lösungen 19 Secure Remote Access-Lösungen Überblick über Secure Remote Access-Lösungen 21 E-Class-Lösungen 21 Add-On-Features 22 Lösungen für KMUs und Niederlassungen 24 Add-On-Features 26 Anti-Spam/ Security-Lösungen Die Security-Lösungen im Überblick 28 Security-Lösungen 28 Abo-Services 30 Policy Management- und Reporting-Lösungen Global Management System 31 Scrutinizer 31 Analyzer 31 Global Support-Services Platinum Support für die SuperMassive E10000-Serie 32 Gold Support 32 Silver Support 32 E-Class Support 33 Dynamic Support 33 Comprehensive Global Management System-Support 33 Focused Technical Support 33 Remote-Inbetriebnahme- und Konfigurationsservice 33 3
4 Überblick Threat Management Internetbedrohungen sind heute mehr als nur ein lästiges Ärgernis. Ihre zunehmende Komplexität macht sie zu einer ernstzunehmenden Gefahr, die einen enormen wirtschaftlichen Schaden anrichten kann. Dell SonicWALL ermöglicht eine nahtlose Integration von Netzwerk- sowie Web- und Security-Lösungen und sorgt für intelligenten Schutz vor den immer raffinierteren dynamischen Bedrohungen. Mit Dell SonicWALL Network Security sind Unternehmen umfassend vor Viren, Würmern, Trojanern, Spyware und Eindringlingen geschützt und profitieren gleichzeitig von einer exzellenten Netzwerk-Performance. Dell SonicWALL Web Security bietet bessere Kontrollmöglichkeiten, um den Zugriff auf anstößige, illegale oder gefährliche Webinhalte zu verhindern und die Nutzung von Instant Messaging- und Peer-to-Peer-Anwendungen zu überwachen. Mit den Dell SonicWALL-Funktionen Application Intelligence, Anwendungskontrolle und -visualisierung lassen sich auch unerwünschte Anwendungen wie Online Shopping, Instant Messaging/Chat, Peer-to-Peer-Sharing und Streaming Video kontrollieren. Die Security-Lösungen runden das Angebot von Dell SonicWALL ab und schützen effizient vor Spam und Phishing-Angriffen, sodass Mitarbeiter nur reguläre s erhalten und nicht mit fingierten Mails überschwemmt werden. Mit den intelligenten Sicherheitslösungen von Dell SonicWALL lassen sich lokale, remote verfügbare und mobile Netzwerkdienste erheblich einfacher verwalten. Zudem können wichtige Daten und Kommunikationsressourcen günstig geschützt werden. Mobility Mit der zunehmenden Verbreitung von Mobiltechnologien, der wachsenden Zahl mobiler Mitarbeiter, der verstärkten Nutzung von Smartphones und Tablet-PCs im Firmennetzwerk und der steigenden Nachfrage nach Business Continuity-Lösungen gewinnt das Thema Mobilität für Unternehmen immer mehr an Bedeutung. Dell SonicWALL bietet intelligente Mobilitätslösungen mit Breitband- und Mobilfunk- Konnektivität für Organisationen jeder Größenordnung. Die Netzwerksicherheitslösungen von Dell SonicWALL mit integriertem Next-Generation Firewall (NGFW)-Schutz gewährleisten dank IPSec oder SSL-VPN sicheren Remote-Zugriff und sichere Site-to- Site-Verbindungen. In Kombination mit den sich selbst konfigurierenden SonicPoints gewährleisten diese Appliances eine sichere Wireless-Hotspot-Konnektivität in temporär genutzten Netzwerken. Mit den Dell SonicWALL Firewalls lassen sich so gut wie überall und innerhalb kürzester Zeit sichere 4G-/3G-Wireless-Breitbandnetze einrichten, ohne dass ein Festnetzanschluss erforderlich ist. Darüber hinaus ist mit den dedizierten Dell SonicWALL SSL VPNs ein sicherer Zugriff über Standard-Webbrowser oder mobile Geräte wie z. B. drahtlose Smartphones und Tablet-PCs an fast allen Remote-Standorten möglich. Zudem bieten die Dell SonicWALL SSL VPN-Lösungen eine unübertroffene granulare Zugriffskontrolle. Anwendungskontrolle Dell SonicWALL Application Intelligence and Control ermöglicht eine detaillierte Überwachung und Echtzeit-Visualisierung von Anwendungen. Auf diese Weise lässt sich die Bandbreite priorisieren und maximale Netzwerksicherheit und Produktivität gewährleisten. Das Feature ist eng mit den Dell SonicWALL-NGFWs integriert und nutzt die patentierte Reassembly-Free Deep Packet Inspection (RFDPI)*-Technologie, um Anwendungen unabhängig von Port oder Protokoll zu identifizieren und zu kontrollieren. Dank einer ständig wachsenden Signaturendatenbank, die aktuell über Anwendungen und Millionen von Malware-Bedrohungen erkennt, können Administratoren Anwendungen gezielt kontrollieren, die Bandbreite priorisieren oder einschränken und den Zugriff auf bestimmte Websites sperren. Der Dell SonicWALL Application Flow Monitor liefert Echtzeit-Grafiken zu Anwendungen, zur Bandbreitenbelegung in ein- und ausgehender Richtung, zu aktiven Website-Verbindungen sowie zur Benutzeraktivität. 4
5 Compliance Sicherheitsbedrohungen gibt es nicht nur außerhalb, sondern auch innerhalb eines Firmennetzwerks. Zum Beispiel kann es vorkommen, dass Mitarbeiter absichtlich oder versehentlich ungeeignete Inhalte, geschütztes geistiges Eigentum oder vertrauliche Daten übermitteln. Dies kann Unternehmen enorm schaden bzw. Branchenstandards und gesetzliche Vorgaben (z. B. HIPAA oder Sarbanes-Oxley) verletzen. Werden solche Vorgaben nicht eingehalten, müssen Unternehmen mit Geldbußen, Haftungsproblemen oder einem Verlust ihrer Glaubwürdigkeit rechnen. Mit seiner führenden Verschlüsselungstechnologie und der Deep Packet Inspection-Funktion, die eine Clean VPN -Konnektivität sicherstellt, kann Dell SonicWALL Organisationen dabei unterstützen, wichtige Vorschriften einzuhalten. Die Dell SonicWALL SSL VPN-Lösungen bieten Datenverschlüsselung und -authentifizierung, granulare Zugangskontrollen, Regelverwaltung, Logging-Funktionen und eine flexible Authentifizierungsarchitektur. Mit Dell SonicWALL Security lassen sich Regeln für den ausgehenden Datenverkehr einfach erstellen und nicht regelkonforme s auf intelligente Weise erkennen. Außerdem gibt es zuverlässige Überwachungs- und Reporting-Tools sowie zahlreiche Optionen zur Problembehebung. Der Dell SonicWALL Content Filtering Service schützt Ihr Netzwerk vor illegalen oder nicht arbeitsrelevanten Webinhalten. Das mehrfach ausgezeichnete Global Management System (GMS ) von Dell SonicWALL bietet Audit-Trails mit zentraler Echtzeit-Überwachung sowie ein umfassendes Regel- und Compliance-Reporting. Business Continuity Größere Katastrophen, Grippe-Epidemien, Stromausfälle oder andere unerwartete Ereignisse, die den normalen Geschäftsbetrieb stören, können dazu führen, dass Unternehmen wichtige Geschäftschancen verpassen, Umsätze verlieren oder dass ihr Ruf beschädigt wird. Dell SonicWALL bietet Business Continuity- und Recovery-Lösungen für große und kleine Unternehmen. Mit den Dell SonicWALL SSL VPN-Lösungen können Mitarbeiter in Ausnahmesituationen von zuhause oder von temporären Ausweichstandorten aus genauso produktiv arbeiten wie in ihrem Büro. Analyse des Anwendungsverkehrs Die Dell SonicWALL-Lösungen zur Analyse des Anwendungsverkehrs liefern aussagekräftige Daten zum Anwendungsverkehr, zur Bandbreitennutzung sowie zu Sicherheitsbedrohungen und bieten leistungsstarke Troubleshooting- und Forensik-Funktionen. Dell SonicWALL Global Management System und Analyzer nutzen die von den Dell SonicWALL-Firewalls gewonnenen Analysedaten, um wertvolle Informationen zum Netzwerk bereitzustellen. Dell SonicWALL Scrutinizer ist darüber hinaus mit Routern und Switches anderer Anbieter kompatibel. 5
6 Dell SonicWALL Firewall-/Netzwerksicherheit Dell SonicWALL ist einer der führenden Anbieter von Next-Generation Firewalls (NGFWs). Als NGFW-Lösung implementiert, nutzen die Firewalls von Dell SonicWALL die RFDPI- Technologie, um leistungsstarke Funktionen in den Bereichen Intrusion Prevention, Malware-Sicherheit, Application Intelligence, Control and Visualization in Echtzeit sowie bei der Prüfung SSL-verschlüsselter Sitzungen bereitzustellen. In einem intelligenten und hochadaptiven Sicherheitssystem sind die Dell SonicWALL-NGFWs unverzichtbar. Sie scannen jedes einzelne Paket und jedes einzelne Byte und gewährleisten so tiefgreifenden Schutz. Im Gegensatz zu den Produkten anderer Anbieter ermöglicht die Single-Pass-RFDPI-Engine gleichzeitige Multi-Threat- und Anwendungsprüfungen und erlaubt die Analyse von Dateien und Verbindungen beliebiger Größe und Anzahl ohne Packet Reassembly. So lässt sich die moderne, ultraskalierbare Sicherheitsarchitektur der Dell SonicWALL-Firewalls entsprechend den Anforderungen wachsender und verteilter Unternehmensnetzwerke erweitern. Die Netzwerksicherheitsappliances von Dell SonicWALL können auch als Unified Threat Management (UTM)-Firewalls implementiert werden, die Gateway Content Filtering-, Anti-Spam-, Anti-Virus-, Anti-Spyware- und Intrusion Prevention-Funktionen mit Application Intelligence and Control kombinieren, um umfassende Sicherheit zu garantieren. Die Reassembly-Free Deep Packet Inspection (RFDPI)-Technologie von Dell SonicWALL ermöglicht gleichzeitige Multi-Threat- und Anwendungsprüfungen und erlaubt die Analyse von Dateien und Verbindungen beliebiger Größe und Anzahl bei sehr hohen Geschwindigkeiten. Die RFDPI-Engine bietet weit mehr als Stateful Inspection: Sie scannt unterschiedliche Anwendungsarten und Protokolle und sorgt dafür, dass Ihr Netzwerk sowohl vor internen als auch vor externen Angriffen geschützt ist. Die gemeinsame Code-Basis bildet das Herzstück jeder Dell SonicWALL Firewall von der TZ 105 bis zu den SuperMassive-Serien E10000 und Die Dell SonicWALL SuperMassive E10800 mit SonicOS erhielt von NSS Labs das zweite hr in Folge die Bewertung Recommend. RFDPI ist fest in die Firewall-Plattform integriert und erleichtert so die Verwaltung von granularen Firewall-Regeln direkt über die Firewall- Schnittstelle bzw. das Dell SonicWALL Global Management System. Zur Auswahl steht dabei eine Reihe von bewährten Dell SonicWALL-Firewalls, die ultraskalierbar sind, um selbst den Ansprüchen der leistungsstärksten Netzwerke zu genügen. Dank unseres weltweiten Netzwerks zur Identifizierung und Überwachung von Angriffen, dem einzigartigen Dell SonicWALL Global Response Intelligent Defense (GRID)-Netzwerk, bieten die Dell SonicWALL-Firewalls optimalen Schutz und sind heute schon in der Lage, die Angriffe von morgen abzuwehren. 6
7 Robuste Sicherheit, überragende Leistung und geringe Latenz die Next- Generation Firewall für Datencenter und Unternehmen Die Dell SonicWALL SuperMassive-Serie im Überblick Die SuperMassive E und 9000-Serien Dell SonicWALLs Next-Generation Firewall-Plattformen bieten großen Netzwerken höchste Skalierbarkeit, Zuverlässigkeit und Sicherheit bei Multi-Gigabit-Geschwindigkeiten. Sie wurden für die Anforderungen großer Unternehmen, staatlicher Einrichtungen sowie von Universitäten und Serviceprovidern entwickelt und eignen sich ideal für den Schutz von Enterprise-Netzwerken und Datencentern. Dank ihrer ultraskalierbaren Multicore- Architektur in Kombination mit der patentierten RFDPI*-Technologie bietet die SuperMassive erstklassige Intrusion Prevention, Anwendungskontrolle, Malware- Sicherheit und SSL-Inspektion. SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 Kerne IPS-Durchsatz 30 GBit/s 15 GBit/s 7,5 GBit/s Firewall-Durchsatz 40 GBit/s 20 GBit/s 10 GBit/s Application Inspection- 30 GBit/s 15 GBit/s 7,5 GBit/s Durchsatz Threat-Prevention- 12 GBit/s 6,0 GBit/s 3,0 GBit/s Durchsatz Max. Anzahl von Verbindungen 12 Mio. 6 Mio. 3 Mio. Upgrade-Möglichkeiten Field Upgrade auf die E10800 Field Upgrade auf die E10400 und E10800 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 Kerne IPS-Durchsatz 12 GBit/s 10 GBit/s 7,5 GBit/s Firewall-Durchsatz 20 GBit/s 20 GBit/s 15 GBit/s Application Inspection- 12 GBit/s 10 GBit/s 7,5 GBit/s Durchsatz Threat-Prevention- 5 GBit/s 4,5 GBit/s 3,5 GBit/s Durchsatz Max, Anzahl von Verbindungen 1,5 Mio. 1,25 Mio. *U.S.-Patente 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 7
8 SuperMassive E10000-Serie E10200 E10400 E10800 Betriebssystem SonicOS Kerne GbE-Schnittstellen 6 x 10-GbE-SFP+ 1-GbE-Schnittstellen 16 x 1-GbE-SFP Verwaltungsschnittstellen 1 GbE, 1 Konsole Speicher (RAM) 16 GB 32 GB 64 GB Speicher 80 GB SSD, Flash Firewall Inspection-Durchsatz 10 GBit/s 20 GBit/s 40 GBit/s Application Inspection-Durchsatz 7,5 GBit/s 15 GBit/s 30 GBit/s IPS-Durchsatz 7,5 GBit/s 15 GBit/s 30 GBit/s Anti-Malware Inspection-Durchsatz 3,0 GBit/s 6,0 GBit/s 12 GBit/s VPN-Durchsatz 5,0 GBit/s 10 GBit/s 20 GBit/s Verbindungen pro Sekunde /Sek /Sek /Sek. Max. Anzahl von Verbindungen (SPI) 3 Mio. 6 Mio. 12 Mio. Max. Anzahl von Verbindungen (DPI) 2,5 Mio. 5 Mio. 10 Mio. VPN E10200 E10400 E10800 Site-to-Site-Tunnel IPSec VPN-Clients SSL VPN-Lizenzen 50 Verschlüsselung DES, 3DES, AES (128, 192, 256-Bit) Authentifizierung MD5, SHA-1 Schlüsselaustausch Diffie Hellman-Gruppen 1, 2, 5, 14 Routenbasiertes VPN RIP, OSPF Networking E10200 E10400 E10800 IP-Adresszuweisung Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay NAT-Modi 1:1, many:1, 1:many, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstelle 512 Routing-Protokolle BGP,OSPF, RIPv1/v2, statische Routen, regelbasiertes Routing, Multicast QoS Bandbreitenpriorität, max. Bandbreite, garantierte Bandbreite, DSCP-Marking, 802.1p Authentifizierung XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminal Services, Citrix VoIP Full H323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifikate (ausstehend) FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Zertifikate Recommend -Bewertung von NSS für NGFW und IPS Common Access Card (CAC)-Unterstützung ausstehend Hardware E10200 E10400 E10800 Stromversorgung dual, redundant, hot-swappable, 850 W Lüfter dual, redundant, hot-swappable Display Front-LED-Display Eingangsspannung VAC, Hz Maximale Leistungsaufnahme (W) Gehäuse rackfähig (4 HE) Abmessungen 43 x 43,5 x 17,8 cm Gewicht 26,3 kg 27,7 kg 30,3 kg WEEE-Gewicht 26,8 kg 28,1 kg 30,8 kg Versandgewicht 35,8 kg 37,2 kg 39,9 kg Erfüllt folgende Standards FCC Class A, CE, C-Tick, VCCI, Compliance MIC, UL, cul, TÜV/GS, CB, RoHS, WEEE Umgebungstemperatur 5-40 C Luftfeuchtigkeit %, nicht kondensierend Änderungen hinsichtlich technischer Daten, Funktionen und Verfügbarkeit vorbehalten 8
9 SuperMassive 9000-Serie Betriebssystem SonicOS Kerne GbE-Schnittstellen 4 x 10-GbE-SFP+ 1-GbE-Schnittstellen 8 x 1-GbE-SFP, 8 x 1-GbE (1 LAN-Bypass-Paar) Verwaltungsschnittstellen 1 GbE, 1 Konsole Speicher (RAM) 8 GB 16 GB 32 GB Erweiterung 1 Erweiterungssteckplatz (Rückseite)*, SD-Karte* Firewall Inspection-Durchsatz 15 GBit/s 20 GBit/s Application Inspection-Durchsatz 7,5 GBit/s 10 GBit/s 12 GBit/s IPS-Durchsatz 7,5 GBit/s 10 GBit/s 12 GBit/s Anti-Malware Inspection-Durchsatz 3,5 GBit/s 4,5 GBit/s 5 GBit/s IMIX-Performance (GBit/s) 4,0 GBit/s 6,2 GBit/s VPN-Durchsatz 5,0 GBit/s 10 GBit/s 12 GBit/s Verbindungen pro Sekunde /Sek /Sek. Maximale Anzahl von Verbindungen (SPI) 1,25 Mio. 1,5 Mio. Maximale Anzahl von Verbindungen (DPI) 1,0 Mio. 1,25 Mio. Unterstützte SonicPoints (max.) VPN Site-to-Site-Tunnel IPSec VPN-Clients (max.) (4.000) (6.000) (10.000) SSL VPN-Lizenzen (max.) 2 (50) 50 (50) Verschlüsselung/Authentifizierung DES, 3DES, AES (128, 192, 256-Bit)/MD5, SHA-1 Schlüsselaustausch Diffie Hellman-Gruppen 1, 2, 5, 14 Routenbasiertes VPN RIP, OSPF Networking IP-Adressenzuweisung Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay NAT-Modi 1:1, many:1, 1:many, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstellen 512 Routing-Protokolle BGP, OSPF, RIPv1/v2, statische Routen, regelbasiertes Routing, Multicast QoS Bandbreitenpriorität, max. Bandbreite, garantierte Bandbreite, DSCP-Marking, 802.1p Authentifizierung XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminal Services, Citrix VoIP Full H323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifikate (ausstehend) FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Common Access Card (CAC)- Unterstützung ausstehend Hardware Stromversorgung dual, redundant, hot-swappable, 300 W Lüfter dual, redundant, hot-swappable Display Front-LED-Display Eingangsspannung VAC, Hz Maximale Leistungsaufnahme (W) 300 Gehäuse rackfähig (1 HE) Abmessungen 43,3 x 48,5 x 4,5 cm Gewicht 8,2 kg WEEE-Gewicht 10,4 kg Versandgewicht 13,3 kg Erfüllt folgende Standards/Normen FCC Class A, CE, C-Tick, VCCI, Compliance KCC, UL, cul, TÜV/GS, CB, RoHS, WEEE, ANATEL, BSMI Umgebungstemperatur 0-40 C Luftfeuchtigkeit %, nicht kondensierend *Für künftige Anwendungen. Änderungen hinsichtlich technischer Daten, Funktionen und Verfügbarkeit vorbehalten. 9
10 Die Dell SonicWALL NSA-Serie im Überblick Die Dell SonicWALL Network Security Appliance (NSA)-Serie ist eine der sichersten und leistungsstärksten Next-Generation Firewall-Produktreihen. Sie gewährleistet kompromisslose Business-Class-Sicherheit und -Leistung und basiert auf der gleichen Architektur wie die SuperMassive-Serie, das Flaggschiff unserer NGFWs, die ursprünglich für die anspruchsvollsten Telekommunikationsanbieter und Unternehmen weltweit entwickelt wurde. Gleichzeitig steht sie für das exzellente Preis-Leistungs-Verhältnis und die hohe Benutzerfreundlichkeit, die Dell SonicWALL auszeichnet. Nach jahrelanger Forschung und Entwicklung wurde die NSA-Serie von Grund auf für verteilte Unternehmen, kleine bis mittelgroße Firmen, Zweigniederlassungen, Schulen und Behörden konzipiert. Die NSA-Serie basiert auf einer revolutionären, ultraskalierbaren Multicore-Architektur und einer patentierten* Reassembly-Free Deep Packet Inspection (RFDPI)- Single-Pass-Engine. Sie gewährleistet höchste Sicherheit, Leistung und Skalierbarkeit sowie eine extrem hohe Anzahl an Verbindungen pro Sekunde und bietet die meisten gleichzeitigen Verbindungen und die geringsten Latenzzeiten ihrer Klasse ganz ohne Einschränkungen bei der Dateigröße. Die führende Technologie der NSA-Serie wurde von renommierten Instituten in unabhängigen Produkttests geprüft bzw. vielfach ausgezeichnet. Dell SonicWALL Network Security Appliance 6600 Die Dell SonicWALL NSA 6600-NGFW eignet sich ideal für größere verteilte Netzwerkumgebungen sowie für Unternehmenszentralen, die einen hohen Durchsatz bei der Sicherheit sowie eine optimale Performance benötigen. Dell SonicWALL Network Security Appliance 5600 Die Dell SonicWALL NSA 5600-NGFW eignet sich ideal für verteilte Unternehmen sowie für die Zweigniederlassungen und Netzwerkumgebungen von Unternehmen, die eine erhebliche Sicherheit und Performance benötigen. Dell SonicWALL Network Security Appliance 4600 Die Dell SonicWALL NSA 4600-NGFW eignet sich ideal für Zweigniederlassungen und kleine bis mittlere Unternehmen, die ihren Durchsatz bei der Netzwerksicherheit sowie ihre Performance optimieren möchten. Dell SonicWALL Network Security Appliance 3600 Die Dell SonicWALL NSA 3600-NGFW eignet sich ideal für Zweigniederlassungen in verteilten Netzwerkumgebungen sowie für kleine bis mittlere Unternehmen und für Einzelhandelsgeschäfte. Dell SonicWALL Network Security Appliance 2600 Die Dell SonicWALL NSA 2600 wurde für die Anforderungen kleiner Organisationen mit Wachstumspotenzial sowie Zweigniederlassungen und Schulen konzipiert. *U.S.-Patente 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 10
11 Dell SonicWALL Network Security Appliance 250M-Serie Die NGFWs der Dell SonicWALL NSA 250M-Serie bieten Zweigniederlassungen sowie kleinen und mittleren Organisationen effektiven Schutz am Netzwerkrand und eine optionale n Dual-Band Wireless-Konnektivität. Die NSA 250M lässt sich um zahlreiche Komponenten wie z. B. T1/E1-, DSL- und SFP-Module erweitern und bietet auf diese Weise mehr Flexibilität bei der Implementierung, zusätzliche Failover- Möglichkeiten sowie reduzierte Anschaffungs- und Wartungskosten. Dell SonicWALL Network Security Appliance 220-Serie Die NGFWs der Dell SonicWALL NSA 220-Serie bieten Zweigniederlassungen sowie kleinen und mittleren Organisationen leicht zu verwaltende Schutzfunktionen am Netzwerkrand und eine optionale Dual-Band Wireless-Konnektivität. 11
12 Network Security Appliance-Serie Funktion NSA 220/W-N NSA 250M/W-N NSA 2400 Unterstütztes SonicOS SonicOS SonicOS Enhanced 5.6 (oder höher) Benutzer und Nodes Unbegrenzt Netzwerkschnittstellen (7) 10/100/1000 Gigabit-Ports, 2 USB-Ports, 1 Konsolenschnittstelle (5) 10/100/1000 Gigabit-Ports, 2 USB-Ports, 1 Konsolenschnittstelle, Modul-Slot (6) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports (künftige Anwendung) Stromversorgung 36 W (extern) Single-180 W ATX Kühlsysteme (Lüfter) Kein Lüfter/1 Lüfter 2 Lüfter VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit State Sync (optional) Stateful-Durchsatz MBit/s 750 MBit/s 775 MBit/s 3DES/AES-Durchsatz MBit/s 200 MBit/s 300 MBit/s Gateway Anti-Virus-Durchsatz MBit/s 140 MBit/s 160 MBit/s Intrusion Prevention-Durchsatz MBit/s 250 MBit/s 275 MBit/s Full DPI-Performance MBit/s 130 MBit/s 150 MBit/s IMIX-Performance MBit/s 210 MBit/s 235 MBit/s Neue Verbindungen pro Sekunde Max. Anzahl von Verbindungen Max. Anzahl von DPI-Verbindungen Site-to-Site-VPNs Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover Lastverteilung Integrierter Wireless Switch und Controller 3G Wireless-Failover Regelbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2 VPN Secure Remote Management (SSHv2-Unterstützung) SSL VPN- und IPSec VPN-Remote Access Clients Secure Virtual Assist-Techniker 30-Tage-Testversion Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer 2 Bridge-Modus Layer 2 Wireless Bridging Wireless Switch und Controller VLAN nach 802.1q RIPv2- und OSPF-Routing Single-Sign-on (SSO) Application Intelligence and Control Optional Deep Packet Inspection SSL Optional SSL Control IPv6 4 Nein Anwendungsvisualisierung NetFlow/IPFIX 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des Full DPI-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 IPv6 erfordert separate Firmware. *Mit Stateful HA- und Expansion-Upgrade. 12
13 Network Security Appliance-Serie Funktion NSA 2600 NSA 3600 NSA 4600 NSA 5600 NSA 6600 Unterstütztes SonicOS SonicOS SonicOS Benutzer und Nodes Unbegrenzt Netzwerkschnittstellen 8 x 1-GbE (2) 10-GbE-SFP+, (4) 1GbE-SFP, (12) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports Stromversorgung Einfach, fest, 200 W Einfach, fest, 250 W Kühlsysteme (Lüfter) 2 Lüfter (4) 10-GbE-SFP+, (8) 1GbE-SFP, (8) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit State Sync* (optional) Active/Passive mit State Sync (optional) Stateful-Durchsatz 1 1,9 GBit/s 3,4 GBit/s 6,0 GBit/s 9,0 GBit/s 12,0 GBit/s 3DES/AES-Durchsatz 2 1,1 GBit/s 1,5 GBit/s 3,0 GBit/s 4,5 GBit/s 5,0 GBit/s Gateway Anti-Virus-Durchsatz MBit/s 600 MBit/s 1,1 GBit/s 1,7 GBit/s 3,0 GBit/s Intrusion Prevention-Durchsatz MBit/s 1,1 GBit/s 2,0 GBit/s 3,0 GBit/s 4,5 GBit/s Full DPI-Performance MBit/s 500 MBit/s 800 MBit/s 1,6 GBit/s 3,0 GBit/s IMIX-Performance MBit/s 900 MBit/s 1,6 GBit/s 2,4 GBit/s 3,5 GBit/s Neue Verbindungen pro Sekunde Max. Anzahl von Verbindungen Max. Anzahl von DPI-Verbindungen Site-to-Site-VPNs Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover Lastverteilung Integrierter Wireless Switch und Controller 3G Wireless-Failover Regelbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2 VPN Secure Remote Management (SSHv2-Unterstützung) SSL VPN- und IPSec VPN-Remote Access Clients Secure Virtual Assist-Techniker Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer 2 Bridge-Modus Layer 2 Wireless Bridging Nein Wireless Switch und Controller Nein VLAN nach 802.1q RIPv2- und OSPF-Routing Single-Sign-on (SSO) Application Intelligence and Control Optional Deep Packet Inspection SSL Optional SSL Control IPv6 4 Künftiges Release Anwendungsvisualisierung NetFlow/IPFIX Link Aggregation 5 Port-Redundanz 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des Full DPI-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 IPv6 erfordert separate Firmware. 5 Statische Link Aggregation. *Mit Stateful HA- und Expansion-Upgrade 13
14 Die TZ-Serie ist die ideale All-in-One- Sicherheitsplattform für KMUs und Verkaufsfilialen Dell SonicWALL-Lösungen für KMUs: Die TZ-Serie im Überblick Die TZ-Serie von Dell SonicWALL zählt zu den sichersten Unified Threat Management (UTM)-Firewall-Lösungen für kleine Unternehmen, Einzelhandelsumgebungen, Behörden, Remote-Standorte und Zweigniederlassungen. Mit ihren äußerst wirksamen Anti-Malware-, Intrusion Prevention-, Content/URL Filtering- und Anwendungskontrollfunktionen setzen sich die Appliances klar von Produkten für den Consumer-Bereich ab. Darüber hinaus bieten sie umfassende Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Die TZ-Serie umfasst Deep Packet Inspection (DPI) mit ultraschneller Performance, sodass die bei anderen Produkten häufig auftretenden Netzwerkengpässe entfallen und Unternehmen die Produktivität erheblich verbessern können. Damit gehört die TZ-Serie zu den sichersten, intelligentesten und meistverwendeten Sicherheitsplattformen, die derzeit auf dem Markt erhältlich sind. Die Application Intelligence and Control-Features der TZ 215 stellen sicher, dass für geschäftskritische Anwendungen genügend Bandbreite zur Verfügung steht, indem unproduktive Anwendungen eingeschränkt oder blockiert werden. Darüber hinaus ermöglicht die TZ 215 detaillierte Analysen des Anwendungsverkehrs und liefert Berichte mit genauen Informationen zu Bandbreitennutzung und Sicherheitsbedrohungen. Die TZ-Serie umfasst zusätzliche moderne Netzwerkfunktionen wie IPSec und SSL VPN, mehrfaches ISP-Failover, Lastverteilung, optional integriertes n-WLAN und Netzwerksegmentierung und erfüllt außerdem die Anforderungen an PCI- Compliance. Im Gegensatz zu anderen UTM-Firewall-Lösungen stellt die TZ-Serie einen nativen VPN Remote Access-Client für ios, Android, Windows, Windows 8.1/ RT, Mac OS und Linux bereit. Dieser einzigartige Client unterstützt die Clean VPN - Technologie, die Bedrohungen aus dem VPN-Verkehr neutralisiert. Durch die einfache und elegante Integration mehrerer Einzellösungen kann die neue TZ-Serie mit einem sehr guten Preis-Leistungs-Verhältnis und geringerer Komplexität punkten. Dell SonicWALL TZ 215-Serie Die Dell SonicWALL TZ 215 ist eine der sichersten und leistungsstärksten Unified Threat Management (UTM)-Firewalls für kleine Unternehmen und Zweigniederlassungen. Sie wurde speziell für den Einsatz in kleinen Firmen, verteilten Unternehmen, Zweigniederlassungen und Einzelhandelsorganisationen konzipiert und kombiniert Anti-Malware, Intrusion Prevention, Anwendungskontrolle und URL Filtering. Das senkt die Kosten und verringert die Komplexität. Zudem ermöglicht die TZ 215 die Kontrolle von Anwendungen, damit stets genügend Bandbreite für geschäftsrelevante Anwendungen zur Verfügung steht. Unprodukive Anwendungen werden dabei in der Bandbreitennutzung eingeschränkt. Dell SonicWALL TZ 205-Serie Kleine Unternehmen, Einzelhandelsumgebungen, Behörden, Remote-Standorte und Zweigniederlassungen können von den leistungsstarken Sicherheitsfunktionen und der erstklassigen Performance der Dell SonicWALL TZ 205 profitieren. Im Unterschied zu Produkten aus dem Consumer-Bereich bietet diese leistungsstarke Unified Threat Management (UTM)-Firewall hocheffiziente Intrusion Prevention-, Anti-Malware- und Content/URL Filtering-Funktionen und vereint diese mit einer umfassenden und sicheren Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Dell SonicWALL TZ 105-Serie Die Dell SonicWALL TZ 105 stellt bewährte, effiziente Intrusion Prevention-, Anti-Malwareund Content/URL Filtering-Funktionen zur Verfügung und bietet außerdem umfassende Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Sie umfasst Deep Packet Inspection (DPI) mit ultraschneller Performance, sodass die bei anderen Produkten häufig auftretenden Netzwerkengpässe entfallen und Unternehmen ihre Produktivität ohne finanziellen Zusatzaufwand erheblich steigern können. 14
15 Funktion TZ 105-Serie TZ 205-Serie TZ 215-Serie Nodes Unbegrenzt Netzwerkschnittstellen (5) 10/100 Fast Ethernet, 1 USB-Port, 1 Konsole (5) 10/100/1000 Kupfer-Gigabit, 1 USB-Port, 1 Konsole Stateful Packet Inspection-Durchsatz MBit/s 500 MBit/s (7) 10/100/1000 Kupfer-Gigabit, 2 USB-Ports, 1 Konsole UTM-Durchsatz 3 25 MBit/s 40 MBit/s 60 MBit/s 3DES/AES-Durchsatz 2 75 MBit/s 100 MBit/s 130 MBit/s Max. Anzahl von Verbindungen Max. Anzahl von UTM-Verbindungen Site-to-Site VPN-Tunnel Remote Access IPSec VPN-Tunnel (max.) Remote Access IPSec VPN-Tunnel (Bundle) Optionales Upgrade 2 Remote Access SSL VPN-Tunnel (max.) 5 10 Remote Access SSL VPN-Tunnel (Bundle) 1 2 Secure Virtual Assist-Techniker (max.) Nicht zutreffend 1 2 Secure Virtual Assist-Techniker (Bundle) Nicht zutreffend 0 30-Tage-Testversion VLAN-Schnittstellen 5, PortShield 10, PortShield 20, PortShield Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover ISP-Failover Hardware-Failover Nein Active/Passive WAN-Lastverteilung Layer 2 Wireless Bridging Wireless Switch und Controller Virtual Access Points (VAPs) 4 Integrierter Access Point Comprehensive Anti-Spam Service n (optional) Optional Dual Band Wireless-N (2x2) (3x3) Voice over IP (VoIP) PortShield-Sicherheit Routenbasiertes VPN 3G Wireless-Failover Bandbreitenverwaltung Nein Application Intelligence and Control Nein Anwendungsvisualisierung Nein NetFlow/IPFIX Nein 5 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des UTM-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 Virtual Access Points (VAPs) werden nur auf der integrierten Wireless-Funkeinheit unterstützt. 5 Informationen zur Verfügbarkeit erhalten Sie in den Release-Notes. 15
Dell SonicWALL- Produktüberblick
[insert logo lockup here] Dell SonicWALL- Produktüberblick Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui Inhalt Überblick 3 Netzwerksicherheits-/Firewall-Lösungen Überblick
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrSicherheit im IT - Netzwerk
OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter
MehrPRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk
PRODUKTÜBERBLICK Dynamische Sicherheit für das globale Netzwerk Inhalt Überblick...1 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen...2 SuperMassive-Lösungen...2 E-Class-Lösungen...4
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrDie Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere
Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden
Mehrbewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden
bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrPRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk
PRODUKTÜBERBLICK Dynamische Sicherheit für das globale Netzwerk Inhalt Überblick... 1 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen... 2 SuperMassive-Lösungen... 2 E-Class-Lösungen...
MehrSmart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk
Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control
10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehr10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können
10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrClean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten
Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrIT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz
IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrDIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
MehrIT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG
IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEinführung in Cloud Managed Networking
Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrDiese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support
Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrSonicWALL ECLASS Netw
SonicWALL ECLASS Netw network security Next-Generation Firewalls der SuperMassive E10000-Serie Die SonicWALL SuperMassive E10000-Serie, SonicWALLs Next-Generation Firewall-Plattform für große Netzwerke,
MehrBenutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.
Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrNAS 323 NAS als VPN-Server verwenden
NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:
MehrCISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern
CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrPRODUKTÜBERBLICK. High-Performance-Schutz und optimale Total Cost of Ownership
PRODUKTÜBERBLICK High-Performance-Schutz und optimale Total Cost of Ownership Inhalt Überblick... 2 Netzwerksicherheitslösungen Überblick über Netzwerksicherheitslösungen... 3 E-Class-Lösungen... 3 Lösungen
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrTechnische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrPRODUKTE. Intelligente High-Performance-Lösungen für kosteneffiziente Netzwerksicherheit
PRODUKTE Intelligente High-Performance-Lösungen für kosteneffiziente Netzwerksicherheit Inhalt Überblick 2 Network Security-Lösungen Überblick über Netzwerksicherheitslösungen 3 E-Class-Lösungen 3 Lösungen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDell SonicWALL- Produktüberblick. [insert logo lockup here]
Dell SonicWALL- Produktüberblick [insert logo lockup here] Inhalt Überblick 4 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen 6 SuperMassive-Lösungen 7 Wireless-Geräte
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrDie Dell SonicWALL Produktlinien
[insert logo lockup here] Die Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui 2 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen Übersicht
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis TZ500 - Sicherheitsgerät 3 Bestellformular 6 2 TZ500 - Sicherheitsgerät 2.216,02 EUR Inkl. MwSt Geschäftsführer: Markus Lackner
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSuperMassive E10000-Serie
SuperMassive E10000-Serie Next-Generation Firewalls Die Dell SonicWALL SuperMassive E10000-Serie, Dell SonicWALLs Next-Generation Firewall-Plattform für große Netzwerke, bietet höchste Skalierbarkeit,
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrNeuigkeiten in Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um
MehrDell SonicWALL Produktlinien
[insert logo lockup here] Dell SonicWALL Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui 2 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr