The Allrounder for use in medium sized enterprises

LiSS 2000 is a 1-level units system that provides sufficient connectivity for DMZ and WAN with 6 more network interfaces. The device is also suitable for high-availability solutions.

Main functions of LiSS 2000

– Up to three external lines (policy based routing)
– No follow-up costs through software updates or support
– No hidden "back doors"
– German and english configuration interface (via a browser, https)

Additional modules:

– ISCA URL filtering
– Failover module
– VLAN module

Highlights & Features

– 6x Ethernet Interfaces (10/100/1000 MBit/s)
– 19 inch rack mount system
– Any interface configuration (routing, Bridge, VLAN *)
– Multi stateful inspection firewall (IP tables, masquerading, port forwarding, anti-spoofing)
– Intrusion prevention system
– User-based application-level gateway (content filtering)
– Caching DNS Proxy
– Dynamic DNS
– DSL router
– DHCP server
– Full-fledged time server (NTP)
– Easy integration into existing infrastructure
– Plausibility check of data entry
– Single-sign-on in filtering module
– Updates via internet
– Hardware write protectiion
– Free bugfixservice
– Backup feature for all configuration data
– Detailed logging
– Comprehensive documentation and diagnostic tools
– Filter module with anti-virus and anti-spam
– VPN module
– Prioritization / QoS

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Ein Monat EU-DSGVO. Alle Mitarbeiter im Boot?

Für die IT-Sicherheit im Unternehmen stellt der Mitarbeiter auch heute noch eine bedeutende Sicherheitslücke dar. Die Folgen fehlerhaften Verhaltens sind weitreichend: von Serverabstürzen, technischen Defekten oder Schadware-Infektionen bis zu Wettbewerbsnachteilen durch verlorene Firmendaten oder zu erheblichem Imageverlust.

Nicht minder weitreichend können die rechtlichen Konsequenzen aus möglichen Schäden sein: Neben Lieferausfällen, Prozessverzögerungen und ähnlichem kann beispielsweise der Zugriff durch nicht autorisierte Dritte auf Kunden- oder Mitarbeiterdaten zu hohen Schadensersatzansprüchen führen. Dies betrifft insbesondere Fälle, bei denen aufgrund des Bekanntwerdens von personenbezogenen Kunden- oder Mitarbeiterdaten das allgemeine Persönlichkeitsrecht verletzt wird oder Fälle, wo Geschäftsgeheimnisse bekannt werden.

Gefahrenquelle Mensch

Das wichtigste Kommunikationsmedium in Unternehmen ist die E-Mail. Im Jahr 2017 wurden in Deutschland rund 771 Milliarden E-Mails versendet. Für das Jahr 2018 wird prognostiziert, dass sich die Zahl der versendeten E-Mails auf rund 917 Milliarden belaufen wird. (Quelle: Statista). Eine erhebliche Anzahl der Mails in Unternehmen sind Spam, diverse Anhänge bringen Ransomware mit ins Unternehmen und Phishing boomt auch bei Unternehmensmails. Und trotz einer zuletzt großen Aktions- und Aufklärungswelle rund um die neue EU-Datenschutzgrundverordnung ist längst nicht jeder ist im Bilde, was Trojaner und Phishing sind, wie ein sicheres Passwort aussieht und welche allgemeinen Sicherheitskriterien man beachten muss. Auch juristische Rahmenbedingungen sind nicht jedem hinreichend bewusst. Darf er etwa den nicht fertig geschriebenen Text auf seinen privaten USB-Stick ziehen? Oder eine E-Mail mit sensiblen Daten an einen externen Dienstleister versenden? Zudem erfordert die hohe Arbeitsverdichtung schnelle Reaktionen. Deswegen kleben für den raschen Zugriff Passworte an Post-it’s am Computer. Vertragsunterlagen landen im Papierkorb statt im Schredder, Adressen werden auf der Schreibtischunterlage notiert. Social Engineering kann hier sehr kreativ werden. Und mintunter gefährlich für Unternehmen und Mitarbeiter – dann nämlich, wenn der Mitarbeiter auf diese Weise grob fahrlässig oder sogar vorsätzlich sensible Daten preisgegeben hat.

Aufklärung ist Pflicht – aber einfach, klar und verständlich

Es ist Sache des Arbeitgebers, dafür Sorge zu tragen, dass der Mitarbeiter über die Gefahren, die mit dem Umgang sensibler (Kunden-)Daten einhergehen, aufgeklärt ist. Versäumt der Unternehmer die Aufklärung seiner Mitarbeiter, spricht man von einem sogenannten Organisationsverschulden, das dem Unternehmer zugerechnet wird. Für die Haftung aufgrund Organisationsverschuldens spielt es auch grundsätzlich keine Rolle, ob der Unternehmer die oben genannten Pflichten vorsätzlich oder fahrlässig verletzt hat. Wird der Mitarbeiter durch seinen Arbeitgeber nachweislich über den Umgang mit den Daten eingewiesen, kommt je nach den Umständen des Einzelfalles, die Haftung des Mitarbeiters gegenüber seinem Arbeitgeber im Rahmen eines sog. Regressanspruches in Betracht.

Für den Mitarbeiter wirklich verständliche Sicherheitsrichtlinien sind hier hilfreich. "Hier muss die Devise lauten: einfach, klar und wirksam", sagt Michael Veit, Security Experte bei Sophos. "Ein Mitarbeiter, der die Richtlinie nicht versteht oder sie für zu aufwändig hält, um seine Arbeit effizient erledigen zu können, wird sie nicht umsetzen. Eine komplizierte Sicherheitsrichtlinie ist dann quasi eine nicht existente Sicherheitsrichtlinie. Übersichtliche und begründete Maßnahmen, auf 2-5 Seiten als Orientierungshilfe zusammengefasst, erhöhen die Akzeptanz der Mitarbeiter, sich an diese zu halten." Diese Richtlinien sollten als Anlage im Arbeitsvertrag beigefügt werden. Dadurch werden die Maßnahmen verbindlicher Bestandteil des Arbeitsvertrages und erwachsen – je nach konkreter Ausgestaltung – zu sogenannten Haupt- oder Nebenleistungspflichten des Arbeitnehmers.

Tipps, um das Sicherheitsrisiko durch Mitarbeiter zu verringern

Zusätzlich zu technischen Instrumenten zur IT-Sicherheit können organisatorische Aspekte das Sicherheitsniveau deutlich verbessern:

1. Sicherheitsbewusstsein schaffen – im gesamten Unternehmen

Sicherheit sollte im Unternehmen zum Leitgedanken werden. Und sowohl für Mitarbeiter, Dienstleister und Führungskräfte gelten. Diese sollten die Belegschaft nicht alleine lassen mit der Sicherheitsbedrohung oder sie mit rechtlichen Schritten unter Druck setzen. Wichtige Rahmenbedingungen können Unternehmen mit regelmäßigen Schulungen schaffen. Sie bauen nicht nur Unsicherheiten und Unkenntnis ab, sondern zeigen den Mitarbeitern auch, dass sie vom Unternehmen bei der Bewältigung von Sicherheitsproblemen unterstützt werden.

2. Kenntnisse erweitern

Zusätzlich zum Sicherheitsbewusstsein benötigt der Mitarbeiter grundlegende Kenntnisse zur Gefahrenlage. Diese können natürlich keinen Security-Experten aus ihm machen. Aber sie können dafür sorgen, dass er wachsam bleibt und selbstständig kritische Situationen erkennt. Workshops können Szenarien durchspielen, konkrete Handlungsempfehlungen geben und somit eine Routine bei der Anwendung von Sicherheitsmaßnahmen aufbauen. Juristische Grundlagen sollten in einem separaten Papier verfasst werden, die der Rechtsklarheit dienen. Unternehmen sollten ­­- schon zur eigenen rechtlichen Sicherheit – darauf achten, dass die Mitarbeiter das Papier nicht nur kennen, sondern auch unterzeichnen.

3. Keine Vermischung von Betriebs- und Privatgeräten

Soll der Mitarbeiter auch von unterwegs Zugriff auf seine Emails und Daten haben, empfiehlt es sich, ihm dafür ein Betriebs-Gerät mitzugeben. So ist die Trennung von Firmen- und Privatdaten sichergestellt. Das Unternehmen kann hier eigene Verschlüsselungslösungen (bei Diebstahl oder Verlust) und Schutzsoftware (vor Viren) installieren und so den Zugriff Fremder auf vertrauliche Daten minimieren. Auch die Verpflichtung zur Nutzung von Betriebsgeräten unter gleichzeitigem Verbot der geschäftlichen Kommunikation mit privaten Endgeräten sollte bereits im Rahmen des Arbeitsvertrags geregelt werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

WM 2018: Vorsicht vor Online-Betrug

Gerade zur Fußball-Weltmeisterschaft schlagen Betrüger in der digitalen Welt mehr und mehr zu. Während eine Vielzahl von Unternehmen das Event dafür nutzt, um ihre Produkte und Dienstleistungen an den Mann zu bringen, nutzen Cyberkriminelle die Gunst der Stunde, um auf den Fußball-Zug aufzuspringen und sich so persönliche Verbraucher-Daten zu erschleichen. Hierbei kann ein erheblicher Schaden entstehen, vor dem man sich präventiv schützen kann.

Gewinnspiele

Gewinnspiele erfreuen sich nicht erst seit gestern größter Beliebtheit. Gerade zur Zeit der WM nutzen viele Unternehmen die Chance, über Verlosungen mit lukrativen Gewinnen Aufmerksamkeit auf sich zu ziehen. Vor allem auf sozialen Netzwerken werden diese Gewinnspiele verbreitet und geteilt. Meist sind es die großen und bekannten Namen, die einen tollen Preis versprechen — zumindest vermeintlich. Denn häufig stecken hinter den Gewinnspielen gar nicht die Unternehmen selbst, sondern Kriminelle, die auf diesem Weg Daten abgreifen wollen. Vor allem Adressdaten und E-Mail-Adressen sind eine beliebte Ware. Der attraktive Gewinn existiert dabei meist gar nicht.

Prüfe aus diesem Grund mehrfach, ob es sich bei dem Anbieter wirklich um das Unternehmen handelt, das den Preis verspricht, bevor du deine Daten eingibst. Verschaffe dir Klarheit darüber, ob das Gewinnspiel auf der offiziellen Webseite und dem Facebook-Profil des Unternehmens beworben wird oder ob es sich bei dem geteilten Beitrag vielleicht doch um eine Fälschung handelt. Auch eine fehlerhafte Rechtschreibung kann ein Indiz dafür sein, dass hinter dem Gewinnspiel keine reale Gewinnchance, sondern Internetkriminalität steckt.

Fake-Shops

Von der Weltmeisterschaft profitieren auch Online-Shops, die mit Produkten rund um das Event werben. Insbesondere Elektronikhändler, die das nötige Equipment für die große WM-Party anbieten, erfreuen sich dieser Tage größter Beliebtheit. Deshalb solltest du gerade jetzt besonders darauf achten, ob es sich bei dem Anbieter deiner Wahl um einen seriösen Anbieter handelt oder aber Betrüger hinter der Webseite stecken.

Phishing

Leider trudeln Tag für Tag zahlreiche Spam- und Phishing-Mails in unseren E-Mail-Postfächern ein. Doch gerade zur WM nimmt die Anzahl der betrügerischen Mails stärker zu. Mit lukrativen Angeboten zu Produkten oder aber der Teilnahme an einem Tipp- oder Gewinnspiel, wirst du per E-Mail dazu aufgefordert, dich auf einer Webseite einzuloggen oder deine persönlichen Daten einzugeben. Diese Mails solltest du ungeöffnet in den Papierkorb wandern lassen.

Gefälschte Apps

Apps sind ein mobiler und unterhaltsamer Zeitvertreib für deinen Smartphone und werden gerade zur WM-Zeit in hoher Stückzahl angeboten. Doch nicht hinter allen Angeboten steckt ein ungefährlicher Download. Denn was auf den ersten Blick nach Unterhaltung aussehen mag, kann schädliche Software auf deinem Handy installieren.

Hier kann es helfen, sich im offiziellen App-Store deines Handys umzusehen und einen genaueren Blick auf die Bewertungen zu werfen. Häufig werden diese Apps auch von einem bekannten Unternehmen angeboten. Versuche hier auf der offiziellen Webseite der Unternehmen zu verifizieren, ob auch wirklich genau der Anbieter dahintersteckt, der draufsteht. Wenn es sich um einen seriösen Anbieter handelt, wird die App über die Webseite beworben werden.

Schadsoftware & Viren

Gerade beim Herunterladen von Dateien aus dem Netz solltest du besonders aufpassen. Denn insbesondere während der WM tauchen allerlei Betrüger auf, die über Download-Angebote gefährliche Schadsoftware auf deinem Rechner platzieren wollen. Diese sogenannte Malware kann dich und dein Nutzungsverhalten ausspionieren und für erheblichen Schaden sorgen.

Die schädlichen Downloads können zum Beispiel unter dem Deckmantel eines harmlos aussehenden Spielplans vorkommen, der über eine Webseite oder soziale Medien angeboten wird. Auch beim Herunterladen von E-Mail-Anhängen solltest du besonders vorsichtig sein und überprüfen, ob du dem Absender vertraust. Wenn du keinen Fernseher zu Hause hast und die Spiele online sehen möchtest, solltest du auch hier auf die offiziellen und seriösen Webseiten zurückgreifen und so möglichem Virenbefall aus dem Weg gehen.

Allgemein gilt: Ob WM oder im Alltag, bei Angeboten im Netz ist stets erhöhte Vorsicht geboten. Schau lieber einmal mehr hin, bevor du deine Daten preisgibst oder Dateien aus dem Netz herunterlädst.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

5 Tipps gegen Datenmissbrauch

Wie akut das Thema Datenmissbrauch ist, belegt aktuell die Geschichte von Schauspieler Axel Prahl: Ein Betrüger gibt sich immer wieder als er aus, um Geld abzuzocken. Und auch im Netz wird die Identität des "Tatort"-Kommissars regelmäßig geklaut. Was tun gegen diesen Identitätsdiebstahl? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr
Dr. Carsten Föhlisch:
Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen
Dr. Carsten Föhlisch:
Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden. Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen
Dr. Carsten Föhlisch:
Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten. Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem von Trusted Shops –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern
Dr. Carsten Föhlisch:
Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden. Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken. Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen
Dr. Carsten Föhlisch:
Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht. Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.
 
Weitere Infos zu dem Thema Identitätsschutz finden Sie unter diesem Link: https://www.trustedshops.de/identitaetsschutz/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

AGFEO auf der CeBIT

Vorgestellt wird u.a. die neue Firmware Version 1.15.

Durch den SmartHomeServer, der in allen ES-Kommunikationsanlagen integriert ist, gibt es acht Möglichkeiten, Anwender oder Fremdgeräte über Zustände und Änderungen zu informieren:

  • Funktionstasten mit LED-Unterstützung am Systemgerät
  • Display-Anzeige im Widget der ST 45
  • Statusanzeige in APP
  • Statusanzeige in CTI-Software
  • E-Mail-Versand
  • http-Aktor (Versenden von Action-URLs)
  • Push-Notification an SmartPhone
  • Wählgerätefunktion mit Stapelwahl und Ansage

ES-Systeme verfügen somit nicht nur über viele Möglichkeiten Gebäude-, Maschinen und Benutzerzustände zu visualisieren, sondern können auch interne und externe Nutzer gezielt informieren.

Ebenfalls ab Firmware 1.15 wird das modulare Kommunikationssystem ES 770 IT auf die Nutzung von 80 Systemtelefone oder IP-Geräten und den Einsatz von max. 40 analogen / ISDN Geräten erweitert. Somit ist der Betrieb mit 120 Endgeräten möglich. Diese können dann 200 Benutzern zugeordnet werden.

Weitere Funktionen sind:

  • Rufumleitung im Amt auch für SIP (SIP cause 302/Partial Rerouting im SIP)
  • TAPI Unterstützung auch für AGFEO DECT IP Geräte
  • direkte Nummernblock-Pflege über Funktionstaste (z.B. für SPAM-Blockade)
  • Kalenderanzeige für ST 45
  • Funktionstaste Tonwahl/DTMF
  • Unterstützung für Namensanzeige von Alarmservern
  • Automatisches Systemtelefon-Update
  • Anpassungen für neue SIP Provider
  • Anzeige von SIP Instanzen

In der Zeit vom 11. – 15. Juni haben Besucher die Möglichkeit, sich über aktuelle Produkte aus dem Hause AGFEO zu informieren.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systems – European Concept without Backdoor

LiSS appliances combine essential security functions in a single device. Sensitive corporate networks are optimally protected from viruses, hackers, unwanted email and web content.

– Multi-level firewall
– Stateful inspection
– Intrusion detection
– Virus scanner
– VPN router
– SPAM- and web content filtering
– Https filter

The modular system provides customized solutions consisting of an optimal hardware platform and need-based compilation of functions. One VPN module is included in the security appliances by default. High availability can be achieved by combining two devices in failover mode. For higher requirement of performance and reliability, there is the possibility of clustering.

LiSS industrial series was developed specifically with application in the industrial environment in mind. The compact system works reliably in temperatures ranging from -40°C to 70°C. Through integrating optional mobile capabilities 3G/UMTS and 4G/LTE and a power supply ranging from 12 to 48 VDC self-contained operation is possible.

http://www.lantechcom.eu/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox