FIREEYE NETWORK SECURITY POWER
|
|
- Harald Ziegler
- vor 5 Jahren
- Abrufe
Transkript
1 FIREEYE NETWORK SECURITY POWER UMFASSENDE PLATTFORM ZUR ABWEHR KOMPLEXER CYBERBEDROHUNGEN HIGHLIGHTS Erkennung von komplexen Angriffen und Zero-Day-Angriffen mit patentierter, signatur-unabhängiger MVX-Engine Verhinderung zukünftiger Angriffe durch maschinelles Lernen, retrospektive Analyse und die Analyse schwacher Signale Identifizierung von gängigen und bekannten Angriffen mithilfe konventioneller, signaturbasierenderips-technologie NX 400, NX 440, NX 740, NX (nicht abgebildet: NX 1400, NX 4400, NX 7400) ÜBERBLICK FireEye Network Security Power ist eine umfassende Lösung, die durch zuverlässige Erkennung und Abwehr von komplexen Cyberangriffen das Risiko kostspieliger Sicherheitsverletzungen senkt. Network Security Power nutzt die Multi-Vector Virtual Execution - Engine (MVX-Engine) von FireEye. Diese analysiert den Webdatenverkehr in einer isolierten, virtuellen Umgebung, um bekannte Angriffe sowie Zero-Day-Exploits, ausführbare Malware-Dateien und protokollübergreifende Callbacks zu erfassen. Gleichzeitig greift die Lösung auf ein traditionelles Intrusion-Prevention-System (IPS) zurück, das klassische Angriffe mithilfe eines konventionellen Signaturabgleichs erkennt. Die generierten Warnmeldungen beinhalten verwertbare, kontextbezogene Bedrohungsdaten, damit umgehend die richtigen Schritte eingeleitet, Angriffe abgewehrt und Bedrohungen eingedämmt werden können. FireEye Network Security Power identifiziert sowohl bekannte als auch unbekannte Angriffe mit hoher Präzision und geringer Falsch-Positiv-Rate ein Ergebnis, das Firewall-, IPS- oder Anti virus- Lösungen nicht erreichen. Vollständiger Überblick über alle Angriffe im Unternehmen mithilfe cloudgestützter Bedrohungsanalyse Schnelle Eindämmung komplexer Bedrohungen mithilfe verwertbarer, kontext bezogener Bedrohungsdaten Verbesserung der operativen Leistungsfähigkeit durch eine geringe Falsch-Positiv- Rate und die Kategorisierung von Warnmeldungen Schutz für das gesamte Unternehmen für alle Nutzer von und Mac OS X sowie alle Android- und ios-nutzer Integration mit anderen Sicherheits produkten über APIs sowie Erkennungs- und Reaktions- Workflows Eindämmung von Angriffen in Echtzeit dank Inline-Abwehr mit einem Durchsatz von bis zu 4 Gbit/s für Anwender pro Appliance Vereinfachte Verwaltung durch mühelose Bereitstellung und einen hohen Automatisierungsgrad DATENBLATT
2 Network Security Power stellt Abwehrmaßnahmen zur Verfügung, mit denen Unternehmen eine Vielzahl von Systemen unterschiedlicher Größe ab decken können von der Zentrale mit einem Datendurchsatz im Gigabitbereich bis hin zu kleinen Außenstellen, Zweigstellen und mobilen Büros. Es unterstützt die Betriebssysteme, Apple Mac OS X, Google Android und Apple ios. Network Security Power lässt sich über REST/JSON-APIs in andere Sicherheitsprodukte und in andere Erkennungs- und Reaktions-Workflows integrieren. Der hohe Automatisierungsgrad dieser Lösung erleichtert Unternehmen die Implementierung und die tägliche Verwaltung. Präzise Erkennung komplexer Bedrohungen Network Security Power führt verdächtige Binärdateien und Webobjekte mithilfe der signatur-unabhängigen MVX-Engine aus, um ihre Wirkung auf verschiedene Browser, Plug-ins, Anwendungen und Betriebssysteme zu ermitteln. Exploits von Schwachstellen, Speichermanipulationen sowie andere schädliche Vorgänge können so verfolgt werden. Auf diese Weise erkennt die MVX-Engine in heterogenen Netzwerken mit vielen verschiedenen Endpunkten automatisch sowohl bestehende als auch bisher vollkommen unbekannte Exploits und Malware. Während eines Angriffs erfasst sie die Callback-Kanäle, erstellt dynamisch Blockierregeln und leitet Informationen über den Angriff an andere Network Security-Sensoren weiter, die über die FireEye Dynamic Threat Intelligence Cloud (DTI-Cloud) verbunden sind. Dank dieser übermittelten Daten können alle FireEye Network Security-Sensoren sofort Blockierregeln für unbekannte Angriffe implementieren. Big Data und Algorithmen für maschi - nelles Lernen ergänzen die FireEye MVX-Analyse. Der große FireEye DTI- Datensatz wird mithilfe dieser Algorithmen analysiert und mit schwachen Signalen, früheren Ereignissen und den neuesten Malware-Studien der FireEye Labs abgeglichen, um zukünftige Angriffe vorherzusehen und zu verhindern. Außerdem leiten die Incident- Response- Teams von Mandiant aktuelle Bedrohungsdaten zu neuen Angriffsmethoden innerhalb weniger Minuten nach deren Entdeckung über die FireEye DTI- Cloud automatisch an die FireEye Network Security-Sensoren weiter. Einfache Installation und Verwaltung Bei Network Security Power handelt es sich um eine verwaltungsfreundliche Plattform ohne Client, die in weniger als 60 Minuten einsatzbereit ist. Die Konfiguration von Regeln und Richtlinien oder eine Anpassung sind nicht erforderlich. Eine Anbindung an andere Sicherheitsprodukte ist über REST/ JSON-APIs möglich. Zudem kann Network Security Power über das Central Management System nahtlos in andere FireEye-Lösungen integriert werden. Eine automatische Reduzierung von Warnmeldungen, weniger falsch positive Ergebnisse sowie Systeme zur Ausfallsicherung senken zudem den Personalbedarf, Ausfallzeiten und die allgemeinen Betriebskosten. Abwehr von bekannten und unbekannten Angriffen Durch die Konsolidierung von Advanced Threat Prevention gegen gezielte, persistente und Zero-Day-Angriffe und konventioneller IPS-Technologie zur Abwehr bekannter Angriffe bietet Network Security Power umfassenden Schutz vor jeglicher Art von Angriffen. Die Kombination aus signaturunabhängigem Schutz durch die MVX-Engine und signaturbasiertem Schutz durch traditionelle IPS-Technologie erleichtert die Verwaltung, verbessert die operative Leistungsfähigkeit und erhöht durch die verbesserte Einhaltung von Compliance-Vorgaben den Schutz vor komplexen Bedrohungen. Vollständiger Überblick über alle Angriffe im Unternehmen Durch die integrierte FireEye Threat Analytics Platform (TAP) bietet Network Security Power eine umfassende Übersicht über alle komplexen Angriffe im gesamten Unternehmen. TAP ist eine cloudgestützte Lösung, die die von FireEye Network Security Power erzeugten Warnmeldungen mit Log-Informationen und Warnmeldungen von Drittanbieterlösungen des Kunden sowie Echtzeit-Bedrohungsdaten von FireEye abgleicht. Auf diese Weise kann eine zentrale Übersicht über den gesamten Verlauf eines Angriffs bereitgestellt werden. Verwertbare, kontextbezogene Bedrohungsdaten Network Security Power generiert kontextbezogene Bedrohungsdaten, mit deren Hilfe die Reaktion auf Warnmeldungen beschleunigt und priorisiert werden kann, um die Bedrohung so effektiv wie möglich einzudämmen. Die Bedrohungsdaten basieren auf mehr als einem Jahrzehnt Praxiserfahrung mit groß angelegten Cyberangriffen und werden von einem globalen Netzwerk aus mehr als 10 Millionen FireEye Network Security-Sensoren und einem Team von erfahrenen Wissenschaftlern, Analysten und Außenpolitik-Experten erfasst. Relevante und kontextbezogene Bedrohungsinformationen ermöglichen eine schnelle, effektive Reaktion auf Sicherheitsvorfälle. Automatische Reduzierung von Warnmeldungen Network Security Power automatisiert die Validierung von IPS-Warnmeldungen. Angriffsindikatoren, die einen IPS-Alarm auslösen, werden automatisch an die MVX-Engine weitergeleitet, die sie reproduziert und analysiert. Warnmeldungen, die sich als Bedrohung herausstellen, werden markiert. Dieser Validierungsprozess reduziert die Anzahl von Falschmeldungen und senkt die Betriebskosten: Die wirklich wichtigen Warnungen werden aus der enormen Menge an falschen und doppelten Warnmeldungen herausgefiltert, die durch branchenübliche IPS-Lösungen erzeugt werden. DATENBLATT / FIREEYE NETWORK SECURITY POWER
3 Network Security Power kategorisiert auch Riskware unerwünschte Objekte, die keine gezielten Angriffe darstellen und nicht unbedingt zu einer Sicherheitsverletzung führen, wie etwa Adware und Ransomware. Mithilfe der Dienste von FireEye zur Validierung von IPS-Warnmeldungen und zur Kategorisierung von Riskware können sich Sicherheitsteams ernsthaften Bedrohungen und deren Behebung widmen und so das Geschäftsrisiko sowie die betrieblichen Gemeinkosten senken. Umfassender Echtzeitschutz Network Security Power unterstützt die aktuell verbreiteten Versionen von und Mac OS X. Außerdem schützt es mithilfe der FireEye Mobile Threat Prevention-Plattform (MTP-Plattform) die Google Android- und Apple ios-geräte Ihrer Mitarbeiter. Network Security Power bietet flexible Implementierungsmodi wie Out-of-Band über Inline-Überwachung oder Inline mit aktivem Schutz (Blocking). Es kann im Inline-Modus an den Ausgangspunkten zum Internet platziert werden, um eingehende Exploits und Malware automatisch abzuwehren sowie ausgehende Callbacks über verschiedene Protokolle zu unterbinden. Im Überwachungsmodus generiert es Warnmeldungen, auf die der Administrator individuell reagieren kann. Im Out-of-Band-Schutzmodus löst Network Security Power TCP-Resets aus, um TCP- und HTTP-Verbindungen zu blockieren. Damit Ihr Unternehmen optimal geschützt bleibt und für reibungslose Abläufe ohne Unterbrechungen oder Zeitverzögerungen gesorgt wird, unterstützt Network Security Power die Anbindung an den FireEye Active Fail Open Switch (AFO-Switch), um eine potenzielle Unterbrechung der Verbindung zu verhindern. Außerdem wird hierdurch eine höhere Verfügbarkeit von Inline-Installationen bei Stromausfällen oder Verbindungsfehlern gewährleistet. Auszeichnungen und Zertifizierungen Das Produktportfolio von FireEye Network Security hat bereits zahlreiche Regierungs- und Industriepreise erhalten, darunter die SAFETY-Act-Kennzeichnung des US Department of Homeland Security und die Erwähnung als Must-have in der Marktanalyse von Frost & Sullivan zu Sandbox-Lösungen für Netzwerksicherheit. TECHNISCHE DATEN Anzahl der Benutzer oder Unterstützte Betriebssysteme, Mac OS X Mac OS X Leistung* Bis zu 10 Mbit/s Bis zu 0 Mbit/s Bis zu 50 Mbit/s 100 oder 50 Mbit/s Bis zu 1 Gbit/s Bis zu 1 Gbit/s Bis zu Gbit/s Bis zu 4 Gbit/s Bis zu 4 Gbit/s Bis zu 4 Gbit/s Überwachungsports : 4 10/100/ 1000-BASE-T- Ports 440: BASE-SX- Glasfaser-Ports (LC-Multimode) 7400: 4 10/100/ 1000-BASE-T- Ports 740: BASE- SX-Glas faser- Ports (LC- Multi mode) 4 4 SFP+-Ports, 4 SFP-Ports, 1000 BASE- SX (LC-MMF), 1000 BASE- LX (LC-SMF), 1000 BASE-T (RJ45, UTP5) feste Schnittstellen für 10GBASE- SR/SW 850 nm: 10GBASE-SX (LC-MMF) 8 SFP+ ( BASE und 4 10GBASE), 1000 BA- SE-SX/ 10GBASE-SR (LC- MMF), 1000BASE-LX/ 10GBASE-LR (LC SMF), 1000 BASE-T (RJ45, UTP5), 10GBASE-Cu (5-m-Direktanschlusskabel) 8 SFP+-Ports: Pether 3 6 (10G/1G, Dual-Rate möglich), Pether 7 10 (nur 1G, ohne Dual-Rate) SFP/SFP+-Optionen: 1000 BASE-SX/ 10GBASE- SR (LC-MMF), 1000BASE- LX/ 10GBASE-LR (LC SMF), 1000 BASE-T (RJ45, UTP5), 10GBASE-Cu (5-m-Direktanschlusskabel) DATENBLATT / FIREEYE NETWORK SECURITY POWER 3
4 TECHNISCHE DATEN Betriebsmodi Netzwerkports Fail-Close oder TAP/ SPAN, HW- Bypass Fail-Close oder TAP/ SPAN, HW- Bypass Inline-Monitor oder TAP/ SPAN Inline-Monitor oder TAP/SPAN Inline-Monitor oder TAP/SPAN Managementports (Rückseite) IPMI-Port (Rückseite) Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden LCD-Anzeige und Tastenfeld auf Vorderseite Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden PS/-Tastatur und -Maus, DB15-VGA- Ports (Rückseite) Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden (keine PS/- Tastatur und -Maus) Vorhanden Vorhanden Vorhanden Vorhanden (keine PS/-Tastatur und -Maus) USB-Ports (Rückseite) USB-Ports USB-Ports USB-Ports USB-Ports USB-Ports 4 USB-Ports USB-Ports USB-Ports USB-Ports USB-Ports Serieller Port (Rückseite) bit/s, bit/s, bit/s, bit/s, bit/s, bit/s, 8 Bits, 1 Stoppbit bit/s, bit/s, bit/s, keine Parität, bit/s, Laufwerkskapazität Interne Festplatte mit 500 GB Speicherplatz Interne Festplatte mit 500 GB Speicherplatz Interne Festplatte mit 500 GB Speicherplatz Festplatten mit je 600 GB, RAID 1,,5 Zoll, Festplatten mit je 600 GB, RAID 1,,5 Zoll, 4 Festplatten mit je 900 GB Speicherplatz, RAID 10,,5 Zoll, 4 Festplatten mit je 900 GB Speicherplatz, RAID 10,,5 Zoll, SSDs mit 800 GB Speicherplatz, RAID 1,,5 Zoll, 4 SSDs mit 800 GB Speicherplatz, RAID 10,,5 Zoll, 4 SSDs mit 960 GB Speicherplatz, RAID 10,,5 Zoll, Gehäuse HE, passend HE, passend HE, passend HE, passend HE, passend HE, passend Abmessungen (B T H) mm , mm , mm , mm ,5 mm ,6 mm mm mm mm mm Gleichstromanschluss Wechselstromanschluss redundant, keine - Einheit, intern 00 W bei 100~40 V AC, 3 1,5 A, IEC C14 redundant, keine - Einheit, intern 500 W bei 100~40 V AC, 5,5 A, IEC 6030-C14 redundant, keine - Einheit, intern 500 W bei 100~40 V AC, 5,5 A, IEC C14 (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC 6030-C14, (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC C14, (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, Hz, - IEC C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, Hz, - IEC 6030-C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, -Eingang nach IEC 6030-C14, (1+1) 800 W bei 100~17 V, 9,8 7 A, 1000 W bei 0~40 V, 7 5 A, - IEC C14, Maximaler Stromverbrauch (Watt) Maximale thermische Verlustleistung (BTU/h) Mittlere Betriebsdauer zwischen Ausfällen (MTBF) 136 Watt 08 Watt 10 Watt 305 Watt 501 Watt 479 Watt 550 Watt 96 Watt 850 Watt 760 Watt 464 BTU/h 710 BTU/h 717 BTU/h BTU/h BTU/h BTU/h BTU/h 3.8 BTU/h.908 BTU/h.594 BTU/h h h h h h h h h h h DATENBLATT / FIREEYE NETWORK SECURITY POWER 4
5 TECHNISCHE DATEN Gewicht Appliance / Versandgewicht (kg) 5 kg / 9 kg 11 kg / 18 kg 11 kg / 18 kg 14 kg / 1 kg 19 kg / 6 kg 19,5 kg / 7 kg 3 kg / 30 kg 3 kg / 30 kg 3 kg / 30 kg 1 kg / 40, kg Sicherheitsrichtlinien UL , CAN/ CSA C. Nr , -1:005 + A1:009 + A:013, AS/NSZ EMC-Richtlinien CE ( CNS, AS/NZS, VCCI CE ( CNS, AS/NZS, VCCI CE ( CNS, AS/ Unterteil B Klasse A), ICES-003 ( EN 550 ( VCCI V-3 ( EN 5504, EN ( EN , CNS (006) ( CISPR ( AS/NZS CISPR Sicherheitszertifizierungen CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 UL , CAN/ CSA C. Nr , -1:005 + A1:009 + A:013, AS/NSZ Umweltrichtlinien Betriebstemperatur Lagertemperatur -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C Relative Luftfeuchtigkeit bei Betrieb % (nicht % (nicht % (nicht % (nicht Relative Luftfeuchtigkeit bei Lagerung Betriebshöhe m m m m m m m m m m Hinweis: Die tatsächlichen Leistungswerte sind abhängig von der Systemkonfiguration und dem verarbeiteten Datenverkehr. DATENBLATT / FIREEYE NETWORK SECURITY POWER 5
6 TECHNISCHE DATEN DER INTRUSION-PREVENTION-SYSTEME IPS-Leistung 10 Mbit/s 0 Mbit/s 50 Mbit/s 100 oder 50 Mbit/s 1 Gbit/s 1 Gbit/s Gbit/s 4 Gbit/s 4 Gbit/s 4 Gbit/s Gleichzeitige Verbindungen Neue Verbindungen pro Sekunde Pakete pro Sekunde TECHNISCHE DATEN DES ACTIVE FAIL OPEN SWITCH 1G ACTIVE FAIL OPEN SWITCH 10G ACTIVE FAIL OPEN SWITCH Abmessungen (B T H), 7,9 3,4 cm 16,5 35,6,8 cm Managementports 1 serieller DB9-Konsolenanschluss, 1 Port für 10/100 Cat5e-RJ45 1 serieller DB9-Konsolenanschluss, 1 Port für 10/100 Cat5e-RJ45 Netzwerkports Ports für 10/100/1000 Cat5e-RJ45 1 LC-Quad-Steckverbinder Überwachungsports Ports für 10/100/1000 Cat5e-RJ45 XFP-Ports Stromversorgung 100~40 V AC, 0,5 A, Hz 100~40 V AC, 1,0 A, Hz Betriebstemperatur Hinweis: Die tatsächlichen Leistungswerte sind abhängig von der Systemkonfiguration und dem verarbeiteten Datenverkehr. Weitere Informationen zu FireEye finden Sie unter FireEye, Inc McCarthy Blvd. Milpitas, CA 95035, USA / FIREEYE ( ) / info@fireeye.com FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. DS.NXP.DE-DE.01016
SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen
SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im
MehrFireEye Network Security
FireEye Network Security Wirksamer Schutz vor Cyberangriffen für mittelgroße und große Unternehmen ÜBERBLICK FireEye Network Security ist eine effektive Cybersicherheitslösung, die komplexe, gezielte und
MehrFireEye Network Security
Datenblatt FireEye Network Security 1 Datenblatt FireEye Network Security Wirksamer Schutz vor Cyberangriffen für mittelgroße und große Unternehmen Überblick FireEye Network Security ist eine effektive
MehrMcAfee Network Security Platform
McAfee Network Security Platform Spezifikationen der physischen Appliance Das Eindringungsschutzsystem (IPS) der nächsten Generation McAfee Network Security Platform erkennt und blockiert hochentwickelte
MehrFireEye Security Server Edition
1 Datenblatt FireEye Email Security Server Edition Adaptiver, intelligenter und skalierbarer Schutz gegen E Mail-Bedrohungen HIGHLIGHTS Umfassender E-Mail-Schutz vor schädlichen Anhängen, URLs für den
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrMcAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR
McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017
MehrCisco FirePOWER-Appliances der Serie 8000
Datenblatt Cisco FirePOWER-Appliances der Serie 8000 Produktübersicht Es ist keine leicht Aufgabe, die passende Security-Appliance mit dem geeigneten Durchsatz, Bedrohungsschutz und den richtigen Schnittstellenoptionen
MehrWorkstation Rack-Mount 4 RU Workstation, 4 HE Rack Mount, Hexa-Core 3,5 GHz CPU, 16 GB DDR4 RAM, 256 GB SSD
Die ist mit einer leistungsfähigen Intel Core i7 Hexa-Core CPU und 16 GB DDR4 Arbeitsspeicher ausgestattet. In Verbindung mit der integrierten Lizenz für das Betriebssystem Windows 10 ist sie eine optimale
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrHMX Computerzugriff mit Desktop over IP-Lösungen
HMX Computerzugriff mit Desktop over IP-Lösungen Erweitern Sie Ihren Arbeitsplatz über Ihren Computer hinaus mithilfe eines standardmäßigen TCP/IP-Netzwerks und HMX Desktop over IP-Lösungen Die Desktop
MehrMcAfee Network Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fort schrittliche Malware-Analyse
MehrMcAfee Network Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit McAfee Network Security Platform ist eine besonders intelligente Sicherheitslösung, die hochentwickelte
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrFortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer
FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs
MehrERWEITERUNGSGEHÄUSE FÜR DIE SC SERIE VON DELL EMC
SC All-Flash ERWEITERUNGS FÜR DIE SC SERIE VON DELL EMC Vielseitige, leistungsfähige Speicher SKALIERUNG NACH BEDARF Mit den Erweiterungsgehäusen für die SC Serie von Dell EMC können Sie mehr Daten speichern
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrQuad-Port SFP+ Server Netzwerkkarte - PCI Express - Intel XL710 Chip
Quad-Port SFP+ Server Netzwerkkarte - PCI Express - Intel XL710 Chip Product ID: PEX10GSFP4I Diese SFP+-Server-Netzwerkkarte bietet zuverlässige, leistungsstarke Netzwerkkonnektivität, indem vier Open
MehrVideokomponenten... konzipiert für professionelle Videosysteme. Direktes Einbinden von VC-IP-Kameraserien möglich: R-Serie, M-Serie, A-Serie
App-Download Android (Google Play Store) iphone (App Store) 8-Kanal Netzwerkrekorder (NVR) Art: 16846 HDMI-Ausgang (1920 x 1080), VGA-Ausgang Anschluss von 8 IP-Kameras (Full-HD) ONVIF 2.3 und RTSP kompatibel
MehrSophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018
Sophos XG v17 Next-Generation Firewall Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018 Agenda Überblick Sophos XG v17 Hardware, Lizenzen und Integration Funktionen und Module Synchronized Security
MehrERWEITERUNGSGEHÄUSE DER DELL STORAGE SC SERIE
ERWEITERUNGS DER DELL STORAGE SC SERIE Vielseitiger, leistungsstarker Speicher BEDARFSORIENTIERTE SKALIERUNG Mehr Daten speichern, Effizienz erhöhen und Gesamtkosten senken helfen mit der Dell Storage
MehrSystemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,
MehrVersteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren
Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrOAM Gigabit Ethernet LWL / Glasfaser LC Medienkonverter bis 550m ah konform
OAM Gigabit Ethernet LWL / Glasfaser LC Medienkonverter bis 550m - 802.3ah konform Product ID: ET91000LCOAM Mit dem Managed LWL-Medienkonverter ET91000LCOAM können Sie eine Gigabit-Ethernet-Verbindung
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrVO-MNVR1608POE. Datenblatt
Datenblatt VO-MNVR1608POE Recorder für bis zu 16 IP-Kameras 8 Netzwerkanschlüsse mit PoE unterstützt 4K Auflösung H.265 Videocodec Bewegungserkennung Privatmaskierung Aufnahme mit Wochenmanagement Vor-Alarm-Aufnahme
MehrSchutz der privaten Cloud
Schutz der privaten Cloud Schutz für Ihre private Cloud dank integriertem Sicherheitsansatz Bereitstellungen in der privaten Cloud sind so konzipiert, dass sie dynamische Workloads in einer stark virtualisierten
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrSystemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,
MehrSD2000P USB-C Single 4K Nano-Dockingstation
SD2000P USB-C Single 4K Nano-Dockingstation Artikelnummer: K38260EU EAN-Code: 5028252594325 Kensingtons SD2000P USB-C Single 4K Nano-Dockingstation eignet sich ideal für den Einsatz an Arbeitsplätzen,
MehrCALLEO INFRASTRUCTURE SERVER 1107
CALLEO INFRASTRUCTURE SERVER 1107 II Xeon E3-1200 v5 Serie II Max. 64 GB RAM II Max. 2x 3.5" HDDs II 1 PCIe Erweiterungskarte II Remote Management optional II RAID onboard Allgemein Produktfamilie CALLEO
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen
MehrProCurve Zubehör für Switches
ProCurve Zubehör für Switches 221 ProCurve Mini-GBICs und SFPs ProCurve Gigabit-SX-LC Mini-GBIC (J4858C) 1 LC 1000Base-SX-Port (IEEE 802.3z Typ 1000Base-SX) Maße (T x B x H): 5,69 x 1,37 x 1,23 cm Gewicht:
MehrSICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response
SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response EINFÜHRUNG SCHÜTZEN SIE IHR UNTERNEHMEN UND IHRE DATEN VOR KOMPLEXEN ANGRIFFEN Die wirksame Gefahrenabwehr, bevor
MehrKASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Nexus 3172PQ - Bundle 3 Bestellformular 6 2 Nexus 3172PQ - Bundle 14.195,66 EUR Inkl. MwSt Geschäftsführer: Markus Lackner & Oliver
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Nexus 31108PC-V - Switch 3 Bestellformular 6 2 Nexus 31108PC-V - Switch 12.643,77 EUR Inkl. MwSt Geschäftsführer: Markus Lackner
MehrDie McAfee Network. Security Platform
McAfee Network Security Platform Ein einmaliger und intelligenter Ansatz für Netzwerk-Sicherheit Hauptvorteile Einmaliger Schutz vor hochentwickelten Bedrohungen Signaturlose fortschrittliche Malware-Analyse
MehrTRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL
TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
MehrDell USB-C Mobile Adapter DA300 Benutzerhandbuch
Dell USB-C Mobile Adapter DA300 Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können.
MehrErweitern Sie Ihr Hochgeschwindigkeitsnetzwerk über größere Entfernungen
10 Gigabit Ethernet Kupfer auf LWL Konverter - Offenes SFP+ - Managed StarTech ID: ET10GSFP Mithilfe dieses 10GbE-LWL-Medienkonverters können Sie mit dem 10Gb-SFP+-Transceiver, der am besten für Ihren
MehrPoE Injectors und Splitter. PoE Injector und Splitter. Funktionen PoE Injector. Funktionen PoE Splitter. Technische Details
PoE Injector und Splitter Die industriellen PoE Power Injektoren von Sixnet fügen dem vorhandenen Ethernetkabel Spannung hinzu, sodass Sie für die Anbindung von PoE-fähigen Geräten nur noch ein Kabel benötigen.
MehrSystemanforderungen für Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Alle Rechte vorbehalten.
Systemanforderungen für Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,
MehrErweitern Sie Ihr Hochgeschwindigkeitsnetzwerk über größere Entfernungen
10 Gigabit Ethernet Kupfer auf LWL Konverter - Offenes SFP+ - Managed StarTech ID: ET10GSFP Mithilfe dieses 10GbE-LWL-Medienkonverters können Sie mit dem 10Gb-SFP+-Transceiver, der am besten für Ihren
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrSchutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR
Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential
MehrVideokomponenten... konzipiert für professionelle Videosysteme. 19 -Gehäuse mit direkter Anschlussmöglichkeit für Serverschränke
Übersicht aller VC-Apps 16-Kanal Netzwerkrekorder (NVR) mit PoE und H.265-Kompression / 19 Rack-Einbauversion Art: 16839-Rack 19 -Gehäuse mit direkter Anschlussmöglichkeit für Serverschränke Alle Anschlüsse
MehrDatenblatt: TERRA PC-GAMER 6100 1.129,00. Gaming-PC mit 240GB SSD + AMD R9 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 25.06.
Datenblatt: TERRA PC-GAMER 6100 Gaming-PC mit 240GB SSD + AMD R9 Grafik Herstellername: WORTMANNAG Artikel Nr.: 1001252 Referenznummer: 1001252 1.129,00 24MonateVor Ort Serviceinkl.Medieneinbehalt inkl.
MehrCALLEO INFRASTRUCTURE SERVER 1101
II 8 Core Intel Atom Prozessortechnologie II max. 64 GB RAM II 4x Gigabit Ethernet onboard II max. 2 HDDs intern II 1x PCIe x8 Erweiterungskarte optional II Remote Management Basis Spezifikationen Produktbeschreibung
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrEinführung 2. Installation 5. Spezifikationen. 9
Inhaltsverzeichnis Einführung 2 Überblick über die Technologie.. 2 Über den 4 Port DRU-H4SMK multifunktionalen USB Hub...3 Leistungsmerkmale des Produktes..4 Installation 5 Beschreibung des Aussehens...5
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrALL8808PoE. 8 Port Gigabit PoE+ Switch. Benutzerhandbuch
ALL8808PoE 8 Port Gigabit PoE+ Switch Benutzerhandbuch CE Warnung Dies ist ein Produkt der CE Klasse B. Sollte das Produkt in einer häuslichen Umgebung Störungen verursachen, sollte der Benutzer entsprechende
MehrVideokomponenten... konzipiert für professionelle Videosysteme. Anschluss von hochauflösenden AHD-Kameras, sowie Analog-Kameras
App-Download Android (Google Play Store) iphone (App Store) 4-Kanal Analog/AHD-Rekorder mit Anschlussmöglichkeit für bis zu 4 IP-Kameras Art: 16823 HDMI-Ausgang (1920 x 1080), VGA-Ausgang Anschluss von
MehrEthernet. RJ45 Kupfer Ports
SL Unmanaged Die Sixnet Ethernet es der SL Serie wurden für leichte bis mittlere Industrieanwendungen entwickelt. Die Serie umfasst Unmanaged Ethernet es. Je nach Version stehen zwischen 5 und 9 zur Verfügung.
MehrCybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit
MehrTechnische Daten. Allgemeine Eigenschaften der Serie. Deutsch
Technische Daten Allgemeine Eigenschaften der Serie CONTROLCENTER-COMPACT-SERIE Schnittstellen Dynamic Ports: Hauptstromversorgung Redundante Stromversorgung Die Ports sind wahlweise für den Anschluss
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrVideokomponenten... konzipiert für professionelle Videosysteme. Anschluss von 16 IP-Kameras, max. je 8 Megapixel
VC Shop für weitere Produkte Tischgehäuse 16-Kanal (NSIF) Tischgehäuse Tischgehäuse 19 Einschub Tischgehäuse Weitere Netzwerkrekorder 4 Kanal (VFO) 8 Kanal (SSIF) 16 Kanal (NSIF) 32 Kanal (EEOO) 16-Kanal
MehrTRENDnet TV-NVR208D2 8 Kanal HD PoE NVR PoE 2TB Hard Drive
TRENDnet TV-NVR208D2 8 Kanal HD PoE NVR PoE 2TB Hard Drive Artikelnummer 21.22.1300 Hersteller TRENDNET Hersteller-Art.-Nr. TV-NVR208D2 EAN (Einzelstück) 0710931110937 8-Kanal 1080p HD PoE+ NVR Eigenständiger
MehrSchützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen
Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks
MehrGigabit Ethernet Glasfaser Medienkonverter mit offenem SFP Steckplatz
Gigabit Ethernet Glasfaser Medienkonverter mit offenem SFP Steckplatz Product ID: MCM1110SFP Dieser LWL-Medienkonverter ist eine einfache, kostengünstige Methode zur Erweiterung Ihres Netzwerks über LWL
MehrBeachten Sie Allgemeine Hinweise zu Pepperl+Fuchs-Produktinformationen. 1
VisuNet GXP Remote Monitor Zone 1/21 Merkmale 21,5-Zoll- (54,61-cm-) Display Full HD-Auflösung Leichtbauweise: ca. 50 Pfund (23 kg) Optionen für bündige Montage oder Frontrahmen Vollständig modulares System
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrWIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
MehrVideokomponenten... konzipiert für professionelle Videosysteme. 19 -Gehäuse mit direkter Anschlussmöglichkeit für Serverschränke
VC Shop für weitere Produkte 19 Einschub 16-Kanal (NSIF) Tischgehäuse Tischgehäuse Tischgehäuse Tischgehäuse Weitere Netzwerkrekorder 4 Kanal (VSIF) 8 Kanal (SSIF) 16 Kanal (NSIF) 32 Kanal (EOFO) 16-Kanal
MehrTechnische Daten. Schnittstellen Dynamic Ports: 32 RJ45-Buchse. RS 232-Schnittstelle: RS 485-Schnittstelle: ohne Funktion ohne Funktion
Schnittstellen Dynamic Ports: 32 RJ45-Buchse Aufteilung der Dynamic Ports Hauptstrom- versorgung Redundante Stromversorgung Netzwerkanbindung: RS 232- RS 485- Mindestgröße einer Gruppe: max. Gruppenzahl:
Mehrkonzipiert für professionelle Videosysteme Anschluß von hochaufl ösenden SDI-Kameras (1080p)
Übersicht aller VC-Apps Digitaler SDI Full-HD-CCTV 8-Kanal Langzeitrekorder Art: 16828 HDMI-Ausgang (1920 x 1080) Anschluß von hochaufl ösenden SDI-Kameras (1080p) 200FPS@HD1080p (25 FPS / Kanal) USB-Anschlüsse
Mehrscope7 Open Source Appliances Leistungsstarke Appliances vorinstalliert mit Proxmox
scope7 Open Source Appliances Leistungsstarke Appliances vorinstalliert mit Proxmox scope7 Appliances scope7 Open Source Appliances Appliances betriebsfertig installiert mit Gefragt sind heute intuitiv
MehrKaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1
Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1 Sie haben die Kontrolle. Sie sitzen am Steuer..! Anwendungen! Geräte! Filterung von Webinhalten SEITE 2 Die Notwendigkeit einer neuen Dimension
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrAngebot. Tel.: Fax: Website: Shop:
Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis HPE 1910-8 Switch - Switch 3 Bestellformular 6 2 HPE 1910-8 Switch - Switch 92,80 EUR Inkl. MwSt Geschäftsführer: Markus Lackner
Mehr1 Port USB WLAN N b/g/n Printserver mit 10/100 Mb/s Ethernet Anschluss
1 Port USB WLAN N 802.11 b/g/n Printserver mit 10/100 Mb/s Ethernet Anschluss Product ID: PM1115UWEU Mit dem Wireless N-Druckserver PM1115UWEU können mehrere Benutzer gleichzeitig einen standardmäßigen
MehrSD4800P USB-C Universal-Dockingstation mit erweiterbarer Bildschirmausgabe
SD4800P USB-C Universal-Dockingstation mit erweiterbarer Bildschirmausgabe Artikelnummer: K38249EU EAN-Code: 5028252594318 Die treiberlose Plug & Play Dockinglösung SD4800P stellt eine optimale USB-C-Konnektivität
MehrExternes 2,5" SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium
Externes 2,5" SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium StarTech ID: S2510BMU33 Mit dem USB 3.0 Festplattengehäuse mit UASP S2510BMU33 können Sie eine 2,5-Zoll-SATA
MehrKOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service
KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service Security Operation Center (SOC) by Deutschland ist ein agiles Unternehmensnetzwerk aus spezialisierten ICT-Dienstleistern und Softwareherstellern
MehrMcAfee Advanced Threat Defense
McAfee Advanced Threat Defense Erkennung hochentwickelter gezielter Angriffe Mit McAfee Advanced Threat Defense können Unternehmen hoch entwickelte gezielte Angriffe erkennen und mithilfe von Bedrohungs
MehrUSB-Tastatur/Maus: 2 USB-A-Buchse. Varianten -ARU und -ARU2
Allgemeine Eigenschaften der Serie DVI-VISION-FIBER-SERIE Rechner entfernten Arbeitsplatz Video: PS/2-Tastatur/Maus: USB-Tastatur/Maus: Audio: : RS232: PS/2-Tastatur/Maus: USB-Tastatur/Maus: Generic-HID:
Mehr