Die Katastrophe ist vielleicht nur einen Klick entfernt

blackbox

Die Katastrophe ist vielleicht nur einen Klick entfernt

Network Access Control

Die Katastrophe ist vielleicht

nur einen Klick entfernt !

Sichern Sie Ihr Netzwerk ab und

schützen Sie Ihre Geräte mit ganzheitlicher

Netzwerk-Zugangskontrolle inklusive

Sicherheits-Management.

Arbeiten Sie mit Fakten! Netzwerk-Absicherung, die Sie nicht missen wollen.

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

Tel 0811/5541-0 | www.black-box.de


Netzwerk Zugangskontrolle und Sicherheits-Management

Kontrolle über Ihre Netzwerkverbindungen.

Unbekannte Laptops und nicht authorisierte Wireless

Access Points kommen nicht in Ihr Netzwerk.

Schützen Sie Ihr Netzwerk — finden und schliessen Sie

Löcher, bevor andere sie nutzen.

Erkennen Sie Schadprogramme und stellen Sie unzuverlässige

Geräte unter Quarantäne.

Verwalten Sie Ihre IP-Adressen mit dem Active Director.

Entspricht den Anforderungen der GLBA, HIPAA, PCI, ISO

27001 sowie anderen Sicherheits- und Datenschutzbestimmungen.

Mehr als 95% der Sicherheitseinbrüche lassen sich direkt auf

die Nutzung einer bekannten Schwachstelle (Common

Vulnerability and Exposure CVE)

zurückführen.

Können Sie sich Einbrüche in Ihr Netzwerk leisten?

Ein Einbruch in Ihr Netzwerk ist nicht nur ärgerlich, er kann auch zu

Haftungsschäden und hohen Kosten führen. Sehen Sie sich nur

diese Beispiele an:

• Kürzlich musste eine grosse Hotelkette in einem Rundschreiben

an Ihre Gäste und per ganzseitiger Zeitungsanzeige

veröffentlichen, dass die Kreditkartennummern Ihrer Gäste

zwischen November 2008 und Mai 2009 gehackt wurden.

• Im April 2005 brach jemand in das NASA Netzwerk des Ken-

nedy Space Center ein und spielte eine bösartige Software auf,

die ständig Daten an ein Computersystem in Taiwan sendete.

• 2007 wurden mindestens 45.7 Millionen Kreditkartennummern

und vertrauliche Kontoinformationen aus dem Einzelhandel

gestohlen. Der Hacker hatte sich über das ungesicherte Wireless

Netzwerk eines Ladengeschäftes Zugang verschafft.

• 2009 gelang einem Hacker der grösste bekannte Diebstahl —

130 Millionen Konto- und Kreditkartendaten von vielen

Unternehmen.

• 2008 berichtete das amerikanische Identity Theft Resource

Center (ITRC) einen Zuwachs von 50% bei den gemeldeten

Datendiebstählen und Netzwerkeinbrüchen gegenüber dem

Vorjahr.

Könnte die nächste Meldung Sie betreffen?

Sicher haben Sie eine Firewall, die Hacker, Viren und bösartige Software

von Ihrem Netzwerk fernhält. Eine Firewall ist unerlässlich, um den

Netzwerkbetrieb abzusichern. Aber eine Firewall arbeitet nur am

Rande des Netzwerkes und bietet deshalb ausschliesslich einen

Schutz gegen Einbrüche von aussen.

Netzwerk Zugangsüberwachungssysteme (Network Access Control

NAC) schützen Ihr Netzwerk gegen Bedrohungen von innerhalb.

Die meisten Angriffe auf Ihr Netzwerk kommen von innen durch

nicht authorisierte Geräteverbindungen oder Mitarbeiter - häufig

sogar unbewusst. Eine NAC-Anwendung soll dies verhindern, sei

es eine Bedrohung an einem LAN-Port in der Lobby, im Konferenzraum

oder einem Wireless Access Point.

Veri-NAC besteht aus einer Reihe von Network Access Control

(NAC) Anwendungen, die sicherstellen, dass nur berechtigte Geräte

und Anwender Zugang zu Ihrem Netzwerk haben. Das System überprüft

zudem alle Computer, mobilen User, Wireless APs und neue

Geräte im Netz auf mögliche Schwachstellen. Findet Veri-NAC eine

verdächtige Verbindung, wird diese sofort unterbrochen. Berechtige

Anwender arbeiten störungsfrei und sicher weiter.

Kinderleichte Bedienung

NAC Lösungen gibt es seit geraumer Zeit, diese konnten sich aber

nicht wirklich durchsetzen, da sie zu teuer und die Bedienung zu

zeitintensiv war. Häufig waren zudem grosse Updates nötig.

Kurz: der Aufwand überstieg den Nutzen ganz erheblich.

Bei der Entwicklung von Veri-NAC dagegen, wurde besonderer

Wert auf ein hohes Maß an Sicherheit in Verbindung mit einer

einfachen Bedienung ohne Agenten zu einem vorteilhaften Preis

gelegt. Veri-NAC erfordert weder Training noch spezielle Mitarbeiter,

es ist keine Installation von Software Agenten noch ein

Upgrade der Switche nötig — Veri-NAC lässt sich leicht in Ihr Netzwerk

integrieren.

2 | Tel 0811/5541-0 | www.black-box.de


Veri-NAC

• Schützt Ihr Netzwerk vor Sicherheitslücken, die eine

Firewall nicht erkennt.

• Alles in einer Box: Netzwerk Zugangsüberwachung (NAC)

und Sicherheits-Management.

• Arbeitet ohne Agenten und off-line für höchste Sicherheit

in einer bedienfreundlichen Anwendung.

• Keine Aufrüstung der Infrastruktur — Veri-NAC arbeitet

mit allen bestehenden Switches.

• Isoliert unzuverlässige Geräte — auch über VLAN

Quarantäne.

• Erkennt Schadprogramme auf infizierten Geräten.

Nur mit Berechtigung

Veri-NAC lässt nur berechtigte Computer und Geräte in Ihr Netzwerk,

die mit Ihren Vorgaben voll übereinstimmen.

Jedes Gerät hat eine eindeutige, fabrikseitig vorgegebene MAC-

Adresse. Veri-NAC sammelt das Profil von jedem Gerät einschliesslich

der MAC-Adresse und lässt nur bekannte, zuverlässige Geräteverbindungen

in Ihr Netzwerk. Das System erkennt und stoppt sogar

Maschinen, die mit einer gefälschten MAC-Adresse arbeiten.

Veri-NAC überprüft zusätzlich jedes Gerät auf die Einhaltung Ihrer

Standards. Das schliesst aktuelle Betriebssysteme, Patch Management,

und feste Konfigurationen ein. Ist ein Gerät nicht auf dem

definierten Stand, wird der Anwender vom Netz getrennt mit Ausnahme

der Anwendungen, die zur Aktualisierung notwendig sind.

Ständiger Schutz

Veri-NAC überprüft Ihr Netzwerk permanent auf unberechtigte

Geräte, die versuchen eine IP-Adresse zu erhalten. Zusätzlich können

Sie regelmässige Scans von Sicherheitslücken bei jedem verbundenen

Gerät durchführen lassen.

Free TECH SUPPORT | www.black-box.de

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

SC Zeitung Produktbewertung

Features

Einfache Anwendung

Leistung

Dokumentation

Support

Preis-/Leistung

Gesamt

HHHHH

HHHHH

HHHHH

HHHHH

HHHHH

HHHHH

HHHHH

Pro: Vollständige dynamische Zugangskontrolle und

Überwachung der Netzwerkgeräte.

Kontra: Kein Punkt gefunden.

Fazit: Ein solides Programm von NAC-Produkten

mit klarem Fokus auf das Fernhalten unberechtigter

Systeme und Anwender aus dem Netzwerk. Wir zeichnen

Veri-NAC mit der Empfehlung des Monats aus.

Erkennen und Sperren

Isolieren oder sperren Sie mit Schadprogrammen infizierte PCs —

dies schließt sogar Zero-Day Bedrohungen ein, die häufig von Standard

Virenschutz Software nicht erkannt werden. Nutzen Sie dann

für wichtige Informationen ein Programm zur Dateiwiederherstellung

wie z. B. unsere Data Rescue Engine, so dass Sie die Dateien nutzen

können ohne das Schadprogramm weiter zu verbreiten.

Keine Agenten

Anders als viele NAC-Systeme arbeitet Veri-NAC ohne Software

Agenten, die auf einem verbundenen Computer installiert werden

müssen. Das vereinfacht nicht nur die Installation erheblich, es

schliesst auch eine mögliche Sicherheitslücke.

Kosteneffektiv

Nicht nur die Anschaffungskosten liegen häufig weit unter dem

Durchschnittspreis, auch die Installation und Wartung ist

preiswerter.

Veri-NAC arbeitet mit Ihrer bestehenden Netzwerk- und Geräte-

Infrastruktur ohne teure Updates. Veri-NAC erfordert kein Training

und minimale Installationszeit, so dass auch Unternehmen mit wenig

IT-Personal das System einfach anwenden können.

80% aller erfolgreichen Netzwerkattacken

kommen von innerhalb des Netzwerks

durch unkontrollierte Verbindungen via

Access Points oder unberechtigte Laptops.

| 3


Veri-NAC

Gefahren erkennen

Betrieb aus der Ferne

Device

Status

3

Threat

Potential

3 3

3 3

3

Management und Netzwerk Zugangskontrolle

Veri-NAC bietet ein hohes Maß an Flexibilität, wie es auf erkannte

Bedrohungen reagiert. Wenn z.B. Veri-NAC eine unbekannte User-/

MAC-Adresse entdeckt, kann es diese völlig aussperren oder auf ein

Gast-VLAN begrenzen, welches Sie zu diesem Zweck einrichten.

Gäste

Unbekannten Benutzern und Geräten — z.B. Gästen — kann der

Zugang zum Netzwerk entweder als ungesicherter Anwender

genehmigt werden oder sie werden komplett geblockt. Haben Sie

Besucher, die mit ihren eigenen Laptops oder Smartphones auf das

Internet zugreifen wollen, kann Ihnen Veri-NAC den Zugang zum Internet

ausschließlich über ein Gast-VLAN genehmigen, das getrennt

von Ihrem betrieblichen Intranet ist.

CVE Audit

Status

3

Interpretation von Sicherheitslücken

Corporate Threat Potential

Description

Corporate

Sales Offices

Mfg. Group

VLAN-Quarantäne

Veri-NAC arbeitet mit allen 802.1q fähigen Switches, um VLANs zu

schützen. Es erlaubt Benutzern eine Verbindung zu Ihren berechtigten

VLANs, verhindert jedoch den Verbindungsversuch zu gesperrten

VLANs. Sie können also vertrauenswürdigen Geräten den gesicherten

Vorzug zu mehreren VLANs gewähren. Veri-NAC 5800

schützt bis zu 80 VLANS, andere Modelle schützen weniger.

Veri-NAC Status Icon Legend

Device Status

Device not powered on or not working

Device powered on but not logged in

Device powered on and fully operational

Untrusted Asset blocked

Main

by

Campus

Veri-NAC

Untrusted Asset on network N.A. Sales - confirm identity

All connected devices Assembly are known, Sites trusted assets

Device

CVE Audit Status

IP Address

Pittsburgh

192.168.254.163

CVE Audit currently running

Dallas

192.168.254.220

Audit revealed critical vulnerabilities - fix immediately

San Jose

192.168.254.166

Audit revealed moderate vulnerabilities

4 | Tel 0811/5541-0 | www.black-box.de

3

3

3

Audit revealed no vulnerabilities


Zwei Wege, die Schurken zu entlarven

Veri-NAC geht viel weiter als nur Netzwerkzugangskontrolle.

Tägliche Updates zu Sicherheitslücken und Schadprogrammen vervollständigen

den Schutz. Veri-NAC kann so mit Hilfe des Internets

bekannte Sicherheitslücken und Gefahren erkennen und abwenden,

ebenso wie Schadprogramme, die versuchen eine Verbindung

zum Absender aufzubauen. Wählen Sie zwischen einem Update-

Abonnement für ein oder drei Jahre. Weitere Informationen zu den

Abonnements finden Sie auf der letzten Seite dieser Broschüre in

der Produktübersicht.

Täglich Updates zu Sicherheitslücken

Veri-NAC nützt tägliche Updates, um Sicherheitslücken aufzuspüren

und zu dokumentieren. Es warnt Sie, wenn ein angeschlossenes

Gerät ein Problem hat, das es anfällig für Hacker machen

würde. So können Sie Maßnahmen ergreifen, um die Situation zu

bereinigen.

Erkennung von Schadprogrammen — Applikation 1: Network Data Tap

Internet

Veri-NAC

Free TECH SUPPORT | www.black-box.de

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung

Veri-NAC

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

Tägliche Updates zu Schadprogrammen

Sie können einen der Ethernet Ports von Veri-NAC verwenden, um

Schadsoftware in Ihrem Netzwerk zu erkennen. Veri-NAC identifiziert

Schadsoftware wie Trojaner, Viren und Würmer über deren

Kommunikation mit dem Internet. Diese Kommunikation findet

zwischen dem Netzwerkclient (Notebook, PC usw.) und Ihrem

Router statt. Mittels eines in die Netzwerkleitung zum Router eingeschleiften

Datataps (oder per Port Mirroring auf Ihrem Netzwerkswitch)

können Sie diese Unicast Kommunikation in Kopie einem

extra Ethernet Port am Veri-NAC zuleiten.

Bei Erkennung von Schadsoftware können Sie das Notebook oder

den PC isolieren. Konfigurieren Sie dazu die Switch- und / oder

Firewall-Integration, die mit Cisco, 3Com, Hewlett Packard und

Extreme Geräten interagieren. Alternativ können Sie auch per DoS

den Netzwerkclient aussperren, dazu benötigen Sie keine speziellen

Switche oder Router. Per Automatismus ist Ihr Netzwerk so vor

Schadsoftware geschützt. Ihr Administrator wird informiert und

kann Aktionen zur Bereinigung des Netzwerkclient starten und

diesen wieder freischalten.

Erkennung von Schadprogrammen — Applikation 2: Ethernet Switch Port Mirroring

Internet

Firewall

Firewall

Kopie von

Port 1

Port 1

Ethernet Switch

LGB5803AE)

Network Data Tap

(TS254A)

Netzwerk

Netzwerk

Finanz VLAN

Quarantäne VLAN

Fertigung VLAN

Finanz VLAN

Quarantäne VLAN

Fertigung VLAN

| 5


Netzwerk-Management

Schnelles, gradliniges Setup

Es braucht nur wenige Minuten, um dieses leistungsfähige NAC System

zu installieren. Veri-NAC ist buchstäblich eine schlüsselfertige Netzwerk

Anwendung — stecken Sie die Verbindungen ein, schalten

Sie das Gerät ein und folgen Sie den einfachen menügeführten

Anweisungen zur Konfiguration. Upgrades für Ihre Hardware oder

Systeme sind nicht notwendig. Die einfach gehaltene Bedienoberfläche

erfordert praktisch keine Erfahrung.

NAC Konfiguration

Geräteverwaltung: Zuverlässig oder potentielle Gefahr

Hinzufügen und Löschen

von Subnetzknoten

Automatische Geräteerkennung

Detailierte Berichte

Veri-NAC zeigt Informationen über Schwachstellen im Netzwerk

anschaulich mit farbigen Graphen und Tabellen auf. Auf einen Blick

erkennen Sie den Status Ihres gesamten Netzwerkes und den jedes

einzelnen Knotens. Veri-NAC spürt bekannte Schwachstellen und

Sicherheitslücken (CVEs) auf und dokumentiert sie. So können alle

Geräte immer auf den neuesten Stand der firmeninternen Regularien

gebracht werden.

6 | Tel 0811/5541-0 | www.black-box.de


F: Brauchen wir ein NAC, wenn wir bereits eine

Firewall haben?

A: Für vollständige Sicherheit wird beides benötigt, weil die Geräte

auf unterschiedliche Weise schützen.

Eine Firewall wird an der Grenze des Netzwerkes eingesetzt, um

aus dem Internet ankommende Daten zu prüfen. Datenverkehr ins

Netzwerk wird abgelehnt oder zugelassen basierend auf einem

Regelwerk. Firewalls überwachen den Datenverkehr und schützen

nur vor Gefahren, die von ausserhalb des Netzwerkes kommen.

Netzwerk-Zugangskontrolle (NAC) andererseits, überprüft die Vertrauenswürdigkeit

der mit dem Netzwerk verbundenen Computer

und mobilen Geräte. Entspricht ein Gerät oder Computer nicht den

Vorgaben verhindert oder isoliert das NAC dessen Netzwerkzugriff.

NAC Anwendungen schützen das Netzwerk, indem sie die Hardware

innerhalb des Netzwerkes überwachen.

F: Wie behandelt Veri-NAC Gast-Computer?

A: Unbekannte Anwender und Geräte — beispielsweise Gäste —

können entweder die Erlaubnis für einen Netzwerkzugriff erhalten,

werden aber als nicht vertrauenswürdig markiert oder ihr Zugriff

wird blockiert. Wenn Gäste Ihr eignes Laptop oder Smartphone für

den Internetzugriff benötigen, kann Veri-NAC diesen einen Zugang

ausschliesslich zum Internet gewähren ohne Zugriff auf das Intranet

Ihres Unternehmens.

F: Wird einem nicht kompatiblen Computer nur der

Netzwerkzugriff verwährt?

A: Sie können festlegen, auf welche Weise Veri-NAC auf nicht kompatible

Computer in der jeweiligen Situation reagiert. Wenn Veri-

NAC, zum Beispiel, ein Gerät mit einer unbekannten MAC-Adresse

findet, kann Veri-NAC das Gerät aussperren oder den Zugriff auf ein

Gastnetzwerk beschränken. Wenn Veri-NAC einen Computer mit

einer Sicherheitslücke wie einer veralteten Software entdeckt, kann

es den Computer sperren oder die gefährdeten Ports isolieren und

nur einen teilweisen Netzwerkzugriff erlauben, wobei gleichzeitig

eine Meldung an den Administrator mit dem notwendigen Software

Update erfolgt.

F: Viele NAC-Systeme arbeiten mit Agenten. Kann

Veri-NAC auch ohne Agenten effektiv arbeiten?

A: Ja! Agenten waren urspünglich dazu gedacht, die Zuverlässigkeit

von Netzwerkgeräten zu verifizieren. Alle Agenten können aber

mittlerweile leicht gehackt werden, so dass sie selbst eine Sicherheitslücke

darstellen. Agenten laufen zudem nur auf PCs und nur

selten auf VoIP-Telefonen, Netzwerkdruckern, Smartphones oder

Free TECH SUPPORT | www.black-box.de

Preise zuzüglich Mehrwertsteuer, Fracht und Verpackung

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

PDAs, Barcodelesern, IP-Türschlössern und Access Points, was

dazu führt, dass viele Netzwerkgeräte nicht durch das NAC-System

geschützt sind. Gerade aus diesen Gründen wurde Veri-NAC ohne

Agenten konzipiert.

F: Gibt es einen Weg, zentral mehrere Veri-NAC

Systeme in einem grossen Enterprise Netzwerk

zu überwachen?

A: Ja. Die Veri-NAC Serien 5400, 5600 und 5800 bieten ein

Kommandozentrum, mit denen Sie von einer Zentrale aus alle Geräte

global einschliesslich aller entfernten Niederlassungen kontrollieren

können. Mehrere Veri-NAC Anwendungen können sich dieselbe

vertrauenswürdige MAC-Adressenliste und das definierte Regelwerk

teilen. Sie können auch jeder Veri-NAC Anwendung dasselbe Passwort

zuteilen.

F: Beeinflusst Veri-NAC die Netzwerkleistung?

A: Nein. Veri-NAC ist kein Inline-Gerät und beinflusst daher die

Netzwerkleistung nicht negativ. Unter normalen Bedingungen

benötigt Veri-NAC nur circa 7 Kbps Bandbreite, um nicht vertraute

Anwender zu blocken, und zwischen 40 und 120 Kbps für die Überprüfung

von Sicherheitslücken. Diese Werte sind i.d.R. zu gering für

eine spürbare Einbusse der Netzwerkleistung.

F: Benötigt Veri-NAC spezielle Switches?

A: Nein. Veri-NAC arbeitet mit allen Ethernet Switches, einschliesslich

sehr alten und preiswerten Standard Switches. Sie können

beruhigt auf eine Aufrüstung Ihrer Infrastruktur mit 802.1x Switches

verzichten.

F: Warum 802.1q VLAN tagging?

A: Diese Funktion vergrössert die Effizienz des Veri-NAC Systems.

Mit der Funktion kann ein grosses und komplexes Netzwerk mit

vielen VLANs ohne zusätzliche Veri-NAC Anwendung geschützt

werden. Ein einziger physikalischer Ethernet-Port Ihrer Veri-NAC

Anwendung kann so bis zu 10 VLANs überwachen und auf Sicherheitslücken

prüfen. Markieren Sie dazu einfach alle VLANs und

verbinden Sie den ersten Netzwerkport Ihrer Veri-NAC Anwendung

mit dem Port Ihres Smart Switches, an dem die “Tagged” VLANs

abgebildet sind.

| 7


Ausgerichtet auf jede Netzwerkgrösse

Die Veri-NAC Produktfamilie eignet sich für jede Applikation vom kleinen Büronetzwerk

bis hin zu grossen Enterprise Netzwerken mit tausenden von Geräten. Die Modelle

5400/5600/5800 bieten ein Kommandozentrum für das zentrale Schutzmanagement

von verschiedenen NAC-Anwendungen in verteilten Niederlassungen. Diese Modelle

beinhalten auch ISO 27001 Policy Tools zur einfachen Einhaltung eines unternehmensweiten

Kompatibilitätsstandards.

Produktübersicht | Veri-NAC

Modell 5200 5250 5400 5600 5800

Abmessungen 1HE, 28.7 cm T 1HE , 28.7 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T 1HE, 35.6 cm T

Ethernet Ports

(2) RJ-45

10/100/1000

© Copyright 2009. All rights reserved. Black Box Corporation. Black Box ® and the Double Diamond logo are registered trademarks, and Veri-NAC and Optinet are

trademarks, of BB Technologies, Inc. CVE ® * is a registered trademark of the Mitre Corporation. Any third-party trademarks appearing in this brochure are acknowledged

to be the property of their respective owners.

*The CVE ® Program is funded by the U.S. Department of Homeland Security.

(2) RJ-45

10/100/1000

(4) RJ-45

10/100/1000

(6) RJ-45

10/100/1000

Agentenfreies NAC 3 3 3 3 3

Sicherheitslücken

Auditierung am Endgerät

Maximal gleichzeitig

ablaufende Geräteaudits

8 | Tel 0811/5541-0 | www.black-box.de

(8) RJ-45

10/100/1000

— 3 3 3 3

— 10 50 100 250

Autom. Geräteerkennung 3 3 3 3 3

Verfügbarkeits-Überwachung 3 3 3 3 3

MAC Spoof Erkennung 3 3 3 3 3

MAC und IP Spoof Blockade 3 3 3 3 3

Geschützte Knoten

(direkt verbunden)

Anzahl geschützter und

verwalteter Knoten gesamt

(über mehrere Veri-NAC Anwendungen)

bis 250 bis 500 bis 1.000 bis 1.500 bis 2.000

bis 250 bis 500 bis 6.000 bis 50.000 bis 100.000

Subnetze (direkt verbunden) 2 2 4 6 8

Multi-VLAN Schutz 10 VLANs 20 VLANs 40 VLANs 60 VLANs 80 VLANs

Command Center Software — — 3 3 3

Anzahl weiterer

vom Command Center

verwaltbarer Veri-NAC

Anwendungen

Fernverwaltung über

Command Center

— — 10 100 unbegrenzt

3 3 3 3 3

Mehrere User Logins 3 3 3 3 3

Workflow Engine — 3 3 3 3

ISO 27001 Policy Tools — — 3 3 3

Artikelnummer LVN5200A-R2 LVN5250A-R2 LVN5400A-R2 LVN5600A-R2 LVN5800A-R2

Tägliche Updates

Sicherheitslücken und

Schadprogramme

(12 Monate LZ)

Tägliche Updates

Sicherheitslücken und

Schadprogramme

(36 Monate LZ)

V e r i - N A C

NETWORK VULNERABILITY & ACCESS CONTROL

LVN5200A-R2-XW-1* LVN5250A-R2-VW-1 LVN5400A-R2-VW-1 LVN5600A-R2-VW-1 LVN5800A-R2-VW-1

LVN5200A-R2-XW-3* LVN5250A-R2-VW-3 LVN5400A-R2-VW-3 LVN5600A-R2-VW-3 LVN5800A-R2-VW-3

*5200 enthält nur das Firmware-Update und keine Updates für die Sicherheitslücken.

Über Black Box

Black Box (NASDAQ: BBOX) ist weltweit eines der größten technischen Serviceunternehmen mit Schwerpunkt Design, Installation und Wartung von Netzwerk-

Infrastrukturen. In den Bereichen Datenkommunikation, Netzwerkinstallation vor Ort und Telekommunikation unterstützt das Unternehmen mehr als 175.000

Kunden in 141 Ländern mit 194 Niederlassungen. Mit dem „Free Tech Support“ am Telefon für kostenlose, kompetente technische Beratung und kostenfreie

Teststellungen sowie Installations- und Wartungsdienste bietet Black Box ein einzigartiges Serviceprogramm.

Sehen Sie sich das umfassende Portfolio einschliesslich Firewalls, Bandbreitenmanager, Ethernet Switches, Medienkonverter sowie Schränke, Racks, Kabel und viele

weitere IT-Lösungen im Web an: www.black-box.de.

MOD002-R2

Januar 2011

Weitere Magazine dieses Users
Ähnliche Magazine