Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Corona-Arbeitsschutzverordnung: Homeoffice & kein Ende – eine sichere Lösung mit Sophos

Das Bundesministerium für Arbeit und Soziales (BMAS) hat laut § 18 Abs. 3 ArbSchG spezielle Rechtsverordnungen zum Arbeitsschutz für einen befristeten Zeitraum erlassen. Damit wird mit der ab dem 27.01.2021 geltenden Corona-Arbeitsschutzverordnung auch erstmals eine Pflicht zum Angebot eines Homeoffice-Arbeitsplatz festgelegt. Ziel der Corona-Arbeitsschutzverordnung ist Teil des Maßnahmenpakets der Bundesregierung zur Eindämmung der Covid-19 Pandemie. Auch wenn es juristisch nicht leicht zu beurteilen ist, weil die Ausnahme „zwingende betriebsbedingte Gründe“ nicht einfach zu fassen ist. Will man als Arbeitgeber – im doppelten Sinn – sicher gehen, bietet man, wo immer möglich, seinen Mitarbeitern die Möglichkeit an im Homeoffice zu arbeiten. Dass das mit Technologien von Sophos technisch sicher, einfach und robust umzusetzen geht, haben die letzten 10 Monate schon bewiesen. Da es mit der neuen Corona-Arbeitsschutzverordnung sicherlich nochmal erhöhten Bedarf gibt, möchten wir die im Frühjahr publizierten Möglichkeiten (Sophos XG-Firewall, SD-RED/ SSL-Client oder IPSec-Client oder Sophos SG-Firewall & SD-RED/ SSL-Client oder IPSec-Client, NCP-Client etc. pp. für sicheres Homeoffice mit Sophos hier nochmal als Referenz verlinken und stehen gerne für Rückfragen zur Verfügung. 

Sicheres Homeoffice mit Sophos XG und Sophos SG Firewall betreiben

Wenn Sie Fragen haben oder Unterstützung benötigen, können Sie sich selbstverständlich jederzeit telefonisch Tel. +49 351 810 77 - 50 oder per E-Mail [email protected] an uns wenden. Wir haben in der UTMshop Technik zertifizierte und erfahrene Techniker, die ausschließlich Sophos Projekte durchführen und die Sie bei der Umsetzung der Homeoffice-Anbindung unterstützen können. Sollten Sie Hilfe benötigen, können Sie gern ein Ticket in unserem Support Portal erstellen.

 

20+ Jahre IT-Sicherheits-Experte, Prokurist, Leitung des Bereichs IT-Sicherheit der ito consult GmbH/ UTMshop
Zertifizierungen: Dipl. Betriebswirt; Sophos Certified Architect

Produktgalerie überspringen

Zugehörige Produkte

NCP Secure Entry Client (Vollversion 13.x Windows & Vollversion 4.x macOS)
VPN Clients für Windows und macOS  NCP Update  zum NCP Secure Entry macOS Client springen NCP Secure Entry Windows Client   NCP Download Der NCP Secure Entry Windows Client kann als „One Click Solution“ eingesetzt werden, d.h. der IPsec Client bestimmt mit nur einem Klick selbsttätig die Auswahl der Firewall-Regel das optimale Übertragungsmedium die Einwahl ins Internet den Aufbau des VPN-Tunnels Vom Unternehmen definierte Parametersperren verhindern das absichtliche oder ungewollte Ändern von Konfigurationsdaten durch Anwender. Ganz neu ist eine Quality of Service Funktionalität integriert. Bevorzugt kommt der Entry Client in kleineren VPN-Projekten mit bis zu 100 mobilen Arbeitsplätzen zum Einsatz, in denen kein zentrales Management erforderlich ist. Die VPN Software ist kompatibel mit allen am Markt gängigen IPsec VPN Gateways. NCP Secure Entry Client - Release Notes - Neue Leistungsmerkmale und Erweiterungen in der V13  Vollständige Release Notes V13 herunterladen Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssysteme werden mit diesem Release unterstützt: Windows 11, 64 Bit (bis einschließlich Version 21H2) Windows 10, 64 Bit (bis einschließlich Version 21H2) Die folgenden Funktionen sind ab dieser Clientversion nicht mehr verfügbar: Verbindungsmedium: Modem, xDSL, ext. Dialer Überarbeitete Hotspot-Anmeldung Ab dieser Version 13.0 des NCP Secure Clients wird der Chrome-basierte Microsoft EdgeWebbrowser mittels WebView2-Runtime aufgerufen und ausschließlich für den Zweck der Anmeldung an einem Hotspot verwendet. Voraussetzung hierfür ist die installierte WebView2- Runtime (ab der Version 94.0.992.31 oder neuer) innerhalb des Betriebssystems. Die WebView2-Runtime kann hier heruntergeladen werden: https://developer.microsoft.com/en-us/microsoft-edge/webview2/#download-section INI-Datei-Import für max. 250 Split Tunneling Remote Netzwerke Sowohl für IPv4 als auch für IPv6 können jeweils bis zu 250 Split Tunneling Konfigurationen via INIDatei in den Client importiert werden Unterstützung der WPA3-Verschlüsselung Der im NCP Secure Client integrierte WLAN-Manager kann nun auch mit WPA3 verschlüsselte WLANs verwalten. Unterstützung von RFC 7296 In RFC 7296 ist die Weitergabe von Split Tunneling-Remote Netzwerken durch das VPN Gateway an den VPN Client definiert. Dieses RFC wird ab dieser Clientversion unterstützt. Option „WLAN bei gestecktem LAN-Kabel ausschalten“: Problem mit Hyper-V Bei genutzter Hyper-V-Funktionalität wurde der WLAN-Adapter bei gesetzter „WLAN bei gestecktem LAN-Kabel ausschalten“-Option fälschlicherweise deaktiviert. Dieses Problem wurde behoben. Automatische Anmeldung via Credential Provider Bei Verwendung der Logon-Option mit konfigurierten User-Credentials konnte ein gesperrter Windows-Arbeitsplatz durch Auswahl des NCP Credential Providers entsperrt werden. Dieses Problem wurde behoben. Problembehebung bei mehreren Zertifikaten mit gleichem Issuer und Subject im Windows-Zertifikatsspeicher Sind im Windows-Zertifikatsspeicher Zertifikate mit identischem Issuer und Subject enthalten, wurde unter Umständen das falsche, abgelaufene Zertifikat vom Client verwendet und mit der Meldung „unable to get issuer certificate“ quittiert. Dieses Problem wurde behoben. Optimierung des Aufbaus einer IKEv2-Verbindung mit EAP In bestimmten Situationen konnte der Aufbau des VPN-Tunnels mit IKEv2 und EAP ungewöhnlich lang dauern. Dieses Problem wurde behoben. Features Kompatibilität zu VPN Gateways (IPsec-Standard) Importfunktion für unterschiedliche Dateiformate IPv6-fähige dynamische Personal Firewall Datenverschlüsselung (Encryption) Windows 10, & 8.x Custom Branding Option VPN Bypass FIPS Inside Starke Authentisierung (z.B. Zertifikat), Biometrie Quality of Service Unterstützung Multi-Zertifikatsunterstützung Unterstützung von elliptischen Kurven (ECC) Unterstützung von 3G/4GHardware (LTE) Seamless Roaming für unterbrechungsfreies Arbeiten trotz Wechsel des Übertragungsmediums Kostenlose 30-Tage Vollversion Universalität und Kommunikation Der NCP Secure Entry Client ist ein Baustein der ganzheitlichen NCP Remote Access VPN-Lösung. Auf Basis des IPsec-Standards lassen sich hochsichere Datenverbindungen auch zu VPN Gateways anderer Anbieter herstellen. Der Verbindungsaufbau erfolgt unabhängig vom Microsofts DFÜ-Dialer über beliebige Netze. Mobile Mitarbeiter können mit Windows-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. „Seamless Roaming“ bietet beim Mobile Computing eine sichere „Always On-Verbindung“. Es wählt automatisch das schnellste Übertragungsmedium aus, wobei die Anwendungs-session während eines Medienwechsels oder einer kurzzeitigen Unterbrechung erhalten bleibt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server. Die von NCP entwickelte VPN Path Finder Technology ermöglicht Remote Access auch hinter Firewalls bzw. Proxys, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert. Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPNTunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server. Um Mitarbeitern eine sichere Anmeldung an der Windows-Domäne VOR der Anmeldung am Windows-System zu ermöglichen, unterstützt der Client die Domänenanmeldung mittels Credential Service Provider. Hierfür baut der Client eine VPNVerbindung in die Firmenzentrale auf. Die Benutzeranmeldung am lokalen Windows System geschieht daraufhin durch diesen VPN-Tunnel, so dass er an der zentralen Windows Domäne / Active Directory authentifiziert wird. Des Weiteren unterstützt der Client bereits in der Pre-Logon-Phase die sichere Anmeldung an einem WLAN-HotSpot, d.h. der Client ist durch die integrierte dynamische Firewall zu jedem Zeitpunkt der Anmeldung am HotSpot optimal geschützt. Für den Anwender macht es also keinen Unterschied, ob er sich im Büro oder an einem HotSpot seiner Wahl befindet. Sicherheit Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie eine integrierte dynamische Personal Firewall. Diese ist administrierbar, so dass Regelwerke für Ports, IPAdressen, Segmente und Applikationen zentral vom Administrator definiert werden können. Das Feature „Friendly Net Detection“ erkennt anhand der im Client Datenblatt NCP Secure Entry Client Windows NCP engineering GmbH Stand: Juni 2022 Version: 13.04 Seite 3 von 8 vorgegebenen Sicherheitsregeln, ob sich der Anwender in einem sicheren oder unsicheren Netz befindet. Es aktiviert je nach Netz die entsprechenden Firewall-Regeln. Dies gilt auch im Umfeld von Hotspots, hier insbesondere während des An- und Abmeldevorgangs am WLAN. Die NCP Firewall ist im Gegensatz zu herkömmlichen Firewalls bereits beim Systemstart aktiv. Weitere Security Features sind die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure) und die Verifizierung der Signatur nach dem Prinzip der elliptischen Kurven (ECC). Des Weiteren verfügt der VPN Client über eine biometrische Authentisierung vor der VPN-Einwahl, zum Beispiel über Fingerabdruck- oder Gesichtserkennung. Die Authentisierung erfolgt direkt nach dem Klick auf den Verbinden-Button in der Client GUI, wobei der Verbindungsaufbau erst gestartet wird, wenn diese erfolgreich abgeschlossen ist. Besitzt der Rechner keine Hardware zur biometrischen Authentisierung oder ist diese nicht aktiviert, kann sich der Benutzer auch wahlweise über sein Passwort authentisieren. Ein ebenso verfügbarer Endpoint Policy-Check verhindert den Zugriff ungenügend geschützter Endgeräte auf das zentrale Datennetz. Mit der Home Zone-Funktion kommt ein für den Homeoffice-Bereich speziell eingerichtetes Nutzungsprofil zum Einsatz. Sobald der User auf den Button "Home Zone" klickt, schaltet der Rechner automatisch in diesen Modus um. Es greifen nun vom Administrator vordefinierte, spezielle FirewallRegeln, die nur für den Homeoffice-Bereich gelten. Diese erlauben dem Anwender beispielsweise die Nutzung seines Druckers oder Scanners im Homeoffice-Netzwerk. Verlässt der Anwender den Home Zone-Bereich werden die anderen FirewallRegeln wieder aktiviert. Durch die Quality of Service-Funktion wird Bandbreite für konfigurierte Applikationen, wie beispielsweise VoIP, reserviert. Die Priorisierung ausgewählter Datenquellen am Anwenderrechner geschieht für den Datentransport im VPN-Tunnel in Senderichtung. Für den Anwender ergibt sich daraus eine ungestörte VoIP-Kommunikation durch den VPN-Tunnel auch bei hohem Datenaufkommen. Mittels der neuen Bypass-Funktion im NCP VPN Client kann der IT-Administrator den Client so konfigurieren, dass trotz deaktiviertem SplitTunneling bestimmte Anwendungen vom VPN ausgenommen und die Daten am Tunnel vorbei ins Internet geschickt werden. Das hat den Vorteil, dass Anwendungen wie beispielsweise Videostreaming die Server nicht länger mit Terabytes an Daten überhäufen. Die „Multi-Zertifikatsunterstützung“ ermöglicht VPNVerbindungen mit unterschiedlichen Firmen, die jeweils ein eigenes Benutzerzertifikat erfordern. Es lassen sich mehrere Zertifikats-einstellungen festlegen und diese pro Profil zuordnen. Das Kryptografiemodul, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Usability und Wirtschaftlichkeit Die einfache Bedienung des NCP Secure Entry Clients ist einzigartig am Markt. Der im Client integrierte Dialer baut automatisch die Verbindung ins Internet auf. Die Mediatyp-Erkennung wählt beim Aufbau der VPN-Verbindung das jeweils schnellste, vorhandene Übertragungsnetz aus. Die Seamless RoamingFunktionalität ermöglicht während der VPNVerbindung den automatischen Wechsel auf das optimale Verbindungsmedium, ohne die VPNVerbindung zu beinträchtigen. Die grafische, intuitive Benutzeroberfläche informiert den Anwender über alle Verbindungs- und Sicherheitsstati vor und während einer Datenverbindung. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurationsassistent ermöglicht das einfache Anlegen von Profilen. Der Client unterstützt WLAN (Wireless Local Area Network) und WWAN (Wireless Wide Area Network, UMTS, 3G, 4G). Die Konfiguration der mobilen Daten-verbindung wird automatisch aus der eingesetzten SIM-Karte und Datenblatt NCP Secure Entry Client Windows NCP engineering GmbH Stand: Juni 2022 Version: 13.04 Seite 4 von 8 dem zugehörigen Provider erstellt. Dies ist im Ausland von Vorteil, wenn Anwender die SIM-Karten eines günstigen Providers vor Ort nutzen möchten. Unter Windows sorgt die Unterstützung der Mobile Broadband Schnittstelle für die performante Nutzung von 4G-/LTE-Hardware. Eine Installation der Benutzeroberfläche des Kartenlieferanten ist nicht erforderlich. Einen wirtschaftlichen Betrieb ermöglicht der Budget Manager. Über ihn lassen sich Volumen-/ZeitBudgets oder Provider bestimmen und überwachen. Ein frei gestaltbares Banner in der Client GUI steht für Firmenlogo oder Supporthinweise zur Verfügung. Zudem ist die Client-GUI an ein barrierefreies Arbeiten angepasst und unterstützt u.a. den Betrieb von ScreenReadern. Datenblatt Betriebssysteme Microsoft Windows 10 & 8.x (auf x86 bzw. x86-64 Prozessorarchitektur) Security Features Unterstützung aller IPsec Standards nach RFC Personal Firewall Stateful Packet Inspection; IP-NAT (Network Address Translation); Friendly Net Detection (Automatische Umschaltung der Firewall-Regeln bei Erkennung des angeschlossenen Netzwerkes anhand des IP-Adressbereiches oder eines NCP FND-Servers*); FND-abhängige Aktion starten; Secure Hotspot Logon; Homezone; differenzierte Filterregeln bezüglich: Protokolle, Ports, Anwendungen und Adressen, Schutz des LAN-Adapters; IPv4 und IPv6 Unterstützung VPN Bypass Die VPN-Bypass-Funktion gestattet Anwendungen festzulegen, die trotz deaktiviertem Split Tunneling außerhalb der VPN-Konfiguration direkt ins Internet kommunizieren dürfen. Alternativ ist es möglich, Domänen bzw. Zieladressen zu bestimmen, zu denen die Datenkommunikation am VPN-Tunnel vorbei stattfinden soll. Virtual Private Networking IPsec (Layer 3 Tunneling), RFC-konform; IPsec-Proposals können determiniert werden durch das IPsec -Gateway (IKEv1/IKEv2, IPsec Phase 2); Event log; Kommunikation nur im Tunnel; MTU Size Fragmentation und Reassembly; DPD; NAT-Traversal (NAT-T); IPsec Tunnel Mode Verschlüsselung(Encryption) Symmetrische Verfahren: AES 128,192,256 Bits; Blowfish 128,448 Bits; Triple-DES 112,168 Bits; Dynamische Verfahren für den Schlüsselaustausch: RSA bis 2048 Bits; Seamless Rekeying (PFS); Hash Algorithmen: SHA-256, SHA-384, SHA-512, MD5, DH Gruppe 1, 2, 5, 14-21, 25-30 FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn einer der folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden: Diffie Hellman-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit) Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit Verschlüsselungsalgorithmen: AES mit 128, 192 oder 256 Bit oder Triple DES Authentisierungsverfahren IKE (Aggressive und Main Mode), Quick Mode; XAUTH für erweiterte User-Authentisierung; IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP); PFS; PAP, CHAP, MS CHAP V.2; IEEE 802.1x: EAP-MD5 (Extensible Authentication Protocol): erweiterte Authentifikation gegenüber Switches und Access Points (Layer 2); EAP-TLS (Extensible Authentication Protocol - Transport Layer Security): erweiterte Authentifikation gegenüber Switches und Access Points auf Basis von Zertifikaten (Layer 2); Unterstützung von Zertifikaten in einer PKI: Soft-Zertifikate, Smart Cards und USB Tokens; Multi-Zertifikatskonfiguration; Pre-Shared Secrets; One-Time Passwords und Challenge Response Systeme (u.a. RSA SecurID Ready) Starke Authentisierung Biometrische Authentisierung ab Windows 8.1 X.509 v.3 Standard; PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); Smart Card Betriebssysteme: TCOS 1.2, 2.0 und 3.0; Smart Card Reader Interfaces: PC/SC, CT-API; PKCS#12 Interface für Private Schlüssel in Soft Zertifikaten; CSP zur Verwendung von Benutzerzertifikaten im Windows-Zertifikatsspeicher; PIN-Richtlinie; administrative Vorgabe für die Eingabe beliebig komplexer PINs; Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL), OCSP Networking Features LAN Emulation: Virtual Ethernet-Adapter mit NDIS-Interface, integrierter, vollständiger WLAN- (Wireless Local Area Netzwork) und WWAN-Support (Wireless Wide Area Network, Mobile Broadband ab Windows 7) Netzwerkprotokoll IPv4 / IPv6 Dual Stack Dialer NCP Internet Connector, Microsoft RAS Dialer (für ISP-Einwahl mittels Einwahl-Script) Seamless Roaming Automatische Umschaltung des VPN-Tunnels auf ein anderes Internet-Übertragungsmedium (LAN/WLAN/3G/4G) ohne IP-Adresswechsel, so dass über den VPN-Tunnel kommunizierende Anwendungen nicht beeinflusst werden, bzw. die Anwendungs-Session nicht getrennt wird Voraussetzung: NCP Secure Enterprise VPN Server VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP VPN Path Finder Technology am VPN Gateway erforderlich) IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server Übertragungsmedien Internet, LAN, WLAN, GSM (inkl. HSCSD), GPRS, UMTS, LTE, HSDPA, analoges Fernsprechnetz Line Management DPD mit konfigurierbarem Zeitintervall; Short Hold Mode; WLAN-Roaming (Handover); Kanalbündelung (dynamisch im ISDN) mit frei konfigurierbarem Schwellwert; Timeout (zeit- und gebührengesteuert); Budget Manager (Verwaltung von Verbindungszeit und/oder -volumen für GPRS/UMTS und WLAN, bei GPRS/UMTS getrennte Verwaltung für Roaming im Ausland) Verbindungsmodi: automatisch, manuell, wechselnd (Der Verbindungsaufbau ist davon abhängig wie die Trennung zuvor stattgefunden hat) APN von SIM Karte Der APN (Access Point Name) definiert den Zugangspunkt eines Providers für eine mobile Datenverbindung. Die APN-Daten werden bei einem Providerwechsel automatisiert aus der jeweiligen SIM-Karte in die Client-Konfiguration übernommen Datenkompression IPCOMP (lzs), Deflate Quality of Service Priorisierung konfigurierter Datenströme innerhalb des VPN-Tunnels in Senderichtung Weitere Features Automatische Mediatyp-Erkennung, UDP-Encapsulation; WISPr-Support (T-Mobile Hotspots); IPsec-Roaming bzw., WLAN-Roaming (Voraussetzung: NCP Secure Enterprise VPN Server); Importfunktion der Dateiformate:*.ini, *.pcf, *.wgx und *.spd., Multi Zertifikatsunterstützung Point-to-Point Protokolle PPP over ISDN, PPP over GSM, PPP over Ethernet; LCP, IPCP, MLP, CCP, PAP, CHAP, ECP Internet SocietyRFCs und Drafts RFC 2401 –2409 (IPsec), RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IP Security Architecture, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT Traversal (NAT-T),UDP encapsulation, IPCOMP, IKEv2-Authentisierung nach RFC 7427 (Padding-Verfahren) Client MonitorIntuitive, grafische Benutzeroberfläche Mehrsprachig (Deutsch, Englisch, Spanisch, Französisch); Client Info Center; Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung, einfache Copy&Paste-Funktion); Test-Werkzeug für Internet-Verfügbarkeit; Trace-Werkzeug für Fehlerdiagnose; Ampelsymbol für Anzeige des Verbindungsstatus; Integrierte Anzeige von Mobile Connect Cards (PCMCIA, embedded); individuell gestaltbares Textfeld; Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Automatische Prüfung auf neue Version  zum NCP Secure Entry Windows Client springen Die NCP Secure macOS Clients ermöglichen den einfachen VPN-Zugriff mit nur einem Klick für: macOS 12 Monterey (Apple M1 Chip und Intel-CPU) macOS 11 Big Sur (Apple M1 Chip und Intel-CPU) NCP Secure Entry macOS Client Der NCP Secure Entry macOS Client ermöglicht auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways der gängigsten Anbieter. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering via USB oder Bluetooth). Mobile Mitarbeiter können mit Mac-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die einfache Bedienung und Installation sind einzigartig. Eine grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung. Features Kompatibilität zu VPN Gateways (IPsec-Standard) macOS 12.0 Monterey, 11. Big Sur VPN-Profil-Importfunktion für unterschiedliche Dateiformate IPv4/6 Dual Stack Unterstützung Fallback IPsec / HTTPS (VPN Path Finder Technology) Starke Authentisierung (z.B. Zertifikate), Biometrie FIPS Inside Unterstützung Apple Zertifikatsspeicher Kostenlose 30-Tage-Vollversion Universalität und Kommunikation Der NCP Secure Entry macOS Client stellt auf Basis des IPsec-Standards hochsichere Datenverbindungen zu VPN Gateways aller namhaften Anbieter hergestellt her. Der Verbindungsaufbau erfolgt über beliebige Netze (auch iPhone Tethering). Mobile Mitarbeiter können mit macOS-Endgeräten von jedem Standort weltweit auf das zentrale Datennetz zugreifen. Die von NCP entwickelte VPN Path Finder Technology ermöglicht Remote Access auch hinter Firewalls bzw. Proxies, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindert. Hierbei wird automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPN-Tunnel nutzt. Dieses Feature erfordert als Gegenstelle den NCP Secure VPN Enterprise Server. Sicherheit Der NCP Secure Entry Client verfügt über zusätzliche Sicherheitsmechanismen wie die Unterstützung von OTP-Lösungen (One Time Passwort) und Zertifikaten in einer PKI (Public Key Infrastructure). Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Usability und Wirtschaftlichkeit Die einfache Bedienung und Installation des NCP Secure Entry macOS Clients ist einzigartig am Markt. Die grafische, intuitive Benutzeroberfläche informiert über alle Verbindungs- und Sicherheitsstatus vor und während einer Datenverbindung. Wahlweise lässt sich die Benutzeroberfläche des Clients auch platzsparend in der Menüleiste von macOS minimiert darstellen. Detaillierte Log-Informationen sorgen im Servicefall für rasche Hilfe durch den Helpdesk. Ein Konfigurations-Assistent ermöglicht das einfache Anlegen von Profilen. Betriebssysteme macOS 12.0 Monterey, 11.0 Big Sur (Apple M1 Chip und Intel-CPU) Security Features Unterstützung aller IPsec Standards nach RFC Virtual Private Networking ▪ IPsec Tunnel Mode IPv4/6 Dual Stack Unterstützung IPsec-Proposals werden über das IPsec-Gateway ausgehandelt (IKE, Phase 2) Kommunikation nur im Tunnel; Message Transfer Unit (MTU) Size Fragmentation und Re-assembly Verschlüsselung(Encryption) Symmetrische Verfahren: AES-CBC 128, 192, 256 Bit; AES-CTR 128, 192, 256 Bit; AES-GCM 128, 256 Bit (nur IKEv2); Blowfish 128, 448 Bit;Triple-DES 112, 168 Bit; Dynamische Verfahren für den Schlüsselaustausch: RSA bis 4096 Bit;ECDSA bis 521 Bit, Seamless Rekeying (PFS); Hash Algorithmen: SHA, SHA-256, SHA-384, SHA-512, MD5;Diffie-Hellman-Gruppen: 1, 2, 5, 14-21, 25-30 (ab Gruppe 25: Brainpool Kurven FIPS Inside Der IPsec Client integriert kryptografische Algorithmen nach FIPS-Standard. Das eingebettete Kryptografiemodul, das diese Algorithmen beinhaltet, ist nach FIPS 140-2 zertifiziert (Zertifikat #1747). Die FIPS Kompatibilität ist immer gegeben, wenn die folgenden Algorithmen für Aufbau und Verschlüsselung der IPsec-Verbindung genutzt werden: DH-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit) Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bit Verschlüsselungsalgorithmen: AES mit 128, 192 und 256 Bit oder Triple DES Schlüsselaustausch Verfahren IKEv1 (Aggressive Mode und Main Mode): Pre-shared key, RSA, XAUTH; IKEv2: Pre-shared key, RSA, EAP-MS CHAPv2, EAP-MD5, EAP-TLS, EAP-PAP, Signature Authentication (RFC 7427), IKEv2 Fragmentation (RFC 7383); Authentisierungsverfahren Internet Key Exchange (IKE): Aggressive Mode und Main Mode Quick ModePerfect Forward Secrecy (PFS)IKE-Config-Mode für die dynamische Zuteilung einer virtuellen Adresse aus dem internen Adressbereich (private IP) Pre-shared Secrets oder RSA-Signaturen (mit entsprechender Public Key Infrastructure) Benutzer-Authentisierung:XAUTH für erweiterte Benutzer-AuthentisierungOne-Time-Passwörter und Challenge Response SystemeZugangsdaten aus Zertifikaten (PKI) Unterstützung von Zertifikaten in einer PKI: Multi-Zertifikats-Konfiguration für die Schnittstellen PKCS#11 und zertifikatsbasierte Authentisierung mittels Zertifikaten aus dem Dateisystem als PKCS#12Container Geräte-Authentisierung: Zertifikatsbasierte Authentisierung mittels Zertifikat aus dem macOS-Schlüsselbund Seamless Rekeying (PFS) IEEE 802.1x: Extensible Authentication Protocol – Message Digest 5 (EAP-MD5): Erweiterte Authentisierung gegenüber Switches und Zugriffspunkten (Layer 2)Extensible Authentication Protocol – Transport Layer Security (EAP-TLS): - gegenüber Switches und Zugriffspunkten auf der Basis von Zertifikaten (Layer 2)RSA SecurID Ready Starke Authentisierung - Standards Biometrische Authentisierung X.509 v.3 Standard; PKCS#11 Interface für Verschlüsselungs-Tokens (USB und Smart Cards); PKCS#12 Interface für Soft Zertifikate; PIN-Richtlinie; Administrative Vorgabe für die Eingabe beliebig komplexer PINs; Revocation: EPRL (End-entity Public-Key Certificate Revocation List, vorm. CRL), CARL (Certification Authority Revocation List, vorm. ARL) Networking Features Sichere Netzwerk Schnittstelle Interface Filter NCP Interface-Filter stellen die Schnittstelle zu allen Netzwerk-Interfaces der PPPund Ethernet-Familie her. Volle Unterstützung von Wireless Local Area Network (WLAN) Volle Unterstützung von Wireless Wide Area Network (WWAN) Netzwerkprotokoll IP Verbindungs-Medien LAN Unterstützte Verbindungsmedien für Apple oder Medienschnittstellen und Management Tools von Drittherstellern: LAN / Ethernet WLAN Mobilfunk iPhone Tethering VPN Path Finder NCP VPN Path Finder Technology, Fallback IPsec /HTTPS (Port 443) wenn Port 500 bzw. UDP Encapsulation nicht möglich ist (Voraussetzung: NCP Secure Enterprise VPN Server) IP Address Allocation DHCP (Dynamic Host Control Protocol); DNS: Anwahl des zentralen Gateways mit wechselnder öffentlicher IP-Adresse durch Abfrage der IP-Adresse über einen DNS-Server Line Management DPD (Dead Peer Detection) mit konfigurierbarem Zeitintervall; Timeout; VPN on Demand für den automatischen Aufbau des VPN-Tunnels und die ausschließliche Kommunikation darüber Datenkompression IPCOMP (LZS), Deflate Weitere Features UDP-Encapsulation; Importfunktion der Dateiformate: *.ini, *.pcf, *.wgx, *.wge und *.spd. Unterstützte Standards Internet Society RFCs und Drafts RFC 4301 (IPsec), RFC 4303 ESP, RFC 3947 (NAT-T negotiations), RFC 3948 (UDP encapsulation), IKEv1, RFC 3526, ISAKMP, RFC 7296 (IKEv2), RFC 4555 (MOBIKE), RFC 5685 (Redirect), RFC 7383 (Fragmentation), RFC 7427, 3279 Section 2.2.3, 3447 Section 8 (Signature Authentication), RFC 5903, 6954, 6989, 4754 (ECC), RFC 2451, 3686 (AES with ESP), 5930 (AES-CTR), 4106 (AES-GCM), 5282, 6379 (Suite B), RFC 3447 Section 8 (Padding) Client Monitor Mehrsprachigkeit (Englisch, Deutsch) Monitor & Setup Online Hilfe und Lizenz Intuitive, grafische Benutzeroberfläche Konfiguration, Verbindungssteuerung und -überwachung, Verbindungsstatistik, Log-Files (farbige Darstellung), Trace-Werkzeug für Fehlerdiagnose; Ampelsymbol für Anzeige des Verbindungsstatus Konfigurations- und Profil-Management mit Passwortschutz, Konfigurationsparametersperre; Monitor kann firmenspezifisch mit Firmenlogo und Support-Informationen ausgestattet werden. Start des Monitors optional automatisch nach Systemstart als Applikation oder als Icon in der Menüleiste Tipp des Tages In die Oberfläche des Client-Monitors ist ein Feld für Konfigurationstipps und Anwendungsbeispiele integriert. Mit einem Mausklick auf dieses Feld wird eine HTMLSeite mit Beschreibung zum jeweils wechselnden Tagestipp geöffnet, die über Handhabung und Leistungsmerkmale des Clients informiert Projekt-Logo Über ein zusätzliches Informationsfeld in der Monitor-Oberfläche, dem Banner, wird per Mausklick eine lokale HTML-Seite geöffnet. Das Banner kann durch Ihr Firmenlogo ersetzt werden, die lokale HTML-Seite durch eine andere Ihrer Wahl. Beide Dateien befinden sich im Installationsverzeichnis des Entry Clients unter /ProjectLogo als logo_de.png und secure_entry_banner_de.html. Zusätzlich kann eine Quick-Info angezeigt werden, wenn der Mauszeiger das Banner-Feld bzw. das Logo berührt
94,05 €*
Sophos SD-RED 20 Appliance
Die Verwaltung der Sophos SD-RED 20 erfolgt über die Firewalls der Sophos XGS und XG-Serie ab Version 17.5 MR11 und ab UTM Version 9.703 auch mit der SG-Serie. Lieferumfang ohne Wifi / LTE In dieser Kurzanleitung ist beschrieben, wie Sie die SD-RED 20 Appliance einrichten, in Betrieb nehmen und mit Ihrer Hauptgeschäftsstelle verbinden. Machen Sie problemlos und schnell aus jedem Standort im Unternehmen einen sicheren Standort – mit den Remote Ethernet Devices (RED) Die neue Sophos SD-RED 20 hat einem maximalen VPN Durchsatz von 250 Mbps und bietet somit HomeOffice oder kleineren Außenstellen einen sicheren Arbeitsplatz. Mit der Sophos SD-RED 20 können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Dafür ist kein technisches Fachwissen am Remotestandort erforderlich; geben Sie einfach die ID Ihres RED-Geräts in Ihre Sophos Appliance ein und schicken Sie das Gerät an den betreffenden Standort. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf. Die Sophos SD-RED20 hat eine Garantie von 5 Jahren. Im Zuge der Einführung der neuen SD-RED 20 und SD-RED 60 wurde bei der Ausstattung der RED auf ein Wirelessmodell (wie bei der RED15w) verzichtet. Die neuen Sophos SD-RED20 sind jedoch kompatibel zu den WLAN oder 3G/4G Modulen Modulen, die bislang in der SG/ XG- somit können Sie Ihre SD-RED mit WLAN oder einem 3G/4G Modem ausstatten. Die SD-RED 20 hat einen SFP-Port, der mit einem WAN Port geteilt wird, man kann also entweder WAN oder SFP nutzen. Die SD-RED20 verfügt über 4 RJ45 Netzwerkports. Zero-Touch Edge und ZweigstellenanbindungMit SD-RED erhalten Sie eine einzigartig einfache Lösung zum Erweitern der Netzwerk- Konnektivität auf Ihre Remote-Standorte und Zweigstellen – egal, wo auf der Welt sich diese befinden. Senken Sie Ihre Kosten, indem Sie teure MPLS-Verbindungen abschaffen. Nutzen Sie stattdessen Sophos-Produkte wie Intercept X und profitieren Sie in Kombination mit der Sophos Firewall von zusätzlichen SD-WAN-Funktionen. Highlights Einfache Ausweitung Ihres sicheren Netzwerks auf beliebige Standorte Zwei Modelle zur Auswahl für verschiedenste Bereitstellungs- und Konnektivitäts- Anforderungen Sichere AES-256-Bit- Verschlüsselung Nahtlose Verbindung mit Sophos APX Access Points Nutzung der Vorteile von Synchronized SD-WAN mit der XG Firewall und Sophos Intercept X „Plug-and-Protect“-Bereitstellung Mit Sophos SD-RED können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Es ist kein technisches Fachwissen am Remote-Standort erforderlich. Geben Sie einfach die ID Ihres Geräts in Ihre Sophos Firewall Appliance ein und schicken Sie das Gerät an den betreffenden Standort. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf. Ganz einfach! Flexible Konfiguration Sie können Ihre SD-REDs so einrichten, dass der gesamte Datenverkehr vom Remote-Standort zurück an die Firewall getunnelt wird. So lassen sich DHCP und andere Netzwerkelemente des Remote-Netzwerks kontrollieren. Oder Sie routen nur Netzwerkverkehr innerhalb des Standorts über Ihre SD-RED und ermöglichen einen direkten Internetzugang vom Remote-Standort. Sichere Verschlüsselung, zentrale Verwaltung Alle Daten zwischen der SD-RED und Ihrer Sophos-Firewall werden unter Einhaltung von AES-256-Vorgaben verschlüsselt. So wird eine sichere Verbindung garantiert, die weder manipuliert noch von Hackern kompromittiert werden kann. Mit der zentralen Verwaltung unserer XGS- und SG-Serie ist der Schutz in Ihrem verteilten Netzwerk vollständig transparent und kann ganz nach Ihren Anforderungen angepasst oder repliziert werden. Synchronized SD-WAN Bei einer Verwaltung über Sophos Firewall OS (SFOS) nutzen Sie mit Synchronized SD- WAN die Vorteile von Synchronized Security sowie die Zusammenarbeit von SFOS mit Sophos Intercept X. Dies ermöglicht eine Optimierung der WAN-Pfadauswahl für Ihre wichtigen Geschäftsanwendungen mit 100%iger Verlässlichkeit. Flexible WLAN- und WAN-Konnektivität Bei Bedarf können Sie ein Wi-Fi-5- oder 3G/4G-Modul zum Anschluss von Wireless Clients oder zur Verwendung von 3G/4G-Internetverbindungen hinzufügen. Modernste Technologie, flexible Nutzung Unsere SD-RED-Geräte basieren auf den modernsten Highspeed-Netzwerkplattformen der Enterprise-Klasse. Sie können mit Ihrer Sophos (SG) UTM oder einer Firewall Appliance (Hardware, Software, virtuell oder Cloud) genutzt werden. Unsere Access Points der Sophos APX- Serie sind auch mit Sophos SD-RED kompatibel, um eine sichere drahtlose Hochgeschwindigkeits-Verbindung zu gewährleisten. Lizenzstruktur Um ein Sophos SD-RED verwalten zu können, benötigen Sie eine aktive Network Protection Subscription für die Sophos UTM oder die Sophos Firewall. Um WLAN mit der UTM nutzen zu können, benötigen Sie zudem eine gültige UTM Wireless Protection Subscription. Technische Spezifikationen Vorderansicht Rückansicht   Physische Spezifikationen Abmessungen (B x H x T) 225 x 44 x 150 mm Gewicht 0.9 kg/1.8 kg (ausgepackt / verpackt) Netzteiladapter AC-Eingang: 110-240 VAC bei 50-60 Hz Gleichstromausgang: 12 V +/- 10%, 3,7 A, 40 W Power Redundancy Support Ja, optionales 2. Netzteil Energieverbrauch Leerlauf: 6,1 Watt / 20,814 BTU Volllast: 22,6 Watt / 77,114 BTU Geräuschpegel (Durchschnitt) Lüfter weniger, N / A. Temperatur (betriebsbereit) 0 ° C bis 40 ° C (32 ° F bis 104 ° F) Temperatur (Lagerung) -20 ° C bis 70 ° C (-4 ° F bis 158 ° F) Luftfeuchtigkeit 10-90% RH, nicht kondensierend MTBF (Stunden) Bellcore TR-332 Ausgabe 6 575.848 Stunden Hardwarespezifikationen Unterstützt unter SFOS 17.5 MR 11, SFOS 18.0 MR 1, UTM 9.7 MR 3 CPU NXP LS1012A, 800 MHz, 1 Core Arbeitsspeicher 512 MB DDR3 Festplattenspeicher 2 MB NOR Plus 128 MB NAND Kapazität Maximaler Durchsatz 250 Mbps Physikalische Schnittstellen (eingebaut) LAN-Schnittstellen 4 x 10/100/1000 Base-TX (1 GbE Kupfer) WAN-Schnittstellen 1 x 10/100/1000 Base-TX (geteilt mit SFP) SFP-Schnittstellen 1 x SFP-Glasfaser (mit WAN geteilter Port) Power-over Ethernet Ports Keiner USB Ports 2 x USB 3.0 (vorne und hinten) COM Ports 1 x Micro-USB Optionale Konnektivität Modularer Steckplatz 1 (zur Verwendung mit optionaler WLAN- ODER 4G / LTE-Karte) Optionales Wi-Fi-Modul 802.11 a / b / g / n / ac Wave 1 (Wi-Fi 5) Dualband-fähig 2x2 MIMO 2 Antennen Optionales 3G / 4G LTE-Modul MC7430 / MC7455 Sierra Wireless-Karte Optionales VDSL-Modem Optionales SFP-Modem (wird in einem der nächsten Releases unterstützt) Sicherheitsbestimmungen Zertifizierungen (Safety, EMC, Radio) CE/FCC/IC/RCM/VCCI/CB/UL/CCC/KC/ANATEL
380,38 €*
Sophos SD-RED 60 Appliance
Die Verwaltung der Sophos SD-RED 60 erfolgt über die Firewalls der Sophos XGS/ XG-Serie ab Version 17.5 MR11 und ab UTM Version 9.703 auch mit der SG-Serie. Lieferumfang ohne Wifi / LTE  In dieser Kurzanleitung ist beschrieben, wie Sie die Appliance einrichten, in Betrieb nehmen und mit Ihrer Hauptgeschäftsstelle verbinden. Machen Sie problemlos und schnell aus jedem Standort im Unternehmen einen sicheren Standort – mit den Remote Ethernet Devices (RED) Die neue SD-RED60 hat einem maximalen VPN Durchsatz von 850 Mbps und bietet somit HomeOffice oder kleineren Außenstellen einen sicheren Arbeitsplatz. Mit der Sophos SD-RED60 können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Dafür ist kein technisches Fachwissen am Remotestandort erforderlich; geben Sie einfach die ID Ihres RED-Geräts in Ihre Sophos Appliance ein und schicken Sie das Gerät an den betreffenden Standort. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf. Die Sophos SD-RED60 hat eine Garantie von 5 Jahren. Im Zuge der Einführung der neuen SD-RED 20 und SD-RED 60 wurde bei der Ausstattung der RED auf ein Wirelessmodell (wie bei der RED15w) verzichtet. Die neuen Sophos SD-RED20 sind jedoch kompatibel zu den WLAN oder 3G/4G Modulen, die bislang in der SG/ XG- somit können Sie Ihre SD-RED mit WLAN oder einem 3G/4G Modem ausstatten. Die SD-RED60 hat einen SFP-Port/WAN-Port und einen WAN Port Die SD-RED60 hat zwei PoE-Ports, somit können AccessPoints direkt an die SD-RED60 angeschlossen werden Die SD-RED60 verfügt über 4 RJ45 Netzwerkports. Zero-Touch Edge und ZweigstellenanbindungMit SD-RED erhalten Sie eine einzigartig einfache Lösung zur Erweiterung der Netzwerk-Konnektivität auf Ihre Remote-Standorte und Zweigstellen – egal, wo auf der Welt sie sich befinden. Senken Sie Ihre Kosten, indem Sie teure MPLS-Verbindungen abschaffen. Nutzen Sie stattdessen Sophos-Produkte wie Intercept X und profitieren Sie in Kombination mit der XG Firewall von zusätzlichen SD-WAN-Funktionen. Highlights Einfache Ausweitung Ihres sicheren Netzwerks auf beliebige Standorte Zwei Modelle zur Auswahl für verschiedenste Bereitstellungs- und Konnektivitäts- Anforderungen Sichere AES-256-Bit- Verschlüsselung Nahtlose Verbindung mit Sophos APX Access Points Nutzung der Vorteile von Synchronized SD-WAN mit der XG Firewall und Sophos Intercept X „Plug-and-Protect“-Bereitstellung Mit Sophos SD-RED können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Es ist kein technisches Fachwissen am Remote-Standort erforderlich. Geben Sie einfach die ID Ihres Geräts in Ihre Sophos Firewall Appliance ein und schicken Sie das Gerät an den betreffenden Standort. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf. Ganz einfach! Flexible Konfiguration Sie können Ihre SD-REDs so einrichten, dass der gesamte Datenverkehr vom Remote-Standort zurück an die Firewall getunnelt wird. So lassen sich DHCP und andere Netzwerkelemente des Remote-Netzwerks kontrollieren. Oder Sie routen nur Netzwerkverkehr innerhalb des Standorts über Ihre SD-RED und ermöglichen einen direkten Internetzugang vom Remote-Standort. Sichere Verschlüsselung, zentrale Verwaltung Alle Daten zwischen der SD-RED und Ihrer Sophos-Firewall werden unter Einhaltung von AES-256-Vorgaben verschlüsselt. So wird eine sichere Verbindung garantiert, die weder manipuliert noch von Hackern kompromittiert werden kann. Mit der zentralen Verwaltung unserer XGS- und SG-Serie ist der Schutz in Ihrem verteilten Netzwerk vollständig transparent und kann ganz nach Ihren Anforderungen angepasst oder repliziert werden. Synchronized SD-WAN Bei einer Verwaltung über Sophos Firewall OS (SFOS) nutzen Sie mit Synchronized SD- WAN die Vorteile von Synchronized Security sowie die Zusammenarbeit von SFOS mit Sophos Intercept X. Dies ermöglicht eine Optimierung der WAN-Pfadauswahl für Ihre wichtigen Geschäftsanwendungen mit 100%iger Verlässlichkeit. Flexible WLAN- und WAN-Konnektivität Bei Bedarf können Sie ein Wi-Fi-5- oder 3G/4G-Modul zum Anschluss von Wireless Clients oder zur Verwendung von 3G/4G-Internetverbindungen hinzufügen. Modernste Technologie, flexible Nutzung Unsere SD-RED-Geräte basieren auf den modernsten Highspeed-Netzwerkplattformen der Enterprise-Klasse. Sie können mit Ihrer Sophos (SG) UTM oder einer Firewall Appliance (Hardware, Software, virtuell oder Cloud) genutzt werden. Unsere Access Points der Sophos APX- Serie sind auch mit Sophos SD-RED kompatibel, um eine sichere drahtlose Hochgeschwindigkeits-Verbindung zu gewährleisten. Lizenzstruktur Um ein Sophos SD-RED verwalten zu können, benötigen Sie eine aktive Network Protection Subscription für die Sophos UTM oder die Sophos Firewall. Um WLAN mit der UTM nutzen zu können, benötigen Sie zudem eine gültige UTM Wireless Protection Subscription. Technische Spezifikationen Vorderansicht Rückansicht   Physische Spezifikationen Abmessungen (B x H x T) 225 x 44 x 150 mm Gewicht 1.0kg / 2.2kg (ausgepackt / verpackt) Netzteiladapter AC-Eingang: 110-240 VAC bei 50-60 Hz Gleichstromausgang: 12 V +/- 10%, 6,95 A, 75 W. Power Redundancy Support Ja, optionales 2. Netzteil Energieverbrauch Leerlauf: 11,88 Watt / 40,536 BTU Volllast ohne PoE: 25,33 Watt / 86,429 BTU Volllast mit PoE: 62,48 Watt / 213,190 BTU Geräuschpegel (Durchschnitt) Lüfter weniger, N / A. Temperatur (betriebsbereit) 0 ° C bis 40 ° C (32 ° F bis 104 ° F) Temperatur (Lagerung) -20 ° C bis 70 ° C (-4 ° F bis 158 ° F) Luftfeuchtigkeit 10-90% RH, nicht kondensierend MTBF (Stunden) Bellcore TR-332 Ausgabe 6 956,586 Stunden Hardwarespezifikationen Unterstützt unter SFOS 17.5 MR 11, SFOS 18.0 MR 1, UTM 9.7 MR 3 CPU NXP LS1043A, 1.6 GHz, 4 Core Arbeitsspeicher 1 GB DDR3 Festplattenspeicher 4 MB NOR Plus 256 MB NAND Kapazität Maximaler Durchsatz 850 Mbps Physikalische Schnittstellen (eingebaut) LAN-Schnittstellen 4 x 10/100/1000 Base-TX (1 GbE Kupfer) WAN-Schnittstellen 2 x 10/100/1000 Base-TX (gemeinsam genutzter WAN1-Port mit SFP) SFP-Schnittstellen 1x SFP-Glasfaser (gemeinsam genutzter Port mit WAN) Power-over Ethernet Ports 2 PoE-Ports (Gesamtleistung 30W) USB Ports 2 x USB 3.0 (vorne und hinten) COM Ports 1 x Micro-USB Optionale Konnektivität Modularer Steckplatz 1 (zur Verwendung mit optionaler WLAN- ODER 4G / LTE-Karte) Optionales Wi-Fi-Modul 802.11 a / b / g / n / ac Wave 1 (Wi-Fi 5) Dualband-fähig 2x2 MIMO 2 Antennen Optionales 3G / 4G LTE-Modul MC7430 / MC7455 Sierra Wireless-Karte Optionales VDSL-Modem Optionales SFP-Modem (wird in einem der nächsten Releases unterstützt) Sicherheitsbestimmungen Zertifizierungen (Safety, EMC, Radio) CE/FCC/IC/RCM/VCCI/CB/UL/CCC/KC/ANATEL
748,75 €*