Symantec Endpoint Protection 11.0

Größe: px
Ab Seite anzeigen:

Download "Symantec Endpoint Protection 11.0"

Transkript

1 ÜBERBLICK Symantec Endpoint Protection ersetzt den Schutz von Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise sowie Confidence Online für PCs. Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlicher Bedrohungsabwehr. Die Lösung bietet somit für Laptops, Desktops und Server weitgehenden Schutz vor Schadprogrammen. Modernste Technologie schützt auch vor vielen komplexen Bedrohungen und neuen Gefahren. Proaktive Technologien ermöglichen die automatische Analyse des Anwendungsverhaltens und der Netzwerkkommunikation, so dass Bedrohungen erkannt und aktiv abgewehrt werden können. Darüber hinaus verfügt die Lösung über Geräte- und Anwendungskontrollfunktionen zur Umsetzung von Maßnahmen und zum Schutz der Daten. Bei Symantec Endpoint Protection sind diese wichtigen Sicherheitsfunktionen nahtlos in einen Agenten und in einer einziger Verwaltungskonsole integriert, um Kosten, Komplexität und Administrationsaufwand zu reduzieren, die bei der Verwaltung von verschiedenen Sicherheitsprodukten für Endgeräte auftreten. Symantec Endpoint Protection-Produktfamilie ENDPOINT PROTECTION ENDPOINT PROTECTION SMALL BUSINESS EDITION MULTI-TIER PROTECTION Virenschutz X X X Abwehr von Spionageprogrammen X X X Desktop-Firewall X X X Intrusion Prevention X X X Gerätekontrolle X X X Symantec Mail Security für Microsoft Exchange X X Symantec Mail Security für Domino X Symantec Mail Security für SMTP X Grauer Bereich = Zentrale Verwaltung über einen Agenten und eine Konsole ZIELMARKT Primär Große/Mittelgroße Unternehmen (1.000 bis Mitarbeiter und mehr) Sekundär Kleine/Mittelgroße Unternehmen (10 bis 999 Mitarbeiter) IT-Herausforderungen: Reduzierung der steigenden Kosten und Komplexität, die mit dem Erwerb und der Verwaltung verschiedener technologien verbunden sind; die Kontrolle über den trotz immer komplizierterer und gezielter Angriffe auf Endgeräte behalten; Ergänzung signaturbasierter Lösungen (wie Virenschutz) durch proaktive, nicht auf Signaturen basierende Schutzmechanismen; Schutz vor zunehmenden per und Spam verbreiteten Bedrohungen, zusätzlich zum Schutz von Windows-fremden Geräten Geschäftliche / Rechtliche Herausforderungen: Steigerung der Produktivität durch den Fernzugriff von Benutzern auf das Netzwerk (VPN, Web-basierte Telearbeit, nicht verwaltete Geräte) und gleichzeitiger Schutz vor erhöhten Risiken Branchen: Kunden aus allen Branchen VERKAUFSMÖGLICHKEITEN Komplexe Umgebungen für Schutz von Daten, s und Windows-fremden Geräten vor zunehmenden Bedrohungen ENTSCHEIDUNGSTRÄGER Strategischer IT-Bereich: CTO / CIO / Vizepräsident / Leiter IT / Infrastruktur / Betriebsmanagement LÖSUNG VON Kombiniert die wesentlichen Technologien für Bietet eine Verwaltungskonsole für alle Technologien und reduziert so den Administrationsaufwand Fortschrittliche Bedrohungsabwehr zum Schutz vor bekannten und unbekannten Gefahren QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 1

2 Senkung der Kosten, die durch die Verwaltung mehrerer verschiedener Lösungen für entstehen Nachweis der Einhaltung interner und externer Regelungen / Einhaltung von Sicherheitsrichtlinien ENTSCHEIDUNGSTRÄGER Strategischer Geschäftsbereich: CEO / CFO / COO Strategischer IT-Bereich: CTO / CIO / Vizepräsident / Leiter IT / Infrastruktur / Betriebsmanagement Strategischer Geschäftsbereich: CEO / CFO / COO Funktionaler Geschäftsbereich: Compliance- Beauftragter / Audit / LOB LÖSUNG VON Geringere Beschaffungs-, Supportund Wartungskosten durch Verwendung eines Agenten und einer Verwaltungskonsole Setzt -Sicherheitsrichtlinien des Unternehmens durch Setzt Richtlinien für Endgerätesicherheit durch (z.b. werden Virenschutz und Firewall aktiviert, bevor die Verbindung zum Unternehmensnetzwerk gestattet wird) CHANCEN FÜR PARTNER Verbesserung der Rentabilität Keine einheitlichen Sicherheitslösungen LÖSUNG VON Partner, die zusätzlich zu Symantec Endpoint Protection 11.0 den Essential-Wartungsplan verkaufen, können ihre Umsätze steigern und ihren Kunden einen besseren Support bieten; erhöht die Kundenzufriedenheit Nutzung der neuen Competitive Crossgrade-Preise beim Verkauf von Symantec Endpoint Protection 11.0 in Virenschutzumgebungen anderer Anbieter Vertriebspartner können ihre Umsätze durch den Verkauf von 2- bis 3-Jahres-Wartungsverträgen an Neukunden und Kunden, bei denen eine Vertragserneuerung ansteht, erhöhen Partner, die Symantec AntiVirus-Kunden vom Produktkaufprogramm Express auf Rewards umstellen, werden eine sehr starke Zunahme der Vertragsverlängerungsrate verzeichnen können, wodurch sich der Jahresumsatz immer weiter steigern lässt Cross-Selling von Symantec Network Access Control an Kunden, die Symantec Client Security und Symantec AntiVirus nutzen, wenn diese auf Symantec Endpoint Protection 11.0 umgestellt haben Standardisieren der Sicherheitslösungen für die Kunden Ausweiten der Sicherheitsservices durch Empfehlen einer Plattformlösung Erweitern der Kenntnisse und Reduzieren von punktuellen Lösungen LÖSUNGSZUORDNUNG Lösungsvertrieb Symantec Endpoint Protection bietet weitreichenden Schutz vor hochkomplexen Angriffen, denn die Lösung kombiniert Symantec AntiVirus-Technologie mit fortschrittlicher Bedrohungsabwehr und vereinfacht die Sicherheitsadministration, so dass Ihre Kunden beim Schutz ihrer Ressourcen und ihres Geschäfts Zeit und Geld sparen können. Im Gegensatz zu Mitbewerberprodukten bietet Symantec Endpoint Protection erstklassigen Schutz in nur einem Agenten und ohne zusätzlichen Ressourcenaufwand. So können Kunden effizient realisieren und darauf vertrauen, dass ihre Unternehmensressourcen und das Geschäft geschützt sind. Symantec Endpoint Protection kann mit einer Reihe verschiedener Symantec-Produkte kombiniert werden. Es bestehen skalierbare Verkaufschancen mit den folgenden Lösungen: IT-Richtlinieneinhaltung: Gruppe von Verwaltungstools, die für die Verwaltung der IT-Richtlinieneinhaltungsprozesse erforderlich sind und die Vertraulichkeit, Verfügbarkeit und Integrität von geschützten Informationen auf proaktive, kontinuierliche und effiziente Weise gewährleisten. Enterprise Security: Die Buying Center von Symantec Endpoint Security sind die gleichen wie bei den vergleichbaren Produkte in den Produktreihen Endpoint Security, Security Management und Messaging Security. Diese Entscheidungsträger haben die gleichen Problembereiche und IT-Risikomanagement-Ziele. Global Consulting und Education Services: für Schulungen, Analysen, Konzeption und Bereitstellung. QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 2

3 Cross-Selling-/Up-selling-Verkaufschancen Symantec Network Access Control: Symantec Endpoint Protection und Symantec Network Access Control nutzen denselben Agenten und dieselbe Verwaltungskonsole und bieten Unternehmen die Tools, die sie benötigen, um ihren Administrationsaufwand zu reduzieren und die Gesamtbetriebskosten für den zu senken. Symantec Critical System Protection: Für Umgebungen, die mit Serverbetriebssystemen arbeiten, die derzeit noch nicht von Symantec Endpoint Protection unterstützt werden, bietet Symantec Critical System Protection zusätzlich zu den Schutzfunktionen für Windows Server zum Beispiel Intrusion Prevention für UNIX- und Linux-Betriebssysteme. Symantec Mobile Security Suite: In Version 5.0 werden der Schutz und die Compliance-Funktionen auf Windows Mobile-Endgeräte erweitert. Darüber ist hinaus Symantec AntiVirus für mobile Endgeräte, die nicht mit Windows, sondern mit Symbian oder Palm OS arbeiten, enthalten. Symantec On-Demand Protection Solution: Erweitert den auf nicht verwaltete Geräte, indem es Systeme schützt, die auf webfähige Anwendungen wie Web-Mail (MS Outlook Web Access) zugreifen, sowie auf Daten, die auf diesen Endgeräten gespeichert werden. WICHTIGE FUNKTIONEN UND VORTEILE Neuerungen bei Symantec Endpoint Protection 11.0 FUNKTION BESCHREIBUNG VORTEIL Mehrschichtiger Schutz Raw Disk Scan Blockierung allgemeiner Bedrohungen Tiefgreifende Paketprüfung Proaktive Bedrohungsprüfung Nahtlose Integration branchenführender Schutztechnologien (Virenschutz, Schutz vor Spionageprogrammen, Desktop-Firewall, IPS und Gerätesteuerung) in einem einzigen Agenten Bietet sowohl herkömmlichen signaturbasierten Schutz als auch proaktiven Schutz mit der Möglichkeit, die Komponenten bedarfsorientiert zu aktivieren Noch bessere Rootkit-Erkennung und -Entfernung durch VxMS-Integration (Veritas Mapping Service eine Veritas-Technologie). Dadurch ist der Zugriff auf eine Ebene unterhalb des Betriebssystems und somit eine gründliche Analyse und Reparatur möglich. Beim Blockieren allgemeiner Bedrohungen (Generic Exploit Blocking) wird mit einer einzigartigen Intrusion Prevention-Lösung für Schwachstellenerkennung verhindert, dass neue Bedrohungen die Netzwerkebene erreichen. 1 Gibt Administratoren die Möglichkeit, eigene Intrusion Prevention-Signaturen zu erstellen Verhaltensbasierter Schutz (WholeSecurity- Technologie); im Gegensatz zu anderen heuristischen Technologien bewertet die proaktive Bedrohungsprüfung sowohl positives als auch negatives Verhalten unbekannter Anwendungen Umfangreicher Schutz vor bekannten und unbekannten Bedrohungen Weitgehender Schutz vor komplexen Bedrohungen wie neuartigen Angriffen ( Zero-Day ) und Rootkits Nahtlose Interoperabilität durch Komplettpaket statt verschiedener Insellösungen Erkennung und Entfernung auch schwierigster Rootkits, die von anderen Anbietern nicht ermittelt werden Zeit-, Geld- und Produktivitätsverluste durch Re- Imaging infizierter Rechner werden vermieden Entwickelt, um alle neuen Programme zur Ausnutzung von Schwachstellen (einschließlich Varianten) mit einer einzigen Signatur zu blockieren Hilft Schadprogramme zu erkennen, BEVOR diese ins System gelangen Administratoren haben bei der Verwaltung der Intrusion Prevention-Signaturen und bei der Anpassung des Schutzniveaus für ihre Umgebung die volle Kontrolle Genauere Erkennung von Schadprogrammen ohne Einrichtung regelbasierter Konfigurationen oder Probleme durch Fehlerkennungen Genauere Erkennung von Schadprogrammen 1 Hinweis: Wurde erstmals bei Symantec Client Security eingeführt QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 3

4 FUNKTION BESCHREIBUNG VORTEIL Anwendungskontrolle Gerätekontrolle Nur ein Agent Nur eine Verwaltungskonsole Einfache Client- Oberfläche Active Directory- Unterstützung Rollenbasierte Administration Patchverwaltung und -verteilung Symantec Network Access Control (Optional) Administratoren können den Zugriff auf bestimmte Prozesse, Dateien und Ordner durch Benutzer / Anwendungen überwachen Die Funktion umfasst die Anwendungsanalyse, Prozesssteuerung, Datei- und Registry- Zugangsüberwachung sowie Modul- und DLL-Kontrolle. Überprüft, welche Peripheriegeräte an einen Rechner angeschlossen und wie sie genutzt werden können; Verhindert den Anschluss von USB-Sticks, CD-Brennern, Druckern und anderen USB-Geräten am Endgerät Nur ein Verwaltungsagent für alle Symantec Endpoint Protection-Technologien und Symantec Network Access Control Effizienter Betrieb durch einmalige Software- und Richtlinienaktualisierungen Eine einzige integrierte Oberfläche für die Verwaltung aller Symantec Endpoint Protection- Technologien und Symantec Network Access Control; eine Kommunikationsmethode und ein Content-Delivery-System für alle Technologien Anpassbare Oberfläche Administrator kann Konfiguration durch Benutzer sperren oder die Oberfläche für den Benutzer komplett ausblenden Die Symantec Endpoint Protection-Verwaltung unterstützt den Import von Organisationseinheiten aus Active Directory Gruppenstrukturen von Benutzer-, Computer- und Servergruppen können importiert und mit der Microsoft Windows NT-Domäne, Active Directory und/oder LDAP synchronisiert werden Verschiedenen Administratoren können unterschiedliche Zugriffsstufen zum Verwaltungssystem gewährt werden Selbständige Bestimmung der notwendigen Patches für jeden Symantec Endpoint Protection-Client. Erforderliche Patch-Downloads werden automatisch generiert. Symantec Endpoint Protection ist für die Aktivierung von Symantec Network Access Control bereit. Die Aktivierung kann, wenn eine separate Durchsetzungsmethode erworben wurde, ohne Bereitstellung weiterer Agenten oder Verwaltungskonsolen erfolgen. Schadprogramme werden effektiver daran gehindert, sich zu verbreiten oder Schäden am Endgerät zu verursachen Sperrung von Endgeräten zur Verhinderung von unzulässiger Datenweitergabe Administratoren werden in die Lage versetzt, bestimmte verdächtige oder sehr riskante Aktivitäten zu beschränken Verhindert effektiver, dass vertrauliche Daten von Endgeräten ausgelesen oder gestohlen werden (unerlaubte Datenweitergabe) Verhindert effektiver, dass Viren über Peripheriegeräte auf die Endgeräte gelangen Senkt die Gesamtbetriebskosten für den Reduziert den administrativen Aufwand Einheitliche und zentrale Berichterstellung, Lizenzierung und Wartung Keine Veränderungen am Client erforderlich, wenn die Symantec Network Access Control- Durchsetzung hinzugefügt wird Senkt die Gesamtbetriebskosten für Reduziert den administrativen Aufwand Einheitliche und zentrale Berichterstellung, Lizenzierung und Wartung Keine Veränderungen am Client erforderlich, wenn die Symantec Network Access Control- Durchsetzung hinzugefügt wird Steuerung durch Administrator Benutzerfreundlich Intuitive Navigation Weniger Administrationsaufwand Erhöhung der Betriebseffizienz Flexible Verwaltung Erhöhung der Betriebseffizienz Weniger Administrationsaufwand Bietet Tools für den Einsatz von Patches auf Symantec Endpoint Protection-Clients Verwaltung des es und der Endgeräte-Compliance über nur eine Plattform QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 4

5 FRAGEN ZUR BEDARFSKLÄRUNG 1. Gibt es Sicherheitsbedrohungen, die ein zunehmendes Risiko für die Marke und das Image Ihres Unternehmens darstellen? 2. Haben Sie Schwierigkeiten bei der Verwaltung verschiedener Sicherheitsprodukte für Endgeräte mit jeweils eigenen Verwaltungskonsolen? 3. Werden Lösungen für den immer kostenaufwändiger? Wird die Verwaltung komplizierter? 4. Ist es schwierig für Sie, mit den Sicherheitsrisiken Schritt zu halten und gleichzeitig die Einhaltung interner IT-Richtlinien und behördlicher Vorgaben zu gewährleisten? 5. Gestatten Sie Ihren Anwendern den Fernzugriff auf Ihr Netzwerk über VPN, per Internet oder im Rahmen von Telearbeit bzw. über nicht vom Unternehmen verwaltete Geräte? 6. Hatte Ihr Unternehmen finanzielle Verluste aufgrund von Sicherheitsverstößen? 7. Wie sehen Ihre Pläne für die Bereitstellung von Microsoft Vista aus? MITBEWERBER Weitere detaillierte Informationen zu diesen und anderen Mitbewerbern finden Sie auf der SCORE-Seite. MITBEWERBER DIFFERENZIERUNGSMERKMALE GEGENÜBER KONKURRENZPRODUKTEN Microsoft McAfee Trend Micro Symantec AntiVirus-Technologie hat bisher alle VB100-Tests seit 1999 bestanden; Microsoft wurde nur zwei Mal getestet und hat den letzten Test nicht bestanden Symantec bietet bewährten Schutz, während Microsoft ForeFront Client Security ein Produkt in der ersten Version ist, das auf Technologie basiert, die nachweislich nicht sicher ist Symantec ist ein spezialisierter Anbieter für Sicherheitsleistungen und hat in vielen Jahren eine komplette Sicherheitsinfrastruktur aufgebaut; bei Microsoft ist Sicherheit nur ein kleiner Geschäftsbereich Die Intrusion Prevention System-Funktionen in Symantec Endpoint Protection wurden dazu entwickelt, Schadprogramme auf Netzwerkebene aufzuhalten bevor sie auf das Endgerät gelangen Die Funktion zum Blockieren allgemeiner Bedrohungen bietet weitreichenden Schutz vor bekannten und unbekannten Bedrohungen, die Schwachstellen angreifen, BEVOR Microsoft Patches bereitstellt Symantec erkennt und entfernt Rootkits schneller als Microsoft Windows Defender Symantec bietet Schutz über verschiedene Plattformen hinweg und mittels verschiedener Schutzformen; Microsoft bietet lediglich eine Insellösung für PCs Um das Schutzniveau von Symantec Endpoint Protection zu erreichen, müssten Unternehmen sechs McAfee-Produkte/Module/Agenten auf dem Client installieren Symantec AntiVirus-Technologie schützt seit 1999 vor Viren, die im Umlauf sind; McAfee hat den VB100-Test zwölf Mal nicht bestanden (im gleichen Zeitraum, letztmalig im Februar 2006) Die in Symantec Endpoint Protection integrierte Firewall basiert auf Sygate FW, führend im Gartner Magic Quadrant seit 2001, während McAfee als Nischenanbieter angesehen wird Kunden, die Symantec Endpoint Protection nutzen, können über eine SNORT-ähnliche Syntax eigene Netzwerk-IPS-Regeln und mit einem integrierten Regeleditor eigene HIPS-Regeln erstellen Symantec Endpoint Protection enthält Veritas-Technologie für die Erkennung von Rootkits auf einer niedrigeren Ebene; Bestandteil eines Privatkundenprodukts, das als eines der effizientesten auf dem Markt gilt Symantec schützt vor unbekannten Bedrohungen mit Technologien, für die keine Signaturen erforderlich sind Symantec AntiVirus-Technologie schützt Benutzer seit 1999 vor Viren, die im Umlauf sind; Trend Micro hat den VB100-Test drei Mal nicht bestanden (im gleichen Zeitraum, letztmalig im Dezember 2006) Die in Symantec Endpoint Protection integrierte Firewall basiert auf Sygate FW, führend im Gartner Magic Quadrant seit 2001 Symantec Endpoint Protection enthält Veritas-Technologie für die Erkennung von Rootkits auf einer niedrigeren Ebene; Bestandteil eines Privatkundenprodukts, das als eines der effizientesten auf dem Markt gilt Die Funktionen der allgemeinen Bedrohungsabwehr schützen vor unbekannten Angriffen und Varianten, indem sie Schwachstellen abschirmen, bis ein Patch verfügbar ist oder bereitgestellt wurde Symantec Endpoint Protection ist für die Aktivierung von Symantec Network Access Control bereit. Die Aktivierung kann, wenn eine separate Durchsetzungsmethode erworben wurde, ohne Bereitstellung weiterer Agenten oder Verwaltungskonsolen erfolgen. Symantec Advanced Protection bietet mehr Berichte, benutzerdefinierte Meldungen, und Integrationsmöglichkeiten mit Syslog als Produkte anderer Anbieter Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Alle Produktinformationen können sich gegebenenfalls ohne vorherige Ankündigung ändern. QuickStart für Partner: Symantec Endpoint Protection 11.0 S. 5

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Symantec Endpoint Protection

Symantec Endpoint Protection Symantec Die neue Generation der Virenschutztechnologie von Symantec Übersicht Erweiterter Bedrohungsschutz Symantec kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen

Symantec Protection Suite Enterprise Edition Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Datenblatt: Endpoint Security Effektiverer Schutz für Endgeräte-, Messaging- und Internetumgebungen Überblick sorgt für eine weitgehend geschützte Endgeräte-, Messaging- und Internetumgebung. Die Lösung

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Bewährter Schutz vor Malware- und E-Mail-Bedrohungen Übersicht ist eine einfache, bedienungsfreundliche und kostengünstige Lösung, die Unternehmensressourcen mithilfe von Symantecs bewährtem Schutz weitgehend

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Weitreichende Unterstützung für Endgeräte-Compliance Überblick ist eine umfangreiche, durchgängige Lösung für Netzwerkgerätesteuerung, mit deren Hilfe Unternehmen den Zugriff

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist

Symantec Protection Suite Enterprise Edition für Server Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Umfassender und hochleistungsfähiger Schutz dort, wo er am wichtigsten ist Überblick Die bietet mithilfe richtliniengesteuerter Präventivmaßnahmen hochleistungsfähigen Schutz vor Ausfallzeiten auf physischen

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Symantec Protection Suite Enterprise Edition

Symantec Protection Suite Enterprise Edition Zuverlässiger Schutz für Endgeräte- und Messaging-Umgebungen Übersicht Die Symantec Protection Suite Enterprise Edition schafft eine sichere Umgebung für Endgeräte und Messaging, die weitestgehend vor

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Was ist t Symantec Endpoint Protection Small Business Edition

Was ist t Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition 2013 Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: Endgerätesicherheit Was ist t Symantec Endpoint Protection Small Business

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Symantec Protection Suite Enterprise Edition

Symantec Protection Suite Enterprise Edition Zuverlässiger Schutz für Endgeräte- und Messaging-Umgebungen Übersicht Die Symantec Protection Suite Enterprise Edition schafft eine sichere Umgebung für Endgeräte und Messaging, die weitestgehend vor

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Mit Trend Micro eine Strategie für den Serverschutz konzipieren

Mit Trend Micro eine Strategie für den Serverschutz konzipieren Mit Trend Micro eine Strategie für den Serverschutz konzipieren Ein Trend Micro Whitepaper Trend Micro, Incorporated» Eine ausführliche Darstellung der Gründe, warum Gartner Trend Micro mit seiner einzigartigen,

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

für unternehmen mit mehr als 25 endpoints

für unternehmen mit mehr als 25 endpoints für unternehmen mit mehr als 25 endpoints ESET Business Solutions 1/6 Egal ob Sie gerade erst ins Business einsteigen oder Ihr Unternehmen schon etabliert ist - beim Thema IT-Sicherheit sollten bestimmte

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen

To Do ( halbautomatisch ) Falls vorhanden: o lokalen Virenscanner auf den Clients entfernen Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2014 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Lizenzierungsprogramm LIZENZERNEUERUNG UND UPGRADES: Migrationsleitfaden EINFÜHRUNG IN DAS SOFTWARE-LIZENZPROGRAMM SECURITY FOR BUSINESS VON KASPERSKY Das neueste Endpoint-Release

Mehr

Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central

Alles rund um Endgeräte Management und Sicherheit aus einer Hand. Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central Alles rund um Endgeräte Management und Sicherheit aus einer Hand Olaf Mischkovsky Solution Architect Presales Specialists Group, EMEA Central Agenda Das Ziel Virtualisierung Prozess Block Diagramm IT Auswertung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20

DBRS GmbH. IT-Flat IT-Concept IT-Host IT-Mobile. IT-Management einen Mausklick entfernt 1/20 DBRS GmbH IT-Flat IT-Concept IT-Host IT-Mobile DBRS GmbH Greschbachstraße 12 76229 Karlsruhe Telefon: 0721 / 570 409 0 dbrs.de info@dbrs.de 1/20 Next Generation Antivirus DBRS GmbH Roland Lauck Markus

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr