RED: 3G / 4G / LTE USB Dongle Liste

Dieser Artikel enthält eine Liste von 3G / 4G / LTE USB-Dongle, die mit dem Remote-Ethernet-Gerät (RED) arbeiten.
Tags: RED, USB, Dongle, 3G, 4G, LTE
Dieser Workaround gilt nur für Software UTM (ASG). Hardware Maschinen sind von diesem Problem nicht betroffen! Es kann durchaus vorkommen, dass wenn die UTM lange nicht neugestartet wurde mehr aktive IP Adressen angezeigt bekommt, als es tatsächlich der Fall ist.
Übersichtsseite aktuelle Endpoint Versionen. Finden Sie Versionshinweise für unsere Produkte, die auf Endpoint-Computern ausgeführt werden

Wählen Sie das Betriebssystem aus, auf dem das Produkt ausgeführt wird
Kurze Funktionsübersicht der UTM 9.4 im Vergleich zu Wettbewerbern Fortinet
20-90, Dell SonicWall,TZ Series, WatchGuard XTM
Hier finden Sie wichtige (technische) Dokumente, die Sie zur Installation, Konfiguration und Betrieb Ihrer Sophos UTM Firewall benötigen
11.08.2015 10:00-11:00 Sophos RED Infrastruktur-Update für Provisioning Server.
Dieser Artikel erklärt, wie Sie den SMTP-Proxy der Sophos UTM(Astaro) in den Debug-Modus schalten.
Tags: tec, smtp, Debug, UTM, Sophos
Unsere APs basieren auf hochleistungsfähigen 802.11n-Chipsätzen mit anwendungsspezifischen Antennen, zusätzlichen CPU- und Speicherressourcen sowie hardwarebeschleunigter Verschlüsselung.
In diesem Artikel, finden Sie alle aktuell durch Sophos unterstützten UMTS/3G Geräte(Devices) für die RED10 rev.2/3 und die RED50 rev.1.
Tags: RED50, RED10, 3G, UTMS
In dem Artikel werden verschiedene Bereitstellungsmethoden für eine mit einer UTM 9-Appliance verwaltete Version von Sophos Anti-Virus erläutert. Zur Installation der genannten Pakete benötigen Sie hinreichende Administratorrechte und dürfen den in der UTM angegebenen Dateinamen nicht ändern.
Tags: Sophos, UTM
Network Protection

Sophos Network Protection wartet mit zahlreichen, vollständig integrierten Funktionen auf: Intrusion Protection, Schutz vor Denial-of-Service-Attacken, VPN-Gateway, HTML5 VPN-Portal, hochkarätige Routing-Fähigkeiten und vieles mehr. Wir schützen Ihr Netzwerk: Da unsere Lösung gefährlichen Datenverkehr abhält, können autorisierte Benutzer sicher auf das Netzwerk zugreifen.