Zum Consentmanger springen Zum Hauptinhalt springen Zur Suche springen Zur Kategorie-Navigation springen Zum Footer springen
Lancom R&S Unified Firewall UF-160 - Firewall
Informationen zur Produktsicherheit Hersteller/EU Verantwortliche Person
Zustand: Neuware

694,90 € Netto: (€ 583.95)
Sofort verfügbar
Lieferdatum: 19.09.2025 - 21.09.2025 (DE - Ausland abweichend)
Stk.
Lancom R&S Unified Firewall UF-160 - Firewall
Lancom R&S Unified Firewall UF-160 - Firewall
694,90 € *


Top Usability durch intuitives Web-Interface und praktischen Setup-Wizards
Das Web-Interface der LANCOM R&S Unified Firewalls besticht durch disruptive Usability. Menschliche Fehler bei der Konfiguration der Firewall werden stark reduziert, da alle Firewall-Regeln des Netzwerks klar und übersichtlich grafisch dargestellt werden. Diese zentrale Managementkonsole im Browser ermöglicht sowohl eine sehr gute Feinabstimmung als auch einen umfassenden Überblick über gesicherte Geräte und Verbindungen im Netzwerk. Dies erleichtert nicht nur die Umsetzung von Sicherheitsvorgaben, sondern verschafft auch Zeitersparnis. Umfangreiche Audit- und Compliance-Berichte sorgen zudem für höchste Transparenz.

Cloud-managed Security & SD-Branch
Maximieren Sie Ihren Schutz und minimieren Sie gleichzeitig Ihre Aufwände mit LANCOM Cloud-managed Security: Die LANCOM Management Cloud (LMC) übernimmt die manuelle Firewall-Konfiguration sowie die automatische Einrichtung von VPN-Verbindungen zwischen allen Standorten (Auto-VPN). Konfigurationen des Content Filters, der Anti-Virus-Funktion, der SSL Inspection und des Application Managements werden zentral und mit wenigen Klicks vorgenommen und automatisiert auf alle gewünschten Standorte angewendet. Auch die Integration der Firewalls erfolgt mit wenigen Klicks: Ein einfacher und zugleich sicherer Pairing-Prozess via PIN oder Aktivierungscode verbindet die Geräte mit der LANCOM Management Cloud.

Sandboxing und Machine Learning: zuverlässiger Schutz vor unbekannter Malware
Für die effektive Abwehr von Malware und Viren bieten die Firewalls verlässliche Erkennung von verdächtigen Dateien. Zum Schutz vor noch nicht bekannten Bedrohungen ("Zero-Day-Exploits") werden verdächtige Dateien in eine geschützte Cloud geladen. In dieser getrennten Umgebung werden sie sicher und zuverlässig getestet (Sandboxing). Eine Analyse mit Hilfe von maschinellem Lernen der dritten Generation (Machine Learning), beruhend auf Milliarden von Stichproben, ermöglicht das Scannen und proaktive Blockieren auf Basis des Verhaltens. Die verwendete Cloud ist in Deutschland gehostet und entspricht den europäischen Datenschutzrichtlinien.

IDS / IPS: zuverlässiger Schutz vor bekannten Bedrohungen
Das in die UTM-Firewalls integrierte Intrusion Detection / Prevention System ("IDS/IPS") pflegt eine Datenbank bekannter Bedrohungen. Damit schützt sie die Endgeräte im Netzwerk vor einem breiten Spektrum von feindlichen Angriffen, gibt Warnmeldungen aus und beendet die Kommunikations­verbindung zu feindlichen Quellen. In der Bedrohungsdatenbank sind eine Blacklist mit IP-Adressen sowie Muster zur Erkennung von Malware in Kommunikationsverbindungen, für Netzwerk-Scans, für Brute-Force-Angriffe und mehr enthalten. Das IDS-/IPS-System generiert im IDS-Modus lediglich Warnmeldungen bei Zutreffen einer Regel auf den Datenverkehr. Zusätzlich dazu blockiert das System im IPS-Modus bösartigen Datenverkehr und verhindert durch "Virtual Patching" das Ausnutzen bekannter Lücken und Schwachstellen. Bei einem "falschen Alarm" kann der Admin den entsprechenden Datenverkehr erlauben.

Secure Web Gateway mittels HTTP(S)-Proxy: Filterung des Netzwerkverkehrs
Als Secure Web Gateways (SWG) wehren die Firewalls effektiv Angriffe aus dem Internet ab. Dabei dient ihr HTTP(S)-Proxy als Mittelsmann zur Filterung und Analyse von Netzwerkverkehr bis auf Anwendungsebene. Bei Websitezugriffen stellt der Proxy eine Verbindung zum Webserver her, generiert mithilfe seiner eigenen HTTP(S)-Proxy-CA ein Pseudo-Zertifikat für die Website und verwendet dieses, um eine Verbindung zum Browser herzustellen. So kann die UTM-Firewall als "Secure Web Gateway" mittels Proxy den Datenverkehr analysieren, URL- und Content Filter anwenden und nach Viren suchen.

Application Management und Content Filter: DPI-basierte Kontrolle über zugelassene Anwendungen und Inhalte
Die branchenführende R&S PACE2 DPI Engine ermöglicht den UTM-Firewalls über Deep Packet Inspection (DPI) eine präzise Klassifizierung des Netzwerkverkehrs auf Anwendungsebene. Dies ermöglicht Ihnen mithilfe des Application Managements selbst zu entscheiden, welche Anwendungen in Ihrem Netzwerk erlaubt oder blockiert werden sollen. Zur Steigerung der Netzwerk-Performance können vertrauenswürdige Anwendungen ebenfalls durch sogenannte Local Breakouts direkt ins Internet oder zu einer externen Gegenstelle umgeleitet werden. Über den Content Filter haben Sie außerdem die Möglichkeit, kategorienbasierte Filterregeln für z. B. kriminelle, pornografische oder gewalttätige Inhalte festzulegen. Damit wird Ihre Geschäftsintegrität zuverlässig geschützt.

SSL Inspection: Sicherheit auch bei verschlüsselten Kanälen
Mit der zunehmenden Verschlüsselung des Datenverkehrs nimmt auch das Risiko für eindringende Schadsoftware in die Systeme zu. Abhilfe schafft hier eine SSL Inspection mit Scans, Filterung und Anwendungserkennung auch bei verschlüsselten Datenpaketen sowie der erfolgreichen Umsetzung von Sicherheitsvorgaben.
Allgemein
Gerätetyp
Firewall
Breite
23.1 cm
Tiefe
20 cm
Höhe
4.4 cm
Netzwerk
Anz. Anschlüsse
4
Anschlusstechnik
Kabelgebunden
Data Link Protocol
Ethernet, Fast Ethernet, Gigabit Ethernet
Leistung
IPS-Durchsatz: 1150 Mbit/s
Firewall-Durchsatz: 3,7 Gbit/s
VPN-Durchsatz (IPSec): 1200 Mbit/s
UTM- Durchsatz (Unified Threat Management) (HTTPS Traffic): 200 Mbps
Kapazität
Gleichzeitige Sitzungen: 1000000
Erweiterung/Konnektivität
Schnittstellen
4 x 1000Base-T - RJ-45
Stromversorgung
Erforderliche Netzspannung
Wechselstrom 120/230 V
Leistungsaufnahme im Betrieb
40 Watt
Umgebungsbedingungen
Min Betriebstemperatur
0 °C
Max. Betriebstemperatur
40 °C
Zulässige Luftfeuchtigkeit im Betrieb
5 - 90%

Geben Sie die erste Bewertung für diesen Artikel ab und helfen Sie Anderen bei der Kaufentscheidung:

• Verpackungsfolien, Kabelbinder oder Styropor können bei unsachgemäßem Umgang Erstickungsgefahr darstellen. Halten Sie diese Materialien unbedingt von Kindern und Haustieren fern.
• Entfernen Sie alle Schutzfolien vorsichtig, um keine Oberflächen zu zerkratzen.
• Entsorgen Sie Verpackungen über das örtliche Recyclingsystem, nicht im Restmüll.
• Akkus dürfen niemals geöffnet, durchbohrt, kurzgeschlossen oder ins Feuer gelegt werden – Explosions- und Brandgefahr.
• Verwenden Sie ausschließlich passende Ladegeräte und überwachen Sie den Ladevorgang. Laden in Schlafräumen ist nicht empfohlen.
• Lagern Sie Akkus kühl, trocken und bei etwa 30–50 % Ladung. Laden Sie sie mindestens einmal pro Jahr nach, um eine Tiefentladung zu vermeiden.
• Entsorgen Sie defekte oder aufgeblähte Akkus sofort über kommunale Sammelstellen.
• Netzteile dürfen nicht benutzt werden, wenn Kabel oder Stecker beschädigt sind – Stromschlag- und Brandgefahr.
• Schließen Sie Netzteile nur an ordnungsgemäße 230V-Steckdosen mit maximal 16A Absicherung an.
• Decken Sie Netzteile nicht ab, damit sie Wärme abgeben können.
• Ziehen Sie beim Trennen stets am Stecker, nicht am Kabel.
• Halten Sie Flüssigkeiten, Metallgegenstände oder Nahrungsmittel fern – Kurzschluss- und Korrosionsgefahr.
• Lüftungsschlitze und Lüfter nie abdecken, um Überhitzung zu vermeiden.
• Arbeiten Sie ergonomisch: Bildschirm auf Augenhöhe, externe Tastatur und Maus verwenden, wenn Sie lange arbeiten.
• Geräte sind kein Spielzeug – Kinder und Tiere fernhalten.
• Bei optischen Laufwerken besteht Gefahr durch unsichtbare Laserstrahlung – nie geöffnet betreiben.
• Knopfzellen stellen eine erhebliche Verschluckungsgefahr dar – sofort Notruf bei Verdacht auf Verschlucken.
• Nicht aufladen, nicht zerdrücken, nicht erhitzen. Explosionsgefahr!
• Knopfzellen kühl und trocken lagern, niemals lose in der Tasche transportieren.
• Nur mit weichem, trockenem Tuch abwischen. Keine Flüssigkeiten ins Gehäuse bringen.
• Keine aggressiven oder scheuernden Reinigungsmittel verwenden.
• Vor jeder Reinigung Netzteil trennen und Gerät ausschalten.
• CE-Kennzeichnung bestätigt die Einhaltung relevanter EU-Richtlinien (z. B. LVD, EMV).
• RoHS-Konformität garantiert den Verzicht auf verbotene Schadstoffe.
• Elektro- und Elektronikgeräte nicht im Hausmüll entsorgen, sondern über Sammelstellen.
• Vor Rückgabe immer persönliche Daten löschen.
• Zu laute Kopfhörer können Gehörschäden verursachen. Halten Sie die Lautstärke moderat.
• Legen Sie regelmäßig Pausen ein und achten Sie auf Warnsignale wie Ohrensausen.
• Beachten Sie die EU-Richtlinie 2003/10/EG zum Schutz vor Lärm.
• Achten Sie auf eine angenehme Helligkeit, besonders in dunklen Umgebungen.
• Halten Sie den empfohlenen Mindestabstand zum Monitor ein (ca. 50–70 cm).
• Nutzen Sie die 20-20-20-Regel: alle 20 Minuten 20 Sekunden in 20 m Entfernung schauen.
• Das Gerät entspricht den EU-Anforderungen zur elektromagnetischen Verträglichkeit.
• Sollte es zu Funkstörungen kommen, trennen Sie das Gerät oder vergrößern Sie den Abstand zu anderen Geräten.
• Batterien/Akkus dürfen nicht in den Hausmüll. Nutzen Sie kommunale Sammelstellen.
• Pole mit Klebeband abkleben, um Kurzschlüsse zu verhindern.
• Symbole auf Batterien: Hg = Quecksilber, Cd = Cadmium, Pb = Blei.
• Elektrogeräte niemals im Hausmüll entsorgen.
• Rückgabe kostenfrei an Sammelstellen oder Händler.
• Vor Abgabe persönliche Daten löschen (Eigenverantwortung).
• Beim Ein- und Ausbau von Komponenten (RAM, SSD, Grafikkarten) auf Antistatik achten.
• Verwenden Sie ein ESD-Armband oder arbeiten Sie auf einer geerdeten Fläche.
• Verwenden Sie nur geprüfte VESA-Halterungen.
• Achten Sie auf die Traglast und stellen Sie Geräte standsicher auf.
• Bei Wandmontage stets die Herstellerangaben befolgen.
• Verlegen Sie Kabel so, dass keine Stolperfallen entstehen.
• Kabel nicht unter Teppichen quetschen oder knicken.
• Beschädigte Kabel sofort austauschen.
• Transportieren Sie Geräte stoßgeschützt (Polsterung verwenden).
• Lagern Sie Geräte trocken, bei 0–40 °C und fern von direkter Sonneneinstrahlung.
• Vermeiden Sie hohe Luftfeuchtigkeit.
• Installieren Sie Software nur aus vertrauenswürdigen Quellen.
• Halten Sie Betriebssystem, Treiber und Firmware aktuell, um Sicherheitslücken zu vermeiden.
• Reparaturen und Aufrüstungen nur durch geschultes Fachpersonal.
• Unsachgemäße Eingriffe können Garantieverlust und Gefahren verursachen.
• Laden Sie Geräte nicht auf brennbaren Unterlagen (z. B. Sofa, Bett).
• Ladevorgänge möglichst beaufsichtigen.
• Ladegeräte nicht mit Textilien abdecken.
• Stellen Sie die Bildschirmoberkante auf Augenhöhe ein.
• Nutzen Sie ergonomische Stühle und Tische.
• 20-20-20-Regel: alle 20 Minuten für 20 Sekunden in 20 m Entfernung schauen.
Bitte besuchen Sie auch unsere FAQ. Eventuell konnten wir Ihre Frage dort schon beantworten.
Kontaktdaten
Alle mit * markierten Felder sind Pflichtfelder.
Frage zum Artikel

Bitte beachten Sie unsere Datenschutzerklärung

Loading ...