Produktübersicht Norman 02/12

Größe: px
Ab Seite anzeigen:

Download "Produktübersicht Norman 02/12"

Transkript

1 Produktübersicht Norman 02/12 timing Dienstleistungen GmbH Dechenstr Dortmund Ansprechpartner: Mirko Herth Tel: 0231 /

2 Norman Security Suite Antivirus/Antispyware Virenschutz und Anti-Spyware von Norman schützen Sie vor Bedrohungen aus dem Internet, wie z. B. Viren, Würmern, Trojanern, Rootkits und Spyware. Dieses benutzerfreundliche und leistungsfähige Sicherheitsprogramm bietet höchstmögliche Sicherheit vor schädlicher Software ( Malware ). Es beinhaltet auch die Norman SandBox-Technologie, eine proaktive Technologie zum Identifizieren und Abbrechen unerwünschter Aktionen von neuer und unbekannter Malware. neuer Statusmonitor: zeigt Ihnen auf einen Blick den Sicherheitszustand Ihres PCs automatischer Viren- und Spywareschutz: erkennt, blockiert und entfernt Malware, die Ihre Privatsphäre gefährdet oder die Leistung Ihres Computers mindert proaktiver Schutz durch Norman SandBox-Technologie, DNA-Matching und Exploit Detection aktiver Antimalware Bildschirmschoner scannt Ihren PC nach Malware sobald der Bildschirmschoner aktiv wird Pharming-Schutz für HOST-Dateien automatische Aktualisierung aller Module im Hintergrund geringe Auslastung des Arbeitsspeichers Norman Security Suite All in One Die Norman Security Suite besteht aus einer Reihe von Sicherheitsprogrammen, die Sie vor Bedrohungen aus dem Internet, wie z. B. Viren, Würmern, Trojanern, Spyware und Hackern schützen. Die verschiedenen Programme schützen Sie vor unangemessenem Inhalt, Rootkits und anderen böswilligen Aktivitäten gegen Ihre Person und Ihren Computer, sei es beim Online-Banking, beim Chatten, beim Empfang von s, beim Gaming oder beim Surfen im Internet. neuer Statusmonitor: zeigt Ihnen auf einen Blick den Sicherheitszustand Ihres PCs automatischer Viren- und Spywareschutz: erkennt, blockiert und entfernt Malware, die Ihre Privatsphäre gefährdet oder die Leistung Ihres Computers mindert proaktiver Schutz durch Norman SandBox-Technologie, DNA-Matching und Exploit Detection sicherer Empfang von -Anhängen und Downloads Parental Control: schützt Ihre Kinder mit Zugriffsbeschränkungen für bestimmte Websites durch vordefinierte Regeln erweiterte Firewall bietet Echtzeitschutz; filtert den ein- und ausgehenden Datenverkehr Antispam befreit Ihr Postfach von Junkmails die Erkennungsrate ist nahezu 98% aktiver Antimalware Bildschirmschoner scannt Ihren PC nach Malware sobald der Bildschirmschoner aktiv wird Pharming-Schutz für HOST-Dateien automatische Aktualisierung aller Module im Hintergrund geringe Auslastung des Arbeitsspeichers

3 Norman Security Suite PRO Die Norman Security Suite PRO ist eine all-in-one-sicherheitslösung zum Schutz Ihrer persönlichen Daten, Ihres PCs und Ihres Heimnetzwerkes, sei es beim Online-Banking, beim Chatten und Gaming, bei der Nutzung von Social-Network-Seiten oder beim Surfen im Internet. Zusätzliche Sicherheit bietet der neue Intrusion Guard, das den Zugriff nicht autorisierter Anwendungen oder Programme auf Ihren PC verhindert. Die zusätzliche Komponente Privacy Tool gewährleistet das sichere Löschen bestimmter Dateien, sowie die automatische Entfernung verschiedenen Dateien mit personenbezogenen Daten, Log-Dateien und Browser-Verläufen. Diese Security-Lösung ist einfach zu bedienen und verfügt über patentierte Norman Technologien, um Sie gegen Viren, Spyware, Phishing, unerwünschte s, Hacker und andere böswillige Aktivitäten zu schützen. automatischer Viren- und Spywareschutz: erkennt, blockiert und entfernt Malware, die Ihre Privatsphäre gefährdet oder die Leistung Ihres Computers mindert proaktiver Schutz durch Norman SandBox-Technologie, DNA-Matching und Exploit Detection sicherer Empfang von -Anhängen und Downloads NEU! Intrusion Guard verhindert den Zugriff nicht autorisierter Programme auf Ihren PC mit einfach zu bedienendes Reporting Tool, das bösartige Aktivitäten und Eindringlinge wie Spyware, Rootkits, trügerische Anwendungen und Cyber-Angriffe protokolliert und blockiert. Die Echtzeit-Komponente bildet ein Hostbasiertes Intrusion Prevention System (HIPS). NEU! Privacy Tools gewährleistet sicheres Löschen von Daten, durch 7maliges Überschreiben der Datei mit zufälligen Daten. Darüber hinaus gibt es verschiedene Optionen zur Entfernung temporärer Dateien und Protokolle im Browser und dem Betriebssystem. Antispam befreit Ihr Postfach von Junkmails die Erkennungsrate ist nahezu 98% Parental Control: schützt Ihre Kinder mit Zugriffsbeschränkungen für bestimmte Websites durch vordefinierte Regeln erweiterte Firewall bietet Echtzeitschutz; filtert den ein- und ausgehenden Datenverkehr neuer Statusmonitor: zeigt Ihnen auf einen Blick den Sicherheitszustand Ihres PCs aktiver Antimalware Bildschirmschoner scannt Ihren PC nach Malware sobald der Bildschirmschoner aktiv wird Pharming-Schutz für HOST-Dateien automatische Aktualisierung aller Module im Hintergrund geringe Auslastung des Arbeitsspeichers

4 Norman Endpoint Protection Bei Norman Endpoint Protection handelt es sich um ein IT-Sicherheits- und Verteidigungssystem, das die Sicherheitsanforderungen moderner Systeme erfüllt und zudem vor künftigen illegalen Aktionen gegen Laptops, Desktop-PCs und Server schützt. Dank der integrierten renommierten SandBox- und DNA Matching-Technologien von Norman wird Norman Endpoint Protection den hohen Ansprüchen an den Schutz vor neu entwickelter Malware gerecht. Norman Endpoint Protection beinhaltet die leistungsstarke und einfach zu verwendende Managementanwendung Norman Endpoint Manager. Dabei handelt es sich um eine grafische Webanwendung mit einer einzigartigen Technologie zur passiven Erkennung aller IP-basierten Geräte im Netzwerk. Norman Endpoint Manager unterstützt IT-Administratoren bei der Verteilung der Norman Endpoint Protection-Clients auf Laptops, Workstations und Servern. Mit dem integrierten Richtlinientool können Administratoren den Sicherheitsstatus von Clients gruppenweise überwachen. Dank der dynamischen Anzeige der Sicherheitsstufe und der Statusanzeige können sich IT-Administratoren schnell über den aktuellen Sicherheitsstatus des Netzwerks informieren. Die Statusanzeige spiegelt Malware-Angriffe, veraltete Clients oder Systemwarnmeldungen wider. Administratoren erhalten durch Benachrichtigungen und Alarmmeldungen detaillierte Informationen zu den festgestellten Problemen. Das System kann außerdem in andere Managementsysteme integriert werden. Schutz, Erkennung und Entfernung von Malware und Spyware auf Laptops, Desktop-PCs und Servern Proaktive Erkennung dank der Norman SandBox - und DNA Matching-Technologie Unterstützung zahlreicher Betriebssysteme Geringer Bedarf an System- und Speicherressourcen Schnell und einfach zu installieren und zu verwenden Zentrale Verwaltung mit Norman Endpoint Manager Automatische Aktualisierung aller Komponenten Richtlinienbasierte Verwaltung Automatische Erkennung neuer Netzwerkgeräte

5 Norman Protection Norman Protection ist eine sichere -Managementlösung, die Netzwerke vor Malware, Spam, Viren und Phishing-Angriffen schützt und zugleich effiziente Tools zur Verwaltung legitimer Nachrichten und Anlagen im Netzwerk bereitstellt. Herzstück der Anwendung ist das Analysetool Sequential Content Analyzer (SCATM). Spam hat dank der vielschichtigen prädiktiven und deterministischen Filter von Norman Protection keine Chance mehr, während gleichzeitig unsere AI-basierte Inhaltsanalyse Schutz vor Day Zero- Bedrohungen bietet.norman Protection lässt sich nahtlos in Microsoft Exchange, Lotus Domino oder andere standardbasierte -Server integrieren und schützt Ihre -Infrastruktur vor den immer häufiger werdenden Sicherheitsbedrohungen wie Botnets, Phishing-Versuchen und Grafik-Spam. Neunstufiger Perimeterschutz Der neunstufige Perimeterschutz verhindert, dass Spam, Viren und Malware in das Netzwerk eindringen und wertvolle CPU-Ressourcen verbrauchen, denn sie werden bereits am Perimeter entfernt. Durch den Einsatz der SPF-Technologie sind Sie mit Norman Protection auch vor Phishing-Angriffen geschützt. Leistungsfähiges SCA -Spam-Schutzmodul Das leistungsfähige SCA -Spam-Schutzmodul ist durch seine hohe Genauigkeit anderen auf dem Markt erhältlichen Filtern weit überlegen und fängt 98,2 % aller Spam-Nachrichten mit einer Fehlergenauigkeit von 99,9 % ab. Diese überzeugenden Werte machen das Modul zur bevorzugten Lösung für Unternehmen, die befürchten, dass beim Implementieren eines Virenschutzes wichtige E- Mails verloren gehen könnten. Norman SandBox -Technologie Norman SandBox wird verwendet, um zu überprüfen, ob eine Datei von einem unbekannten Virus oder von unbekannter Spyware infiziert ist. Diese Methode ermöglicht es nicht vertrauenswürdigen und möglicherweise schädlichen Codes, auf dem Computer aktiv zu werden jedoch nur in einem simulierten eingeschränkten Bereich des Computers. Der Virus exponiert sich in SandBox, und da seine Aktionen aufgezeichnet werden, kann Abhilfe gegen diesen neuen Eindringling automatisch generiert werden. Anlagenfilter Durch die Anlagenfilterung werden s mit Anlagen bestimmter Dateitypen blockiert. Sie überprüft den tatsächlichen Dateityp und verhindert so eine Überlistung durch ausgeblendete oder umbenannte Erweiterungen. Norman Protection wird mit einer vorkonfigurierten (anpassbaren) Dateiliste ausgeliefert, was die Benutzung vereinfacht und eine Konfiguration auf Netzwerk-, Domänen- und Benutzerebene ermöglicht. Quarantäne auf Basis von Netzwerk und Benutzer Die Quarantäne auf Basis von Netzwerk und Benutzer mit konfigurierbaren Berichten rationalisiert das -Management und ermöglicht Benutzern eine bessere Kontrolle ihrer Postfächer. Sie können eigene Quarantänebereiche verwalten, nach Absprache mit dem Administrator eigene Filterebenen festlegen und Statistiken für ihr -Konto anzeigen. Darüber hinaus können individuelle Quarantäneberichte per gesendet und empfangen werden, und Spam-Nachrichten können auf Benutzerebene gelöscht oder zu Whitelists bzw. Blacklists hinzugefügt werden. Ultra-Secure Mailbox-Funktion Mit den Ultra-Secure Mailbox -Funktionen können Benutzer Listen vertrauenswürdiger und gesperrter Absender gemäß den unterschiedlichen Sicherheitsstufen und externen Kommunikationsparametern anpassen. Scannen von ein- und ausgehenden s Das Scannen von ein- und ausgehenden s garantiert einen sicheren gegenseitigen Datenaustausch und die Einhaltung von firmeninternen Sicherheitsrichtlinien.

6 Norman Network Protection Norman Network Protection (NNP) ist ein leistungsstarkes Content-Security-Gateway zum Schutz der Kommunikationsinfrastruktur von Unternehmen vor schädlichen Programmen wie Viren, Spyware, Würmern und Trojanern. Es ermöglicht Organisationen den unterbrechungsfreien Betrieb von leistungsfähigen Netzwerken bei vollständiger Transparenz und ohne jegliche Einschränkung durch potenzielle Infektionen von außen. Leistungsstarkes Malware-Scanning des Netzwerkverkehrs mit minimaler Latenz Multiprotokoll-Scanner: CIFS/SMB, RPC, IRC, TFTP, FTP, SMTP, HTTP und POP3 Scannen von ein- und ausgehendem Datenverkehr Unterstützung von VLAN und mehreren Übertragungsprotokollen Schnelle und einfache Bereitstellung im Netzwerk durch transparenten Betrieb Berichte und Statistiken Beinhaltet Norman SandBox-Technologie zur proaktiven Erkennung von neuer und unbekannter Malware Minimale Latenz Herkömmliche Sicherheitsgateways verwenden Proxylösungen. Diese weisen einige Nachteile auf. Der größte Nachteil besteht in der Latenz im Datenverkehr, für die der Proxy selbst verantwortlich ist. Ein Proxy hält den gesamten Dateistream zurück, während NNP dieses Problem umgeht, indem das Gateway für den Datenverkehr transparent bleibt. NNP hält nur die Daten zurück, für die eine Überprüfung auf Malware erforderlich ist, und lässt die anderen Daten passieren. Prävention Wenn Norman Network Protection eine bösartige Datei im Netzwerk entdeckt, wird die Dateiübertragung von der Lösung aktiv abgebrochen und der bestimmte Netzwerkpfad wird blockiert, damit andere Benutzer oder Systeme nicht auf diese Datei zugreifen. Day zero -Schutz vor neuen und unbekannten Bedrohungen Dank der SandBox -Technologie von Norman bietet Norman Network Protection zuverlässigen Schutz vor Day Zero -Angriffen und neuen und unbekannten Bedrohungen. Neuer und unbekannter schädlicher Code wird gestoppt, noch bevor die Signaturdateien zur Erkennung der neuen Malware verfügbar sind. Einfache Bereitstellung Norman Network Protection wird in der Paketschicht im Netzwerk ausgeführt und ist für den IP- Verkehr transparent. Für das Netzwerk muss keine IP-Neukonfigurierung vorgenommen werden, es muss lediglich eine Adresse für die Verwaltungsoberfläche hinzugefügt werden, und schon wird das Netzwerk durch Norman Network Protection geschützt. Berichte Norman Network Protection stellt Ihnen in Echtzeit Statistiken und Berichte zur Verfügung, in denen erkannte und blockierte Malware sowie System- und Netzwerkstatistiken aufgeführt werden. Über das Nachrichtenverarbeitungssystem von Norman Network Protection werden Ihnen bei Vorfällen s und über SNMP Meldungen an ein Operations Center gesendet. ROI Die Lösung ist von der Netzwerktopologie und anderen Netzwerkgeräten unabhängig. Liefert Wert von der ersten Sekunde an Norman Network Protection schützt Ihr System vor Viren, Trojanern, Spyware und anderer Malware. Ein leistungsstarkes Management- und Reporting-Tool liefert Ihnen nützliche Statusberichte und Übersichten über die Malware-Situation in Ihrem Netzwerk.

7 Norman Network Protection Appliance Kurztext: Die Norman Network Protection (NNP) Appliance ist eine integrierte Hard- und Softwarelösung zum Schutz Ihrer Kommunikationsinfrastruktur vor schädlichen Programmen wie Viren, Spyware, Würmern und Trojanern. Sie ermöglicht Organisationen den unterbrechungsfreien Betrieb von leistungsfähigen Netzwerken bei vollständiger Transparenz und ohne jegliche Einschränkung durch potenzielle Infektionen von außen. Analog zur Norman Network Protection Softwarelösung. In den Hardwareausführungen können Sie entscheiden zwischen: Network Protection Appliance für kleine und mittlere Unternehmen Norman Network Protection CR100-SMB ist eine speziell auf die Anforderungen kleiner und mittlerer Unternehmen zugeschnittene umfassende Netzwerkschutzlösung für bis zu 75 User und ist damit auch für die Zweigstellen größerer Organisationen geeignet. Diese Lösung zur Inhaltskontrolle unterstützt mehrere Protokolle und wird als leistungsstarke Network Protection Appliance für Unternehmen mittlerer Größe ausgeliefert. Norman Network Protection CR für bis zu 250 Usern. Diese Sicherheitslösung bietet Unterstützung für deutlich mehr Endgeräte und wird damit den Virenschutz- und Anti-Spyware- Bedürfnissen und gleichzeitig den Anforderungen nach hoher Leistung und Verfügbarkeit von mittelgroßen Unternehmen und Zweigstellen gerecht. Diese umfassende Netzwerkschutzlösung ist mit Medienschnittstellen für gemischte Netzwerke verfügbar. Netzwerkschutz für Großunternehmen Der Anwendungsserver Norman Network Protection NP stellt außergewöhnliche Leistung und Verfügbarkeit für Organisationen mit besonders hohen Anforderungen an die Verarbeitungskapazität bereit. Diese Sicherheitslösung bietet bis zu 500 Usern Schutz vor Bedrohungen wie Viren, Spyware, Trojanern und Würmern und wird gleichzeitig den Anforderungen an hohe Leistung und Verfügbarkeit von Großunternehmen und großen Zweigstellen gerecht. Quad- Core Intel Xeon-Prozessoren und Chipsätze, Speicher- und I/O-Technologie auf dem neuesten Stand der Technik bedeuten außergewöhnliche Performance und Skalierbarkeit zur Verarbeitung hoher aktueller und zukünftiger Lasten. Außerdem bietet der integrierte RAID-Controller mit gepuffertem Zwischenspeicher höhere Zuverlässigkeit und verbesserte Systemverfügbarkeit.

8 Norman Application and Device Control Proaktiver Endgeräteschutz garantiert eine gesicherte Anwendungsumgebung Intensivere private Nutzung der Firmen-IT, soziale Netzwerke, Web 2.0 und ausgefeilte Internetkriminalität erschweren die Sicherung der Endgeräte im Unternehmen. Mit Norman Application and Device Control stellen die Endgeräte keine Schwachstellen mehr dar, über die Malware eindringen und vertrauliche Daten nach außen geben kann. Diese Lösung dient effektiv der Erhaltung einer gesicherten und produktiven Arbeitsumgebung. Mit Norman Application and Device Control werden Endgeräte vor Malware und unbekannten Bedrohungen geschützt, indem nur die Verwendung autorisierter Hard- und Software zugelassen wird. Hauptvorteile: Schützt die Endgeräte im Unternehmen vor Malware und unautorisierter Software Automatisierte Einhaltung von Sicherheitsrichtlinien Zeitersparnis und Verbesserung der IT-Ververwaltung Durchsetzung von Richtlinien in Ihrem Unternehmen Anpassbar an das Unternehmenswachstum Wichtige Funktionen - stellt automatisch fest, welche Anwendungen in Ihrem Unternehmen gerade ausgeführt werden - definiert mittels Whitelist-Ansatz Sicherheitsrichtlinien mit globalen, benutzer- und/oder gerätespezifischen Regeln - setzt Richtlinien in Ihrem gesamten Netzwerk durch - protokolliert automatisch Ereignisse im Zusammenhang mit Ihrer Richtlinie zur Endgerätesicherheit - unternehmensweite Kontrolle und Durchsetzung durch skalierbare Client-Server-Architektur - gegen unautorisierte Entfernung geschützte und manipulationssichere Agenten auf jedem Endgerät - unterstützt vollständig sowohl Windows Active Directory als auch die Novell edirectory/nds- Struktur

9 Norman Patch and Remediation Schnelle, genaue und sichere Patch-Verwaltung Täglich werden im Schnitt 19 neue Sicherheitslücken und neue Malware-Programme festgestellt. In den IT-Abteilungen verbringt man deshalb einen Großteil der Zeit damit, infizierte Rechner zu bereinigen und auf Malware-Angriffe zu reagieren. Stattdessen sollte proaktiv für die Sicherheit des Unternehmensnetzwerks gesorgt und das Ausnutzen von Sicherheitslücken vermieden werden. Patch and Remediation von Norman rationalisiert und automatisiert den Patch-Verwaltungsprozess auch in hochkomplexen heterogenen Umgebungen. Durch proaktive Warnungen vor Problemen können Sie diese unmittelbar beheben. Hauptvorteile: Schnelle, genaue und sichere Patch-Verwaltung Schutz Ihres Unternehmens vor Würmern, Trojanern, Viren und anderen Bedrohungen Rationalisiert die Patch-Verwaltung in heterogenen Umgebungen Bietet Echtzeit-Einblick in den Patch-Status und die Netzwerksicherheit insgesamt Senkt die Betriebskosten durch Zeit- und Aufwandsersparnis im IT-Bereich Wichtige Funktionen - detaillierte Erfassung und Beurteilung aller IT-Ressourcen - Unterstützung heterogener Netzwerkumgebungen - Schnelle, automatische Erfassung, Analyse und Bereitstellung von Patches - NAC-Unterstützung - automatische Beseitigung von Schwachstellen und Konfigurationsproblemen - hochgradig skalierbar - Multi-Patch-Bereitstellungen - umfassendes Reporting - rollen- und richtlinienbasierte Verwaltung Ansprechpartner Mirko Herth Tel: 0231 / timing Dienstleistungen GmbH Dechenstr Dortmund

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Defenx 2011. veröffentlicht Januar 2011

Defenx 2011. veröffentlicht Januar 2011 Defenx 2011 Sicherheitssoftware für Desktop PCs Sicherheitssoftware für Desktop PCs veröffentlicht Januar 2011 Positionierung Defenx 2011 Positionierung Bahnbrechende ID Diebstahl Präventionstechnik durch

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 8.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 8.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt.

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Nur mit den E-Mail-Sicherheitslösungen von Norman können Sie Spam-, Viren- und Phishing-Angriffe erfolgreich

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Neuerungen in Outpost 8.0

Neuerungen in Outpost 8.0 Neuerungen in Outpost 8.0 Sicherheitsproduktfamilie Outpost Die neue Internetsicherheits-Produktreihe Outpost 8 (Virenschutz, Firewall und Sicherheitssuite) setzt die bewährte Agnitum-Tradition ständiger

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr