ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE.



Ähnliche Dokumente
SKALIERBAR UND MODULAR

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Sichere Freigabe und Kommunikation

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Der einfache Weg zu Sicherheit

Next-Generation Firewall

Virtual Private Network. David Greber und Michael Wäger

ANYWHERE Zugriff von externen Arbeitsplätzen

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Endpoint Web Control Übersichtsanleitung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Sophos Complete Security

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

ISA Server 2004 Einzelner Netzwerkadapater

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ

Firewalls für Lexware Info Service konfigurieren

Systemvoraussetzungen Stand

Anleitung zur Nutzung des SharePort Utility

Formular»Fragenkatalog BIM-Server«

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Thema: Microsoft Project online Welche Version benötigen Sie?

WinVetpro im Betriebsmodus Laptop

:: Anleitung Hosting Server 1cloud.ch ::

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Sicherheit im IT - Netzwerk

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Firewalls für Lexware Info Service konfigurieren

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Systemanforderungen für MSI-Reifen Release 7

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Installation und Inbetriebnahme von SolidWorks

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Installationsvoraussetzungen

Lokale Installation von DotNetNuke 4 ohne IIS

Downloadlinks für Bitdefender-Sicherheitslösungen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

LAN Schutzkonzepte - Firewalls

Wie erreiche ich was?

Verwendung des IDS Backup Systems unter Windows 2000

HTBVIEWER INBETRIEBNAHME

Was ist neu in Sage CRM 6.1

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Test zur Bereitschaft für die Cloud

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

Virtual Private Network

Wissenswertes über LiveUpdate

Multiplayer Anweisungen

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

HorstBox (DVA-G3342SD)

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Lizenzierung von System Center 2012

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

Endpoint Web Control Übersichtsanleitung

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Virtual Desktop Infrasstructure - VDI

FTP-Leitfaden RZ. Benutzerleitfaden

für ihren Erfolg R S

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Preise und Details zum Angebot

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

CDN services sicherheit. Deutsche Telekom AG

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Root-Server für anspruchsvolle Lösungen

Clientkonfiguration für Hosted Exchange 2010

Systemanforderungen (Mai 2014)

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

DDoS-Schutz. Web-Shop unter Attacke?

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

26. November Die Firewall

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

IT Security Investments 2003

Technical Note ewon über DSL & VPN mit einander verbinden

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

System Center Essentials 2010

Collax PPTP-VPN. Howto

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

End User Manual EveryWare SPAM Firewall

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Avira Server Security Produktupdates. Best Practice

Systemvoraussetzungen und Installation

Transkript:

ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE. Würmer RISIKEN Spyware Phishing Trojaner Viren BEDROHUNG Hacker Spam DDoS SICHERHEITSLÜCKEN SCHUTZ 24/7 VPN User FTP-Server Laptop Webserver Mailserver Unsere leistungsstarken Lösungen für Ihre IT-Sicherheit.

UTM* Unsere Antwort für Bedrohungen aus dem Netz. *Unified Threat Management Globales Know-how für lokale Sicherheit Bedrohungen von Firmennetzen durch das Internet sind ein globales Phänomen, dem jeder User und jedes Unternehmen zum Opfer fallen kann. Network Box hat es sich zur Aufgabe gemacht, dies effektiv zu verhindern. Wir verwenden unser ganzes Know-how darauf, bekannte und noch unbekannte Bedrohungen aus dem Internet zu erkennen und zu ban nen zu Ihrem Schutz und für Ihre Sicherheit. Seit mehr als 13 Jahren auf dem Markt aktiv, Den gemanagten UTM Service von schützen wir mehr als 1700 Network Box gibt es für alle Applikationen. Neben einer Hardware Lösung nen weltweit. Mitarbeiter in den Unternehmen und Organisatio- in Ihrem lokalen Netzwerk können Sie 13 Security Operation Centern alle Leistungen auch virtuell nutzen. in den USA, Deutschland, UK, Die In-the-Cloud-Lösung bietet nicht Asien, Australien und im Nahen nur ein Höchstmaß an Sicherheit und Osten, verfolgen die Entwicklung Flexibilität, sie minimiert auch Ihren von neuen Bedrohungen aus Verwaltungsaufwand und ermöglicht dem Internet rund um die Uhr an Ihnen die schnelle Bereitstellung 365 Tagen im Jahr. So sind wir und Freigabe Ihrer Cloud-Dienste. In sicher, dass unsere Produkte unserer vorkonfigurierten VMware- immer auf dem neuesten Stand Umgebung, arbeitet die In-the-Cloud- sind und Ihnen den bestmöglichen Schutz bieten. Lösung als Gateway-Schutz für virtuelle Umgebungen aller Art. Ihr Plus an Sicherheit: In-the-Cloud In jeder Hinsicht eine effiziente Lösung Wirkungsvolle IT-Sicherheit muss von Experten konzipiert, konfiguriert und überwacht werden. Genau das ermöglicht Network Box. Eine breite Palette verschiedener Hardware Modelle bietet die perfekt angepasste Lösung für unterschiedlichste Netzwerktypen und -größen. Dabei sind alle Sicherheitsfunktionen in jedes einzelne Modell integriert und arbeiten nahtlos zusammen. Sobald die Network Box Ihrer Wahl installiert ist, startet automatisch der Schutz gegen die neuesten Viren, Würmer, Hacker, Serverattacken und viele andere Bedrohungen. Mit dieser Sicherheit können Sie sich optimal auf Ihr Kerngeschäft konzentrieren. Umfassender Schutz aus einer Hand Mit Network Box erhalten Sie eine einfache, mühelose, kostensparende und effektive IT-Sicherheitslösung. Dabei behalten Sie jeder Zeit Kontrolle über Status und Funktion ihrer Network Box, Ihres IT-Schutzschildes. Wir unternehmen alles für Ihren bestmöglichen Schutz. Das verstehen wir unter gemanagtem UTM-Service. Network Box IT-Security: umfassende Leistungen im Überblick. Technologie Paket + Application Basic UTM Standard UTM Premium UTM+ Push / Push F-Scan / Firewall F-Scan / VPN F-Scan / IDP F-Scan / Monitoring & Reporting Z-Scan / M-Scan / Anti-Virus Z-Scan / M-Scan / Anti-Spyware Z-Scan 1 / M-Scan / Anti-Spam Z-Scan / M-Scan / Web-Scanning S-Scan / Web-Content-Filtering WAF-Scan / Anti-DDos im Paket enthalten optional zubuchbar WAF-Scan / Web-Application-Firewall WAF-Scan / IPv4- zu IPv6-Bridging

Echtzeit-Schutz Die patentierte PUSH-Technologie von Network Box stellt Aktualisierungen proaktiv zu und installiert sie in durchschnittlich weniger als 45 Sekunden. Gateway-Schutz F-Scan ist die 3-in-1-Lösung von Network Box. Sie bietet gemanagten Gateway-Schutz für Firewalls, VPNs und IDP. Topaktueller Schutz Herkömmliche Sicherheitssysteme rufen gewöhnlich einmal am Tag oder bestenfalls einmal pro Stunde Aktualisierungen von einem Server ab. Network Box hingegen stellt durch die PUSH-Technologie alle Aktualisierungen zu, sobald sie verfügbar werden. Microsoft Active Protections Program (MAPP) Als Partner des Microsoft Active Protections Program (MAPP) hat Network Box frühzeitig Zugang zu Informationen über Sicherheitslücken von Microsoft. So ist Ihr Netzwerk proaktiv geschützt. Hybrid-Firewall Sie ermöglicht Entity Management und schützt Server und Arbeitsplatzrechner gegen eine Fülle von Angriffen auf Netzebene. Darunter zum Beispiel Protokollanomalien, Überschwemmen der Verbindungen, SYN-Flood, Denial-of-Service, sowie Techniken zur Umgehung der Paketfragmentierung. Stateful Hybrid-Firewall Application-Level Packet Filtering Entity / User-Level basierte Firewall-Regeln Proxy-ARP-Transparenz NAT Vorteile, durch die Sie sofort Zeit und Kosten sparen. Sie müssen sich nicht extra informieren, wann eine Aktualisierung bereitsteht. Sie brauchen sich nicht darum zu kümmern, ob Sie Zugangsrechte zu dem Patch auf der Website haben. Sie brauchen nichts herunterladen und müssen nicht sicherstellen, dass die Prüfsumme korrekt ist. Sie müssen sich keine Zeit für die Installation nehmen. Sie müssen diese Schritte nicht für jedes Gerät wiederholen. Virtual Private Network (VPN) Hier werden Verbindungen von außerhalb des Büros mit speziellen Zugriffsbeschränkungsregeln für Gruppen und für individuelle Benutzer gesichert. Die authentifizierten Verbindungen stellen sicher, dass Daten außerhalb Ihres Firmennetzwerkes während der Internetübertragung vertraulich bleiben. Die meisten großen VPN-Clients (wie z.b. Microsoft, Cisco, Checkpoint und Symantec) können mit Network Box verbunden werden. F-SCAN unterstützt IPSec, VPN, SSL VPN, PPTP, L2TP und GRE-Protokolle. Intrusion Detection and Prevention (IDP) Das in der Firewall integrierte IDP-Modul überprüft den Netzwerk-Datenverkehr auf Anwenderebene. Es erkennt und blockiert nahtlos und ohne Verzögerung verdächtige Aktivitäten. Vor neuen Gefahren schützt eine Datenbank mit Verhaltensanomalien und Schwachstellenkategorisierung, sowie eine heuristische Verhaltensanalyse. Die IDP-Leistungen werden durch die patentierte PUSH-Technologie von Network Box in Echtzeit aktualisiert.

Malware-Schutz Die Anti-Malware von Network Box ist besonders effizient, weil sie zur Abwehr zwei unterschiedliche Systeme kombiniert: M-Scan ein herkömmliches Anti-Malware System und Z-Scan ein Zero-Day Tolly-Zertifizierung: 3 Auszeichnungen für 100 % Sicherheit Die Tolly Gruppe, eines der weltweit reno mmiertesten IT-Test-Labore der Welt, hat das Anti-Malware-System von Network Box genau geprüft und mit Ihrer Extended WildList Malware für POP3, HTTP und SMTP verglichen. Das eindeutige Ergebnis: Die Anti-Malware von Network Box wurde von Tolly gleich dreifach mit 100 % Sicherheit ausgezeichnet. Anti-Malware System. So können sowohl bekannte, als auch bisher unbekannte Gefahren gebannt werden und Sie erhalten einen allumfassenden Schutz. M-Scan: 15 Engines plus PUSH-Technologie Die M-Scan-Technologie ist ein mehrschichtiges System. Es greift auf 15 Engines, darunter auch Kaspersky, zurück. Durch die patentierte PUSH-Technologie von Network Box werden alle Updates automatisch und in Echtzeit an die angeschlossenen Clients verteilt. Z-Scan: Schnellstmöglicher Schutz für neue Bedrohungen Der Zero-Day-Malware-Schutz wurde eigens von Network Box entwickelt und gehört zur neusten Technologie zum Erkennen bisher unbekannter Internet Gefahren. 250000 virtuelle Fallen warten im Internet darauf von neuer Malware angegriffen zu werden. Erkennt das System einen solchen Angriff, wird dieser sofort analysiert und eine Signatur mit entsprechenden Gegenmaßnahmen in Echtzeit per PUSH-Technologie allen Clients zur Verfügung gestellt. Diese Signaturen bieten eine erste Abwehr, bis adäquate Lösungen auf die herkömmliche Art und Weise getestet, geprüft und bereitgestellt werden können. Malware Schreiber Gateway-Schutz: umfassende Protokollüberwachung Die Network Box analysiert fortwährend und transparent ein- und ausgehende Daten auf Anzeichen einer möglichen Infektion. Im Fall der Fälle blockiert sie Malware direkt am Gateway. Zu den überwachten Protokollen ge hören HTTP, FTP, SMTP, POP3 und IMAP4. Dabei werden mehr als 670 verschiedene Kompressions- und Encoding-Formate unterstützt. Um neue und unbekannte Bedrohungen bereits im Vorfeld zu erkennen, greift das System darüber hinaus auf kryptoanalytische und statistische Analyse zurück. Die Leistungen im Überblick: Erkennung von Viren, Würmern, Spyware, Trojanern und anderer Malware Gefahrenerkennung über HTTP, FTP, SMTP, POP3 und IMAP4 eingehender und ausgehender E-Mail-Schutz Unterstützung komprimierter Datei-Anhänge, um versteckte Gefahren zu erkennen Anti-Viren-Engines blocken nicht kategorisierte Viren, bevor es finale Signaturen gibt Das Network Box Anti-Malware-System im Vergleich: Z-Scan M-Scan typisches Anti-Virus System Engines 1 15 1 Signaturen insgesamt 250 000+ 10 000 000+ 3 500 bis 5 500 000 Network Box Z-Scan Cloud BOTNET Malware- Erfassung Aktualisierungstechnologie Echtzeit Real Time Batch Processing In-the-Cloud Push Pull Das Z-Scan Outbreak System sendet vorläufige Signaturen an die SOCs und die dann an die Network Box Clients in der ganzen Welt. Signaturerstellung 1 30 Sek. 10 120 Min. 3 12 Std. Signaturfreigabe 1 3 Sek. 30 45 Sek. stündlich / täglich Reaktionszeit 3 Sek. 10,5 Min. 3,5 Std..

Webfilter-Schutz S-Scan hilft Unternehmen, unerwünschte Web- Inhalte zu unterbinden. Mit einer Erkennungsrate von 98,7 % bietet es eine ausgezeichnete Leistung in Bezug auf Geschwindigkeit, Abdeckung und Treffsicherheit. Webserver-Schutz Das Anti-Distributed Denial of Service (Anti-DDoS) Web Application-Firewall-Plus-System ist eine Netzwerksicherheitslösung der nächsten Generation. Schnelle, fehlerfreie Leistung Um Web-Inhalte mit mehr Effizienz und Effektivität zu identifizieren, verwendet S-Scan eine leistungsstarke, signaturgestützte Technologie anstatt einer einfachen URL-Datenbank. Daher können Web-Inhalte unerwünschter Kategorien nahezu sofort und in Echtzeit identifiziert werden, ohne dass hierzu eine URL-Datenbank aktualisiert werden muss. Anhand vorgefertigter Kategorien haben sie die Möglichkeit, zu kontrollieren auf welche Webinhalte Ihre Benutzer Zugriff haben. Diese Kategorien umfassen zum Beispiel: Soziale Netzwerke, Online-Spiele, Shopping-Seiten, etc. Liste der S-Scan-Core Kategorien Adult/Sexually Explicit Spyware Anti-Distributed Denial of Service (Anti-DDoS) Anti-DDoS WAF+ wurde entwickelt, um Distributed Denial of Service (DDoS) Angriffe zu entschärfen. Damit wird schlechter Traffic ferngehalten und guter Traffic zum gesicherten Webserver durch gelassen. Auf diese Weise wird die Geschäfts kontinuität während laufender Angriffe geschützt und aufrechterhalten. Web-Application-Firewalling (WAF) WAF-Scan bietet sowohl Web-Application-Firewalling für normale Internetanwendungen, als auch die Möglichkeit, problemlos Regeln zum Schutz benutzerdefinierter Internetanwendungen hinzuzufügen. BOTNET Legitime Nutzer Criminal Activity Gambling Hacking Suspicious URL Tasteless & Offensive Violence Illegal Drugs Intolerance & Hate Phishing & Fraud Spam URLs Virus/Malware Infected Weapons gsb malware gsb phishing Die S-Scan-Extended-Kategorien erweitern das Programm der vorgefertigten Filterlisten um weitere 42 Themen. Das BOTNET versucht den Webserver mit hilfe von Massenanfragen zu attackieren und lahm zu legen. WAF+ - Anti-DDoS Erkennung und Finger Print Erstellung des Angriffs. Entschärfung der Attacke durch temporäres Black Listing der IP Adresse der Quelle. Übergang von IPv4 zu IPv6 Das Anti-DDoS WAF+ System kann als Schnittstelle zwischen IPv4 zu IPv6 fungieren. Jeder geschützte Webserver, der entweder über eine IPv4- oder IPv6-Verbindung verbunden ist, ist dadurch mit bei - den IP-Protokollen kompatibel. Leistungstabelle für Network Box E-4000x Böswillige HTTP-/HTTPS-Traffic-Blockaden pro Sek. 250000 Zugelassene HTTP-Traffic-Klassifizierungen pro Sek. 95000 Zugelassene HTTP-Transaktionen pro Sek. 7000 HTTTPS (SSL) Transaktionen pro Sek. 6500

Nehmen Sie Ihre Sicherheit in die Hand. Passende Hardware für jedes Business Das Angebot an Network Box-Modellen ist breit gefächert. So können wir Sie je nach Ihren Leistungs- und Umgebungsanforderungen optimal unterstützen. Unsere Hardware-Modelle sind zu Ihrer besseren Übersicht nach Serien unterteilt: S für Klein, M für Medium oder E für Enterprise. Alle Modelle sind so konzipiert, dass sie den typischen Beanspruchungen jeder Organisationsform gerecht werden. Ausnahmslos identisch gemanagter UTM-Service Ganz gleich für welches unserer Modelle Sie sich entscheiden: Sie profitieren immer von unserem umfassenden, gemanagten UTM- Service. Die laufende Sicherheitssoftware, unsere verfügbaren Dienstleistungen und der gebotene Schutz sind für alle Modelle identisch. Die Modelle unterscheiden sich ausschließlich in ihren Hardware-Merkmalen und der daraus resultierenden Leistungsfähigkeit. Alle Modelle bieten die folgenden Sicherheitsfunktionen: Firewall IDS / IDP VPN-Arten IPSEC- Verschlüsselung Anti-Virus / Anti-Spyware Spam-Schutz / Anti-Phishing Inhaltsfilterung Packet Filtering, Stateful Packet Inspection (SPI), Proxy Zero Latency, Multi-Level, nahtlose Integration der Firewall IPSEC, L2TP, PPTP, GRE, SSL DES, 3DES, AES, CAST, Blowfish, Serpent, Twofish SMTP, POP3, IMAP4, FTP, HTTP SMTP, POP3, IMAP4 HTTP, HTTPS, FTP, GOPHER, WAIS Unsere Hardware-Plattform- Highlights 1. 64bit Hardware 2. Multi Core Prozessoren 3. DDR3 RAM Arbeitsspeicher 4. Beständigkeit gegen Vibrationen und Temperaturschwankungen S-95i S-SERIE Prozessor S-35i 64 bit, 1,8 GHz, Dual Core S-95i 64 bit, 1,8 GHz, Dual Core RAM 4 GB, 800 MHz DDR3 4 GB, 800 MHz DDR3 Festplatte 1 x 32 GB 2,5 SSD 1 x 64 GB 2,5 SSD Ideal für kleine Firmen und Zweigstellenniederlassungen. Sie profitieren von einem Schutz auf hohem Niveau. Vernetzung 6 x 1 Gbit Ethernet Gehäuse Desktop SFF, lüfterlos Sonstiges 1 x Managementkonsole (RS-232), 2 x USB 2.0 Abmessungen 268 (B) x 40 (H) x 145 (T) mm Gewicht 1,2 kg

M-SERIE Prozessor M-255i M-295i M-385i M-395i 64 bit, 1,8 GHz, Dual Core M-255i 64 bit, 3,3 GHz, Dual Core 64 bit, 3,0 GHz, Quad Core 64 bit, 3,4 GHz, Quad Core RAM 4 GB, 800 MHz DDR3 4 GB, 1333 MHz DDR3 4 GB, 1333 MHz DDR3 8 GB, 1333 MHz DDR3 Festplatte 1 x 1 TB 3,5 HDD Vernetzung 6 x 1 Gbit Ethernet Standard: 6 x 1 Gbit Ethernet Optional: 2 x 10 Gbit: 10GBASE SR, 10GBASE T Gehäuse 1 HE Rackmount 1 HE Rackmount Sonstiges Abmessungen 431 (B) x 44 (H) x 276 (T) mm 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 431 (B) x 44 (H) x 305 (T) mm 431 (B) x 44 (H) x 415 (T) mm Gewicht 4,0 kg 7,0 kg 8,2 kg 8,2 kg E-SERIE E-1000i E-1000i E-2000i E-4000i E-8000i Prozessor 64 bit, 1,8 GHz, Quad Core 64 bit, 2,0 GHz, 6 Core 64 bit, 2,5 GHz, 6 Core 64 bit, 2,1 GHz, 8 Core RAM 8 GB, 1333 MHz ECC DDR3 16 GB, 1333 MHz ECC DDR3 32 GB, 1333 MHz ECC DDR3 64 GB, 1333 MHz ECC DDR3 Topaktuelle, hochleistungsfähige Hardware für mittelständische Unternehmen, die Sicherheit großschreiben. Speziell für die umfassenden Schutzanforderungen von Unternehmen entwickelt. Sie erhalten die höchstmögliche Leistung in nur einem Gerät. Festplatte Vernetzung Gehäuse Sonstiges Abmessungen Gewicht Standard: 2 x 2 TB 3,5 HDD Optional: bis zu 4 x 4 TB 3,5 HDD mit Hardware-RAID-Zusatzmodul Standard: 4 x 1 Gbit Ethernet Modul mit Intel i350 Chipsatz Optional: 4 x 1 Gbit Ethernet Zusatzmodul mit Intel i350 Chipsatz, 2 x 10 Gbit: 10 GBASE - SR 10GBASE - T 2 HE Rackmount, 4 x Swapable HDD 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 444 (B) x 88 (H) x 600 (T) mm 25,0 kg

Unsere Zertifizierungen ISO ISO 9001:2008 ISO/IEC 20000:2011 ISO/IEC 27001:2005 Tolly 100% ige Malware-Erkennung gemäß erweiterter WildList über HTTP, POP3 und SMTP IPv6 IPv6 Ready CorePhase-2 zertifiziert Network Box Deutschland GmbH Ettore-Bugatti-Straße 6-14 51149 Köln Deutschland Tel.: +49 (0) 22 03 / 20 20 780 Fax: +49 (0) 22 03 / 20 20 789 info@network-box.eu www.network-box.eu