IT-sikkerhed i små og. mellemstore virksomheder



Relaterede dokumenter
Kampagnetilbud. Spar op til 50% Læg frisk LAN på

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank


Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

På fjeldet med trådløst netværk Et af Danmarks største ingeniørfirmaer valgte ZyXEL Bliv klogere på IT sikkerhed

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Det farlige Internet (?)


F-Secure Anti-Virus for Mac 2015

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Toshiba EasyGuard i brug: Portégé M300

Kapitel 1: Introduktion...3

Mini-guide: Sådan sikrer du din computer mod virus

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

STOFA VEJLEDNING SAFESURF INSTALLATION

Modul 3: Digital Sikkerhed

IT-sikkerhed MED CODING PIRATES

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Toshiba EasyGuard i brug:

Freeware for PC security

Symantec - Data Loss Prevention

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Sikkerhed i trådløse netværk

Forår Firewalls

En introduktion til. IT-sikkerhed

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

Manual til AVG Antivirus

Videregående pc-vejledning

Version 8.0. BullGuard. Backup

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Offentlige virksomheder i forandring. It og kommunikation til fremtidens udfordringer i staten

Infrastruktur i hjemmet og begreber

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Lidt om Virus og Spyware

Teknisk beskrivelse til TDC Managed Firewall

Mobil IT Sikkerhed. / Mette Nikander

WLAN sikkerhedsbegreber -- beskrivelse

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

Network Admission Control

Intro til Client Management

Lumia med Windows Phone

STYRKEN I DET ENKLE. Business Suite

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Komplet dækning til din virksomhed

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

IT sikkerhed Whitelist

ESET SMART SECURITY 7

Sikker forretning i en digitaliseret tid!

Den nemme måde til sikkerhed og enkelhed

> DKCERT og Danskernes informationssikkerhed

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

F-Secure Mobile Security for S60

O Guide til it-sikkerhed

Exchange 2003 Mobile Access

Privatlivsfremmende teknologier (PETs)

ESET NOD32 ANTIVIRUS 6

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Malwarebytes Guide AF VK DATA APS. VK DATA APS Bønderbyvej 21, 6270 Tønder

Security & Risk Management Summit

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

Produktspecifikationer Managed WiFi Version 2.3. Managed WiFi. Side 1 af 7

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Sikkerhed i trådløst netværk

Hvad er Secure endpoints?

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

ESET SMART SECURITY 9

Mariendal IT - Hostingcenter

Sikkerhed. Brugervejledning

guide til it-sikkerhed

Trådløst LAN hvordan sikrer man sig?

ESET NOD32 ANTIVIRUS 7

Rens din pc for spyware

ESET NOD32 ANTIVIRUS 9

Velkommen til den nye og forbedrede Dynamicweb 9

Fuld installation af Jit-klient

Adgang til internettet Manuel login: Automatisk login: Benyttelse af router:

Toshiba EasyGuard i brug:

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Informationssikkerhed regler og råd

Datatekniker med infrastruktur som speciale

Transkript:

IT-sikkerhed i små og mellemstore virksomheder

Er du helt sikker på at du er sikker? Usikker sikkerhed Når talen falder på IT er mange virksomheder i virkeligheden ikke helt sikre på, at de er sikre. En simpel firewall er ikke længere tilstrækkeligt til at beskytte sig mod angreb. Nye trusler dukker hele tiden op i cyberspace, og i de enkelte virksomheder er sikkerhedsløsninger derfor ofte etableret ad hoc. Mange steder er løsningerne således modulerede med indtil flere konsoller og baseret på såvel forskellig software som hardware. Det kan alt sammen medvirke til at skabe usikkerhed om, hvor godt de enkelte dele er implementeret. Sikkerhed og fleksibilitet modstridende hensyn? Mange virksomheder er desuden splittet mellem to hensyn. På den ene side ønsket om åbenhed og på den anden hensynet til kompromisløs sikkerhed. Åbenheden er nødvendig dels pga. behovet for udveksling af data såvel internt i virksomheden som udadtil med kunder, og dels fordi medarbejdere forventer en stadig større fleksibilitet. Med risikoen for angreb, der kan resultere i store økonomiske tab, kan virksomheder dog ikke tillade sig at gå på kompromis med kravet om sikkerhed. UTM løser de fleste udfordringer Unified Threat Management er for længst udråbt til løsningen på virksomhedernes udfordringer på sikkerhedsområdet, og UTM er blevet en særdeles populær term på det seneste. Men den bruges ofte i flæng - nogle gange om løsninger der i virkeligheden ikke fortjener betegnelsen UTM. I denne solution guide finder du afklaring af UTM-begrebet samt en kortfattet beskrivelse af situationen på sikkerhedsområdet inden for IT. Den er specielt udviklet til virksomheder og adresserer netop disses udfordringer og behov. Udover en oversigt over de farer, du bør være opmærksom på, finder du gode råd om, hvordan man som virksomhed opnår det optimale forhold mellem sikkerhed og fleksibilitet. Endelig bliver du præsenteret for ZyXELs stærke UTMløsninger, som imødekommer alle behovene i små og mellemstore virksomheder hvad angår både sikkerhed, drift og økonomi. Virksomhedernes økonomiske overvejelser går imidlertid også den anden vej. For udover at sørge for et tilstrækkelig højt sikkerhedsniveau, skal omkostningerne til sikkerhed samtidig holdes nede, og endelig må medarbejderproduktiviteten ikke må påvirkes i negativ retning. 2

ZyXEL Communications 3

Hvad er UTM? Unified Threat Management betyder konkret, at man lader én enhed håndtere mange forskellige sikkerhedsfunktioner. Funktioner som tilsammen er nødvendige for at sikre et stabilt og sikkert netværk. Det er altså en måde at samle sin investering i ét produkt man kan have fuld tiltro til. Det skaber overblik og forenkler sikkerhedsindsatsen. Hvad indeholder et UTM-produkt? Enheden indeholder som minimum funktioner som SPI firewall, anti-virus og IDP (Intrusion Detection and Protection), men den bør også rumme denial of service, content filtering, anti spam, anti phishing, bandwitch management samt VPN. UTM bruges i flæng Som nævnt er brugen af UTM-begrebet dog meget udbredt og det kan skabe falsk tryghed. Mange producenter markedsfører deres produkter som UTM-løsninger, selvom de i realiteten kun beskytter mod et begrænset antal trusler. På de følgende sider kan du læse om hvordan man kan skelne ægte UTM-produkter fra markedets mindre gode produkter. 4

Hvad skal vi beskytte os imod? Virus En virus er en programmeringskode skrevet med det primære formål, at gøre den i stand til at brede sig. En virus hæfter sig derfor ved et værtsprogram hvorefter den spredes fra computer til computer. Spredningen kan dog kun ske via menneskelig medvirken i og med at dens værtsmedie skal overføres til uinficerede computere via programmer eller filer, som skal åbnes af brugeren. Virus kan spredes over netværk, eller via flytbare medier som fx CD eller USB-enheder. Nogle typer af virus er programmeret til at skade computeren ved at ødelægge programmer, ødelægge/slette filer eller i værste fald reformattere harddisken. Andre typer har ikke direkte ødelæggende effekt, men viser deres tilstedeværelse på computeren ved at fremkomme med små beskeder i form af tekst, lyd eller billeder. Også disse typer kan have en stærkt problematisk indflydelse, da de parasiterer på computerens ydeevne og hukommelse, hvilket kan medføre systemnedbrud. Orme En orm er en undertype af virus, men er i modsætning til alm. virus selvreproducerende. Den kræver derfor ingen aktiv medvirken fra computerbrugeren, men spredes automatisk. En orm behøver ikke binde sig til en fil eller et program, men kan fx spredes i enormt store mængder ved at sende kopier af sig selv til alle adresser i et adressekartotek. Herved kan der opstå en dominoeffekt med hastig spredning fra computer til computer, og en virksomheds netværk kan bukke under som følge af overdreven netværkstrafik. Nogle orme er designet til kun at sprede sig uden at ødelægge filer hos de enkelte værtscomputere. Andre typer af orme kan ødelægge eller kryptere filer og nogle kan tillade andre at få adgang til de en computer. Disse orme skaber ofte en bagdør i den inficerede computer hvilket gør computeren ekstremt sårbar overfor nye angreb og spam. Trojansk heste En trojansk hest er et program, der præsenteres som nyttigt, men som, når det er aktiveret, kompromitterer sikkerheden på computeren og anretter omfattende skade. Navnet stammer fra det antikke værk, Homers Illiade, hvor en træhest blev præsenteret som en gave, men viste sig at være fyldt med fjendtlige soldater. Computerprogrammerne, der går under dette navn, sendes bl.a. via e-mail som vedhæftede filer, og bliver fx præsenteret som sikkerhedsopdateringer til programmer som browsere eller antivirusprogrammer. Trojanske heste kræver derfor, i modsætning til orme, menneskelig medvirkning for at blive spredt, Men i lighed med nogle typer af orme anretter trojanske heste ofte skade ved at åbne bagdøre i computeren. Spyware Phishing Spam Spyware er computer programmer som bruges til at indsamle information og som installeres på computeren uden brugerens accept og viden. Termen bruges om både programmer som henholdsvis infiltrererer og ødelægger. Programmerne kan registrere tryk på tastaturet, søgehistorie på nettet og/eller Phishing er en metode til at franarre computerbrugere følsomme oplysninger såsom brugernavne, passwords eller detaljer vedrørende online pengetransaktioner. Det sker hyppigst via en art camouflage: Falske websites præsenteres som troværdige eller der manipuleres med links i e-mails eller instant messaging. Spam er misbrug af elektronisk kommunikation til at sende store mængde af uønsket materiale. Som oftest benyttes e-mail, men spam målrettes også søgemaskiner, forums, blogs og gæstebøger. skanne harddisken. Spyware kan således medføre alt fra chikane der blot irriterer fx eksponere brugeren for overdreven spam i markedsføringsøjemed til decideret tyveri af brugernavne og passwords. Konsekvenserne af phishing spænder derfor fra fx mistet adgang til mailkonto til betragtlige økonomiske tab, der kan ramme såvel virksomheder og ansatte som privatpersoner, men også oplysninger af generel fortrolig karakter risikerer at blive lækket. Selvom spam ikke medfører direkte sikkerhedsrisici kan det beslaglægge enormt meget tid og medføre nedsat produktivitet i virksomheder. HTTP firewall / Web Injection Internettet er blevet en uundværlig del af virksomhedens ansigt udadtil, og for at give brugerne bedre muligheder for interaktion er funktionaliteten på virksomhedernes websites øget betydeligt. Dette medfører selvklart en væsentlig større risiko for angreb. For beskyttelse af netværket har man hidtil anvendt Intruder Detection og Prevention (IDP). Begrænsningen ved IDP er dog, at den er baseret på signaturer, hvilket kun giver en effektiv beskyttelse mod binære angreb. Typen af angreb har som følge ændret sig. Fremfor at være vektor-baseret er de nu baseret på almindelig tekst som SQL injection og XSS angreb. Disse angreb omtales ofte som Web Injection. 5

Ægte UTM Den afgørende funktion for en enhed som yder ægte UTM er evnen til at dybdeinspicere et netværks elektroniske kommunikation (deep packet inspection). Den skal kunne inspicere og identificere hvorvidt individuelle eller multiple pakker af data indeholder trusler. Traditionelle firewalls undersøger blot hvor pakkerne kommer fra, hvor de er på vej hen, samt hvilken port, de benytter. Dette kaldes layer 4 scanning. En UTM-enhed skal derimod kunne scanne selve indholdet af datapakkerne. En proces kaldet Layer 7 scanning. 6

Mobilitet og sikkerhed Stigningen i antallet af mobile arbejdspladser betyder at vigtige data skal kunne transporteres med kompromisløs sikkerhed mellem virksomhedens netværk og den enkelte ansattes arbejdsstation. Derfor skal en funktionsdygtig UTM også rumme VPN (Virtual Private Network). VPN fungerer som en sikker tunnel mellem virksomhedens netværk og eksempelvis hjemmearbejdspladsen. VPN-løsninger er hidtil blevet baseret på IPsec-teknologien, men den nye teknologi SSL, øger fleksibiliteten betydeligt, da den ikke kræver at særlige klienter installeres på lokale computere. Virksomheder bør desuden sikre sig, at deres sikkerhedsløsning også understøtter mobile netværk såsom 3G. Ansattes internetvaner øger risikoen Muligheden for digital kommunikation øges hele tiden, men ansattes brug af tjenester som Instant Messaging (MSN + øvrige chatprogrammer) og file-sharing via pearto-pear medfører også en markant øget sikkerhedsrisiko. Udover en langt større eksponering for virus og anden malware (skadelige programmer) kan disse aktiviteter også nedsætte effektiviteten i virksomheden, bl.a. ved at belaste båndbredden og stjæler de ansattes tid og koncentration. Traditionelle firewalls kan have vanskeligt ved at kontrollere adgangen til disse tjenester eftersom de ikke bruger specifikke porte, men sædvanligvis springer fra port til port for at opretholde forbindelsen. For at styre denne trafik skal en UTM-enhed rumme funktionen IDP (Intrusion Detection and Protection). Det muliggør en skanning af applikationer som fx MSN, Skype og lignende.for de virksomheder som ikke ønsker at forbyde og bremse adgangen til sådanne tjenester totalt, gør IDP det muligt at regulere trafikken og adgangen til sådanne tjenester. Reducer tidsforbruget og omkostningerne Endelig bør man kunne forvente af en UTM, at den reducerer såvel tidsforbruget hos den travle IT-ansvarlige som omkostningerne til sikkerheden. Eftersom alle sikkerhedsfunktionerne er samlet i en og samme enhed gør det arbejdet med at opsætte, vedligeholde og opgradere meget nemmere. Desuden er det langt mere kosteffektivt at investere i UTM frem for at købe konsoller, der hver især kun varetager specifikke sikkerhedsfunktioner. Fleksibilitet og kapacitet til at vokse En ægte UTM-enhed giver virksomheder mange fordele. Den skal kunne sikre, at virksomheder opnår et tilstrækkeligt sikkerhedsniveau både nu og i fremtiden. Den skal altså ikke blot beskytte mod de trusler som allerede florerer, men bør tillige beskytte mod nye trusler. Desuden bør man som virksomhed kunne forvente at den enhed, man investerer i, har kapacitet til at kunne opgraderes i takt med at virksomheden vokser. Når man investerer i UTM bør man endvidere overveje hvor fleksibel løsningen er på alle områder. For at opnå økonomiske og driftsmæssige fordele bør man ikke være bundet til bestemt software, men altid frit kunne vælge hvilke pakker og licenser, man ønsker at benytte. 7

UTM må ikke opfattes som et universalmiddel Øvrige aspekter af sikkerhed Med en stærk UTM-enhed som eksempelvis en ZyWALL opnår virksomheden en kompromisløs sikkerhed overfor angreb. Men UTM må ikke opfattes som svaret på den totale sum af enhver virksomheds behov for IT-sikkerhed. Det er derfor vigtigt at skelne mellem sikkerhed udadtil og sikkerhed indadtil. Man bør således være opmærksom på, at sikkerhedshensynene indadtil i særdeleshed gælder switches og access points. Switches Hvad angår switches skal man først og fremmest kunne sikre sig at fremmede ikke får adgang til virksomhedens netværk. Derudover er det meget vigtigt at man kan isolere kritiske funktioner og oplysninger internt i virksomheden; at man kan forhindre muligheden for at snage i informationer hos eksempelvis økonomi- eller udviklingsafdelingen. Disse hensyn skal spille sammen i en større løsning uden at fleksibiliteten sætter over styr. Når en medarbejder logger-ind skal vedkommende have umiddelbar adgang til alle relevante oplysninger. Access Points Hvad angår access points gør mange af de samme hensyn sig gældende: det trådløse netværk skal være fuldt tilgængeligt for ansatte og gæster, men samtidig skal det være sikret mod indtrængning fra uvedkommende personer. ZyXEL dækker alle sikkerhedsaspekter Det gælder altså om at holde flere aspekter for øje når man vælger en netværksløsning - og ZyXEL tilbyder da heller ikke kun stærke løsninger inden for UTM-enheder. Til at imødekomme de ovennævnte interne sikkerthedsbehov har vi derfor også en række meget solide produkter. Du kan orientere dig om ZyXELs store udvalg af switches og access points på vores website eller ved at kontakte din forhandler. 8

Hvorfor ZyXEL Der findes en lang række UTM-produkter på markedet i dag, men som virksomhed bør man investere i produkter der lever op til betegnelsen ægte UTM, da det giver den sikreste løsning både mod aktuelle trusler og på længere sigt. Med ZyXELLs UTM-produkter er det nu blevet muligt for små og mellemstore virksomheder at investere i UTM af en kaliber, som hidtil har været for omkostningstunge. Vores produkter kan vokse med virksomheden, eftersom man kan nøjes med at investere i de funktioner, som er nødvendige. Man kan derefter nemt opgradere med tiden. 1. SPI Firewall (ICSA certificeret) Basis ZyWALL SPI (Statefull Packet Inspection) firewall beskytter mod uautoriseret adgang til og færdsel på dit netværk. Den beskytter mod de fleste typer af direkte angreb såsom DoS (Denial of Service) and den giver real-time advarsel via e-mail om angreb inklusiv rapport og logs. ZyWALL SPI firewall er ISCA certificeret. 2. VPN Gateway (ICSA certificeret) Basis VPN (Virtual Private Network) skaber en beskyttet gateway med høj ydeevne og tillader kun autoriseret adgang til virksomhedens ZyWALL. Med avancerede features såsom AES encryption, PKI og RSA signatur faciliteres en gnidningsfri adgang overalt samt absolut beskyttelse af data. VPN kan benyttes til sikker site-to-site forbindelse via internettet og giver mobile medarbejdere mulighed for at koble sig på virksomhedens netværk når de er ude af kontoret. VPN er traditionelt baseret på teknologien IPSec, men ZyXEL tilbyder nu også ZyWALLs med VPN baseret på SSL, som giver endnu større fleksibilitet med samme niveau af sikkerhed. 3. Anti-Virus Gateway Optionel/licensbaseret Kaspersky s verdensklasse anti-virus maskine tillader ZyWALLen at skanne alle vedhæftninger såvel komprimerede som ukomprimerede; for virus, trojanere og andre internet trusler i real-time. Kasperskys maskine opdateres automatisk og den er anerkendt vidt og bredt for dens detection-rate og responstid overfor nye trusler. 4. Anti-spam Filter Optionel/licensbaseret Mailshell s anti-spam filter forhindrer uønsket e-mail. Mailshell s maskine benytter Neural Fuzzy Logic og Bayesian Learning med mere end en million filtre for at identificere spam. Med høj akkuration identificeres, tagges eller blokeres spam-meddelelser og beskyttelsen mod phishing faciliteres via de sidste nye anti-fraud filtre. 5. IDP (Intrusion Detection & Prevention) Optionel/licensbaseret Dette Deep Packet inspektionsfilter kontrollerer brugen af instant messaging og p2p fildeling. Filtret leder efter usædvanlig trafik på netværket og beskytter derved mod orme, spyware og trojanere. Det beskytter endvidere mod indtrængen på netværket; både ved omgående at udsende omgående advarsel og blokere adgangen. 6. Content filtering Optionel/licensbaseret Det integrerede ZyWALL/BLue Coat content-filter er en dynamisk opdateret database over websites som forhindrer adgang til sites som er blacklistet af virksomheden. Denne liste kan opdeles i op til 60 kategorier for nem administration. 7. Load balancing and Backup Basis Afbalancerer belastningen af båndbredden mellem to WAN-porte for at sikre maksimal udnyttelse af de tilgængelige netværksresourcer. WAN-backup sikrer adgang til netværket i tilfælde af fejl på en af WAN-linierne. 8. Traffic Management & Failover Basis Facilitering af avanceret administration af netværkets resourcer sikrer at båndbredden ikke beslaglægges af applikationer som er særligt hungrende efter båndbredde. 9

Produktoversigt Her kan du se 8 udvalgte enheder fra ZyXEL store udvalg inden for security. Det er 6 stærke UTM-enheder, som imødekommer de specifikke behov hos alt lige fra helt små virksomheder til mellemstore virksomheder. Derudover præsenteres vores nye VPN-enhed, som er baseret på SSLteknologien, der giver mere fleksibilitet end traditionelle VPNløsninger. Endelig kan du se vores OTP (One Time Password) Tokens, som er optionelle og giver et ekstra lag af sikkerhed ved VPN-adgang. ZyWALL 2 Plus 91-009-029001B Intet hjem uden firewall og VPN Fuld udnyttelse af ADSL+ teknologi Router og switch i én box Gratis firmware opdateringer 24 Mbps båndbredde ZyWALL 2 WG 91-009-035001B ZyWALL 2 Plus med WiFi og mulighed for at tilføje trådløs ADSL (via UMTS or GRPS) Firewall med WiFi standarder 802.11a/b/g Nem installering Understøtter både WLAN og UMTS Gratis firmware opgradering ZyWALL 5 UTM 93-201-014001B UTM Firewall til den mindre virksomhed ZyWALL 35 UTM 93-201-010001B UTM Firewall til den større virksomhed Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 10 samtidige VPN klienter Båndbredde styring 1 års licens af Antivirus og IDP Nem installering og gratis firmware opdateringer 35 samtidige VPN klienter 10

ZyWALL USG-300 91-009-034001B All-in-one firewall til enterprise virksomhed ZyWALL 1000 91-009-052011B UTM Firewall til den krævende virksomhed Alt-i-én sikkerhedsenhed (UTM inkl. SSL-baseret VPN) Simpel og modulerbar licensstruktur Giga switching/gratis firmware opdateringer 200 samtidige VPN klienter Avanceret båndbredde styring/spejlning Antivirus/IDP, Antispam & content filtering Giga Switching/gratis firmware opdateringer 1000 samtidige VPN klienter Pero odipit lutpat auguero eummy nim quatie magna am augait wismod ea faccummy nulputpat. Ming ex exerosto ex eu feui et nos aliquat laorper summy nulla alis do ex er ad do ZyWALL SSL 10 91-009-033001B Firewall med integreret SSL-VPN OTP Token Starter Kit 91-009-044001B 2 Tokens med installation CD Client Integrity checking Supportere flere operativ systemer Integration til den eksisterende firewall infrastruktur Nem installation og gratis firmware Stærk 2. trins Authentication løsning Kun én token til mange applikationer Ingen udløbsdato Intuitive og let installation 11

Denne guide giver dig svar på følgende spørgsmål: Er et højt niveau af sikkerhed ensbetydende med kompromiser, når det kommer til fleksibilitet? UTM-begrebet nævnes oftere og oftere, men hvad er egentlig definitionen på UTM? Hvad skal man som virksomhed beskytte sig imod? Hvilke konsekvenser har de ansattes nye internetvaner for sikkerheden? Hvilke krav skal man stille til sin løsning på sikkerhedsområdet? ZyXEL Communications A/S Columbusvej 5 2860 Søborg Tel.: 39 55 07 00 Fax: 39 55 07 07 www.zyxel.dk Let s power your network