Security-Appliances und -Software

Größe: px
Ab Seite anzeigen:

Download "Email Security-Appliances und -Software"

Transkript

1 Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor -Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der Schaden und die Produktivitätsverluste, die sie verursachen können etwa wenn -basierte Bedrohungen wie Spam, Phishing, Spoofing, Viren und Zombies Ihre Mailserver und Posteingänge überfluten. Darüber hinaus sind Unternehmen laut Gesetz verpflichtet, vertrauliche Informationen zu schützen und einen sicheren Austausch sensibler Kundendaten über zu gewährleisten. Ob es sich bei Ihrer Organisation um eine kleine oder mittelständische Firma mit Wachstumspotenzial, ein großes Unternehmen mit verteilten Netzwerken oder einen Managed Service Provider (MSP) handelt Sie brauchen eine kostengünstige Lösung für -Sicherheit und -Verschlüsselung, die so skalierbar und flexibel ist, dass sie mit Ihrem Unternehmen mitwächst und sich dezentral z. B. entsprechend Ihren Organisationseinheiten und Domänen verwalten lässt. Die Dell SonicWALL - Appliance- und -Software-Lösungen bieten maximalen Schutz vor ein- und ausgehenden -Bedrohungen sowie Compliance-Verstößen. Unsere Lösung prüft den gesamten ein- und ausgehenden -Verkehr inklusive Anhänge auf vertrauliche Daten und liefert einen überlegenen Echtzeitschutz vor Spam-, Phishing-, Viren-, Spoofing-, Zombie-, DHA- und DoS-Attacken sowie vor anderen Angriffen. verwendet dabei unterschiedliche patentierte Methoden zur Erkennung von Bedrohungen sowie ein weltweit einzigartiges Frühwarnsystem zur Identifizierung und Überwachung von Angriffen. Darüber hinaus verhindert Security mit seinen erweiterten Funktionen zur Complianceprüfung und -verwaltung sowie dem integrierten -Verschlüsselungs-Cloud- Service für den sicheren Austausch sensibler Daten, dass vertrauliche Daten nach außen dringen bzw. interne Regeln, Standards oder gesetzliche Vorgaben verletzt werden. ist als skalierbare Hardware-Appliance, virtuelle Appliance oder Microsoft Windows Server -optimierte Software verfügbar, die sich flexibel und einfach für den Schutz von 0 bis Postfächer einsetzen lässt. Größere Unternehmen können die Lösung im Hochverfügbarkeits- bzw. Split-Modus konfigurieren, um die Anforderungen großer Implementierungen zentral und effektiv zu erfüllen. Die -Lösung lässt sich intuitiv, schnell und einfach verwalten. Dabei können Sie die Spamverwaltung problemlos an die Endbenutzer delegieren und dabei trotzdem die volle Kontrolle über die Sicherheitsfunktionen behalten. Dank der nahtlosen Multi-LDAP-Synchronisierung ist es ein Kinderspiel, Benutzer- und Gruppenkonten zu administrieren. Bei großen verteilten Umgebungen können Sie dank Mandantenfähigkeit Subadministratoren einsetzen, um die Einstellungen in mehreren Organisationseinheiten (wie z. B. Unternehmensabteilungen oder MSP-Kunden) innerhalb einer einzigen - Implementierung zu verwalten. Software Vorteile: Erweiterte Analysetechniken, um Spam-, Phishing-, Viren-, Spoofingund Zombie-Angriffe zu stoppen 24/7-Zugriff auf das GRID-Netzwerk, um neue Bedrohungen im Keim zu ersticken Add-On-Schutz vor Viren und Spyware für mehrschichtiges Sicherheitskonzept Optionales Compliance- und Verschlüsselungs-Abo für, um den sicheren mobilen bzw. konventionellen Austausch von sicherzustellen Intelligente Automatisierung, Aufgabendelegierung und robustes Reporting, um die Verwaltung zu vereinfachen Flexible Implementierungsoptionen, um einen dauerhaften Wert zu gewährleisten U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348

