Security-Appliances und -Software

Größe: px
Ab Seite anzeigen:

Download "Email Security-Appliances und -Software"

Transkript

1 Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor -Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der Schaden und die Produktivitätsverluste, die sie verursachen können etwa wenn -basierte Bedrohungen wie Spam, Phishing, Spoofing, Viren und Zombies Ihre Mailserver und Posteingänge überfluten. Darüber hinaus sind Unternehmen laut Gesetz verpflichtet, vertrauliche Informationen zu schützen und einen sicheren Austausch sensibler Kundendaten über zu gewährleisten. Ob es sich bei Ihrer Organisation um eine kleine oder mittelständische Firma mit Wachstumspotenzial, ein großes Unternehmen mit verteilten Netzwerken oder einen Managed Service Provider (MSP) handelt Sie brauchen eine kostengünstige Lösung für -Sicherheit und -Verschlüsselung, die so skalierbar und flexibel ist, dass sie mit Ihrem Unternehmen mitwächst und sich dezentral z. B. entsprechend Ihren Organisationseinheiten und Domänen verwalten lässt. Die Dell SonicWALL - Appliance- und -Software-Lösungen bieten maximalen Schutz vor ein- und ausgehenden -Bedrohungen sowie Compliance-Verstößen. Unsere Lösung prüft den gesamten ein- und ausgehenden -Verkehr inklusive Anhänge auf vertrauliche Daten und liefert einen überlegenen Echtzeitschutz vor Spam-, Phishing-, Viren-, Spoofing-, Zombie-, DHA- und DoS-Attacken sowie vor anderen Angriffen. verwendet dabei unterschiedliche patentierte Methoden zur Erkennung von Bedrohungen sowie ein weltweit einzigartiges Frühwarnsystem zur Identifizierung und Überwachung von Angriffen. Darüber hinaus verhindert Security mit seinen erweiterten Funktionen zur Complianceprüfung und -verwaltung sowie dem integrierten -Verschlüsselungs-Cloud- Service für den sicheren Austausch sensibler Daten, dass vertrauliche Daten nach außen dringen bzw. interne Regeln, Standards oder gesetzliche Vorgaben verletzt werden. ist als skalierbare Hardware-Appliance, virtuelle Appliance oder Microsoft Windows Server -optimierte Software verfügbar, die sich flexibel und einfach für den Schutz von 0 bis Postfächer einsetzen lässt. Größere Unternehmen können die Lösung im Hochverfügbarkeits- bzw. Split-Modus konfigurieren, um die Anforderungen großer Implementierungen zentral und effektiv zu erfüllen. Die -Lösung lässt sich intuitiv, schnell und einfach verwalten. Dabei können Sie die Spamverwaltung problemlos an die Endbenutzer delegieren und dabei trotzdem die volle Kontrolle über die Sicherheitsfunktionen behalten. Dank der nahtlosen Multi-LDAP-Synchronisierung ist es ein Kinderspiel, Benutzer- und Gruppenkonten zu administrieren. Bei großen verteilten Umgebungen können Sie dank Mandantenfähigkeit Subadministratoren einsetzen, um die Einstellungen in mehreren Organisationseinheiten (wie z. B. Unternehmensabteilungen oder MSP-Kunden) innerhalb einer einzigen - Implementierung zu verwalten. Software Vorteile: Erweiterte Analysetechniken, um Spam-, Phishing-, Viren-, Spoofingund Zombie-Angriffe zu stoppen 24/7-Zugriff auf das GRID-Netzwerk, um neue Bedrohungen im Keim zu ersticken Add-On-Schutz vor Viren und Spyware für mehrschichtiges Sicherheitskonzept Optionales Compliance- und Verschlüsselungs-Abo für, um den sicheren mobilen bzw. konventionellen Austausch von sicherzustellen Intelligente Automatisierung, Aufgabendelegierung und robustes Reporting, um die Verwaltung zu vereinfachen Flexible Implementierungsoptionen, um einen dauerhaften Wert zu gewährleisten U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348

