WAN-Optimierung

Was tun am Ende der Bandbreite?

26. September 2013, 12:49 Uhr | Josef Glöckl-Frohnholzer, Geschäftsführer bei BCC

Fortsetzung des Artikels von Teil 3

Integrierte Sicherheit

Bei zentralen Netzwerkkomponenten dürfen auch integrierte Sicherheitsfeatures nicht zu kurz kommen. Administrieren lassen sich diese, wie die Komponenten selbst auch, über ein zentrales Management. Es bietet neben einer Echtzeit-Überwachung, Ereignis- und Systemprotokollierung auch individuell anpassbare Reports zu Statistiken und Auswertungen – eine ideale Grundlage zur Überprüfung der Wirksamkeit, der Ressourcen-Nutzung und den vorhandenen Reserven. Unterstützt werden dabei verschlüsselte Protokolle.
Ebenso sind sämtliche auf dem Gerät gespeicherte Daten sicher verschlüsselt abgelegt. Zur Erhöhung der Verfügbarkeit werden nicht nur redundante WAN-Anbindungen oder High-Availability-Lösungen der WAAS in Form eines Clusters oder in Form virtueller Appliances unterstützt. In einem Fehlerfall ist auch die Konfiguration von „fail to wire“ möglich. Obwohl die WAAS-Komponente direkt im Datenstrom zur WAN-Anbindung hängt, findet keine weitere Beeinträchtigung des Netzwerks bei einem Ausfall statt – die WAN-Anbindung ist weiterhin nutzbar.


  1. Was tun am Ende der Bandbreite?
  2. Netzwerke mit WAAS entlasten
  3. Optimierung – gewusst wie!
  4. Integrierte Sicherheit
  5. Portfolio für jeden

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BCC Business Communication Company GmbH

Matchmaker+