2 Funktionsumfang Erweiterte Analysetechniken. Stoppen Sie Spam-, Phishing-, Zombie- und Virenangriffe mit einer Trefferquote von über 99 Prozent dank bewährter und patentierter Methoden wie z. B. den Reputationsprüfungen. Hierbei werden nicht nur die IP-Vertrauenswürdigkeit des Absenders, sondern auch Inhalt, Struktur, Verknüpfungen, Bilder und Anhänge überprüft. schützt vor DHA- und DoS-Angriffen und validiert den Absender. Zu den erweiterten Analysetechniken gehören das Adversarial Bayesian-Filtering, die Bildanalyse und die Kauderwelsch - Erkennung, damit sowohl verborgene bekannte als auch neue Bedrohungen gefunden werden. GRID-Netzwerk. Erhalten Sie ultrapräzisen und topaktuellen Schutz vor neuartigen Spam-Angriffen und stellen Sie gleichzeitig sicher, dass unbedenkliche korrekt zugestellt werden. Dabei können Sie sich auf das Dell SonicWALL Global Response Intelligent Defense (GRID) Network verlassen, das Daten aus Millionen von Datenquellen sammelt und Echtzeitinformationen zu Bedrohungen bereitstellt. Das Dell SonicWALL Threat Team analysiert diese Daten und führt eingehende Tests durch. Darauf basierend werden Reputation Scores für Absender und Inhalt erstellt und neuartige Bedrohungen in Echtzeit erkannt. Schutz vor Viren und Spyware. Holen Sie sich den aktuellen Anti-Virus- und Anti-Spyware-Schutz mit Dell SonicWALL GRID Anti-Virus. Nutzen Sie auch die Virensignaturen von McAfee. So profitieren Sie von einem mehrschichtigen Schutz, den andere Lösungen, die auf nur eine Anti-Virus- Technologie setzen, nicht bieten können. Darüber hinaus können Sie Ihr Netzwerk auch in der Zeit zwischen dem Ausbruch eines neuen Virus und der Verfügbarkeit einer Virensignatur schützen, indem Sie die prädiktive Technologie der Time Zero Virus Protection verwenden. Intelligente Automatisierung, Aufgabendelegierung und robustes Reporting. Vereinfachen Sie die Verwaltung dank intelligenter Automatisierung, Aufgabendelegierung und robustem Reporting. Verwalten Sie -Adressen, Konten und Benutzergruppen automatisch. Nutzen Sie die nahtlose Integration mit mehreren LDAP-Servern. Mit dem herunterladbaren Outlook -Plug-in Junk Button können Sie die Spam- Verwaltung ruhigen Gewissens an die Endbenutzer delegieren und behalten trotzdem die volle Kontrolle. Finden Sie jede beliebige in Sekundenschnelle mit der Rapid Message Search Engine. Die zentrale Berichterstellung bietet Ihnen (selbst im Split Mode) flexibel anpassbare, systemweite und granulare Informationen zu Angriffstypen, zur Effizienz der Gegenmaßnahmen sowie zur integrierten Performance- Überwachung. Compliance Policy Management. Mit diesem Zusatzservice stellen Sie die Einhaltung gesetzlicher Vorgaben sicher, indem Sie, die gegen gesetzliche Vorgaben oder andere Richtlinien (z. B. HIPAA, SOX, GLBA und PCI-DSS) bzw. gegen interne Datenverlustrichtlinien verstoßen, identifizieren und überwachen und darüber Berichte erstellen. Der Aboservice ermöglicht auch das regelbasierte Routing von zu Genehmigungs-, Archivierungs- und Verschlüsselungszwecken, um den sicheren Austausch sensibler Daten zu gewährleisten. Compliance- und Verschlüsselungs- Abo für. Ein leistungsstarkes System, um -Bedrohungen abzuwehren, Compliance-Richtlinien zu verwalten und den sicheren mobilen bzw. konventionellen Austausch von in kleinen und großen Unternehmen sicherzustellen. Flexible Implementierungsoptionen. Sichern Sie sich eine skalierbare Lösung von dauerhaftem Wert. Konfigurieren Sie Ihre Lösung für Wachstum und Redundanz bei minimalen Investitionskosten. Sie können Security als gehärtete High- Performance-Appliance, als Software (Nutzung der vorhandenen Infrastruktur) oder als Virtual Appliance (gemeinsame Nutzung der IT- Ressourcen zur Optimierung der Auslastung, Vereinfachung der Migration und Senkung der Investitionskosten) implementieren. Beginnen Sie mit einem Single-System und bauen Sie es einfach auf eine Split-Mode-Architektur mit Failover aus, wenn Ihr Unternehmen größer wird. Die Mandantenfähigkeit ermöglicht den Einsatz bei großen Unternehmen bzw. MSPs mit mehreren Abteilungen bzw.kunden, um organisatorische Einheiten mit einer oder mehreren Domänen festzulegen. Die Implementierung kann zentral verwaltet werden, gestattet es einzelnen Organisationseinheiten aber dennoch, eigene Benutzer, Richtlinien, Junkordner usw. zu definieren. U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 2

3 GRID Network Data Center Endbenutzer Absender- Server Firewall Reputation und Signatur-Updates Sammlung von Bedrohungen Hardware-Appliance Virtual Appliance Windows-Software 2 Junkordner Junkordner 3 Empfänger-Server Sichere TLS-Verbindung Konfiguration und Überwachung des sicheren Austauschportals IT-Administrator - Verschlüsselungs-Cloud-Service Webportal für den sicheren -Austausch AES-Verschlüsselung der gespeicherten Verschlüsselter, auf authentifizierte Sender und Empfänger beschränkter -Zugang Sichere HTTPS-Verbindung 4 Überprüfung und Schutz Diverse bewährte und patentierte Methoden: Anti-Spam, Anti-Phishing, Anti-Spoofing und Anti-Virus 2 Verwaltung durch den Endbenutzer Junkordner Freigabe-/Sperrliste 3 Verwaltung durch den IT-Administrator Einrichtung Konfiguration 4 Zugriff auf verschlüsselte Zugriff auf verschlüsselte von mobilen sowie Desktop-Geräten aus Echtzeit-Updates zu Bedrohungen dank Einstellungen für Überwachung Lesen oder Herunterladen der GRID-Netzwerk Junkbericht verschlüsselten GRID AV, Time Zero AV, Verschlüsselte Antwort senden McAfee AV U.S.-Patente 7,84,545; 7,343,624; 7,665,40; 7,653,698; 7,546,348 Reports und Überwachung lässt sich einfach installieren, verwalten und handhaben. Anti-Spoofing-DMARC-Bericht Identifizierung der Quellen und Absender unerlaubter. Junkordner-Berichte Junkordner-Berichte optimieren die Produktivität von Endbenutzern bei der -Kommunikation, sorgen für weniger Beschwerden und verbessern insgesamt die Effizienz. 3

4 Einsatz von Dank seiner flexiblen Architektur lässt sich in Unternehmen implementieren, die eine hochskalierbare, redundante und verteilte -Sicherheitslösung mit zentraler Verwaltung benötigen. kann entweder in einer All-in-One-Konfiguration (Abbildung ) oder im Split Mode (Abbildung 2) eingesetzt werden. Im Split Mode kann das System als Remote Analyzer oder als Kontrollzentrum konfiguriert werden. Bei einer typischen Split-Mode- Konfiguration ist mindestens ein Remote Analyzer an ein Kontrollzentrum angeschlossen. Der Remote Analyzer empfängt von einer oder von mehreren Domänen und wendet Funktionen zur Verbindungsverwaltung, -Filterung (Anti-Spam, Anti-Phishing und Anti-Virus) sowie erweiterte Regeln an, um unbedenkliche an den nachgeschalteten -Server zu leiten. Das Kontrollzentrum verwaltet alle Remote Analyzer zentral. Außerdem werden alle Junkmails von den Remote Analyzern gesammelt und gespeichert. Das zentrale Management umfasst die Erstellung von Berichten und die Überwachung aller angeschlossenen Systeme. Auf diese Weise lässt sich die Lösung kostengünstig skalieren, um in schnell wachsenden Organisationen sowohl den eingehenden als auch den ausgehenden -Verkehr zu schützen. Die Security Virtual Appliances erlauben eine vollständige Implementierung im Split Mode auf einem oder auf mehreren Servern und sorgen so für optimale Skaleneffekte. Flexible, skalierbare Implementierungsoptionen All-in-One-Konfiguration (Abbildung ) Bei einer All-in-One-Konfiguration finden Filterung und Verwaltung im gleichen System statt. Eingehende Ausgehende Anti-Spam Anti-Phishing Anti-Spoofing (SPF, DKIM, DMARC) Virenschutz (GRID Anti-Virus) Virenschutz (McAfee) -Compliance -Server GRID Network Data Center Endbenutzer/Mail-Client Hochverfügbarkeits-Infrastruktur (Abbildung 2) Organisationen, die Redundanz und Lastverteilung wünschen, können im Split Mode an der Netzwerkperipherie filtern und gleichzeitig eine zentralisierte Überwachung nutzen. In verteilten und gehosteten Umgebungen kann der Administrator problemlos mit mehreren LDAP- Servern synchronisieren und so die Lösung an die Netzwerkgröße anpassen. Eingehende Ausgehende Remote Analyzers Unbedenkliche (Hardware, Software oder Virtual Appliance) DMZ Potenzielle Junkmail Mailserver Kontrollzentrum (Hardware, Software oder Virtual Appliance) Firmen-LAN Endbenutzer 4

5 Install CD Technische Daten Appliance- und Software-Funktionen Abos sind in den folgenden User Packs erhältlich: 25, 50, 00, 250, 500,.000, 2.000, und Appliance, Virtual Appliance Windows Server Umfassender -Schutz für ein- und ausgehenden Verkehr Anti-Spam-Effizienz Über 99 % Über 99 % Verbindungsverwaltung mit Advanced IP Reputation Erkennen, Klassifizieren und Blockieren von Phishing-Mails Schutz vor DHA-, DoS- und NDR-Angriffen Schutz vor Spoofing mit SPF-, DKIM- und DMARC-Unterstützung Sicherheitsregeln für Benutzer, Gruppen oder für alle Benutzer In-Memory-MTA für verbesserten Durchsatz Umfassender Schutz vor ein- und ausgehenden -Bedrohungen in einem System Leichte Administration Installation Weniger als Stunde Weniger als Stunde Verwaltungsaufwand pro Woche Weniger als 0 Min. Weniger als 0 Min. Automatische LDAP-Synchronisation für Benutzer und Gruppen Kompatibel mit allen SMTP- -Servern Freigeben/Sperren von Endbenutzer-Kontrollen Personalisierung, zeitliche Steuerung und -Versand von über 30 Berichten Judgment Details Schnelle Nachrichten-Suchmaschine Skalierbare Split-Mode-Architektur Clustering und Remote Clustering Endbenutzerfreundlich Single-Sign-on Junkmail-Ordner pro Benutzer, Junkordner-Bericht mit Freigabemöglichkeit Aggressivitätsstufe für Spamschutz pro Benutzer, Freigeben/Sperren von Listen Protection-Abo mit Dynamic Support erforderlich Automatische Updates für GRID Anti-Virus, Anti-Spam, Anti-Phishing alle 5 Minuten Support (8/5 oder 24/7) RMA (Appliance-Austausch) Software- und Firmware-Updates Anti-Virus-Abo optional McAfee Anti-Virus TimeZero Anti-Virus Zombie-Erkennung Compliance-Abo optional Zuverlässige Regelverwaltung Scannen von -Anhängen Suche nach spezifischen Daten Wörterbücher Approval-Ordner/Workflow -Archivierung Compliance-Reporting Verschlüsselungs- und Compliance-Abo optional Compliance-Abo, regelbasierte -Verschlüsselung und sicherer -Austausch Total Secure-Abo optional Inkl. Protection-Abo mit Dynamic 24/7 plus Virenschutz (McAfee) und Compliance Management -Appliances ES8300 Domänen Unbegrenzt Betriebssystem Gehärtete Linux OS Appliance Rackoptimiertes Gehäuse HE HE 2 HE CPU(s) Intel 2,0 GHz Intel Dual Core 2,0 GHz Quad Core Xeon 2,0 GHz RAM 2 GB 4 GB 4 GB Festplatte 250 GB 2 x 250 GB 4 x 750 GB RAID (Redundant Disk Array) RAID RAID 5 Hot-swappable Laufwerke Nein Redundante Stromversorgung Nein Nein SAFE-Mode-Flash Abmessungen 43,8 x 4,59 x 4,44 cm 43,8 x 4,59 x 4,44 cm 69,9 x 48,3 x 8,9 cm Gewicht 7,26 kg 7,26 kg 22,7 kg WEEE-Gewicht 7,37 kg 22,2 kg 22,2 kg Leistungsaufnahme (Watt) BTUs MTBF bei 25 C in Stunden MTBF bei 25 C in hren 4,27 4,27 4,27 -Software Domänen Unbegrenzt Betriebssystem Windows Server 2008 R2 oder höher, nur x64 Bit Windows SBS Server 2008 R2 oder höher, nur x64 Bit CPU 2,66 GHz Minimalkonfiguration RAM 4 GB Minimalkonfiguration Festplatte 60 GB Minimalkonfiguration Virtual Appliance Hypervisor ESXi und ESX (ab Version 5.0) Installiertes Betriebssystem Gehärtetes SonicLinux Zugewiesener Speicher 4 GB Festplattenkapazität der Appliance 60 GB VMware-Kompatibilitätsrichtlinien für Hardware: -Appliances -Appliance SSC Appliance SSC Appliance ES SSC-6609 Software -Software 0-SSC-6636 Virtual Appliance 0-SSC-7636 Abos User Pack-Abos für 25 Benutzer Protection mit 8/5 Dynamic Support ( hr) 0-SSC Protection mit 24/7 Dynamic Support ( hr) 0-SSC Compliance ( hr) 0-SSC Encryption with Compliance Subscription ( hr) 0-SSC-7427 McAfee Anti-Virus mit Time-Zero ( hr) 0-SSC-6759 TotalSecure -Abo ( hr) 0-SSC-7399 Informationen zu weiteren User Packs erhalten Sie unterwww.sonicwall.com. 5

6 Weitere Informationen: 200 Logic Drive San Jose, CA Tel.: Fax: Dell Software 5 Polaris Way, Aliso Viejo, CA Informationen zu unseren Niederlassungen außerhalb Nordamerikas finden Sie auf unserer Website. 204 Dell, Inc. ALLE RECHTE VORBEHALTEN. Dell, Dell Software sowie das Logo und die Produkte von Dell Software wie in diesem Dokument aufgeführt sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Inhaber. DataSheet- SecuritySeries-A4-TD

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung.

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!)

Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!) IT4you network GmbH & Co. KG http://www.it4you.de Installation Microsoft Windows Small Business Server 2011 (NICHT ÜBERARBEITETE VERSION!) Von Dennis Kowalke IT4you network GmbH & Co. KG Installation eines

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Im Test: E-Mail-Security-Appliances Wachsame Poststellen

Im Test: E-Mail-Security-Appliances Wachsame Poststellen S16-23_ITA_0507_T04_Rittal_Aagon.qxp 18.04.2007 15:21 Seite 2 Im Test: E-Mail-Security-Appliances Wachsame Poststellen von Achim B. C. Karpf Massenhafter Spam verstopft die Postfächer, unbedarfte Anwender

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.

IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient. Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro. IT Security Lösungen der nächsten Generation Flexibel, Einfach und Effizient Enzo Sabbattini / Pre-Sales Engineer / presales-dach@astaro.com Astaro AG Unternehmensübersicht Gründung 2000 170 Mitarbeiter

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro Hosted Exchange 2010 Hosted Exchange 2010 die Cloud-Lösung für E-Mail- und Teamkommunikation. Die wichtigsten Fakten aller Pakete: Serverstandort in Deutschland, kostenfreier Auftragsdatenverarbeitungsvertrag

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Arrow - Frühjahrs-Special

Arrow - Frühjahrs-Special Arrow ECS GmbH Industriestraße 10a 82256 Fürstenfeldbruck T +49 (0) 81 41 / 35 36-0 F +49 (0) 81 41 / 35 36-897 Arrow - Frühjahrs-Special Hardware- und Software-Pakete, die überzeugen info@arrowecs.de

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB) Über einen Zeitraum von 4 Monaten verteilen sich die Inhalte der fünf

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Dedicated Workplace. DomainController (S Windows) & Workplace Server (M Windows) Leistungsmerkmal 1 TB. Max. Speicherplatz File-Ebene

Dedicated Workplace. DomainController (S Windows) & Workplace Server (M Windows) Leistungsmerkmal 1 TB. Max. Speicherplatz File-Ebene Dedicated Workplace Stand September 2015 Leistungsmerkmal DomainController (S Windows) & Workplace Server (M Windows) OfficeStandard pro User inkl RDS CAL Speicherplatz File-Ebene Max. Speicherplatz File-Ebene

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Tagesbasis statt, unabhängig von der Nutzungsdauer während

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT

Lotus Foundations. Die All-In-One Lösung für den Mittelstand. Konzentrieren Sie sich auf Ihr Business... und nicht auf die IT Lotus Foundations Die All-In-One Lösung für den Mittelstand Konzentrieren Sie sich auf Ihr Business...... und nicht auf die IT Das Komplettpaket für den Mittelstand Lotus Foundations ist ein komplette

Mehr