Security Appliances und Software

Größe: px
Ab Seite anzeigen:

Download "Email Security Appliances und Software"

Transkript

1 Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor -Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung. Gleichzeitig sind sie jedoch eine potenzielle Gefahrenquelle. Es besteht nicht nur das Risiko für Sabotage auch Produktivitätsverluste drohen, wenn -Bedrohungen wie Spam, Phishing, Spoofing, Viren und Zombies Ihre -Server und Posteingänge überlasten. Darüber hinaus sind Sie heute gesetzlich verpflichtet, vertrauliche Daten zu schützen, Datenlecks vorzubeugen und den sicheren Austausch von zu gewährleisten, die sensible Kundendaten und vertrauliche Informationen enthalten. Ganz gleich, ob Sie ein Managed Service Provider (MSP) sind, ein kleines oder mittleres Unternehmen (KMU), das expandieren möchte, oder ein Großunternehmen mit geografisch verteilten Zweigstellen Sie benötigen in jedem Fall eine kosteneffiziente Lösung für - Sicherheit und -Verschlüsselung in Ihrer IT-Infrastruktur, die bei Bedarf unkompliziert auf weitere Organisationseinheiten und Domänen ausgedehnt werden kann und deren Verwaltung problemlos delegiert werden kann. Die Dell SonicWALL Appliances und Softwarelösungen scannen alle ein- und ausgehenden samt ihrer Anhänge auf sensible Daten und gewährleisten herausragenden Schutz vor Bedrohungen im ein- und ausgehenden -Verkehr sowie Compliance-Verstößen. So bieten sie Echtzeitschutz vor Spam, Phishing, Viren, Spoofing und Zombies sowie verschiedensten Angriffstypen, beispielsweise Directory Harvest (DHA)- und Denial of Service (DoS)-Attacken. Die Lösung nutzt mehrere patentierte 1 Technologien zur Bedrohungserkennung sowie ein einzigartiges, globales Angriffserkennungsund Überwachungsnetzwerk. Darüber hinaus verhindert sie mithilfe erweiterter Funktionen für Compliance-Scanning und -Verwaltung die nicht autorisierte Weitergabe vertraulicher Daten und Verstöße gegen gesetzliche Vorschriften. Unter anderem gewährleistet ein integrierter cloudbasierter Service für - Verschlüsselung die sichere Übermittlung sensibler Informationen. Security ist eine flexible Lösung, die wahlweise als skalierbare Hardware-Appliance, als virtuelle Appliance oder als für Microsoft Windows Server optimierte Software zur Verfügung steht und dank müheloser Erweiterbarkeit sowohl zehn als auch bis zu Postfächer schützen kann. Großunternehmen können sie als Hochverfügbarkeitslösung im geteilten Modus (Split Mode) konfigurieren und so auch umfangreiche Bereitstellungen zentral und zuverlässig verwalten. Die Verwaltung von ist intuitiv, einfach und schnell. Die Spamverwaltung können Sie ohne Risiko an die Endbenutzer delegieren die finale Kontrolle über die Erzwingung von Sicherheitsrichtlinien bleibt in Ihrer Hand. Nahtlose Synchronisierung zwischen mehreren LDAP-Servern sorgt dafür, dass die Verwaltung von Benutzerund Gruppenkonten völlig unkompliziert gelingt. Da unsere Lösung mandantenfähig ist, können Sie in großen, verteilten Umgebungen die Einstellungsverwaltung an Unteradministratoren delegieren, die dann jeweils für eine spezifische Organisationseinheit innerhalb der Security Bereitstellung zuständig sind, beispielsweise für eine Abteilung oder, in einer MSP-Umgebung, für einen bestimmten Kunden. Software Vorteile: Erweiterte Analysemethoden zum Schutz vor Spam, Phishing und Spoofing sowie Zombie- und Virenangriffen Rund-um-die-Uhr-Zugang zum Dell SonicWALL GRID Network für sofortigen Schutz vor neuen Bedrohungen Add-Ons für Viren- und Spywareschutz, für mehrstufige Sicherheit Optionale Compliance and Encryption Abonnementservices für Sicherheit bei -Verschlüsselung und -Übermittlung, auch über mobile Geräte Intelligente Automatisierung, Aufgabendelegierung und solides Reporting für einfachere Verwaltung Flexible Bereitstellungsoptionen für langfristigen Mehrwert 1 US-Patente ; ; ; ;

2 Funktionen und Merkmale Erweiterte Analysemethoden: Dank mehrerer bewährter und patentierter 1 Technologien blocken Sie Bedrohungen wie Spam-, Phishing-, Zombie- und Virenangriffe mit einer Effektivität von über 99 %. Zum Leistungsspektrum gehören beispielsweise Reputationschecks, die nicht nur die Reputation der Absender-IP prüfen, sondern auch die des Nachrichteninhalts, der Nachrichtenstruktur und aller eventuell enthaltenen Links, Bilder und Anhänge. bietet darüber hinaus Schutz vor DHA- und DoS-Angriffen und gewährleistet Absendervalidierung. Erweiterte Analysemethoden wie Adversarial-Bayesian-Filterung, Bildanalyse und Erkennung von unsinnigem Text identifizieren zuverlässig sowohl neue Bedrohungen als auch bekannte verborgene Bedrohungen. GRID Network: Dank der über das Global Response Intelligent Defense (GRID) Network in Echtzeit bereitgestellten Bedrohungsinformationen aus Millionen von Datenquellen profitieren Sie von überaus präzisem und stets aktuellem Schutz vor neuen Spamangriffen. Gleichzeitig wird die einwandfreie Zustellung harmloser gewährleistet. Das Expertenteam für Bedrohungsabwehr analysiert die GRID Informationen und führt strenge Tests durch, um Reputationswerte für Absender und Inhalte zu definieren und neue Bedrohungen so in Echtzeit zu identifizieren. Viren- und Spywareschutz: Mit Dell SonicWALL GRID Anti-Virus sichern Sie sich aktuellen Viren- und Spywareschutz. Zusätzlich können Sie auf Wunsch Virenschutzsignaturen von McAfee nutzen und so eine mehrstufige Sicherheitslösung implementieren, die ausschließlich auf einer einzigen Virenschutztechnologie basierenden Konkurrenzprodukten überlegen ist. Und das ist noch nicht alles: Dank der prädiktiven Technologie von SonicWALL Time Zero Anti-Virus können Sie Ihr Netzwerk vom Zeitpunkt eines Virenausbruchs bis zur Verfügbarkeit einer Signaturaktualisierung effektiv schützen. Intelligente Automatisierung, Aufgabendelegierung und solides Reporting: Dank intelligenter Automatisierung, Aufgabendelegierung und solidem Reporting lässt sich die Verwaltung vereinfachen. - Adressen, Konten und Benutzergruppen können automatisch verwaltet werden. Zudem ist eine nahtlose Integration auch mit mehreren LDAP-Servern gewährleistet. Mit dem als Download verfügbaren Plug-in Junk Button for Outlook können Sie die Spamverwaltung risikofrei an Ihre Endbenutzer delegieren die finale Kontrolle bleibt in Ihrer Hand. Über die Rapid Message Search-Engine lässt sich jede innerhalb von Sekunden lokalisieren. Dank zentralisiertem Reporting (selbst im Split Mode) können Sie systemweite und granulare Berichte zu Angriffsmethoden, der Effektivität der Lösung und der integrierten Leistungsüberwachung abrufen, die mühelos individuell angepasst werden können. Verwaltung von Compliance-Richtlinien: Dieser Add-On-Service gewährleistet die Einhaltung von gesetzlichen Vorschriften. Mit seiner Hilfe können Sie identifizieren, überwachen und erfassen, die gesetzliche Compliance- Vorschriften oder -Richtlinien wie HIPAA, SOX, GLBA und PCI-DSS verletzen oder gegen unternehmensinterne Richtlinien zum Schutz vor Datenverlust verstoßen. Zusätzlich ermöglicht unser Abonnementservice die richtlinienbasierte Weiterleitung von für Genehmigung, Archivierung und Verschlüsselung und gewährleistet so die sichere Übermittlung sensibler Daten. Compliance and Encryption Abonnementservices: Dieses Paket beinhaltet ein leistungsstarkes Framework für die Abwehr von -Bedrohungen, die zuverlässige Einhaltung von Compliance- Anforderungen und sicheren - Verkehr, auch über Mobilgeräte. Es ist für Organisationen aller Größen geeignet. Flexible Bereitstellungsoptionen: Sie können Ihre Lösung individuell für Skalierbarkeit und Redundanz konfigurieren, bei minimalen Vorabkosten. So sind jederzeit Erweiterungen möglich und Sie sichern sich langfristigen Mehrwert. Sie können als gehärtete, hochleistungsfähige Appliance bereitstellen, als Software in Ihre vorhandene Infrastruktur integrieren oder als virtuelle Appliance installieren, die freigegebene Datenverarbeitungsressourcen nutzt, für optimale Auslastung, einfachere Migration und niedrigere Investitionskosten. Dabei können Sie mit einem einzigen System starten. Wächst Ihr Unternehmen, können Sie zusätzliche Kapazität hinzufügen und auf eine Split Mode-Architektur mit Failover-Unterstützung umstellen. Da unsere Lösung mandantenfähig ist, können Großunternehmen oder Managed Service Provider mit mehreren Abteilungen oder Kunden ganz unkompliziert Organisationseinheiten mit ein oder mehreren Domänen einrichten. Die Bereitstellung kann zentral verwaltet werden, während jede Organisationseinheit über eigene Benutzer, Richtlinienregeln, Spampostfächer usw. verfügt. 1 US-Patente ; ; ; ;

3 GRID Network Rechenzentrum Endbenutzer Server des Absenders Reputations- und Signatur-Updates Firewall 1 Bedrohungserfassung 2 Internet Firewall Hardware-Appliance Virtuelle Appliance Windows Software Junkpostfach box Junkpostfach box 3 Server des Empfängers Sichere TLS- Verbindung Konfiguration und Überwachung des Portals für den sicheren -Austausch IT-Administrator Encryption Cloud Webportal für den sicheren -Austausch AES-Verschlüsselung gespeicherter Zugriff auf verschlüsselte nur für authentifizierte Absender und Empfänger Sichere HTTPS- Verbindung 4 1. Prüfung und Schutz Mehrere bewährte und patentierte 1 Technologien: Spamschutz, Phishingschutz, Spoofingschutz und Virenschutz Echtzeitaktualisierung von Bedrohungsinformationen über das GRID Network GRID AV, Time Zero AV, McAfee AV 2. Verwaltet von den Endbenutzern Junkpostfach Liste mit blockierten/zugelassenen Absendern Einstellungen für die Spamübersicht 3. Verwaltet vom IT-Administrator Einrichtung Konfiguration Überwachung 4. Zugriff auf verschlüsselte Zugriff auf verschlüsselte über mobile Geräte und Desktop-PCs Lesen oder Herunterladen von verschlüsselten Senden von verschlüsselten Antworten 1 US-Patente ; ; ; ;

4 Berichte und Überwachung Security lässt sich mühelos einrichten und verwalten und ist überaus benutzerfreundlich. Übersicht über Junkpostfächer Detaillierte Übersichten über Junkpostfächer sorgen für maximale -Produktivität auf Endbenutzerseite, reduzieren die Anzahl an Beschwerden und steigern die Gesamteffizienz. DMARC-Spoofing-Bericht Die Lösung identifiziert Quellen und Absender von nicht autorisierten.

5 Security Bereitstellungen Die äußerst flexible Architektur von Dell SonicWALL ermöglicht auch Bereitstellungen in Organisationen, die eine hoch skalierbare, redundante und verteilte Lösung für - Sicherheit mit zentraler Verwaltung benötigen. Security kann entweder in einer All-in- One-Konfiguration (Abb. 1) oder im Split Mode (Abb. 2) bereitgestellt werden. Im Split Mode lassen sich Systeme als Remote Analyzer oder als Control Center konfigurieren. In einem typischen Split Mode-Szenario werden ein oder mehrere Remote Analyzer mit einem Control Center verbunden: Die Remote Analyzer empfangen von ein oder mehreren Domänen und kümmern sich um Verbindungsverwaltung und -Filterung (zum Schutz vor Spam, Viren und Phishing). Zusätzlich gewährleisten sie mithilfe erweiterter Richtlinientechnologie, dass harmlose an den Downstream- - Server weitergeleitet werden. Das Control Center übernimmt die zentrale Verwaltung aller Remote Analyzer und erfasst und speichert die Junk-, die sie empfangen. Zur zentralisierten Verwaltung gehört auch Reporting und die Überwachung aller angebundenen Systeme. Dank dieses Designs ist die Lösung kosteneffizient skalierbar und schützt sowohl den ein- als auch den ausgehenden -Verkehr von wachsenden Organisationen. Mit Security Virtual Appliances kann der Split Mode vollständig auf einem oder mehreren Servern bereitgestellt werden, für optimale Erweiterungseffizienz. Flexible und skalierbare Bereitstellungsoptionen Eingehende Ausgehende Eingehende Ausgehende Remote Analyzer (Hardware, Software oder virtuelle Appliance) DMZ Spamschutz Phishingschutz Spoofingschutz (SPF, DKIM, DMARC) Virenschutz (GRID Anti-Virus) Virenschutz (McAfee) und -Compliance GRID Network Rechenzentrum Harmlose Potenzielle Junk- -Server -Server Endbenutzer/ -Client Abbildung 1: All-in-One-Konfiguration In einer All-in-One-Konfiguration finden Filterung und Verwaltung auf ein und demselben System statt. Endbenutzer Control Center (Hardware, Software oder virtuelle Appliance) Unternehmens-LAN Abbildung 2: Bereitstellung mit Hochverfügbarkeit Im Split Mode können Organisationen bereits am Netzwerkperimeter filtern, die Lösung jedoch weiterhin zentral steuern. So sind Lastausgleich und Redundanz gewährleistet. In verteilten und gehosteten Umgebungen können Administratoren für skalierbare Bereitstellungen Security problemlos über mehrere LDAP-Server hinweg synchronisieren.

6 Technische Daten Funktionen/Merkmale der Appliances und Softwarelösungen Abonnements verfügbar in Paketen für 25, 50, 100, 250, 500, 1.000, 2.000, und Benutzer Appliance/Virtual Appliance Windows Server Vollständiger Schutz für ein- und ausgehenden -Verkehr Effektivität der Spamabwehr > 99 % > 99 % Verbindungsverwaltung mit erweiterter Prüfung der IP-Reputation Phishingerkennung, -klassifizierung und -blockierung Schutz vor Directory Harvest-, Denial of Service- und NDR-Attacken Spoofingschutz mit Unterstützung für SPF, DKIM und DMARC Richtlinienregeln für Benutzer, Gruppen oder die gesamte Organisation In-Memory-MTA (Message Transport Agent) für höheren Datendurchsatz Vollständiger Schutz für ein- und ausgehenden Datenverkehr in einem einzigen System Einfache Verwaltung Installation < 1 Stunde < 1 Stunde Verwaltungsaufwand pro Woche < 10 Minuten < 10 Minuten Automatische Synchronisierung von Benutzern/Gruppen über mehrere LDAP-Server hinweg Kompatibel mit allen SMTP- -Servern Aktivierung/Deaktivierung der Steuerungsoptionen für Endbenutzer Individuelle Anpassung, zeitplanbasierte Erstellung und -Weiterleitung von mehr als 30 Berichten Details zur finalen Bewertung Rapid Message Search-Engine für schnelle -Lokalisierung Skalierbare Split Mode-Architektur Clustering und Remote-Clustering Einfache Handhabung durch Endbenutzer Einmalige Anmeldung (Single Sign-On) Ein Junkpostfach pro Benutzer, Übersicht über das Junkpostfach mit allen, für die Handlungsbedarf besteht Vom Benutzer festlegbare Spamschutz-Aggressivität und Listen mit blockierten und zugelassenen Absendern Nur bei Protection Abonnement mit Dynamic Support GRID Schutz vor Viren, Spam und Phishing mit automatischen Updates in 5-Minuten- Intervallen Standard-Support oder Rund-um-die-Uhr-Support RMA (Austausch von Appliances) Software-/Firmware-Updates Virenschutzabonnement (optional) McAfee Anti-Virus Time Zero Anti-Virus Zombieerkennung Compliance Abonnement (optional) Zuverlässige Richtlinienverwaltung Anhangscans Abgleich von Datensatz-IDs Wörterbücher Genehmigungspostfächer/-Workflows -Archivierung Compliance-Reporting Encryption and Compliance Abonnement (optional) Alle Funktionen des Compliance Abonnements, plus richtlinienbasierte -Verschlüsselung und sicherer -Austausch TotalSecure Abonnement (optional) Beinhaltet Protection Abonnement mit Dynamic Support rund um die Uhr plus Abonnementoptionen für Virenschutz (McAfee) und Compliance-Verwaltung

7 Install CD Appliances ES8300 Domänen Unbegrenzt Betriebssystem Gehäuse für die Montage im Rack Gehärtetes Linux für Appliances 1 HE 1 HE 2 HE Prozessoren Intel (2 GHz) Intel Dual-Core- Prozessor (2 GHz) Xeon Quad-Core- Prozessor (2 GHz) RAM 2 GB 4 GB 4 GB Festplatte 250 GB 2 x 250 GB 4 x 750 GB RAID (Redundant Array of Independent Disks) RAID 1 RAID 5 Security Appliances Security Appliance 3300 Security Appliance 4300 Security Appliance ES SSC SSC SSC-6609 Hot-Swap-fähige Festplatten Redundante Stromversorgung Zurücksetzung per SafeMode Abmessungen Nein Nein Nein 43,18 41,59 4,44 cm 17 16,4 1,7 Zoll 43,18 41,59 4,44 cm 17 16,4 1,7 Zoll 69,9 48,3 8,9 cm 27,5 19 3,5 Zoll Software Security Software Security 01-SSC-6636 Software Gewicht 7,26 kg (16 lb) 7,26 kg (16 lb) 22,7 kg (50 lb) WEEE-Gewicht 7,37 kg (16 lb) 22,2 kg (16 lb) 22,2 kg (48,9 lb) Stromverbrauch (Watt) BTU MTBF bei 25 C in Stunden MTBF bei 25 C in hren 14,27 14,27 14,27 Software Domänen Betriebssystem Prozessor RAM Festplatte Virtual Appliance Hypervisor Installiertes Betriebssystem Zugewiesener Arbeitsspeicher Größe der Appliance- Festplatte VMware Handbuch Hardwarekompatibilität Unbegrenzt Windows Server 2008 R2 oder höher (nur 64 Bit) Windows SBS Server 2008 R2 oder höher (nur 64 Bit) Konfiguration mit mindestens 2,66 GHz Konfiguration mit mindestens 4 GB Konfiguration mit mindestens 160 GB ESXi und ESX (Version 5.0 und höher) Gehärtetes SonicLinux 4 GB 160 GB Security Virtual Appliance Security Virtual Appliance Abonnements Abonnementpakete für 25 Benutzer Protection mit Standard- Support (1 hr) Protection mit Rund-um-die- Uhr-Support (1 hr) Compliance (1 hr) Encryption mit Compliance Abonnement (1 hr) McAfee Anti-Virus mit Dell SonicWALL Time Zero (1 hr) TotalSecure Abonnement (1 hr) 01-SSC SSC SSC SSC SSC SSC SSC-7399 Zusätzliche Benutzerpakete finden Sie unter Dell Software Informationen zu unseren Niederlassungen außerhalb Nordamerikas finden Sie auf unserer Webseite Dell Inc. Alle Rechte vorbehalten. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Datasheet-SonicWALL- Security-US-VG-26338

Email Security Appliances und Software

Email Security Appliances und Software Email Security Appliances und Software Schützen Sie Ihre Infrastruktur vor E-Mail-Bedrohungen und Compliance- Verstößen mit leistungsstarken und benutzerfreundlichen Lösungen. sind für die Kommunikation

Mehr

Email Security-Appliances und -Software

Email Security-Appliances und -Software Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro Hosted Exchange 2010 Hosted Exchange 2010 die Cloud-Lösung für E-Mail- und Teamkommunikation. Die wichtigsten Fakten aller Pakete: Serverstandort in Deutschland, kostenfreier Auftragsdatenverarbeitungsvertrag

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen

Rechtssichere E-Mail-Archivierung. Jetzt einfach und sicher als Managed Service nutzen Rechtssichere E-Mail-Archivierung Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

SMART Sync 2011 Software

SMART Sync 2011 Software Vergleich SMART Sync 2011 Software SMART Sync Klassenraum-Managementsoftware ermöglicht Lehrern, Schüler von ihren Computern aus zu beobachten und anzuleiten. Ein umfasst sowohl - als auch Mac-Benutzer.

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Einführung in Cloud Managed Networking

Einführung in Cloud Managed Networking Einführung in Cloud Managed Networking Christian Goldberg Cloud Networking Systems Engineer 20. November 2014 Integration der Cloud in Unternehmensnetzwerke Meraki MR Wireless LAN Meraki MS Ethernet Switches

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011 TierDATA 7 Produktbeschreibung Stand: Oktober 2011 woelke it-solution GmbH - Abteilung TierDATA - Steubenstraße 31 33100 Paderborn E-Mail: info@woelke.net Internet: http://www.tierdata.de Tel.: 05251 540

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)

Produktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE) Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten Time To Market Ressourcen schnell Verfügbar machen Zeitersparnis bei Inbetriebnahme und Wartung von Servern Kosten TCO senken (Einsparung bei lokaler Infrastruktur, ) CAPEX - OPEX Performance Hochverfügbarkeit

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle

Automatische Dateiübertragung in höchster Effizienz. Automatische Dateiübertragung über viele Protokolle Connect 7.0 CONNECT Automatische Dateiübertragung in höchster Effizienz Automatische Dateiübertragung über viele Protokolle Unterstützung sicherer Protokolle Modernstes, konfigurierbares Routing mit Filterfunktionen

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

FIRMENPROFIL. ViSaaS - Virtual Software as a Service

FIRMENPROFIL. ViSaaS - Virtual Software as a Service FIRMENPROFIL ViSaaS - Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für die Bereiche Virtual Software as a Service (SaaS) und Desktop as a

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr