Security Appliances und Software

Größe: px
Ab Seite anzeigen:

Download "Email Security Appliances und Software"

Transkript

1 Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor -Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung. Gleichzeitig sind sie jedoch eine potenzielle Gefahrenquelle. Es besteht nicht nur das Risiko für Sabotage auch Produktivitätsverluste drohen, wenn -Bedrohungen wie Spam, Phishing, Spoofing, Viren und Zombies Ihre -Server und Posteingänge überlasten. Darüber hinaus sind Sie heute gesetzlich verpflichtet, vertrauliche Daten zu schützen, Datenlecks vorzubeugen und den sicheren Austausch von zu gewährleisten, die sensible Kundendaten und vertrauliche Informationen enthalten. Ganz gleich, ob Sie ein Managed Service Provider (MSP) sind, ein kleines oder mittleres Unternehmen (KMU), das expandieren möchte, oder ein Großunternehmen mit geografisch verteilten Zweigstellen Sie benötigen in jedem Fall eine kosteneffiziente Lösung für - Sicherheit und -Verschlüsselung in Ihrer IT-Infrastruktur, die bei Bedarf unkompliziert auf weitere Organisationseinheiten und Domänen ausgedehnt werden kann und deren Verwaltung problemlos delegiert werden kann. Die Dell SonicWALL Appliances und Softwarelösungen scannen alle ein- und ausgehenden samt ihrer Anhänge auf sensible Daten und gewährleisten herausragenden Schutz vor Bedrohungen im ein- und ausgehenden -Verkehr sowie Compliance-Verstößen. So bieten sie Echtzeitschutz vor Spam, Phishing, Viren, Spoofing und Zombies sowie verschiedensten Angriffstypen, beispielsweise Directory Harvest (DHA)- und Denial of Service (DoS)-Attacken. Die Lösung nutzt mehrere patentierte 1 Technologien zur Bedrohungserkennung sowie ein einzigartiges, globales Angriffserkennungsund Überwachungsnetzwerk. Darüber hinaus verhindert sie mithilfe erweiterter Funktionen für Compliance-Scanning und -Verwaltung die nicht autorisierte Weitergabe vertraulicher Daten und Verstöße gegen gesetzliche Vorschriften. Unter anderem gewährleistet ein integrierter cloudbasierter Service für - Verschlüsselung die sichere Übermittlung sensibler Informationen. Security ist eine flexible Lösung, die wahlweise als skalierbare Hardware-Appliance, als virtuelle Appliance oder als für Microsoft Windows Server optimierte Software zur Verfügung steht und dank müheloser Erweiterbarkeit sowohl zehn als auch bis zu Postfächer schützen kann. Großunternehmen können sie als Hochverfügbarkeitslösung im geteilten Modus (Split Mode) konfigurieren und so auch umfangreiche Bereitstellungen zentral und zuverlässig verwalten. Die Verwaltung von ist intuitiv, einfach und schnell. Die Spamverwaltung können Sie ohne Risiko an die Endbenutzer delegieren die finale Kontrolle über die Erzwingung von Sicherheitsrichtlinien bleibt in Ihrer Hand. Nahtlose Synchronisierung zwischen mehreren LDAP-Servern sorgt dafür, dass die Verwaltung von Benutzerund Gruppenkonten völlig unkompliziert gelingt. Da unsere Lösung mandantenfähig ist, können Sie in großen, verteilten Umgebungen die Einstellungsverwaltung an Unteradministratoren delegieren, die dann jeweils für eine spezifische Organisationseinheit innerhalb der Security Bereitstellung zuständig sind, beispielsweise für eine Abteilung oder, in einer MSP-Umgebung, für einen bestimmten Kunden. Software Vorteile: Erweiterte Analysemethoden zum Schutz vor Spam, Phishing und Spoofing sowie Zombie- und Virenangriffen Rund-um-die-Uhr-Zugang zum Dell SonicWALL GRID Network für sofortigen Schutz vor neuen Bedrohungen Add-Ons für Viren- und Spywareschutz, für mehrstufige Sicherheit Optionale Compliance and Encryption Abonnementservices für Sicherheit bei -Verschlüsselung und -Übermittlung, auch über mobile Geräte Intelligente Automatisierung, Aufgabendelegierung und solides Reporting für einfachere Verwaltung Flexible Bereitstellungsoptionen für langfristigen Mehrwert 1 US-Patente ; ; ; ;

2 Funktionen und Merkmale Erweiterte Analysemethoden: Dank mehrerer bewährter und patentierter 1 Technologien blocken Sie Bedrohungen wie Spam-, Phishing-, Zombie- und Virenangriffe mit einer Effektivität von über 99 %. Zum Leistungsspektrum gehören beispielsweise Reputationschecks, die nicht nur die Reputation der Absender-IP prüfen, sondern auch die des Nachrichteninhalts, der Nachrichtenstruktur und aller eventuell enthaltenen Links, Bilder und Anhänge. bietet darüber hinaus Schutz vor DHA- und DoS-Angriffen und gewährleistet Absendervalidierung. Erweiterte Analysemethoden wie Adversarial-Bayesian-Filterung, Bildanalyse und Erkennung von unsinnigem Text identifizieren zuverlässig sowohl neue Bedrohungen als auch bekannte verborgene Bedrohungen. GRID Network: Dank der über das Global Response Intelligent Defense (GRID) Network in Echtzeit bereitgestellten Bedrohungsinformationen aus Millionen von Datenquellen profitieren Sie von überaus präzisem und stets aktuellem Schutz vor neuen Spamangriffen. Gleichzeitig wird die einwandfreie Zustellung harmloser gewährleistet. Das Expertenteam für Bedrohungsabwehr analysiert die GRID Informationen und führt strenge Tests durch, um Reputationswerte für Absender und Inhalte zu definieren und neue Bedrohungen so in Echtzeit zu identifizieren. Viren- und Spywareschutz: Mit Dell SonicWALL GRID Anti-Virus sichern Sie sich aktuellen Viren- und Spywareschutz. Zusätzlich können Sie auf Wunsch Virenschutzsignaturen von McAfee nutzen und so eine mehrstufige Sicherheitslösung implementieren, die ausschließlich auf einer einzigen Virenschutztechnologie basierenden Konkurrenzprodukten überlegen ist. Und das ist noch nicht alles: Dank der prädiktiven Technologie von SonicWALL Time Zero Anti-Virus können Sie Ihr Netzwerk vom Zeitpunkt eines Virenausbruchs bis zur Verfügbarkeit einer Signaturaktualisierung effektiv schützen. Intelligente Automatisierung, Aufgabendelegierung und solides Reporting: Dank intelligenter Automatisierung, Aufgabendelegierung und solidem Reporting lässt sich die Verwaltung vereinfachen. - Adressen, Konten und Benutzergruppen können automatisch verwaltet werden. Zudem ist eine nahtlose Integration auch mit mehreren LDAP-Servern gewährleistet. Mit dem als Download verfügbaren Plug-in Junk Button for Outlook können Sie die Spamverwaltung risikofrei an Ihre Endbenutzer delegieren die finale Kontrolle bleibt in Ihrer Hand. Über die Rapid Message Search-Engine lässt sich jede innerhalb von Sekunden lokalisieren. Dank zentralisiertem Reporting (selbst im Split Mode) können Sie systemweite und granulare Berichte zu Angriffsmethoden, der Effektivität der Lösung und der integrierten Leistungsüberwachung abrufen, die mühelos individuell angepasst werden können. Verwaltung von Compliance-Richtlinien: Dieser Add-On-Service gewährleistet die Einhaltung von gesetzlichen Vorschriften. Mit seiner Hilfe können Sie identifizieren, überwachen und erfassen, die gesetzliche Compliance- Vorschriften oder -Richtlinien wie HIPAA, SOX, GLBA und PCI-DSS verletzen oder gegen unternehmensinterne Richtlinien zum Schutz vor Datenverlust verstoßen. Zusätzlich ermöglicht unser Abonnementservice die richtlinienbasierte Weiterleitung von für Genehmigung, Archivierung und Verschlüsselung und gewährleistet so die sichere Übermittlung sensibler Daten. Compliance and Encryption Abonnementservices: Dieses Paket beinhaltet ein leistungsstarkes Framework für die Abwehr von -Bedrohungen, die zuverlässige Einhaltung von Compliance- Anforderungen und sicheren - Verkehr, auch über Mobilgeräte. Es ist für Organisationen aller Größen geeignet. Flexible Bereitstellungsoptionen: Sie können Ihre Lösung individuell für Skalierbarkeit und Redundanz konfigurieren, bei minimalen Vorabkosten. So sind jederzeit Erweiterungen möglich und Sie sichern sich langfristigen Mehrwert. Sie können als gehärtete, hochleistungsfähige Appliance bereitstellen, als Software in Ihre vorhandene Infrastruktur integrieren oder als virtuelle Appliance installieren, die freigegebene Datenverarbeitungsressourcen nutzt, für optimale Auslastung, einfachere Migration und niedrigere Investitionskosten. Dabei können Sie mit einem einzigen System starten. Wächst Ihr Unternehmen, können Sie zusätzliche Kapazität hinzufügen und auf eine Split Mode-Architektur mit Failover-Unterstützung umstellen. Da unsere Lösung mandantenfähig ist, können Großunternehmen oder Managed Service Provider mit mehreren Abteilungen oder Kunden ganz unkompliziert Organisationseinheiten mit ein oder mehreren Domänen einrichten. Die Bereitstellung kann zentral verwaltet werden, während jede Organisationseinheit über eigene Benutzer, Richtlinienregeln, Spampostfächer usw. verfügt. 1 US-Patente ; ; ; ;

3 GRID Network Rechenzentrum Endbenutzer Server des Absenders Reputations- und Signatur-Updates Firewall 1 Bedrohungserfassung 2 Internet Firewall Hardware-Appliance Virtuelle Appliance Windows Software Junkpostfach box Junkpostfach box 3 Server des Empfängers Sichere TLS- Verbindung Konfiguration und Überwachung des Portals für den sicheren -Austausch IT-Administrator Encryption Cloud Webportal für den sicheren -Austausch AES-Verschlüsselung gespeicherter Zugriff auf verschlüsselte nur für authentifizierte Absender und Empfänger Sichere HTTPS- Verbindung 4 1. Prüfung und Schutz Mehrere bewährte und patentierte 1 Technologien: Spamschutz, Phishingschutz, Spoofingschutz und Virenschutz Echtzeitaktualisierung von Bedrohungsinformationen über das GRID Network GRID AV, Time Zero AV, McAfee AV 2. Verwaltet von den Endbenutzern Junkpostfach Liste mit blockierten/zugelassenen Absendern Einstellungen für die Spamübersicht 3. Verwaltet vom IT-Administrator Einrichtung Konfiguration Überwachung 4. Zugriff auf verschlüsselte Zugriff auf verschlüsselte über mobile Geräte und Desktop-PCs Lesen oder Herunterladen von verschlüsselten Senden von verschlüsselten Antworten 1 US-Patente ; ; ; ;

4 Berichte und Überwachung Security lässt sich mühelos einrichten und verwalten und ist überaus benutzerfreundlich. Übersicht über Junkpostfächer Detaillierte Übersichten über Junkpostfächer sorgen für maximale -Produktivität auf Endbenutzerseite, reduzieren die Anzahl an Beschwerden und steigern die Gesamteffizienz. DMARC-Spoofing-Bericht Die Lösung identifiziert Quellen und Absender von nicht autorisierten.

5 Security Bereitstellungen Die äußerst flexible Architektur von Dell SonicWALL ermöglicht auch Bereitstellungen in Organisationen, die eine hoch skalierbare, redundante und verteilte Lösung für - Sicherheit mit zentraler Verwaltung benötigen. Security kann entweder in einer All-in- One-Konfiguration (Abb. 1) oder im Split Mode (Abb. 2) bereitgestellt werden. Im Split Mode lassen sich Systeme als Remote Analyzer oder als Control Center konfigurieren. In einem typischen Split Mode-Szenario werden ein oder mehrere Remote Analyzer mit einem Control Center verbunden: Die Remote Analyzer empfangen von ein oder mehreren Domänen und kümmern sich um Verbindungsverwaltung und -Filterung (zum Schutz vor Spam, Viren und Phishing). Zusätzlich gewährleisten sie mithilfe erweiterter Richtlinientechnologie, dass harmlose an den Downstream- - Server weitergeleitet werden. Das Control Center übernimmt die zentrale Verwaltung aller Remote Analyzer und erfasst und speichert die Junk-, die sie empfangen. Zur zentralisierten Verwaltung gehört auch Reporting und die Überwachung aller angebundenen Systeme. Dank dieses Designs ist die Lösung kosteneffizient skalierbar und schützt sowohl den ein- als auch den ausgehenden -Verkehr von wachsenden Organisationen. Mit Security Virtual Appliances kann der Split Mode vollständig auf einem oder mehreren Servern bereitgestellt werden, für optimale Erweiterungseffizienz. Flexible und skalierbare Bereitstellungsoptionen Eingehende Ausgehende Eingehende Ausgehende Remote Analyzer (Hardware, Software oder virtuelle Appliance) DMZ Spamschutz Phishingschutz Spoofingschutz (SPF, DKIM, DMARC) Virenschutz (GRID Anti-Virus) Virenschutz (McAfee) und -Compliance GRID Network Rechenzentrum Harmlose Potenzielle Junk- -Server -Server Endbenutzer/ -Client Abbildung 1: All-in-One-Konfiguration In einer All-in-One-Konfiguration finden Filterung und Verwaltung auf ein und demselben System statt. Endbenutzer Control Center (Hardware, Software oder virtuelle Appliance) Unternehmens-LAN Abbildung 2: Bereitstellung mit Hochverfügbarkeit Im Split Mode können Organisationen bereits am Netzwerkperimeter filtern, die Lösung jedoch weiterhin zentral steuern. So sind Lastausgleich und Redundanz gewährleistet. In verteilten und gehosteten Umgebungen können Administratoren für skalierbare Bereitstellungen Security problemlos über mehrere LDAP-Server hinweg synchronisieren.

6 Technische Daten Funktionen/Merkmale der Appliances und Softwarelösungen Abonnements verfügbar in Paketen für 25, 50, 100, 250, 500, 1.000, 2.000, und Benutzer Appliance/Virtual Appliance Windows Server Vollständiger Schutz für ein- und ausgehenden -Verkehr Effektivität der Spamabwehr > 99 % > 99 % Verbindungsverwaltung mit erweiterter Prüfung der IP-Reputation Phishingerkennung, -klassifizierung und -blockierung Schutz vor Directory Harvest-, Denial of Service- und NDR-Attacken Spoofingschutz mit Unterstützung für SPF, DKIM und DMARC Richtlinienregeln für Benutzer, Gruppen oder die gesamte Organisation In-Memory-MTA (Message Transport Agent) für höheren Datendurchsatz Vollständiger Schutz für ein- und ausgehenden Datenverkehr in einem einzigen System Einfache Verwaltung Installation < 1 Stunde < 1 Stunde Verwaltungsaufwand pro Woche < 10 Minuten < 10 Minuten Automatische Synchronisierung von Benutzern/Gruppen über mehrere LDAP-Server hinweg Kompatibel mit allen SMTP- -Servern Aktivierung/Deaktivierung der Steuerungsoptionen für Endbenutzer Individuelle Anpassung, zeitplanbasierte Erstellung und -Weiterleitung von mehr als 30 Berichten Details zur finalen Bewertung Rapid Message Search-Engine für schnelle -Lokalisierung Skalierbare Split Mode-Architektur Clustering und Remote-Clustering Einfache Handhabung durch Endbenutzer Einmalige Anmeldung (Single Sign-On) Ein Junkpostfach pro Benutzer, Übersicht über das Junkpostfach mit allen, für die Handlungsbedarf besteht Vom Benutzer festlegbare Spamschutz-Aggressivität und Listen mit blockierten und zugelassenen Absendern Nur bei Protection Abonnement mit Dynamic Support GRID Schutz vor Viren, Spam und Phishing mit automatischen Updates in 5-Minuten- Intervallen Standard-Support oder Rund-um-die-Uhr-Support RMA (Austausch von Appliances) Software-/Firmware-Updates Virenschutzabonnement (optional) McAfee Anti-Virus Time Zero Anti-Virus Zombieerkennung Compliance Abonnement (optional) Zuverlässige Richtlinienverwaltung Anhangscans Abgleich von Datensatz-IDs Wörterbücher Genehmigungspostfächer/-Workflows -Archivierung Compliance-Reporting Encryption and Compliance Abonnement (optional) Alle Funktionen des Compliance Abonnements, plus richtlinienbasierte -Verschlüsselung und sicherer -Austausch TotalSecure Abonnement (optional) Beinhaltet Protection Abonnement mit Dynamic Support rund um die Uhr plus Abonnementoptionen für Virenschutz (McAfee) und Compliance-Verwaltung

7 Install CD Appliances ES8300 Domänen Unbegrenzt Betriebssystem Gehäuse für die Montage im Rack Gehärtetes Linux für Appliances 1 HE 1 HE 2 HE Prozessoren Intel (2 GHz) Intel Dual-Core- Prozessor (2 GHz) Xeon Quad-Core- Prozessor (2 GHz) RAM 2 GB 4 GB 4 GB Festplatte 250 GB 2 x 250 GB 4 x 750 GB RAID (Redundant Array of Independent Disks) RAID 1 RAID 5 Security Appliances Security Appliance 3300 Security Appliance 4300 Security Appliance ES SSC SSC SSC-6609 Hot-Swap-fähige Festplatten Redundante Stromversorgung Zurücksetzung per SafeMode Abmessungen Nein Nein Nein 43,18 41,59 4,44 cm 17 16,4 1,7 Zoll 43,18 41,59 4,44 cm 17 16,4 1,7 Zoll 69,9 48,3 8,9 cm 27,5 19 3,5 Zoll Software Security Software Security 01-SSC-6636 Software Gewicht 7,26 kg (16 lb) 7,26 kg (16 lb) 22,7 kg (50 lb) WEEE-Gewicht 7,37 kg (16 lb) 22,2 kg (16 lb) 22,2 kg (48,9 lb) Stromverbrauch (Watt) BTU MTBF bei 25 C in Stunden MTBF bei 25 C in hren 14,27 14,27 14,27 Software Domänen Betriebssystem Prozessor RAM Festplatte Virtual Appliance Hypervisor Installiertes Betriebssystem Zugewiesener Arbeitsspeicher Größe der Appliance- Festplatte VMware Handbuch Hardwarekompatibilität Unbegrenzt Windows Server 2008 R2 oder höher (nur 64 Bit) Windows SBS Server 2008 R2 oder höher (nur 64 Bit) Konfiguration mit mindestens 2,66 GHz Konfiguration mit mindestens 4 GB Konfiguration mit mindestens 160 GB ESXi und ESX (Version 5.0 und höher) Gehärtetes SonicLinux 4 GB 160 GB Security Virtual Appliance Security Virtual Appliance Abonnements Abonnementpakete für 25 Benutzer Protection mit Standard- Support (1 hr) Protection mit Rund-um-die- Uhr-Support (1 hr) Compliance (1 hr) Encryption mit Compliance Abonnement (1 hr) McAfee Anti-Virus mit Dell SonicWALL Time Zero (1 hr) TotalSecure Abonnement (1 hr) 01-SSC SSC SSC SSC SSC SSC SSC-7399 Zusätzliche Benutzerpakete finden Sie unter Dell Software Informationen zu unseren Niederlassungen außerhalb Nordamerikas finden Sie auf unserer Webseite Dell Inc. Alle Rechte vorbehalten. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Datasheet-SonicWALL- Security-US-VG-26338

Email Security-Appliances und -Software

Email Security-Appliances und -Software Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM

Quick Reference Calling Guide: Firewall-Austausch. Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Quick Reference Calling Guide: Firewall-Austausch Telefonleitfaden zum Thema Firewall-Austausch mit Sophos UTM Die Vertriebschance Jedes Unternehmen hat heutzutage eine Firewall. Und genau wie alle andere

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

BlackBerry Enterprise Server v5.0

BlackBerry Enterprise Server v5.0 The Next Generation Was ist neu? BlackBerry Enterprise Server v5.0 Profitieren Sie von den Neuerungen im Bereich der Administration, Verwaltung, Verfügbarkeit und Flexibilität der neuen Version unserer

Mehr

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM 1 Produkt Open Text Fax Ersetzen Sie Faxgeräte und ineffiziente Papierprozesse durch effizientes und sicheres computerbasiertes Faxen und elektronische Dokumentenübermittlung Open Text ist der weltweit

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH

AntiVirus AntiVirus. Es gibt viele Möglichkeiten. Wer uns vertraut. www.ikarus.at. www.ikarus.at. IKARUS Security Software GmbH AntiVirus AntiVirus Wer uns vertraut Blechturmgasse 11 1050 Wien Österreich Telefon: +43 (0)1 58995-0 E-Mail: office@ikarus.at IKARUS Kontakt Händlerstempel IKARUS Security Software GmbH Es gibt viele

Mehr

Im Test: E-Mail-Security-Appliances Wachsame Poststellen

Im Test: E-Mail-Security-Appliances Wachsame Poststellen S16-23_ITA_0507_T04_Rittal_Aagon.qxp 18.04.2007 15:21 Seite 2 Im Test: E-Mail-Security-Appliances Wachsame Poststellen von Achim B. C. Karpf Massenhafter Spam verstopft die Postfächer, unbedarfte Anwender

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Weitreichende Unterstützung für Endgeräte-Compliance Überblick ist eine umfangreiche, durchgängige Lösung für Netzwerkgerätesteuerung, mit deren Hilfe Unternehmen den Zugriff

Mehr

Grid und Multi-Grid-Verwaltung

Grid und Multi-Grid-Verwaltung Entscheidende Vorteile Hohe Verfügbarkeit, hohe Skalierbarkeit Infoblox Bietet stets verfügbare Netzwerkdienste dank einer skalierbaren, redundanten, verlässlichen und fehlertoleranten Architektur. Garantiert

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

bluechip Modular Server Sven Müller

bluechip Modular Server Sven Müller bluechip Modular Server Sven Müller Produktmanager Server & Storage bluechip Computer AG Geschwister-Scholl-Straße 11a 04610 Meuselwitz www.bluechip.de Tel. 03448-755-0 Übersicht Produktpositionierung

Mehr

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3

Einführung... 2. Die IT-Infrastruktur eines KMU heute... 2. 3 Schritte zur virtualisierten Sicherheit... 3 Einführung... 2 Die IT-Infrastruktur eines KMU heute... 2 3 Schritte zur virtualisierten Sicherheit... 3 Schritt 1 Virtualisierung des Mail-Filters... 3 Schritt 2 Virtualisierung des Web-Filters... 5 Schritt

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation

Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004. Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Wir sorgen für die Sicherheit Ihrer E-Mail Kommunikation Secure E-Mail - Der Schlüssel für die Märkte von heute und morgen 09.12.2004 Onaras AG Landstrasse 176 CH-5430 Wettingen T +41 56 437 38 50 info@onaras.ch

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

ParX T5060i G3 Server

ParX T5060i G3 Server P r e i s l i s t e Juni 2012 Server News Inhalte Lager Server "Express" Seite 1 TAROX ParX µserver: Der neue ParX µserver hat schon in den ersten Wochen für Furore gesorgt: Beim diesjährigen Innovationspreis-IT

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer #1 Security Platform for Virtualization & the Cloud Timo Wege Sales Engineer Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren Führender Sicherheitsanbieter für Server, Cloud

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr