Dell SonicWALL- Produktüberblick. [insert logo lockup here]

Größe: px
Ab Seite anzeigen:

Download "Dell SonicWALL- Produktüberblick. [insert logo lockup here]"

Transkript

1 Dell SonicWALL- Produktüberblick [insert logo lockup here]

2

3 Inhalt Überblick 4 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen 6 SuperMassive-Lösungen 7 Wireless-Geräte 14 Abo-Services, Lizenzen und Firmware 17 WAN-Beschleunigungs-Lösungen WAN-Beschleunigungs-Lösungen 19 Secure Remote Access-Lösungen Überblick über Secure Remote Access-Lösungen 21 E-Class-Lösungen 21 Add-On-Features 22 Lösungen für KMUs und Niederlassungen 24 Add-On-Features 26 Anti-Spam/ Security-Lösungen Die Security-Lösungen im Überblick 28 Security-Lösungen 28 Abo-Services 30 Policy Management- und Reporting-Lösungen Global Management System 31 Scrutinizer 31 Analyzer 31 Global Support-Services Platinum Support für die SuperMassive E10000-Serie 32 Gold Support 32 Silver Support 32 E-Class Support 33 Dynamic Support 33 Comprehensive Global Management System-Support 33 Focused Technical Support 33 Remote-Inbetriebnahme- und Konfigurationsservice 33 3

4 Überblick Threat Management Internetbedrohungen sind heute mehr als nur ein lästiges Ärgernis. Ihre zunehmende Komplexität macht sie zu einer ernstzunehmenden Gefahr, die einen enormen wirtschaftlichen Schaden anrichten kann. Dell SonicWALL ermöglicht eine nahtlose Integration von Netzwerk- sowie Web- und Security-Lösungen und sorgt für intelligenten Schutz vor den immer raffinierteren dynamischen Bedrohungen. Mit Dell SonicWALL Network Security sind Unternehmen umfassend vor Viren, Würmern, Trojanern, Spyware und Eindringlingen geschützt und profitieren gleichzeitig von einer exzellenten Netzwerk-Performance. Dell SonicWALL Web Security bietet bessere Kontrollmöglichkeiten, um den Zugriff auf anstößige, illegale oder gefährliche Webinhalte zu verhindern und die Nutzung von Instant Messaging- und Peer-to-Peer-Anwendungen zu überwachen. Mit den Dell SonicWALL-Funktionen Application Intelligence, Anwendungskontrolle und -visualisierung lassen sich auch unerwünschte Anwendungen wie Online Shopping, Instant Messaging/Chat, Peer-to-Peer-Sharing und Streaming Video kontrollieren. Die Security-Lösungen runden das Angebot von Dell SonicWALL ab und schützen effizient vor Spam und Phishing-Angriffen, sodass Mitarbeiter nur reguläre s erhalten und nicht mit fingierten Mails überschwemmt werden. Mit den intelligenten Sicherheitslösungen von Dell SonicWALL lassen sich lokale, remote verfügbare und mobile Netzwerkdienste erheblich einfacher verwalten. Zudem können wichtige Daten und Kommunikationsressourcen günstig geschützt werden. Mobility Mit der zunehmenden Verbreitung von Mobiltechnologien, der wachsenden Zahl mobiler Mitarbeiter, der verstärkten Nutzung von Smartphones und Tablet-PCs im Firmennetzwerk und der steigenden Nachfrage nach Business Continuity-Lösungen gewinnt das Thema Mobilität für Unternehmen immer mehr an Bedeutung. Dell SonicWALL bietet intelligente Mobilitätslösungen mit Breitband- und Mobilfunk- Konnektivität für Organisationen jeder Größenordnung. Die Netzwerksicherheitslösungen von Dell SonicWALL mit integriertem Next-Generation Firewall (NGFW)-Schutz gewährleisten dank IPSec oder SSL-VPN sicheren Remote-Zugriff und sichere Site-to- Site-Verbindungen. In Kombination mit den sich selbst konfigurierenden SonicPoints gewährleisten diese Appliances eine sichere Wireless-Hotspot-Konnektivität in temporär genutzten Netzwerken. Mit den Dell SonicWALL Firewalls lassen sich so gut wie überall und innerhalb kürzester Zeit sichere 4G-/3G-Wireless-Breitbandnetze einrichten, ohne dass ein Festnetzanschluss erforderlich ist. Darüber hinaus ist mit den dedizierten Dell SonicWALL SSL VPNs ein sicherer Zugriff über Standard-Webbrowser oder mobile Geräte wie z. B. drahtlose Smartphones und Tablet-PCs an fast allen Remote-Standorten möglich. Zudem bieten die Dell SonicWALL SSL VPN-Lösungen eine unübertroffene granulare Zugriffskontrolle. Anwendungskontrolle Dell SonicWALL Application Intelligence and Control ermöglicht eine detaillierte Überwachung und Echtzeit-Visualisierung von Anwendungen. Auf diese Weise lässt sich die Bandbreite priorisieren und maximale Netzwerksicherheit und Produktivität gewährleisten. Das Feature ist eng mit den Dell SonicWALL-NGFWs integriert und nutzt die patentierte Reassembly-Free Deep Packet Inspection (RFDPI)*-Technologie, um Anwendungen unabhängig von Port oder Protokoll zu identifizieren und zu kontrollieren. Dank einer ständig wachsenden Signaturendatenbank, die aktuell über Anwendungen und Millionen von Malware-Bedrohungen erkennt, können Administratoren Anwendungen gezielt kontrollieren, die Bandbreite priorisieren oder einschränken und den Zugriff auf bestimmte Websites sperren. Der Dell SonicWALL Application Flow Monitor liefert Echtzeit-Grafiken zu Anwendungen, zur Bandbreitenbelegung in ein- und ausgehender Richtung, zu aktiven Website-Verbindungen sowie zur Benutzeraktivität. 4

5 Compliance Sicherheitsbedrohungen gibt es nicht nur außerhalb, sondern auch innerhalb eines Firmennetzwerks. Zum Beispiel kann es vorkommen, dass Mitarbeiter absichtlich oder versehentlich ungeeignete Inhalte, geschütztes geistiges Eigentum oder vertrauliche Daten übermitteln. Dies kann Unternehmen enorm schaden bzw. Branchenstandards und gesetzliche Vorgaben (z. B. HIPAA oder Sarbanes-Oxley) verletzen. Werden solche Vorgaben nicht eingehalten, müssen Unternehmen mit Geldbußen, Haftungsproblemen oder einem Verlust ihrer Glaubwürdigkeit rechnen. Mit seiner führenden Verschlüsselungstechnologie und der Deep Packet Inspection-Funktion, die eine Clean VPN -Konnektivität sicherstellt, kann Dell SonicWALL Organisationen dabei unterstützen, wichtige Vorschriften einzuhalten. Die Dell SonicWALL SSL VPN-Lösungen bieten Datenverschlüsselung und -authentifizierung, granulare Zugangskontrollen, Regelverwaltung, Logging-Funktionen und eine flexible Authentifizierungsarchitektur. Mit Dell SonicWALL Security lassen sich Regeln für den ausgehenden Datenverkehr einfach erstellen und nicht regelkonforme s auf intelligente Weise erkennen. Außerdem gibt es zuverlässige Überwachungs- und Reporting-Tools sowie zahlreiche Optionen zur Problembehebung. Der Dell SonicWALL Content Filtering Service schützt Ihr Netzwerk vor illegalen oder nicht arbeitsrelevanten Webinhalten. Das mehrfach ausgezeichnete Global Management System (GMS ) von Dell SonicWALL bietet Audit-Trails mit zentraler Echtzeit-Überwachung sowie ein umfassendes Regel- und Compliance-Reporting. Business Continuity Größere Katastrophen, Grippe-Epidemien, Stromausfälle oder andere unerwartete Ereignisse, die den normalen Geschäftsbetrieb stören, können dazu führen, dass Unternehmen wichtige Geschäftschancen verpassen, Umsätze verlieren oder dass ihr Ruf beschädigt wird. Dell SonicWALL bietet Business Continuity- und Recovery-Lösungen für große und kleine Unternehmen. Mit den Dell SonicWALL SSL VPN-Lösungen können Mitarbeiter in Ausnahmesituationen von zuhause oder von temporären Ausweichstandorten aus genauso produktiv arbeiten wie in ihrem Büro. Analyse des Anwendungsverkehrs Die Dell SonicWALL-Lösungen zur Analyse des Anwendungsverkehrs liefern aussagekräftige Daten zum Anwendungsverkehr, zur Bandbreitennutzung sowie zu Sicherheitsbedrohungen und bieten leistungsstarke Troubleshooting- und Forensik-Funktionen. Dell SonicWALL Global Management System und Analyzer nutzen die von den Dell SonicWALL-Firewalls gewonnenen Analysedaten, um wertvolle Informationen zum Netzwerk bereitzustellen. Dell SonicWALL Scrutinizer ist darüber hinaus mit Routern und Switches anderer Anbieter kompatibel. 5

6 Dell SonicWALL Firewall-/Netzwerksicherheit Dell SonicWALL ist einer der führenden Anbieter von Next-Generation Firewalls (NGFWs). Als NGFW-Lösung implementiert, nutzen die Firewalls von Dell SonicWALL die RFDPI- Technologie, um leistungsstarke Funktionen in den Bereichen Intrusion Prevention, Malware-Sicherheit, Application Intelligence, Control and Visualization in Echtzeit sowie bei der Prüfung SSL-verschlüsselter Sitzungen bereitzustellen. In einem intelligenten und hochadaptiven Sicherheitssystem sind die Dell SonicWALL-NGFWs unverzichtbar. Sie scannen jedes einzelne Paket und jedes einzelne Byte und gewährleisten so tiefgreifenden Schutz. Im Gegensatz zu den Produkten anderer Anbieter ermöglicht die Single-Pass-RFDPI-Engine gleichzeitige Multi-Threat- und Anwendungsprüfungen und erlaubt die Analyse von Dateien und Verbindungen beliebiger Größe und Anzahl ohne Packet Reassembly. So lässt sich die moderne, ultraskalierbare Sicherheitsarchitektur der Dell SonicWALL-Firewalls entsprechend den Anforderungen wachsender und verteilter Unternehmensnetzwerke erweitern. Die Netzwerksicherheitsappliances von Dell SonicWALL können auch als Unified Threat Management (UTM)-Firewalls implementiert werden, die Gateway Content Filtering-, Anti-Spam-, Anti-Virus-, Anti-Spyware- und Intrusion Prevention-Funktionen mit Application Intelligence and Control kombinieren, um umfassende Sicherheit zu garantieren. Die Reassembly-Free Deep Packet Inspection (RFDPI)-Technologie von Dell SonicWALL ermöglicht gleichzeitige Multi-Threat- und Anwendungsprüfungen und erlaubt die Analyse von Dateien und Verbindungen beliebiger Größe und Anzahl bei sehr hohen Geschwindigkeiten. Die RFDPI-Engine bietet weit mehr als Stateful Inspection: Sie scannt unterschiedliche Anwendungsarten und Protokolle und sorgt dafür, dass Ihr Netzwerk sowohl vor internen als auch vor externen Angriffen geschützt ist. Die gemeinsame Code-Basis bildet das Herzstück jeder Dell SonicWALL Firewall von der TZ 105 bis zu den SuperMassive-Serien E10000 und Die Dell SonicWALL SuperMassive E10800 mit SonicOS erhielt von NSS Labs das zweite hr in Folge die Bewertung Recommend. RFDPI ist fest in die Firewall-Plattform integriert und erleichtert so die Verwaltung von granularen Firewall-Regeln direkt über die Firewall- Schnittstelle bzw. das Dell SonicWALL Global Management System. Zur Auswahl steht dabei eine Reihe von bewährten Dell SonicWALL-Firewalls, die ultraskalierbar sind, um selbst den Ansprüchen der leistungsstärksten Netzwerke zu genügen. Dank unseres weltweiten Netzwerks zur Identifizierung und Überwachung von Angriffen, dem einzigartigen Dell SonicWALL Global Response Intelligent Defense (GRID)-Netzwerk, bieten die Dell SonicWALL-Firewalls optimalen Schutz und sind heute schon in der Lage, die Angriffe von morgen abzuwehren. 6

7 Robuste Sicherheit, überragende Leistung und geringe Latenz die Next- Generation Firewall für Datencenter und Unternehmen Die Dell SonicWALL SuperMassive-Serie im Überblick Die SuperMassive E und 9000-Serien Dell SonicWALLs Next-Generation Firewall-Plattformen bieten großen Netzwerken höchste Skalierbarkeit, Zuverlässigkeit und Sicherheit bei Multi-Gigabit-Geschwindigkeiten. Sie wurden für die Anforderungen großer Unternehmen, staatlicher Einrichtungen sowie von Universitäten und Serviceprovidern entwickelt und eignen sich ideal für den Schutz von Enterprise-Netzwerken und Datencentern. Dank ihrer ultraskalierbaren Multicore- Architektur in Kombination mit der patentierten RFDPI*-Technologie bietet die SuperMassive erstklassige Intrusion Prevention, Anwendungskontrolle, Malware- Sicherheit und SSL-Inspektion. SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 Kerne IPS-Durchsatz 30 GBit/s 15 GBit/s 7,5 GBit/s Firewall-Durchsatz 40 GBit/s 20 GBit/s 10 GBit/s Application Inspection- 30 GBit/s 15 GBit/s 7,5 GBit/s Durchsatz Threat-Prevention- 12 GBit/s 6,0 GBit/s 3,0 GBit/s Durchsatz Max. Anzahl von Verbindungen 12 Mio. 6 Mio. 3 Mio. Upgrade-Möglichkeiten Field Upgrade auf die E10800 Field Upgrade auf die E10400 und E10800 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 Kerne IPS-Durchsatz 12 GBit/s 10 GBit/s 7,5 GBit/s Firewall-Durchsatz 20 GBit/s 20 GBit/s 15 GBit/s Application Inspection- 12 GBit/s 10 GBit/s 7,5 GBit/s Durchsatz Threat-Prevention- 5 GBit/s 4,5 GBit/s 3,5 GBit/s Durchsatz Max, Anzahl von Verbindungen 1,5 Mio. 1,25 Mio. *U.S.-Patente 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 7

8 SuperMassive E10000-Serie E10200 E10400 E10800 Betriebssystem SonicOS Kerne GbE-Schnittstellen 6 x 10-GbE-SFP+ 1-GbE-Schnittstellen 16 x 1-GbE-SFP Verwaltungsschnittstellen 1 GbE, 1 Konsole Speicher (RAM) 16 GB 32 GB 64 GB Speicher 80 GB SSD, Flash Firewall Inspection-Durchsatz 10 GBit/s 20 GBit/s 40 GBit/s Application Inspection-Durchsatz 7,5 GBit/s 15 GBit/s 30 GBit/s IPS-Durchsatz 7,5 GBit/s 15 GBit/s 30 GBit/s Anti-Malware Inspection-Durchsatz 3,0 GBit/s 6,0 GBit/s 12 GBit/s VPN-Durchsatz 5,0 GBit/s 10 GBit/s 20 GBit/s Verbindungen pro Sekunde /Sek /Sek /Sek. Max. Anzahl von Verbindungen (SPI) 3 Mio. 6 Mio. 12 Mio. Max. Anzahl von Verbindungen (DPI) 2,5 Mio. 5 Mio. 10 Mio. VPN E10200 E10400 E10800 Site-to-Site-Tunnel IPSec VPN-Clients SSL VPN-Lizenzen 50 Verschlüsselung DES, 3DES, AES (128, 192, 256-Bit) Authentifizierung MD5, SHA-1 Schlüsselaustausch Diffie Hellman-Gruppen 1, 2, 5, 14 Routenbasiertes VPN RIP, OSPF Networking E10200 E10400 E10800 IP-Adresszuweisung Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay NAT-Modi 1:1, many:1, 1:many, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstelle 512 Routing-Protokolle BGP,OSPF, RIPv1/v2, statische Routen, regelbasiertes Routing, Multicast QoS Bandbreitenpriorität, max. Bandbreite, garantierte Bandbreite, DSCP-Marking, 802.1p Authentifizierung XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminal Services, Citrix VoIP Full H323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifikate (ausstehend) FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Zertifikate Recommend -Bewertung von NSS für NGFW und IPS Common Access Card (CAC)-Unterstützung ausstehend Hardware E10200 E10400 E10800 Stromversorgung dual, redundant, hot-swappable, 850 W Lüfter dual, redundant, hot-swappable Display Front-LED-Display Eingangsspannung VAC, Hz Maximale Leistungsaufnahme (W) Gehäuse rackfähig (4 HE) Abmessungen 43 x 43,5 x 17,8 cm Gewicht 26,3 kg 27,7 kg 30,3 kg WEEE-Gewicht 26,8 kg 28,1 kg 30,8 kg Versandgewicht 35,8 kg 37,2 kg 39,9 kg Erfüllt folgende Standards FCC Class A, CE, C-Tick, VCCI, Compliance MIC, UL, cul, TÜV/GS, CB, RoHS, WEEE Umgebungstemperatur 5-40 C Luftfeuchtigkeit %, nicht kondensierend Änderungen hinsichtlich technischer Daten, Funktionen und Verfügbarkeit vorbehalten 8

9 SuperMassive 9000-Serie Betriebssystem SonicOS Kerne GbE-Schnittstellen 4 x 10-GbE-SFP+ 1-GbE-Schnittstellen 8 x 1-GbE-SFP, 8 x 1-GbE (1 LAN-Bypass-Paar) Verwaltungsschnittstellen 1 GbE, 1 Konsole Speicher (RAM) 8 GB 16 GB 32 GB Erweiterung 1 Erweiterungssteckplatz (Rückseite)*, SD-Karte* Firewall Inspection-Durchsatz 15 GBit/s 20 GBit/s Application Inspection-Durchsatz 7,5 GBit/s 10 GBit/s 12 GBit/s IPS-Durchsatz 7,5 GBit/s 10 GBit/s 12 GBit/s Anti-Malware Inspection-Durchsatz 3,5 GBit/s 4,5 GBit/s 5 GBit/s IMIX-Performance (GBit/s) 4,0 GBit/s 6,2 GBit/s VPN-Durchsatz 5,0 GBit/s 10 GBit/s 12 GBit/s Verbindungen pro Sekunde /Sek /Sek. Maximale Anzahl von Verbindungen (SPI) 1,25 Mio. 1,5 Mio. Maximale Anzahl von Verbindungen (DPI) 1,0 Mio. 1,25 Mio. Unterstützte SonicPoints (max.) VPN Site-to-Site-Tunnel IPSec VPN-Clients (max.) (4.000) (6.000) (10.000) SSL VPN-Lizenzen (max.) 2 (50) 50 (50) Verschlüsselung/Authentifizierung DES, 3DES, AES (128, 192, 256-Bit)/MD5, SHA-1 Schlüsselaustausch Diffie Hellman-Gruppen 1, 2, 5, 14 Routenbasiertes VPN RIP, OSPF Networking IP-Adressenzuweisung Statisch (DHCP-, PPPoE-, L2TP- und PPTP-Client), interner DHCP-Server, DHCP-Relay NAT-Modi 1:1, many:1, 1:many, flexible NAT (überlappende IPs), PAT, transparenter Modus VLAN-Schnittstellen 512 Routing-Protokolle BGP, OSPF, RIPv1/v2, statische Routen, regelbasiertes Routing, Multicast QoS Bandbreitenpriorität, max. Bandbreite, garantierte Bandbreite, DSCP-Marking, 802.1p Authentifizierung XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, interne Benutzerdatenbank, Terminal Services, Citrix VoIP Full H323-v1-5, SIP Standards TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE Zertifikate (ausstehend) FIPS 140-2, Common Criteria EAL4+, NEBS, ICSA Firewall Common Access Card (CAC)- Unterstützung ausstehend Hardware Stromversorgung dual, redundant, hot-swappable, 300 W Lüfter dual, redundant, hot-swappable Display Front-LED-Display Eingangsspannung VAC, Hz Maximale Leistungsaufnahme (W) 300 Gehäuse rackfähig (1 HE) Abmessungen 43,3 x 48,5 x 4,5 cm Gewicht 8,2 kg WEEE-Gewicht 10,4 kg Versandgewicht 13,3 kg Erfüllt folgende Standards/Normen FCC Class A, CE, C-Tick, VCCI, Compliance KCC, UL, cul, TÜV/GS, CB, RoHS, WEEE, ANATEL, BSMI Umgebungstemperatur 0-40 C Luftfeuchtigkeit %, nicht kondensierend *Für künftige Anwendungen. Änderungen hinsichtlich technischer Daten, Funktionen und Verfügbarkeit vorbehalten. 9

10 Die Dell SonicWALL NSA-Serie im Überblick Die Dell SonicWALL Network Security Appliance (NSA)-Serie ist eine der sichersten und leistungsstärksten Next-Generation Firewall-Produktreihen. Sie gewährleistet kompromisslose Business-Class-Sicherheit und -Leistung und basiert auf der gleichen Architektur wie die SuperMassive-Serie, das Flaggschiff unserer NGFWs, die ursprünglich für die anspruchsvollsten Telekommunikationsanbieter und Unternehmen weltweit entwickelt wurde. Gleichzeitig steht sie für das exzellente Preis-Leistungs-Verhältnis und die hohe Benutzerfreundlichkeit, die Dell SonicWALL auszeichnet. Nach jahrelanger Forschung und Entwicklung wurde die NSA-Serie von Grund auf für verteilte Unternehmen, kleine bis mittelgroße Firmen, Zweigniederlassungen, Schulen und Behörden konzipiert. Die NSA-Serie basiert auf einer revolutionären, ultraskalierbaren Multicore-Architektur und einer patentierten* Reassembly-Free Deep Packet Inspection (RFDPI)- Single-Pass-Engine. Sie gewährleistet höchste Sicherheit, Leistung und Skalierbarkeit sowie eine extrem hohe Anzahl an Verbindungen pro Sekunde und bietet die meisten gleichzeitigen Verbindungen und die geringsten Latenzzeiten ihrer Klasse ganz ohne Einschränkungen bei der Dateigröße. Die führende Technologie der NSA-Serie wurde von renommierten Instituten in unabhängigen Produkttests geprüft bzw. vielfach ausgezeichnet. Dell SonicWALL Network Security Appliance 6600 Die Dell SonicWALL NSA 6600-NGFW eignet sich ideal für größere verteilte Netzwerkumgebungen sowie für Unternehmenszentralen, die einen hohen Durchsatz bei der Sicherheit sowie eine optimale Performance benötigen. Dell SonicWALL Network Security Appliance 5600 Die Dell SonicWALL NSA 5600-NGFW eignet sich ideal für verteilte Unternehmen sowie für die Zweigniederlassungen und Netzwerkumgebungen von Unternehmen, die eine erhebliche Sicherheit und Performance benötigen. Dell SonicWALL Network Security Appliance 4600 Die Dell SonicWALL NSA 4600-NGFW eignet sich ideal für Zweigniederlassungen und kleine bis mittlere Unternehmen, die ihren Durchsatz bei der Netzwerksicherheit sowie ihre Performance optimieren möchten. Dell SonicWALL Network Security Appliance 3600 Die Dell SonicWALL NSA 3600-NGFW eignet sich ideal für Zweigniederlassungen in verteilten Netzwerkumgebungen sowie für kleine bis mittlere Unternehmen und für Einzelhandelsgeschäfte. Dell SonicWALL Network Security Appliance 2600 Die Dell SonicWALL NSA 2600 wurde für die Anforderungen kleiner Organisationen mit Wachstumspotenzial sowie Zweigniederlassungen und Schulen konzipiert. *U.S.-Patente 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 10

11 Dell SonicWALL Network Security Appliance 250M-Serie Die NGFWs der Dell SonicWALL NSA 250M-Serie bieten Zweigniederlassungen sowie kleinen und mittleren Organisationen effektiven Schutz am Netzwerkrand und eine optionale n Dual-Band Wireless-Konnektivität. Die NSA 250M lässt sich um zahlreiche Komponenten wie z. B. T1/E1-, DSL- und SFP-Module erweitern und bietet auf diese Weise mehr Flexibilität bei der Implementierung, zusätzliche Failover- Möglichkeiten sowie reduzierte Anschaffungs- und Wartungskosten. Dell SonicWALL Network Security Appliance 220-Serie Die NGFWs der Dell SonicWALL NSA 220-Serie bieten Zweigniederlassungen sowie kleinen und mittleren Organisationen leicht zu verwaltende Schutzfunktionen am Netzwerkrand und eine optionale Dual-Band Wireless-Konnektivität. 11

12 Network Security Appliance-Serie Funktion NSA 220/W-N NSA 250M/W-N NSA 2400 Unterstütztes SonicOS SonicOS SonicOS Enhanced 5.6 (oder höher) Benutzer und Nodes Unbegrenzt Netzwerkschnittstellen (7) 10/100/1000 Gigabit-Ports, 2 USB-Ports, 1 Konsolenschnittstelle (5) 10/100/1000 Gigabit-Ports, 2 USB-Ports, 1 Konsolenschnittstelle, Modul-Slot (6) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports (künftige Anwendung) Stromversorgung 36 W (extern) Single-180 W ATX Kühlsysteme (Lüfter) Kein Lüfter/1 Lüfter 2 Lüfter VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit State Sync (optional) Stateful-Durchsatz MBit/s 750 MBit/s 775 MBit/s 3DES/AES-Durchsatz MBit/s 200 MBit/s 300 MBit/s Gateway Anti-Virus-Durchsatz MBit/s 140 MBit/s 160 MBit/s Intrusion Prevention-Durchsatz MBit/s 250 MBit/s 275 MBit/s Full DPI-Performance MBit/s 130 MBit/s 150 MBit/s IMIX-Performance MBit/s 210 MBit/s 235 MBit/s Neue Verbindungen pro Sekunde Max. Anzahl von Verbindungen Max. Anzahl von DPI-Verbindungen Site-to-Site-VPNs Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover Lastverteilung Integrierter Wireless Switch und Controller 3G Wireless-Failover Regelbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2 VPN Secure Remote Management (SSHv2-Unterstützung) SSL VPN- und IPSec VPN-Remote Access Clients Secure Virtual Assist-Techniker 30-Tage-Testversion Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer 2 Bridge-Modus Layer 2 Wireless Bridging Wireless Switch und Controller VLAN nach 802.1q RIPv2- und OSPF-Routing Single-Sign-on (SSO) Application Intelligence and Control Optional Deep Packet Inspection SSL Optional SSL Control IPv6 4 Nein Anwendungsvisualisierung NetFlow/IPFIX 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des Full DPI-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 IPv6 erfordert separate Firmware. *Mit Stateful HA- und Expansion-Upgrade. 12

13 Network Security Appliance-Serie Funktion NSA 2600 NSA 3600 NSA 4600 NSA 5600 NSA 6600 Unterstütztes SonicOS SonicOS SonicOS Benutzer und Nodes Unbegrenzt Netzwerkschnittstellen 8 x 1-GbE (2) 10-GbE-SFP+, (4) 1GbE-SFP, (12) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports Stromversorgung Einfach, fest, 200 W Einfach, fest, 250 W Kühlsysteme (Lüfter) 2 Lüfter (4) 10-GbE-SFP+, (8) 1GbE-SFP, (8) 10/100/1000 Kupfer-Gigabit-Ports, 1 Konsolenschnittstelle, 2 USB-Ports VLAN-Schnittstellen Hochverfügbarkeit Active/Passive mit State Sync* (optional) Active/Passive mit State Sync (optional) Stateful-Durchsatz 1 1,9 GBit/s 3,4 GBit/s 6,0 GBit/s 9,0 GBit/s 12,0 GBit/s 3DES/AES-Durchsatz 2 1,1 GBit/s 1,5 GBit/s 3,0 GBit/s 4,5 GBit/s 5,0 GBit/s Gateway Anti-Virus-Durchsatz MBit/s 600 MBit/s 1,1 GBit/s 1,7 GBit/s 3,0 GBit/s Intrusion Prevention-Durchsatz MBit/s 1,1 GBit/s 2,0 GBit/s 3,0 GBit/s 4,5 GBit/s Full DPI-Performance MBit/s 500 MBit/s 800 MBit/s 1,6 GBit/s 3,0 GBit/s IMIX-Performance MBit/s 900 MBit/s 1,6 GBit/s 2,4 GBit/s 3,5 GBit/s Neue Verbindungen pro Sekunde Max. Anzahl von Verbindungen Max. Anzahl von DPI-Verbindungen Site-to-Site-VPNs Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover Lastverteilung Integrierter Wireless Switch und Controller 3G Wireless-Failover Regelbasiertes Routing Comprehensive Anti-Spam Service Optional Voice over IP (VoIP) IKEv2 VPN Secure Remote Management (SSHv2-Unterstützung) SSL VPN- und IPSec VPN-Remote Access Clients Secure Virtual Assist-Techniker Routenbasiertes VPN TSA-Benutzerauthentifizierung Dynamische Adressobjekte Layer 2 Bridge-Modus Layer 2 Wireless Bridging Nein Wireless Switch und Controller Nein VLAN nach 802.1q RIPv2- und OSPF-Routing Single-Sign-on (SSO) Application Intelligence and Control Optional Deep Packet Inspection SSL Optional SSL Control IPv6 4 Künftiges Release Anwendungsvisualisierung NetFlow/IPFIX Link Aggregation 5 Port-Redundanz 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des Full DPI-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 IPv6 erfordert separate Firmware. 5 Statische Link Aggregation. *Mit Stateful HA- und Expansion-Upgrade 13

14 Die TZ-Serie ist die ideale All-in-One- Sicherheitsplattform für KMUs und Verkaufsfilialen Dell SonicWALL-Lösungen für KMUs: Die TZ-Serie im Überblick Die TZ-Serie von Dell SonicWALL zählt zu den sichersten Unified Threat Management (UTM)-Firewall-Lösungen für kleine Unternehmen, Einzelhandelsumgebungen, Behörden, Remote-Standorte und Zweigniederlassungen. Mit ihren äußerst wirksamen Anti-Malware-, Intrusion Prevention-, Content/URL Filtering- und Anwendungskontrollfunktionen setzen sich die Appliances klar von Produkten für den Consumer-Bereich ab. Darüber hinaus bieten sie umfassende Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Die TZ-Serie umfasst Deep Packet Inspection (DPI) mit ultraschneller Performance, sodass die bei anderen Produkten häufig auftretenden Netzwerkengpässe entfallen und Unternehmen die Produktivität erheblich verbessern können. Damit gehört die TZ-Serie zu den sichersten, intelligentesten und meistverwendeten Sicherheitsplattformen, die derzeit auf dem Markt erhältlich sind. Die Application Intelligence and Control-Features der TZ 215 stellen sicher, dass für geschäftskritische Anwendungen genügend Bandbreite zur Verfügung steht, indem unproduktive Anwendungen eingeschränkt oder blockiert werden. Darüber hinaus ermöglicht die TZ 215 detaillierte Analysen des Anwendungsverkehrs und liefert Berichte mit genauen Informationen zu Bandbreitennutzung und Sicherheitsbedrohungen. Die TZ-Serie umfasst zusätzliche moderne Netzwerkfunktionen wie IPSec und SSL VPN, mehrfaches ISP-Failover, Lastverteilung, optional integriertes n-WLAN und Netzwerksegmentierung und erfüllt außerdem die Anforderungen an PCI- Compliance. Im Gegensatz zu anderen UTM-Firewall-Lösungen stellt die TZ-Serie einen nativen VPN Remote Access-Client für ios, Android, Windows, Windows 8.1/ RT, Mac OS und Linux bereit. Dieser einzigartige Client unterstützt die Clean VPN - Technologie, die Bedrohungen aus dem VPN-Verkehr neutralisiert. Durch die einfache und elegante Integration mehrerer Einzellösungen kann die neue TZ-Serie mit einem sehr guten Preis-Leistungs-Verhältnis und geringerer Komplexität punkten. Dell SonicWALL TZ 215-Serie Die Dell SonicWALL TZ 215 ist eine der sichersten und leistungsstärksten Unified Threat Management (UTM)-Firewalls für kleine Unternehmen und Zweigniederlassungen. Sie wurde speziell für den Einsatz in kleinen Firmen, verteilten Unternehmen, Zweigniederlassungen und Einzelhandelsorganisationen konzipiert und kombiniert Anti-Malware, Intrusion Prevention, Anwendungskontrolle und URL Filtering. Das senkt die Kosten und verringert die Komplexität. Zudem ermöglicht die TZ 215 die Kontrolle von Anwendungen, damit stets genügend Bandbreite für geschäftsrelevante Anwendungen zur Verfügung steht. Unprodukive Anwendungen werden dabei in der Bandbreitennutzung eingeschränkt. Dell SonicWALL TZ 205-Serie Kleine Unternehmen, Einzelhandelsumgebungen, Behörden, Remote-Standorte und Zweigniederlassungen können von den leistungsstarken Sicherheitsfunktionen und der erstklassigen Performance der Dell SonicWALL TZ 205 profitieren. Im Unterschied zu Produkten aus dem Consumer-Bereich bietet diese leistungsstarke Unified Threat Management (UTM)-Firewall hocheffiziente Intrusion Prevention-, Anti-Malware- und Content/URL Filtering-Funktionen und vereint diese mit einer umfassenden und sicheren Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Dell SonicWALL TZ 105-Serie Die Dell SonicWALL TZ 105 stellt bewährte, effiziente Intrusion Prevention-, Anti-Malwareund Content/URL Filtering-Funktionen zur Verfügung und bietet außerdem umfassende Unterstützung für mobile Plattformen wie Laptops, Smartphones und Tablet-PCs. Sie umfasst Deep Packet Inspection (DPI) mit ultraschneller Performance, sodass die bei anderen Produkten häufig auftretenden Netzwerkengpässe entfallen und Unternehmen ihre Produktivität ohne finanziellen Zusatzaufwand erheblich steigern können. 14

15 Funktion TZ 105-Serie TZ 205-Serie TZ 215-Serie Nodes Unbegrenzt Netzwerkschnittstellen (5) 10/100 Fast Ethernet, 1 USB-Port, 1 Konsole (5) 10/100/1000 Kupfer-Gigabit, 1 USB-Port, 1 Konsole Stateful Packet Inspection-Durchsatz MBit/s 500 MBit/s (7) 10/100/1000 Kupfer-Gigabit, 2 USB-Ports, 1 Konsole UTM-Durchsatz 3 25 MBit/s 40 MBit/s 60 MBit/s 3DES/AES-Durchsatz 2 75 MBit/s 100 MBit/s 130 MBit/s Max. Anzahl von Verbindungen Max. Anzahl von UTM-Verbindungen Site-to-Site VPN-Tunnel Remote Access IPSec VPN-Tunnel (max.) Remote Access IPSec VPN-Tunnel (Bundle) Optionales Upgrade 2 Remote Access SSL VPN-Tunnel (max.) 5 10 Remote Access SSL VPN-Tunnel (Bundle) 1 2 Secure Virtual Assist-Techniker (max.) Nicht zutreffend 1 2 Secure Virtual Assist-Techniker (Bundle) Nicht zutreffend 0 30-Tage-Testversion VLAN-Schnittstellen 5, PortShield 10, PortShield 20, PortShield Zonenspezifische Sicherheitsfunktionen Objektbasiertes Management Regelbasierte NAT Multi-ISP-Failover ISP-Failover Hardware-Failover Nein Active/Passive WAN-Lastverteilung Layer 2 Wireless Bridging Wireless Switch und Controller Virtual Access Points (VAPs) 4 Integrierter Access Point Comprehensive Anti-Spam Service n (optional) Optional Dual Band Wireless-N (2x2) (3x3) Voice over IP (VoIP) PortShield-Sicherheit Routenbasiertes VPN 3G Wireless-Failover Bandbreitenverwaltung Nein Application Intelligence and Control Nein Anwendungsvisualisierung Nein NetFlow/IPFIX Nein 5 1 Testmethoden: Maximalleistung auf Basis von RFC 2544 (für Firewall). Die tatsächliche Leistung kann je nach Netzwerkbedingungen bzw. aktivierten Diensten variieren. 2 VPN-Durchsatzmessung mittels UDP-Verkehr mit 1280 Bytes pro Paket gemäß RFC Messung des UTM-/Gateway AV-/Anti-Spyware-/ IPS-Durchsatzes mittels Industriestandard-HTTP Performance-Test WebAvalanche von Spirent und Ixia Test-Tools. Tests erfolgten mit unterschiedlichen Datenströmen zwischen mehreren Portpaaren. 4 Virtual Access Points (VAPs) werden nur auf der integrierten Wireless-Funkeinheit unterstützt. 5 Informationen zur Verfügbarkeit erhalten Sie in den Release-Notes. 15

Dell SonicWALL- Produktüberblick

Dell SonicWALL- Produktüberblick [insert logo lockup here] Dell SonicWALL- Produktüberblick Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui Inhalt Überblick 3 Netzwerksicherheits-/Firewall-Lösungen Überblick

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

PRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk

PRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk PRODUKTÜBERBLICK Dynamische Sicherheit für das globale Netzwerk Inhalt Überblick...1 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen...2 SuperMassive-Lösungen...2 E-Class-Lösungen...4

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

PRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk

PRODUKTÜBERBLICK. Dynamische Sicherheit für das globale Netzwerk PRODUKTÜBERBLICK Dynamische Sicherheit für das globale Netzwerk Inhalt Überblick... 1 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen... 2 SuperMassive-Lösungen... 2 E-Class-Lösungen...

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control

10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können. Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control 10 Möglichkeiten, wie Sie Ihr Netzwerk optimieren können Die SonicWALL WAN Acceleration (WXA)-Serie und Application Intelligence and Control Inhaltsverzeichnis Netzwerkoptimierung 1 1. Datendeduplizierung

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten

Clean Wireless. So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Clean Wireless So werden drahtlose Netzwerke sicherer, leistungsfähiger, kosteneffizienter und einfacher zu verwalten Inhalt Was hält Unternehmen davon ab, Wireless- Netzwerke einzuführen? 1 Sicherheit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) ZyXEL Internet Security Appliance ZyWall 2WG Seite 1 / 9 ZyXEL Internet Security Appliance ZyWall 2WG Details vereint 3G-Technologie (UMTS, HSDPA), WLAN und

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw network security Next-Generation Firewalls der SuperMassive E10000-Serie Die SonicWALL SuperMassive E10000-Serie, SonicWALLs Next-Generation Firewall-Plattform für große Netzwerke,

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern

CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Produktbeschreibungen mit 25, 50 und 100 Wörtern CISCO SWITCHES DER SERIE 300 Die Cisco Serie 300 steht für ein umfassendes Portfolio kostengünstiger Managed Switches mit fester

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

PRODUKTÜBERBLICK. High-Performance-Schutz und optimale Total Cost of Ownership

PRODUKTÜBERBLICK. High-Performance-Schutz und optimale Total Cost of Ownership PRODUKTÜBERBLICK High-Performance-Schutz und optimale Total Cost of Ownership Inhalt Überblick... 2 Netzwerksicherheitslösungen Überblick über Netzwerksicherheitslösungen... 3 E-Class-Lösungen... 3 Lösungen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

PRODUKTE. Intelligente High-Performance-Lösungen für kosteneffiziente Netzwerksicherheit

PRODUKTE. Intelligente High-Performance-Lösungen für kosteneffiziente Netzwerksicherheit PRODUKTE Intelligente High-Performance-Lösungen für kosteneffiziente Netzwerksicherheit Inhalt Überblick 2 Network Security-Lösungen Überblick über Netzwerksicherheitslösungen 3 E-Class-Lösungen 3 Lösungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Dell SonicWALL- Produktüberblick. [insert logo lockup here]

Dell SonicWALL- Produktüberblick. [insert logo lockup here] Dell SonicWALL- Produktüberblick [insert logo lockup here] Inhalt Überblick 4 Netzwerksicherheits-/Firewall-Lösungen Überblick über Netzwerksicherheitslösungen 6 SuperMassive-Lösungen 7 Wireless-Geräte

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Die Dell SonicWALL Produktlinien

Die Dell SonicWALL Produktlinien [insert logo lockup here] Die Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui 2 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen Übersicht

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis TZ500 - Sicherheitsgerät 3 Bestellformular 6 2 TZ500 - Sicherheitsgerät 2.216,02 EUR Inkl. MwSt Geschäftsführer: Markus Lackner

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

SuperMassive E10000-Serie

SuperMassive E10000-Serie SuperMassive E10000-Serie Next-Generation Firewalls Die Dell SonicWALL SuperMassive E10000-Serie, Dell SonicWALLs Next-Generation Firewall-Plattform für große Netzwerke, bietet höchste Skalierbarkeit,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Dell SonicWALL Produktlinien

Dell SonicWALL Produktlinien [insert logo lockup here] Dell SonicWALL Produktlinien Ati odicte renist qui quodige ndipsus doluptiuntommo quassim ium, volorro qui 2 Inhaltsverzeichnis Übersicht 4 Netzwerksicherheits- und Firewall-Lösungen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr