Die LANCOM R&S Unified Firewall UF-160 bündelt zentrale Sicherheitsfunktionen in einem Gerät und hilft Ihnen dabei, ein Unternehmensnetzwerk zuverlässig zu schützen, ohne die Administration unnötig kompliziert zu machen. Statt vieler Einzellösungen erhalten Sie einen klaren, durchgängigen Sicherheitsansatz, der typische Angriffsflächen reduziert und die Umsetzung Ihrer Richtlinien vereinfacht. So gewinnen IT-Teams Zeit, behalten den Überblick und können Sicherheitsvorgaben konsistent durchsetzen - auch wenn mehrere Standorte oder wechselnde Anforderungen ins Spiel kommen.
Intuitives Web-Interface für klare Regeln
Eine Firewall ist nur so gut wie ihre Konfiguration. Das grafische Web-Interface unterstützt Sie dabei, Regeln, Objekte und Verbindungen nachvollziehbar abzubilden und Änderungen kontrolliert umzusetzen. Dadurch sinkt das Risiko, dass unabsichtlich zu weit gefasste Freigaben entstehen oder Ausnahmen unbemerkt bleiben. Für den Betrieb bedeutet das: weniger Reibungsverluste, schnellere Anpassungen und ein Setup, das auch bei wachsenden Anforderungen übersichtlich bleibt.
Cloud-managed Security und SD-Branch zentral steuern
Mit Cloud-managed Security über die LANCOM Management Cloud setzen Sie Sicherheitsarchitekturen an verteilten Standorten deutlich effizienter um. Statt jedes Gerät einzeln zu pflegen, definieren Sie Vorgaben zentral und rollen sie automatisiert aus. Das reduziert manuellen Aufwand, beschleunigt Inbetriebnahmen und sorgt dafür, dass Standorte nach einheitlichen Standards arbeiten. Gerade bei Filialen, Außenstellen oder Projektstandorten profitieren Sie von einer konsistenten Policy-Umsetzung und kürzeren Rollout-Zeiten.
One-Click Security für standardisierte Schutzkonzepte
One-Click Security unterstützt dabei, passgenaue Sicherheitskonzepte schneller zu realisieren und wiederholbare Abläufe zu etablieren. Dadurch entsteht ein strukturierter Ansatz für Deployment und Betrieb: weniger Routinearbeit, weniger manuelle Schritte und ein höherer Grad an Standardisierung. Das ist besonders wertvoll, wenn Sie mehrere Installationen betreuen oder Sicherheitsrichtlinien regelmäßig anpassen müssen.
Schutz vor Spam, Viren, Malware und Cyberangriffen
Die UF-160 ist darauf ausgelegt, typische Bedrohungen aus dem Tagesgeschäft abzuwehren: schädliche Inhalte, unerwünschte Kommunikation und Angriffe, die über das Internet oder kompromittierte Verbindungen ins Netzwerk gelangen können. Damit stärken Sie nicht nur die technische Sicherheit, sondern auch die Betriebsstabilität - Ausfälle, Datenrisiken und Sicherheitsvorfälle lassen sich deutlich besser vermeiden, wenn Schutzmechanismen an einem zentralen Punkt konsequent greifen.
Präventive Abwehr durch Sandboxing und Machine Learning
Moderne Angriffe arbeiten häufig mit bislang unbekannten Mustern. Deshalb setzt das Konzept auf präventive Verfahren: Verdächtige Dateien werden in einer geschützten Umgebung überprüft (Sandboxing), während Machine Learning dabei hilft, Anomalien und verdächtiges Verhalten frühzeitig zu erkennen. Für Sie bedeutet das: ein Schutz, der nicht nur auf bekannte Signaturen reagiert, sondern auch auf neue Bedrohungen vorbereitet ist - ein wichtiger Baustein für Zero-Day-Szenarien.
IDS/IPS für zuverlässige Reaktion auf bekannte Muster
Intrusion Detection und Intrusion Prevention helfen dabei, Angriffe anhand bekannter Muster zu erkennen, zu melden und im Bedarfsfall zu blockieren. So lassen sich typische Einfallstore wie Scan-Versuche, Brute-Force-Attacken oder verdächtige Kommunikationsmuster effektiv adressieren. Das Ergebnis ist eine bessere Transparenz über Ereignisse im Netzwerk und eine höhere Reaktionssicherheit, ohne dass Sie jede Auffälligkeit manuell nachverfolgen müssen.
Secure Web Gateway und Proxy-Ansatz für kontrollierten Webzugriff
Als Secure Web Gateway kann die Firewall den Webverkehr analysieren, filtern und Richtlinien anwenden. Das ist besonders hilfreich, wenn Sie Unternehmensrichtlinien für Webnutzung umsetzen, Risiken durch schädliche Inhalte reduzieren oder den Zugriff auf bestimmte Kategorien steuern möchten. Durch die zentrale Kontrolle lässt sich der Schutz Ihrer Mitarbeitenden und Systeme im Alltag spürbar erhöhen - ohne die Nutzererfahrung unnötig auszubremsen.
Deep Packet Inspection, SSL Inspection und Richtlinien auf Anwendungsebene
Mit R&S PACE2 Deep Packet Inspection klassifizieren Sie Netzwerkverkehr präzise und erhalten eine bessere Grundlage, um Regeln gezielt nach Anwendungen und Inhalten zu definieren. SSL Inspection erweitert die Kontrolle auch auf verschlüsselte Kanäle, die im Unternehmensalltag einen Großteil des Datenverkehrs ausmachen. Über Application Management und Content Filter legen Sie eigene Anwendungs- und Filterregeln fest - damit Ihr Netzwerk nicht nur erreichbar, sondern auch regelkonform und kontrollierbar bleibt.
Hohe Verfügbarkeit durch HA-Cluster
Wenn Konnektivität geschäftskritisch ist, zählt Verfügbarkeit. Der Betrieb im High-Availability-Cluster (HA-Cluster) unterstützt eine robuste Architektur, damit wichtige Netzwerkfunktionen auch bei Störungen möglichst zuverlässig weiterlaufen. So schaffen Sie eine solide Basis für standortübergreifende Kommunikation, sichere Verbindungen und stabile Prozesse - besonders wichtig für Teams, die auf kontinuierliche Erreichbarkeit angewiesen sind.
Für Standorte, die schnell wachsen oder klar standardisieren wollen
Die UF-160 passt zu Unternehmen, die Sicherheit nicht als Einzelprojekt betrachten, sondern als wiederholbaren Prozess: zentral steuern, standardisiert ausrollen, transparent betreiben. Durch Cloud-Ansatz, klare Bedienbarkeit und umfassende Schutzfunktionen eignet sie sich sowohl für den Aufbau neuer Standorte als auch für die Modernisierung bestehender Sicherheitskonzepte. Damit verbinden Sie Schutz, Effizienz und Skalierbarkeit in einer Firewall, die auf typische Anforderungen im Unternehmensumfeld zugeschnitten ist.
Bündeln Sie zentrale Schutzfunktionen für ein konsequent abgesichertes Netzwerk.
Konfigurieren Sie Regeln übersichtlich und reduzieren Sie Fehlerquellen im Setup.
Steuern Sie Rollouts und Policies zentral über die LANCOM Management Cloud.
Automatisieren Sie Sicherheitsarchitekturen für verteilte Standorte mit wenigen Klicks.
Erkennen und blockieren Sie verdächtige Dateien auch bei unbekannten Bedrohungen.
Analysieren Sie Traffic präzise und erhöhen Sie Sicherheit auch bei Verschlüsselung.
Definieren Sie eigene Regeln für Anwendungen und Inhalte und bleiben Sie richtlinienkonform.
Erhöhen Sie die Verfügbarkeit durch Cluster-Betrieb und sichern Sie kritische Kommunikation ab.
Firewall-Durchsatz: 3,7 Gbit/s
VPN-Durchsatz (IPSec): 1200 Mbit/s
UTM- Durchsatz (Unified Threat Management) (HTTPS Traffic): 200 Mbps
• Entfernen Sie alle Schutzfolien vorsichtig, um keine Oberflächen zu zerkratzen.
• Entsorgen Sie Verpackungen über das örtliche Recyclingsystem, nicht im Restmüll.
• Verwenden Sie ausschließlich passende Ladegeräte und überwachen Sie den Ladevorgang. Laden in Schlafräumen ist nicht empfohlen.
• Lagern Sie Akkus kühl, trocken und bei etwa 30–50 % Ladung. Laden Sie sie mindestens einmal pro Jahr nach, um eine Tiefentladung zu vermeiden.
• Entsorgen Sie defekte oder aufgeblähte Akkus sofort über kommunale Sammelstellen.
• Schließen Sie Netzteile nur an ordnungsgemäße 230V-Steckdosen mit maximal 16A Absicherung an.
• Decken Sie Netzteile nicht ab, damit sie Wärme abgeben können.
• Ziehen Sie beim Trennen stets am Stecker, nicht am Kabel.
• Lüftungsschlitze und Lüfter nie abdecken, um Überhitzung zu vermeiden.
• Arbeiten Sie ergonomisch: Bildschirm auf Augenhöhe, externe Tastatur und Maus verwenden, wenn Sie lange arbeiten.
• Geräte sind kein Spielzeug – Kinder und Tiere fernhalten.
• Bei optischen Laufwerken besteht Gefahr durch unsichtbare Laserstrahlung – nie geöffnet betreiben.
• Nicht aufladen, nicht zerdrücken, nicht erhitzen. Explosionsgefahr!
• Knopfzellen kühl und trocken lagern, niemals lose in der Tasche transportieren.
• Keine aggressiven oder scheuernden Reinigungsmittel verwenden.
• Vor jeder Reinigung Netzteil trennen und Gerät ausschalten.
• RoHS-Konformität garantiert den Verzicht auf verbotene Schadstoffe.
• Elektro- und Elektronikgeräte nicht im Hausmüll entsorgen, sondern über Sammelstellen.
• Vor Rückgabe immer persönliche Daten löschen.
• Legen Sie regelmäßig Pausen ein und achten Sie auf Warnsignale wie Ohrensausen.
• Beachten Sie die EU-Richtlinie 2003/10/EG zum Schutz vor Lärm.
• Halten Sie den empfohlenen Mindestabstand zum Monitor ein (ca. 50–70 cm).
• Nutzen Sie die 20-20-20-Regel: alle 20 Minuten 20 Sekunden in 20 m Entfernung schauen.
• Sollte es zu Funkstörungen kommen, trennen Sie das Gerät oder vergrößern Sie den Abstand zu anderen Geräten.
• Pole mit Klebeband abkleben, um Kurzschlüsse zu verhindern.
• Symbole auf Batterien: Hg = Quecksilber, Cd = Cadmium, Pb = Blei.
• Rückgabe kostenfrei an Sammelstellen oder Händler.
• Vor Abgabe persönliche Daten löschen (Eigenverantwortung).
• Verwenden Sie ein ESD-Armband oder arbeiten Sie auf einer geerdeten Fläche.
• Achten Sie auf die Traglast und stellen Sie Geräte standsicher auf.
• Bei Wandmontage stets die Herstellerangaben befolgen.
• Kabel nicht unter Teppichen quetschen oder knicken.
• Beschädigte Kabel sofort austauschen.
• Lagern Sie Geräte trocken, bei 0–40 °C und fern von direkter Sonneneinstrahlung.
• Vermeiden Sie hohe Luftfeuchtigkeit.
• Halten Sie Betriebssystem, Treiber und Firmware aktuell, um Sicherheitslücken zu vermeiden.
• Unsachgemäße Eingriffe können Garantieverlust und Gefahren verursachen.
• Ladevorgänge möglichst beaufsichtigen.
• Ladegeräte nicht mit Textilien abdecken.
• Nutzen Sie ergonomische Stühle und Tische.
• 20-20-20-Regel: alle 20 Minuten für 20 Sekunden in 20 m Entfernung schauen.



