Unified-Security-Gateway für bis zu 75 User inkl. UTM-Service-Lizenzen 1 Jahr Mit der neuen ZyXEL USG Hardware-Generation lassen sich auch hohe Bandbreiten auf Viren und Angriffsmuster hin überprüfen. Das All-in-One-Design mit integriertem WLAN-Controller reduziert den Managementaufwand auf ein Minimum und bietet dabei maximale Sicherheit zu tiefen Gesamtkosten.Die ZyXEL Advanced USG Serie ab USG110 unterstützt SSL-Inspection und bietet damit nicht nur eine umfassende Sicherheit, sondern ermöglicht auch das detailliertere Durchsetzen von IT-Richtlinien. SSL-Inspection ermöglicht den Einsatz von Application-Intelligence, IDP, Anti-Virus und Content- Filter selbst für den verschlüsselten SSL-Traffic und blockiert Bedrohungen, die sonst ungesehen die Firewall passieren würden. Gewisse Websites, wie beispielsweise Google, wechseln beim Aufrufen automatisch auf HTTPS. Dies macht Content- Filter, Intrusion-Detection-Prevention und Virenscan für diese Verbindungen unwirksam. Die dazu notwendige CPU-Power bieten ausschliesslich die Advanced-Modelle ab USG110.> Highlights- Robustes VPN:- Die ZyXEL USG unterstützen einen hohen Datendurchsatz bei IPSec-, L2TP-over-IPSec- und SSLVPN- Verbindungen. Sie ermöglichen zahlreiche Site-to-Site- und Site-to-Client-VPN-Konfigurationen. Die erweiterte SHA-2-Verschlüsselung und der IKEv2-Support sorgen für optimale Sicherheit und Stabilität. Der überarbeitete Wizard vereinfacht neu auch das Einrichten von L2TP-VPN. Einfache Client-Installationen werden über den VPNEinstellungsassistent vorgenommen. Die auf der USG vorkonfigurierte VPN-Definition kann vom Anwender bei der Installation automatisch übernommen werden. Plus: SSL-VPN-Client-Support gibt es neu auch für Mac OSX!- Unified-Security-Policy-Konzept:- Die wohl grösste Umstellung für Administratoren ist das neue Policy-Konzept, in welchem Firewall- und UTM-Profile zusammengefasst werden. Nun ist alles zentral an einem Ort - das bietet mehr Flexibilität, erfordert aber auch Vorausplanung.- WLAN-Controller:- Der in allen neuen USG Modellen integrierte WLAN-Controller unterstützt CAPWAP und ermöglicht die zentrale Authentifizierung und das Zugangsmanagement von mehreren Access- Points und Multiple-SSID im Netzwerk.- Application-Intelligence:- Über 3000 Web-Anwendungen aus den Bereichen Social, Game, Business etc. werden von der USG Serie erkannt, kategorisiert und kontrolliert. Dabei können benutzerspezifische Sicherheitsregeln implementiert werden. Application-Patrol unterstützt die IT-Verantwortlichen dabei, wichtige Web-Anwendungen zu priorisieren und Netzwerkrisiken zu minimieren. Für kritische Anwendungen lässt sich Bandbreite reservieren, während unerwünschtes Streaming oder Filesharing gedrosselt oder blockiert wird.- Intrusion-Detection-Prevention (IDP):- Die USG Serie kann mittels Deep-Packet-Inspection- Technologie Schwachstellen aufdecken, die für einfache port- und protokollbasierende Firewalls unsichtbar sind. Die ZyXEL IDP-Lösung minimiert Fehlalarme dank dem Abgleich mit einer Malware-Signaturdatenb> Highlights- Robustes VPN:- Die ZyXEL USG unterstützen einen hohen Datendurchsatz bei IPSec-, L2TP-over-IPSec- und SSLVPN- Verbindungen. Sie ermöglichen zahlreiche Site-to-Site- und Site-to-Client-VPN-Konfigurationen. Die erweiterte SHA-2-Verschlüsselung und der IKEv2-Support sorgen für optimale Sicherheit und Stabilität. Der überarbeitete Wizard vereinfacht neu auch das Einrichten von L2TP-VPN. Einfache Client-Installationen werden über den VPNEinstellungsassistent vorgenommen. Die auf der USG vorkonfigurierte VPN-Definition kann vom Anwender bei der Installation automatisch übernommen werden. Plus: SSL-VPN-Client-Support gibt es neu auch für Mac OSX!- Unified-Security-Policy-Konzept:- Die wohl grösste Umstellung für Administratoren ist das neue Policy-Konzept, in welchem Firewall- und UTM-Profile zusammengefasst werden. Nun ist alles zentral an einem Ort - das bietet mehr Flexibilität, erfordert aber auch Vorausplanung.- WLAN-Controller:- Der in allen neuen USG Modellen integrierte WLAN-Controller unterstützt CAPWAP und ermöglicht die zentrale Authentifizierung und das Zugangsmanagement von mehreren Access- Points und Multiple-SSID im Netzwerk.- Application-Intelligence:- Über 3000 Web-Anwendungen aus den Bereichen Social, Game, Business etc. werden von der USG Serie erkannt, kategorisiert und kontrolliert. Dabei können benutzerspezifische Sicherheitsregeln implementiert werden. Application-Patrol unterstützt die IT-Verantwortlichen dabei, wichtige Web-Anwendungen zu priorisieren und Netzwerkrisiken zu minimieren. Für kritische Anwendungen lässt sich Bandbreite reservieren, während unerwünschtes Streaming oder Filesharing gedrosselt oder blockiert wird.- Intrusion-Detection-Prevention (IDP):- Die USG Serie kann mittels Deep-Packet-Inspection- Technologie Schwachstellen aufdecken, die für einfache port- und protokollbasierende Firewalls unsichtbar sind. Die ZyXEL IDP-Lösung minimiert Fehlalarme dank dem Abgleich mit einer Malware-Signaturdatenb> Produkttyp- Firewall
Die Entwicklung fährt fort die Technologien des Web 2.0 und die auf ihm basierenden Social Media Anwendungen dürften mit ihren Funktionalitäten gerade auch für Unternehmen von Nutzen sein. Die schon aus der Definition resultierenden informativen, kommunikativen, beziehungstechnischen und kollaborativen Elemente können intern wie extern Effizienz- und sogar Umsatzsteigerungen bewirken. Über die verbesserten Interaktionsmöglichkeiten lassen sich auf die wertschöpfenden als auch die sie unterstützenden Unternehmensbereiche Einfluss nehmen. So können sie unter dem Stichwort Smart Collaboration mit ihren Groupwareeigenschaften im Projektmanagement workgroup- und workflowunterstützende Funktionalitäten zur Verfügung stellen. So lassen sich Lessons Learned oder Best Practice Beispiele über Wikis, Blogs oder Podcasts gebündelt und zentral nach dem Pull Prinzip zur Verfügung stellen. Die Ansätze reichen vom einfachen Microblogging oder Instant Messaging à la Twitter bzw. Skype bis hin zu wirklichen unternehmensinternen Social-Networking Plattformen, welche alle Funktionalitäten umfassen von posten, über bloggen, filesharing bis hin zu einem internen Wiki.
Inhaltsangabe:Einleitung: Seit der Erfindung und Verbreitung von Peer-to-Peer-Technologien liegt vor allem die Unterhaltungsindustrie im Streit mit deren Erschaffern und Anwendern. Bisher wurde die Technologie vor allem für den Tausch von urheberrechtlich geschütztem Material verwendet und steht auch in diesem Zusammenhang beinahe wöchentlich in den IT-Nachrichten. Trotz ihres schlechten Rufes befinden sich P2P-Netze und Anwendungen weiterhin auf dem Vormarsch. Aufschlüsse über die Relevanz des Themas lassen sich durch die Beobachtung des Anteils des P2P-Datenvolumens am Gesamtverkehr im Internet geben. ¿Je nach Tageszeit liegt das P2P-Aufkommen derzeit zwischen 30% (tagsüber) und 70% (nachts) des gesamten Internet-Verkehrs in Deutschland. Der absolute Betrag des P2P-Datenvolumens ist allein zwischen Juni und Oktober um 10% gestiegen¿. Fileharing-Dienste und Mediendistributionsplattformen machen dabei immer noch den Grossteil dieser Datenmengen aus und das Limit ist gewiss noch nicht erreicht. Laut einer aktuellen, detaillierten Studie von P2P-Technologie und P2P-Netzen des Verbandes European Information Technology Observatory (EITO), wird P2P-Technologie bis 2010 die wichtigste Distributionstechnologie. Leider wird die dezentrale Peer-to-Peer-Architektur in den Augen Vieler immer noch weitgehend mit illegalem Filesharing und Urheberechtsverstössen in Zusammenhang gebracht. Dabei handelt es sich bei dezentraler Vernetzung um eine Technologie, durch die eine ganze Reihe nützlicher Anwendungen verwirklicht werden kann. Das P2P-Projekt Avalanche von Microsoft, sowie die Kommunikations- und VoIP-Plattform Skype sind zwei bekanntere Beispiele solcher Applikationen, welche sich die Vorteile dezentraler Vernetzung zunutze gemacht haben. Die Idee, das einstige Filesharing-Prinzip für sinnvollere Zwecke zu nutzen findet nach und nach immer mehr Befürworter. ¿Wenn selbst Microsoft sich neuerdings mit Peer-to-Peer-Protokollen befasst, muss mehr Nutzen in der Idee stecken als nur das bisher zur halbseidenen MP3- und Filmtauscherei genutzte Filesharing¿. Der dezentrale Gedanke ist zwar grundsätzlich kein völlig neues Konzept, die Verbreitung des P2P-Prinzips durch Tauschbörsen und der enorme Erfolg der Technologie in diesem Bereich hat jedoch ein neues, verstärktes Interesse an der verteilten Architektur zur Folge. Das spannende an diesem Thema sind also die Möglichkeiten moderne Technologie nutzbringend einzusetzen. Gang der Untersuchung: Für [...]
Inhaltsangabe:Einleitung: Seit der Erfindung und Verbreitung von Peer-to-Peer-Technologien liegt vor allem die Unterhaltungsindustrie im Streit mit deren Erschaffern und Anwendern. Bisher wurde die Technologie vor allem für den Tausch von urheberrechtlich geschütztem Material verwendet und steht auch in diesem Zusammenhang beinahe wöchentlich in den IT-Nachrichten. Trotz ihres schlechten Rufes befinden sich P2P-Netze und Anwendungen weiterhin auf dem Vormarsch. Aufschlüsse über die Relevanz des Themas lassen sich durch die Beobachtung des Anteils des P2P-Datenvolumens am Gesamtverkehr im Internet geben. ¿Je nach Tageszeit liegt das P2P-Aufkommen derzeit zwischen 30% (tagsüber) und 70% (nachts) des gesamten Internet-Verkehrs in Deutschland. Der absolute Betrag des P2P-Datenvolumens ist allein zwischen Juni und Oktober um 10% gestiegen¿. Fileharing-Dienste und Mediendistributionsplattformen machen dabei immer noch den Großteil dieser Datenmengen aus und das Limit ist gewiss noch nicht erreicht. Laut einer aktuellen, detaillierten Studie von P2P-Technologie und P2P-Netzen des Verbandes European Information Technology Observatory (EITO), wird P2P-Technologie bis 2010 die wichtigste Distributionstechnologie. Leider wird die dezentrale Peer-to-Peer-Architektur in den Augen Vieler immer noch weitgehend mit illegalem Filesharing und Urheberechtsverstößen in Zusammenhang gebracht. Dabei handelt es sich bei dezentraler Vernetzung um eine Technologie, durch die eine ganze Reihe nützlicher Anwendungen verwirklicht werden kann. Das P2P-Projekt Avalanche von Microsoft, sowie die Kommunikations- und VoIP-Plattform Skype sind zwei bekanntere Beispiele solcher Applikationen, welche sich die Vorteile dezentraler Vernetzung zunutze gemacht haben. Die Idee, das einstige Filesharing-Prinzip für sinnvollere Zwecke zu nutzen findet nach und nach immer mehr Befürworter. ¿Wenn selbst Microsoft sich neuerdings mit Peer-to-Peer-Protokollen befasst, muss mehr Nutzen in der Idee stecken als nur das bisher zur halbseidenen MP3- und Filmtauscherei genutzte Filesharing¿. Der dezentrale Gedanke ist zwar grundsätzlich kein völlig neues Konzept, die Verbreitung des P2P-Prinzips durch Tauschbörsen und der enorme Erfolg der Technologie in diesem Bereich hat jedoch ein neues, verstärktes Interesse an der verteilten Architektur zur Folge. Das spannende an diesem Thema sind also die Möglichkeiten moderne Technologie nutzbringend einzusetzen. Gang der Untersuchung: Für [...]