Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

 

Whitepaper-Archiv Login | Registrieren

LANCOM VPN in der Industrie

Facebook Twitter Xing
LANCOM VPN in der Industrie
Hersteller:
COMPUTERWOCHE

Format: Whitepaper

Größe: 113 KB

Sprache: deutsch

Datum: 28.07.2005

Gemeinsam mit der Aspiria GmbH wurde für die MCE GmbH eine Standortvernetzung auf Basis eines VPN realisiert. Dazu wurden die lokalen Netzwerke der Standorte zu einem virtuellen Gesamtnetz zusammengefasst. Der Informationsaustausch innerhalb des MCE-VPN findet in abgesicherten VPN-Tunneln statt. Schutz vor Hackern und Viren bietet die in den LANCOM-Routern integrierte Stateful-Inspection-Firewall. Bei einem Ausfall des DSL-Netzes steht dem Unternehmen ein Backup via ISDN zur Verfügung.

Download

Weitere Whitepaper dieses Herstellers

Titel
Anbieter Format Datum
Aspekte mehrerer Gesamtstrukturen in Windows 2000 und Windows Server 2003
Aspekte mehrerer Gesamtstrukturen in Windows 2000 und Windows Server 2003
COMPUTERWOCHE Whitepaper 20.07.2005
Aufbau von 802.11-WLAN-Netzwerken
Aufbau von 802.11-WLAN-Netzwerken
COMPUTERWOCHE Whitepaper 18.07.2005
Ausfallsicherheit von Industriestandard-Servern
Ausfallsicherheit von Industriestandard-Servern
COMPUTERWOCHE Whitepaper 08.01.2009
Auswahlkriterien für einen Business Intelligence-Standard
Auswahlkriterien für einen Business Intelligence-Standard
COMPUTERWOCHE Whitepaper 11.08.2005
Auswahlkriterien von Servern mit Intel Prozessoren: Die passenden Server für Ihr Rechenzentrum
Auswahlkriterien von Servern mit Intel Prozessoren: Die passenden Server für Ihr Rechenzentrum
COMPUTERWOCHE Whitepaper 29.01.2009
« 1 2 3 4 5 »