2 Funktionsumfang Erweiterte Analysetechniken. Stoppen Sie Spam-, Phishing-, Zombie- und Virenangriffe mit einer Trefferquote von über 99 Prozent dank bewährter und patentierter Methoden wie z. B. den Reputationsprüfungen. Hierbei werden nicht nur die IP-Vertrauenswürdigkeit des Absenders, sondern auch Inhalt, Struktur, Verknüpfungen, Bilder und Anhänge überprüft. schützt vor DHA- und DoS-Angriffen und validiert den Absender. Zu den erweiterten Analysetechniken gehören das Adversarial Bayesian-Filtering, die Bildanalyse und die Kauderwelsch - Erkennung, damit sowohl verborgene bekannte als auch neue Bedrohungen gefunden werden. GRID-Netzwerk. Erhalten Sie ultrapräzisen und topaktuellen Schutz vor neuartigen Spam-Angriffen und stellen Sie gleichzeitig sicher, dass unbedenkliche korrekt zugestellt werden. Dabei können Sie sich auf das Dell SonicWALL Global Response Intelligent Defense (GRID) Network verlassen, das Daten aus Millionen von Datenquellen sammelt und Echtzeitinformationen zu Bedrohungen bereitstellt. Das Dell SonicWALL Threat Team analysiert diese Daten und führt eingehende Tests durch. Darauf basierend werden Reputation Scores für Absender und Inhalt erstellt und neuartige Bedrohungen in Echtzeit erkannt. Schutz vor Viren und Spyware. Holen Sie sich den aktuellen Anti-Virus- und Anti-Spyware-Schutz mit Dell SonicWALL GRID Anti-Virus. Nutzen Sie auch die Virensignaturen von McAfee. So profitieren Sie von einem mehrschichtigen Schutz, den andere Lösungen, die auf nur eine Anti-Virus- Technologie setzen, nicht bieten können. Darüber hinaus können Sie Ihr Netzwerk auch in der Zeit zwischen dem Ausbruch eines neuen Virus und der Verfügbarkeit einer Virensignatur schützen, indem Sie die prädiktive Technologie der Time Zero Virus Protection verwenden. Intelligente Automatisierung, Aufgabendelegierung und robustes Reporting. Vereinfachen Sie die Verwaltung dank intelligenter Automatisierung, Aufgabendelegierung und robustem Reporting. Verwalten Sie -Adressen, Konten und Benutzergruppen automatisch. Nutzen Sie die nahtlose Integration mit mehreren LDAP-Servern. Mit dem herunterladbaren Outlook -Plug-in Junk Button können Sie die Spam- Verwaltung ruhigen Gewissens an die Endbenutzer delegieren und behalten trotzdem die volle Kontrolle. Finden Sie jede beliebige in Sekundenschnelle mit der Rapid Message Search Engine. Die zentrale Berichterstellung bietet Ihnen (selbst im Split Mode) flexibel anpassbare, systemweite und granulare Informationen zu Angriffstypen, zur Effizienz der Gegenmaßnahmen sowie zur integrierten Performance- Überwachung. Compliance Policy Management. Mit diesem Zusatzservice stellen Sie die Einhaltung gesetzlicher Vorgaben sicher, indem Sie, die gegen gesetzliche Vorgaben oder andere Richtlinien (z. B. HIPAA, SOX, GLBA und PCI-DSS) bzw. gegen interne Datenverlustrichtlinien verstoßen, identifizieren und überwachen und darüber Berichte erstellen. Der Aboservice ermöglicht auch das regelbasierte Routing von zu Genehmigungs-, Archivierungs- und Verschlüsselungszwecken, um den sicheren Austausch sensibler Daten zu gewährleisten. Compliance- und Verschlüsselungs- Abo für. Ein leistungsstarkes System, um -Bedrohungen abzuwehren, Compliance-Richtlinien zu verwalten und den sicheren mobilen bzw. konventionellen Austausch von in kleinen und großen Unternehmen sicherzustellen. Flexible Implementierungsoptionen. Sichern Sie sich eine skalierbare Lösung von dauerhaftem Wert. Konfigurieren Sie Ihre Lösung für Wachstum und Redundanz bei minimalen Investitionskosten. Sie können Security als gehärtete High- Performance-Appliance, als Software (Nutzung der vorhandenen Infrastruktur) oder als Virtual Appliance (gemeinsame Nutzung der IT- Ressourcen zur Optimierung der Auslastung, Vereinfachung der Migration und Senkung der Investitionskosten) implementieren. Beginnen Sie mit einem Single-System und bauen Sie es einfach auf eine Split-Mode-Architektur mit Failover aus, wenn Ihr Unternehmen größer wird. Die Mandantenfähigkeit ermöglicht den Einsatz bei großen Unternehmen bzw. MSPs mit mehreren Abteilungen bzw.kunden, um organisatorische Einheiten mit einer oder mehreren Domänen festzulegen. Die Implementierung kann zentral verwaltet werden, gestattet es einzelnen Organisationseinheiten aber dennoch, eigene Benutzer, Richtlinien, Junkordner usw. zu definieren. U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 2

3 GRID Network Data Center Endbenutzer Absender- Server Firewall Reputation und Signatur-Updates Sammlung von Bedrohungen Hardware-Appliance Virtual Appliance Windows-Software 2 Junkordner Junkordner 3 Empfänger-Server Sichere TLS-Verbindung Konfiguration und Überwachung des sicheren Austauschportals IT-Administrator - Verschlüsselungs-Cloud-Service Webportal für den sicheren -Austausch AES-Verschlüsselung der gespeicherten Verschlüsselter, auf authentifizierte Sender und Empfänger beschränkter -Zugang Sichere HTTPS-Verbindung 4 Überprüfung und Schutz Diverse bewährte und patentierte Methoden: Anti-Spam, Anti-Phishing, Anti-Spoofing und Anti-Virus 2 Verwaltung durch den Endbenutzer Junkordner Freigabe-/Sperrliste 3 Verwaltung durch den IT-Administrator Einrichtung Konfiguration 4 Zugriff auf verschlüsselte Zugriff auf verschlüsselte von mobilen sowie Desktop-Geräten aus Echtzeit-Updates zu Bedrohungen dank Einstellungen für Überwachung Lesen oder Herunterladen der GRID-Netzwerk Junkbericht verschlüsselten GRID AV, Time Zero AV, Verschlüsselte Antwort senden McAfee AV U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 Reports und Überwachung lässt sich einfach installieren, verwalten und handhaben. Anti-Spoofing-DMARC-Bericht Identifizierung der Quellen und Absender unerlaubter. Junkordner-Berichte Junkordner-Berichte optimieren die Produktivität von Endbenutzern bei der -Kommunikation, sorgen für weniger Beschwerden und verbessern insgesamt die Effizienz. 3

4 Einsatz von Dank seiner flexiblen Architektur lässt sich in Unternehmen implementieren, die eine hochskalierbare, redundante und verteilte -Sicherheitslösung mit zentraler Verwaltung benötigen. kann entweder in einer All-in-One-Konfiguration (Abbildung ) oder im Split Mode (Abbildung 2) eingesetzt werden. Im Split Mode kann das System als Remote Analyzer oder als Kontrollzentrum konfiguriert werden. Bei einer typischen Split-Mode- Konfiguration ist mindestens ein Remote Analyzer an ein Kontrollzentrum angeschlossen. Der Remote Analyzer empfängt von einer oder von mehreren Domänen und wendet Funktionen zur Verbindungsverwaltung, -Filterung (Anti-Spam, Anti-Phishing und Anti-Virus) sowie erweiterte Regeln an, um unbedenkliche an den nachgeschalteten -Server zu leiten. Das Kontrollzentrum verwaltet alle Remote Analyzer zentral. Außerdem werden alle Junkmails von den Remote Analyzern gesammelt und gespeichert. Das zentrale Management umfasst die Erstellung von Berichten und die Überwachung aller angeschlossenen Systeme. Auf diese Weise lässt sich die Lösung kostengünstig skalieren, um in schnell wachsenden Organisationen sowohl den eingehenden als auch den ausgehenden -Verkehr zu schützen. Die Security Virtual Appliances erlauben eine vollständige Implementierung im Split Mode auf einem oder auf mehreren Servern und sorgen so für optimale Skaleneffekte. Flexible, skalierbare Implementierungsoptionen All-in-One-Konfiguration (Abbildung ) Bei einer All-in-One-Konfiguration finden Filterung und Verwaltung im gleichen System statt. Eingehende Ausgehende Anti-Spam Anti-Phishing Anti-Spoofing (SPF, DKIM, DMARC) Virenschutz (GRID Anti-Virus) Virenschutz (McAfee) -Compliance -Server GRID Network Data Center Endbenutzer/Mail-Client Hochverfügbarkeits-Infrastruktur (Abbildung 2) Organisationen, die Redundanz und Lastverteilung wünschen, können im Split Mode an der Netzwerkperipherie filtern und gleichzeitig eine zentralisierte Überwachung nutzen. In verteilten und gehosteten Umgebungen kann der Administrator problemlos mit mehreren LDAP- Servern synchronisieren und so die Lösung an die Netzwerkgröße anpassen. Eingehende Ausgehende Remote Analyzers Unbedenkliche (Hardware, Software oder Virtual Appliance) DMZ Potenzielle Junkmail Mailserver Kontrollzentrum (Hardware, Software oder Virtual Appliance) Firmen-LAN Endbenutzer 4

5 Install CD Technische Daten Appliance- und Software-Funktionen Abos sind in den folgenden User Packs erhältlich: 25, 50, 00, 250, 500,.000, 2.000, und Appliance, Virtual Appliance Windows Server Umfassender -Schutz für ein- und ausgehenden Verkehr Anti-Spam-Effizienz Über 99 % Über 99 % Verbindungsverwaltung mit Advanced IP Reputation Erkennen, Klassifizieren und Blockieren von Phishing-Mails Schutz vor DHA-, DoS- und NDR-Angriffen Schutz vor Spoofing mit SPF-, DKIM- und DMARC-Unterstützung Sicherheitsregeln für Benutzer, Gruppen oder für alle Benutzer In-Memory-MTA für verbesserten Durchsatz Umfassender Schutz vor ein- und ausgehenden -Bedrohungen in einem System Leichte Administration Installation Weniger als Stunde Weniger als Stunde Verwaltungsaufwand pro Woche Weniger als 0 Min. Weniger als 0 Min. Automatische LDAP-Synchronisation für Benutzer und Gruppen Kompatibel mit allen SMTP- -Servern Freigeben/Sperren von Endbenutzer-Kontrollen Personalisierung, zeitliche Steuerung und -Versand von über 30 Berichten Judgment Details Schnelle Nachrichten-Suchmaschine Skalierbare Split-Mode-Architektur Clustering und Remote Clustering Endbenutzerfreundlich Single-Sign-on Junkmail-Ordner pro Benutzer, Junkordner-Bericht mit Freigabemöglichkeit Aggressivitätsstufe für Spamschutz pro Benutzer, Freigeben/Sperren von Listen Protection-Abo mit Dynamic Support erforderlich Automatische Updates für GRID Anti-Virus, Anti-Spam, Anti-Phishing alle 5 Minuten Support (8/5 oder 24/7) RMA (Appliance-Austausch) Software- und Firmware-Updates Anti-Virus-Abo optional McAfee Anti-Virus TimeZero Anti-Virus Zombie-Erkennung Compliance-Abo optional Zuverlässige Regelverwaltung Scannen von -Anhängen Suche nach spezifischen Daten Wörterbücher Approval-Ordner/Workflow -Archivierung Compliance-Reporting Verschlüsselungs- und Compliance-Abo optional Compliance-Abo, regelbasierte -Verschlüsselung und sicherer -Austausch Total Secure-Abo optional Inkl. Protection-Abo mit Dynamic 24/7 plus Virenschutz (McAfee) und Compliance Management -Appliances ES8300 Domänen Unbegrenzt Betriebssystem Gehärtete Linux OS Appliance Rackoptimiertes Gehäuse HE HE 2 HE CPU(s) Intel 2,0 GHz Intel Dual Core 2,0 GHz Quad Core Xeon 2,0 GHz RAM 2 GB 4 GB 4 GB Festplatte 250 GB 2 x 250 GB 4 x 750 GB RAID (Redundant Disk Array) RAID RAID 5 Hot-swappable Laufwerke Nein Redundante Stromversorgung Nein Nein SAFE-Mode-Flash Abmessungen 43,8 x 4,59 x 4,44 cm 43,8 x 4,59 x 4,44 cm 69,9 x 48,3 x 8,9 cm Gewicht 7,26 kg 7,26 kg 22,7 kg WEEE-Gewicht 7,37 kg 22,2 kg 22,2 kg Leistungsaufnahme (Watt) BTUs MTBF bei 25 C in Stunden MTBF bei 25 C in hren 4,27 4,27 4,27 -Software Domänen Unbegrenzt Betriebssystem Windows Server 2008 R2 oder höher, nur x64 Bit Windows SBS Server 2008 R2 oder höher, nur x64 Bit CPU 2,66 GHz Minimalkonfiguration RAM 4 GB Minimalkonfiguration Festplatte 60 GB Minimalkonfiguration Virtual Appliance Hypervisor ESXi und ESX (ab Version 5.0) Installiertes Betriebssystem Gehärtetes SonicLinux Zugewiesener Speicher 4 GB Festplattenkapazität der Appliance 60 GB VMware-Kompatibilitätsrichtlinien für Hardware: -Appliances -Appliance SSC Appliance SSC Appliance ES SSC-6609 Software -Software 0-SSC-6636 Virtual Appliance 0-SSC-7636 Abos User Pack-Abos für 25 Benutzer Protection mit 8/5 Dynamic Support ( hr) 0-SSC Protection mit 24/7 Dynamic Support ( hr) 0-SSC Compliance ( hr) 0-SSC Encryption with Compliance Subscription ( hr) 0-SSC-7427 McAfee Anti-Virus mit Time-Zero ( hr) 0-SSC-6759 TotalSecure -Abo ( hr) 0-SSC-7399 Informationen zu weiteren User Packs erhalten Sie unterwww.sonicwall.com. 5

6 Weitere Informationen: 200 Logic Drive San Jose, CA Tel.: Fax: Dell Software 5 Polaris Way, Aliso Viejo, CA Informationen zu unseren Niederlassungen außerhalb Nordamerikas finden Sie auf unserer Website. 204 Dell, Inc. ALLE RECHTE VORBEHALTEN. Dell, Dell Software sowie das Logo und die Produkte von Dell Software wie in diesem Dokument aufgeführt sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Inhaber. DataSheet- SecuritySeries-A4-TD

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung.

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Email Security Appliances und Software Schützen Sie Ihre Infrastruktur vor E-Mail-Bedrohungen und Compliance- Verstößen mit leistungsstarken und benutzerfreundlichen Lösungen. sind für die Kommunikation

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!)

Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!) IT4you network GmbH & Co. KG http://www.it4you.de Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!) Von Dennis Kowalke IT4you network GmbH & Co. KG Installation eines

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Im Test: E-Mail-Security-Appliances Wachsame Poststellen

Im Test: E-Mail-Security-Appliances Wachsame Poststellen S16-23_ITA_0507_T04_Rittal_Aagon.qxp 18.04.2007 15:21 Seite 2 Im Test: E-Mail-Security-Appliances Wachsame Poststellen von Achim B. C. Karpf Massenhafter Spam verstopft die Postfächer, unbedarfte Anwender

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro Hosted Exchange 2010 Hosted Exchange 2010 die Cloud-Lösung für E-Mail- und Teamkommunikation. Die wichtigsten Fakten aller Pakete: Serverstandort in Deutschland, kostenfreier Auftragsdatenverarbeitungsvertrag

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert

Mehr

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen

SynServer MS Exchange Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer MS Server Solutions Produktinformationen Seite 1 SynServer MS Server Solutions Die Unified Messaging Komplettlösung für Privatkunden, Profis und Firmen SynServer bietet mit den MS Server Solutions

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr