ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE.

Größe: px
Ab Seite anzeigen:

Download "ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE."

Transkript

1 ALLES, WAS SIE BRAUCHEN: GEMANAGTER UTM-SERVICE. Würmer RISIKEN Spyware Phishing Trojaner Viren BEDROHUNG Hacker Spam DDoS SICHERHEITSLÜCKEN SCHUTZ 24/7 VPN User FTP-Server Laptop Webserver Mailserver Unsere leistungsstarken Lösungen für Ihre IT-Sicherheit.

2 UTM* Unsere Antwort für Bedrohungen aus dem Netz. *Unified Threat Management Globales Know-how für lokale Sicherheit Bedrohungen von Firmennetzen durch das Internet sind ein globales Phänomen, dem jeder User und jedes Unternehmen zum Opfer fallen kann. Network Box hat es sich zur Aufgabe gemacht, dies effektiv zu verhindern. Wir verwenden unser ganzes Know-how darauf, bekannte und noch unbekannte Bedrohungen aus dem Internet zu erkennen und zu ban nen zu Ihrem Schutz und für Ihre Sicherheit. Seit mehr als 13 Jahren auf dem Markt aktiv, Den gemanagten UTM Service von schützen wir mehr als 1700 Network Box gibt es für alle Applikationen. Neben einer Hardware Lösung nen weltweit. Mitarbeiter in den Unternehmen und Organisatio- in Ihrem lokalen Netzwerk können Sie 13 Security Operation Centern alle Leistungen auch virtuell nutzen. in den USA, Deutschland, UK, Die In-the-Cloud-Lösung bietet nicht Asien, Australien und im Nahen nur ein Höchstmaß an Sicherheit und Osten, verfolgen die Entwicklung Flexibilität, sie minimiert auch Ihren von neuen Bedrohungen aus Verwaltungsaufwand und ermöglicht dem Internet rund um die Uhr an Ihnen die schnelle Bereitstellung 365 Tagen im Jahr. So sind wir und Freigabe Ihrer Cloud-Dienste. In sicher, dass unsere Produkte unserer vorkonfigurierten VMware- immer auf dem neuesten Stand Umgebung, arbeitet die In-the-Cloud- sind und Ihnen den bestmöglichen Schutz bieten. Lösung als Gateway-Schutz für virtuelle Umgebungen aller Art. Ihr Plus an Sicherheit: In-the-Cloud In jeder Hinsicht eine effiziente Lösung Wirkungsvolle IT-Sicherheit muss von Experten konzipiert, konfiguriert und überwacht werden. Genau das ermöglicht Network Box. Eine breite Palette verschiedener Hardware Modelle bietet die perfekt angepasste Lösung für unterschiedlichste Netzwerktypen und -größen. Dabei sind alle Sicherheitsfunktionen in jedes einzelne Modell integriert und arbeiten nahtlos zusammen. Sobald die Network Box Ihrer Wahl installiert ist, startet automatisch der Schutz gegen die neuesten Viren, Würmer, Hacker, Serverattacken und viele andere Bedrohungen. Mit dieser Sicherheit können Sie sich optimal auf Ihr Kerngeschäft konzentrieren. Umfassender Schutz aus einer Hand Mit Network Box erhalten Sie eine einfache, mühelose, kostensparende und effektive IT-Sicherheitslösung. Dabei behalten Sie jeder Zeit Kontrolle über Status und Funktion ihrer Network Box, Ihres IT-Schutzschildes. Wir unternehmen alles für Ihren bestmöglichen Schutz. Das verstehen wir unter gemanagtem UTM-Service. Network Box IT-Security: umfassende Leistungen im Überblick. Technologie Paket + Application Basic UTM Standard UTM Premium UTM+ Push / Push F-Scan / Firewall F-Scan / VPN F-Scan / IDP F-Scan / Monitoring & Reporting Z-Scan / M-Scan / Anti-Virus Z-Scan / M-Scan / Anti-Spyware Z-Scan 1 / M-Scan / Anti-Spam Z-Scan / M-Scan / Web-Scanning S-Scan / Web-Content-Filtering WAF-Scan / Anti-DDos im Paket enthalten optional zubuchbar WAF-Scan / Web-Application-Firewall WAF-Scan / IPv4- zu IPv6-Bridging

3 Echtzeit-Schutz Die patentierte PUSH-Technologie von Network Box stellt Aktualisierungen proaktiv zu und installiert sie in durchschnittlich weniger als 45 Sekunden. Gateway-Schutz F-Scan ist die 3-in-1-Lösung von Network Box. Sie bietet gemanagten Gateway-Schutz für Firewalls, VPNs und IDP. Topaktueller Schutz Herkömmliche Sicherheitssysteme rufen gewöhnlich einmal am Tag oder bestenfalls einmal pro Stunde Aktualisierungen von einem Server ab. Network Box hingegen stellt durch die PUSH-Technologie alle Aktualisierungen zu, sobald sie verfügbar werden. Microsoft Active Protections Program (MAPP) Als Partner des Microsoft Active Protections Program (MAPP) hat Network Box frühzeitig Zugang zu Informationen über Sicherheitslücken von Microsoft. So ist Ihr Netzwerk proaktiv geschützt. Hybrid-Firewall Sie ermöglicht Entity Management und schützt Server und Arbeitsplatzrechner gegen eine Fülle von Angriffen auf Netzebene. Darunter zum Beispiel Protokollanomalien, Überschwemmen der Verbindungen, SYN-Flood, Denial-of-Service, sowie Techniken zur Umgehung der Paketfragmentierung. Stateful Hybrid-Firewall Application-Level Packet Filtering Entity / User-Level basierte Firewall-Regeln Proxy-ARP-Transparenz NAT Vorteile, durch die Sie sofort Zeit und Kosten sparen. Sie müssen sich nicht extra informieren, wann eine Aktualisierung bereitsteht. Sie brauchen sich nicht darum zu kümmern, ob Sie Zugangsrechte zu dem Patch auf der Website haben. Sie brauchen nichts herunterladen und müssen nicht sicherstellen, dass die Prüfsumme korrekt ist. Sie müssen sich keine Zeit für die Installation nehmen. Sie müssen diese Schritte nicht für jedes Gerät wiederholen. Virtual Private Network (VPN) Hier werden Verbindungen von außerhalb des Büros mit speziellen Zugriffsbeschränkungsregeln für Gruppen und für individuelle Benutzer gesichert. Die authentifizierten Verbindungen stellen sicher, dass Daten außerhalb Ihres Firmennetzwerkes während der Internetübertragung vertraulich bleiben. Die meisten großen VPN-Clients (wie z.b. Microsoft, Cisco, Checkpoint und Symantec) können mit Network Box verbunden werden. F-SCAN unterstützt IPSec, VPN, SSL VPN, PPTP, L2TP und GRE-Protokolle. Intrusion Detection and Prevention (IDP) Das in der Firewall integrierte IDP-Modul überprüft den Netzwerk-Datenverkehr auf Anwenderebene. Es erkennt und blockiert nahtlos und ohne Verzögerung verdächtige Aktivitäten. Vor neuen Gefahren schützt eine Datenbank mit Verhaltensanomalien und Schwachstellenkategorisierung, sowie eine heuristische Verhaltensanalyse. Die IDP-Leistungen werden durch die patentierte PUSH-Technologie von Network Box in Echtzeit aktualisiert.

4 Malware-Schutz Die Anti-Malware von Network Box ist besonders effizient, weil sie zur Abwehr zwei unterschiedliche Systeme kombiniert: M-Scan ein herkömmliches Anti-Malware System und Z-Scan ein Zero-Day Tolly-Zertifizierung: 3 Auszeichnungen für 100 % Sicherheit Die Tolly Gruppe, eines der weltweit reno mmiertesten IT-Test-Labore der Welt, hat das Anti-Malware-System von Network Box genau geprüft und mit Ihrer Extended WildList Malware für POP3, HTTP und SMTP verglichen. Das eindeutige Ergebnis: Die Anti-Malware von Network Box wurde von Tolly gleich dreifach mit 100 % Sicherheit ausgezeichnet. Anti-Malware System. So können sowohl bekannte, als auch bisher unbekannte Gefahren gebannt werden und Sie erhalten einen allumfassenden Schutz. M-Scan: 15 Engines plus PUSH-Technologie Die M-Scan-Technologie ist ein mehrschichtiges System. Es greift auf 15 Engines, darunter auch Kaspersky, zurück. Durch die patentierte PUSH-Technologie von Network Box werden alle Updates automatisch und in Echtzeit an die angeschlossenen Clients verteilt. Z-Scan: Schnellstmöglicher Schutz für neue Bedrohungen Der Zero-Day-Malware-Schutz wurde eigens von Network Box entwickelt und gehört zur neusten Technologie zum Erkennen bisher unbekannter Internet Gefahren virtuelle Fallen warten im Internet darauf von neuer Malware angegriffen zu werden. Erkennt das System einen solchen Angriff, wird dieser sofort analysiert und eine Signatur mit entsprechenden Gegenmaßnahmen in Echtzeit per PUSH-Technologie allen Clients zur Verfügung gestellt. Diese Signaturen bieten eine erste Abwehr, bis adäquate Lösungen auf die herkömmliche Art und Weise getestet, geprüft und bereitgestellt werden können. Malware Schreiber Gateway-Schutz: umfassende Protokollüberwachung Die Network Box analysiert fortwährend und transparent ein- und ausgehende Daten auf Anzeichen einer möglichen Infektion. Im Fall der Fälle blockiert sie Malware direkt am Gateway. Zu den überwachten Protokollen ge hören HTTP, FTP, SMTP, POP3 und IMAP4. Dabei werden mehr als 670 verschiedene Kompressions- und Encoding-Formate unterstützt. Um neue und unbekannte Bedrohungen bereits im Vorfeld zu erkennen, greift das System darüber hinaus auf kryptoanalytische und statistische Analyse zurück. Die Leistungen im Überblick: Erkennung von Viren, Würmern, Spyware, Trojanern und anderer Malware Gefahrenerkennung über HTTP, FTP, SMTP, POP3 und IMAP4 eingehender und ausgehender -Schutz Unterstützung komprimierter Datei-Anhänge, um versteckte Gefahren zu erkennen Anti-Viren-Engines blocken nicht kategorisierte Viren, bevor es finale Signaturen gibt Das Network Box Anti-Malware-System im Vergleich: Z-Scan M-Scan typisches Anti-Virus System Engines Signaturen insgesamt bis Network Box Z-Scan Cloud BOTNET Malware- Erfassung Aktualisierungstechnologie Echtzeit Real Time Batch Processing In-the-Cloud Push Pull Das Z-Scan Outbreak System sendet vorläufige Signaturen an die SOCs und die dann an die Network Box Clients in der ganzen Welt. Signaturerstellung 1 30 Sek Min Std. Signaturfreigabe 1 3 Sek Sek. stündlich / täglich Reaktionszeit 3 Sek. 10,5 Min. 3,5 Std..

5 Webfilter-Schutz S-Scan hilft Unternehmen, unerwünschte Web- Inhalte zu unterbinden. Mit einer Erkennungsrate von 98,7 % bietet es eine ausgezeichnete Leistung in Bezug auf Geschwindigkeit, Abdeckung und Treffsicherheit. Webserver-Schutz Das Anti-Distributed Denial of Service (Anti-DDoS) Web Application-Firewall-Plus-System ist eine Netzwerksicherheitslösung der nächsten Generation. Schnelle, fehlerfreie Leistung Um Web-Inhalte mit mehr Effizienz und Effektivität zu identifizieren, verwendet S-Scan eine leistungsstarke, signaturgestützte Technologie anstatt einer einfachen URL-Datenbank. Daher können Web-Inhalte unerwünschter Kategorien nahezu sofort und in Echtzeit identifiziert werden, ohne dass hierzu eine URL-Datenbank aktualisiert werden muss. Anhand vorgefertigter Kategorien haben sie die Möglichkeit, zu kontrollieren auf welche Webinhalte Ihre Benutzer Zugriff haben. Diese Kategorien umfassen zum Beispiel: Soziale Netzwerke, Online-Spiele, Shopping-Seiten, etc. Liste der S-Scan-Core Kategorien Adult/Sexually Explicit Spyware Anti-Distributed Denial of Service (Anti-DDoS) Anti-DDoS WAF+ wurde entwickelt, um Distributed Denial of Service (DDoS) Angriffe zu entschärfen. Damit wird schlechter Traffic ferngehalten und guter Traffic zum gesicherten Webserver durch gelassen. Auf diese Weise wird die Geschäfts kontinuität während laufender Angriffe geschützt und aufrechterhalten. Web-Application-Firewalling (WAF) WAF-Scan bietet sowohl Web-Application-Firewalling für normale Internetanwendungen, als auch die Möglichkeit, problemlos Regeln zum Schutz benutzerdefinierter Internetanwendungen hinzuzufügen. BOTNET Legitime Nutzer Criminal Activity Gambling Hacking Suspicious URL Tasteless & Offensive Violence Illegal Drugs Intolerance & Hate Phishing & Fraud Spam URLs Virus/Malware Infected Weapons gsb malware gsb phishing Die S-Scan-Extended-Kategorien erweitern das Programm der vorgefertigten Filterlisten um weitere 42 Themen. Das BOTNET versucht den Webserver mit hilfe von Massenanfragen zu attackieren und lahm zu legen. WAF+ - Anti-DDoS Erkennung und Finger Print Erstellung des Angriffs. Entschärfung der Attacke durch temporäres Black Listing der IP Adresse der Quelle. Übergang von IPv4 zu IPv6 Das Anti-DDoS WAF+ System kann als Schnittstelle zwischen IPv4 zu IPv6 fungieren. Jeder geschützte Webserver, der entweder über eine IPv4- oder IPv6-Verbindung verbunden ist, ist dadurch mit bei - den IP-Protokollen kompatibel. Leistungstabelle für Network Box E-4000x Böswillige HTTP-/HTTPS-Traffic-Blockaden pro Sek Zugelassene HTTP-Traffic-Klassifizierungen pro Sek Zugelassene HTTP-Transaktionen pro Sek HTTTPS (SSL) Transaktionen pro Sek. 6500

6 Nehmen Sie Ihre Sicherheit in die Hand. Passende Hardware für jedes Business Das Angebot an Network Box-Modellen ist breit gefächert. So können wir Sie je nach Ihren Leistungs- und Umgebungsanforderungen optimal unterstützen. Unsere Hardware-Modelle sind zu Ihrer besseren Übersicht nach Serien unterteilt: S für Klein, M für Medium oder E für Enterprise. Alle Modelle sind so konzipiert, dass sie den typischen Beanspruchungen jeder Organisationsform gerecht werden. Ausnahmslos identisch gemanagter UTM-Service Ganz gleich für welches unserer Modelle Sie sich entscheiden: Sie profitieren immer von unserem umfassenden, gemanagten UTM- Service. Die laufende Sicherheitssoftware, unsere verfügbaren Dienstleistungen und der gebotene Schutz sind für alle Modelle identisch. Die Modelle unterscheiden sich ausschließlich in ihren Hardware-Merkmalen und der daraus resultierenden Leistungsfähigkeit. Alle Modelle bieten die folgenden Sicherheitsfunktionen: Firewall IDS / IDP VPN-Arten IPSEC- Verschlüsselung Anti-Virus / Anti-Spyware Spam-Schutz / Anti-Phishing Inhaltsfilterung Packet Filtering, Stateful Packet Inspection (SPI), Proxy Zero Latency, Multi-Level, nahtlose Integration der Firewall IPSEC, L2TP, PPTP, GRE, SSL DES, 3DES, AES, CAST, Blowfish, Serpent, Twofish SMTP, POP3, IMAP4, FTP, HTTP SMTP, POP3, IMAP4 HTTP, HTTPS, FTP, GOPHER, WAIS Unsere Hardware-Plattform- Highlights 1. 64bit Hardware 2. Multi Core Prozessoren 3. DDR3 RAM Arbeitsspeicher 4. Beständigkeit gegen Vibrationen und Temperaturschwankungen S-95i S-SERIE Prozessor S-35i 64 bit, 1,8 GHz, Dual Core S-95i 64 bit, 1,8 GHz, Dual Core RAM 4 GB, 800 MHz DDR3 4 GB, 800 MHz DDR3 Festplatte 1 x 32 GB 2,5 SSD 1 x 64 GB 2,5 SSD Ideal für kleine Firmen und Zweigstellenniederlassungen. Sie profitieren von einem Schutz auf hohem Niveau. Vernetzung 6 x 1 Gbit Ethernet Gehäuse Desktop SFF, lüfterlos Sonstiges 1 x Managementkonsole (RS-232), 2 x USB 2.0 Abmessungen 268 (B) x 40 (H) x 145 (T) mm Gewicht 1,2 kg

7 M-SERIE Prozessor M-255i M-295i M-385i M-395i 64 bit, 1,8 GHz, Dual Core M-255i 64 bit, 3,3 GHz, Dual Core 64 bit, 3,0 GHz, Quad Core 64 bit, 3,4 GHz, Quad Core RAM 4 GB, 800 MHz DDR3 4 GB, 1333 MHz DDR3 4 GB, 1333 MHz DDR3 8 GB, 1333 MHz DDR3 Festplatte 1 x 1 TB 3,5 HDD Vernetzung 6 x 1 Gbit Ethernet Standard: 6 x 1 Gbit Ethernet Optional: 2 x 10 Gbit: 10GBASE SR, 10GBASE T Gehäuse 1 HE Rackmount 1 HE Rackmount Sonstiges Abmessungen 431 (B) x 44 (H) x 276 (T) mm 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 431 (B) x 44 (H) x 305 (T) mm 431 (B) x 44 (H) x 415 (T) mm Gewicht 4,0 kg 7,0 kg 8,2 kg 8,2 kg E-SERIE E-1000i E-1000i E-2000i E-4000i E-8000i Prozessor 64 bit, 1,8 GHz, Quad Core 64 bit, 2,0 GHz, 6 Core 64 bit, 2,5 GHz, 6 Core 64 bit, 2,1 GHz, 8 Core RAM 8 GB, 1333 MHz ECC DDR3 16 GB, 1333 MHz ECC DDR3 32 GB, 1333 MHz ECC DDR3 64 GB, 1333 MHz ECC DDR3 Topaktuelle, hochleistungsfähige Hardware für mittelständische Unternehmen, die Sicherheit großschreiben. Speziell für die umfassenden Schutzanforderungen von Unternehmen entwickelt. Sie erhalten die höchstmögliche Leistung in nur einem Gerät. Festplatte Vernetzung Gehäuse Sonstiges Abmessungen Gewicht Standard: 2 x 2 TB 3,5 HDD Optional: bis zu 4 x 4 TB 3,5 HDD mit Hardware-RAID-Zusatzmodul Standard: 4 x 1 Gbit Ethernet Modul mit Intel i350 Chipsatz Optional: 4 x 1 Gbit Ethernet Zusatzmodul mit Intel i350 Chipsatz, 2 x 10 Gbit: 10 GBASE - SR 10GBASE - T 2 HE Rackmount, 4 x Swapable HDD 1 x Managementkonsole (RS-232), 2 x USB 2.0, Display mit Bedienfeld 444 (B) x 88 (H) x 600 (T) mm 25,0 kg

8 Unsere Zertifizierungen ISO ISO 9001:2008 ISO/IEC 20000:2011 ISO/IEC 27001:2005 Tolly 100% ige Malware-Erkennung gemäß erweiterter WildList über HTTP, POP3 und SMTP IPv6 IPv6 Ready CorePhase-2 zertifiziert Network Box Deutschland GmbH Ettore-Bugatti-Straße Köln Deutschland Tel.: +49 (0) / Fax: +49 (0) /

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme

Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Einfach. Umfassend. Sicher. Unified Threat Management: Schutz für Ihr ganzes Netzwerk. funkwerk UTM-Systeme Funkwerk Enterprise Communications Flexibel und zukunftssicher. Funkwerk Enterprise Communications:

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP

Netzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 Netzwerkkonzept : Security

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint Sascha Paris Presales Engineer Sophos Kürzlich um die Ecke Ein Gespräch zwischen Admins, wie es stattgefunden haben könnte Wieso hast

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500

Unified Threat Management System - Einfach.Umfassend.Sicher packetalarm UTM1500 Unified Threat Management System - Einfach.Umfassend.Sicher Firewall, Virenschutz, Spamschutz, VPN, Web Filter,... Unlimited User - Empfohlen für max. 75 User Mehrere tausend integrierte Regeln und Signaturen

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit.

Versatel Security. Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Versatel Security Bleiben Sie entspannt wir bringen Ihr Netzwerk in Sicherheit. Sicher ist sicher ist Versatel. Das Internet ist das globale Kommunikationsmedium der heutigen Zeit. Hier eröffnen sich Chancen,

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Eine neue starke Generation

Eine neue starke Generation Eine neue, starke Generation Alex Bachmann Product Manager, Studerus AG Agenda Eine Firewall reicht nicht mehr Wo drückt heute der Schuh? Next-Generation USG Serie Bisherige versus Next-Generation USG

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz

IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz IT-Sicherheit / Smartcards und Verschlüsselung Zyxel ZyWALL USG 200 mit AntiVirus,Content Filter, IDP Lizenz Seite 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

ITdesign ProtectIT Paket

ITdesign ProtectIT Paket ITdesign ProtectIT Paket Version 1.0 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign INHALTSVERZEICHNIS 1 ITDESIGN PROTECTIT... 3 1.1 BETRIEBSSYSTEME

Mehr

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1

Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 1 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 2 Was ist Sicherheit? 8. Starnberger IT-Forum Astaro 2010 3 IT Security Lösungen der nächsten

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Symantec Endpoint Protection

Symantec Endpoint Protection Symantec Die neue Generation der Virenschutztechnologie von Symantec Übersicht Erweiterter Bedrohungsschutz Symantec kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden

bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden bewegt den Appliance Markt Wählen Sie die beste Security Appliance für Ihre Kunden UTM-1 : alles inclusive - alles gesichert Markt: Kleine bis mittelständische Unternehmen oder Niederlassungen Geschäftsmöglichkeiten:

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

ParX T5060i G3 Server

ParX T5060i G3 Server P r e i s l i s t e Juni 2012 Server News Inhalte Lager Server "Express" Seite 1 TAROX ParX µserver: Der neue ParX µserver hat schon in den ersten Wochen für Furore gesorgt: Beim diesjährigen Innovationspreis-IT

Mehr

569,- * 1 TB HDD 4 GB RAM 1 GB II-11 TERRA NIKOLAUS- NOTEBOOK 2011 520M NVIDIA. GeForce. WORTMANN AG empfiehlt Windows 7. www.wortmann.

569,- * 1 TB HDD 4 GB RAM 1 GB II-11 TERRA NIKOLAUS- NOTEBOOK 2011 520M NVIDIA. GeForce. WORTMANN AG empfiehlt Windows 7. www.wortmann. II-11 1 TB HDD 1 GB NVIDIA GeForce 520M 4 GB RAM TERRA NIKOLAUS- NOTEBOOK 2011 TERRA MOBILE 1547 Intel Core i3-2330m Prozessor (3M Cache, 2.2 GHz) 7 Home Premium 64-Bit 2) " GeForce 569,- * www.wortmann.de

Mehr

Marc Grote IT TRAINING GROTE

Marc Grote IT TRAINING GROTE Marc Grote IT TRAINING GROTE Inhalt Überblick über die Microsoft Forefront Produktfamilie Unterschiede ISA TMG TMG Funktionen TMG praktisch Integration mit Microsoft Stirling Ausblick Microsoft Forefront

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Konsolidierung von IT Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Konsolidierung von IT Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Entwicklung Threats & Risks Social Malware zunehmende Bedrohung = höheres Risiko Threats werden

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

ProSecure Web und E-Mail Threat Management

ProSecure Web und E-Mail Threat Management ProSecure Web und E-Mail Threat Management Datenblatt Realtime Security von NETGEAR einschalten und sicher sein mit ProSecure UTM Die All-In-One-Lösung Unified Threat Management Appliance, die Webund E-Mail-Sicherheit

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1

IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL Zywall P1 Seite 1 / 5 ZyXEL Zywall P1 Mobile Firewall, 1 VPN-Tunnel, 1x WAN, 1x LAN, Stromversorgung über USB Nicht-Neu Inkl. ZyWALL Remote Security

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Windows 7, Windows XP, Windows XP Embedded, Windows 7 Embedded Standard, Linux

Windows 7, Windows XP, Windows XP Embedded, Windows 7 Embedded Standard, Linux pyramid IPB-F330A04 FEATURES Front-IO: 2 x PCIe, 2 x PCI 4x USB 3.0, 2 x USB 2.0 Intel Core i3-3220 120GB SSD 2 x 1GbE LAN Montage: Desktop Abbildung ähnlich / kann Sonderausstattung enthalten Pyramid

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004

Entscheidertage. Microsoft Internet Security & Acceleration Server 2004 Entscheidertage Microsoft Internet Security & Acceleration Server 2004 1 Agenda Firewallgrundlagen ISA Server 2004 Versionen ISA Server 2004 Leistungsmerkmale ISA Server 2004 Mehrfachnetzwerke ISA Server

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Testbericht - Innominate mguard Gateway

Testbericht - Innominate mguard Gateway ProtectStar hat die Sicherheitslösung mguard Gateway der Firma Innominate auf Herz & Nieren getestet. Das Gerät zeigte sehr gute Ergebnisse bei unseren Testreihen. Testbericht - Innominate mguard Gateway

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

Zu meiner Person. Matthias Fiegl 18.02.2009

Zu meiner Person. Matthias Fiegl 18.02.2009 Matthias Fiegl 18.02.2009 1 Zu meiner Person! Studium der Nachrichtentechnik! 2000 2002 KPNQwest Austria/Niederlande! Verantwortung für Security! Produktmanagement Business Internet & Internet Services

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr