Hosted Security and Encryption

Größe: px
Ab Seite anzeigen:

Download "Hosted Security and Encryption"

Transkript

1 Hosted Security and Encryption Erstklassige -Sicherheit mit optionalem Service für den sicheren -Austausch s sind in modernen Unternehmen für die Kommunikation und das Geschäft nach wie vor unerlässlich. Doch mit der steigenden Anzahl an s wächst auch die Menge an Spam-, Phishingund Malware-basierten Angriffen. Darüber hinaus sind Unternehmen laut Gesetz verpflichtet, vertrauliche Daten zu schützen, einen sicheren Austausch sensibler Kundendaten oder vertraulicher Informationen über zu gewährleisten und zu verhindern, dass vertrauliche Daten in fremde Hände geraten. Auch das sogenannte - Spoofing ist auf dem Vormarsch. Spammer fälschen -Adressen von Absendern, um Empfänger zu täuschen, und schaden so auch seriösen Marken, die nichts davon ahnen. Der Zeit- und Kostenaufwand für die Verwaltung und Wartung einer lokalen -Sicherheitslösung zum Schutz dynamischer -Bedrohungen ist sehr hoch. Organisationen tun gut daran, ihre veralteten Produkte mit einer benutzerfreundlichen, erschwinglichen gehosteten -Sicherheitslösung zu ersetzen, die sich einfach mit der bestehenden -Infrastruktur integrieren und innerhalb kurzer Zeit ohne Vorabkosten bereitstellen lässt. Darüber hinaus sollte die Lösung in der Lage sein, dynamisch auf neue Bedrohungen zu reagieren und die laufenden Administrationskosten sowie den Verwaltungsaufwand zu reduzieren. SonicWall Hosted Security bietet erstklassigen Cloud-basierten Schutz vor ein- und ausgehenden Bedrohungen wie Spam-, Phishing-, Zombie- und Malware- Angriffen und das zu erschwinglichen, kalkulierbaren und flexiblen monatlichen oder jährlichen Abonnementkosten. Gleichzeitig werden der vorab fällige Kosten- und Zeitaufwand für die Implementierung sowie die laufenden Verwaltungskosten minimiert. Darüber hinaus bietet der Service auch erweiterte Funktionen zur Compliance- Prüfung, Verwaltung und (optional) - Verschlüsselung. Diese gewährleisten einen sicheren Austausch sensibler Daten und verhindern, dass vertrauliche Informationen nach außen dringen bzw. interne Regeln, Standards oder gesetzliche Vorgaben verletzt werden. Die Regeln können auf Organisationsebene konfiguriert werden, um ausgehende -Inhalte und -Anhänge auf sensible Daten zu überprüfen und s zu Genehmigungs- oder Verschlüsselungszwecken weiterzuleiten. Verschlüsselte s lassen sich nachverfolgen, sodass festgestellt werden kann, wann diese empfangen und geöffnet wurden. Der Empfänger erhält einfach eine Benachrichtigungs- mit der Anweisung, sich in einem sicheren Portal anzumelden, um die zu lesen oder sicher herunterzuladen. Der Service ist Cloud-basiert und erfordert keine zusätzliche Client-Software. Im Gegensatz zu den Lösungen anderer Anbieter können Benutzer von ihren Mobilgeräten oder Laptops aus auf verschlüsselte s zugreifen und diese lesen. Darüber hinaus arbeitet der Service auch mit DMARC (Domain-based Message Authentication, Reporting and Conformance), einer leistungsstarken Vorteile: Blockieren von Spam-, Phishing-, Zombie- und Malware-Angriffen Ultrapräziser und topaktueller Schutz vor neuartigen Spamangriffen Mehrschichtiger Virenschutz Geringerer Bandbreitenverbrauch Einfachere Spamverwaltung für Endbenutzer Höhere Effizienz und Kosteneffektivität Zuverlässiger Schutz von s, wenn Server nicht verfügbar sind Einfachere Prozesse für Managed- Service-Provider Vermeidung von Compliance- Verstößen dank erweiterter Compliance-Prüfung und -Verwaltung und optionalem Encryption Service Personalisierbare Dashboards, Echtzeitberichte und Berichte im PDF- Format

2 -Authentifizierungstechnologie, die Sie dabei unterstützt, gespoofte s zu identifizieren, Spam- und Phishing- Angriffe einzudämmen und Berichte zu Quellen und Absendern von s zu erstellen. Auf diese Weise können Sie unautorisierte Absender, die s mit Ihrer Adresse fälschen, identifizieren und blockieren und somit Ihre Marke schützen. SonicWall Hosted Security ist die einzige gehostete Lösung, die mehrere Antivirentechnologien kombiniert darunter SonicWall Global Response Intelligent Defense (GRID) Anti-Virus, SonicWall Time Zero sowie weitere hochwertige Virenschutztechnologien wie McAfee, Kaspersky und Cyren, um eine bestmögliche -Sicherheit zu gewährleisten. Mithilfe des SonicWall GRID-Netzwerks werden täglich Millionen s genau analysiert und evaluiert. Die laufend aktualisierten Analysedaten liefern hervorragende Spamschutz- Ergebnisse und ermöglichen so einen optimalen Schutz vor Viren und Spyware. Der SonicWall Time Zero-Virenschutz schützt Unternehmen mit prädiktiven und reaktiven Verfahren vor Viren, bevor Virensignatur-Updates verfügbar sind. Verdächtige s werden identifiziert und sofort unter Quarantäne gestellt. So wird das Netzwerk auch in der Zeit zwischen dem Ausbruch eines Virus und der Verfügbarkeit eines Virensignatur- Updates geschützt. Eine zusätzliche Schutzschicht bieten hochwertige Antivirentechnologien führender Virenschutzanbieter bzw. Partner wie McAfee, Kaspersky und Cyren. Mit dieser unschlagbaren Kombination stellt SonicWall einen überlegenen Schutz vor Viren und bösartigen URLs bereit, den andere Lösungen, die auf nur eine Anti- Virus-Technologie setzen, nicht bieten können. Ein weiterer Vorteil ist, dass mit SonicWall Hosted Security keine Geräte vor Ort installiert werden müssen. Somit entfallen die Vorabkosten für Hardware und Software. Gleichzeitig wird der Aufwand für die Implementierung und Verwaltung der -Sicherheitslösung auf ein Minimum reduziert. Außerdem fallen mit einem gehosteten Service keine zusätzlichen laufenden Updates, Verwaltungsaufgaben oder Kosten für Hardware oder Software an. SonicWall kümmert sich um die kontinuierliche Aktualisierung des Services. So profitieren Sie nicht nur von einem extrem sicheren Serviceangebot Sie haben zudem immer Zugriff auf die neuesten Features und Ihre IT-Mitarbeiter können sich auf andere Aufgaben konzentrieren. Mit SonicWall Hosted Security können Organisationen von einer erstklassigen -Sicherheit profitieren und gleichzeitig den Verwaltungsaufwand reduzieren. Für MSPs und VARs SonicWall Hosted Security ist auch für MSPs und VARs erhältlich, die ihren Kunden ohne Vorabkosten und finanzielles Risiko eine differenzierte, hoch profitable Software-as-a-Service(SaaS)-basierte -Sicherheitslösung mit einem überragenden Cloud-basierten Schutz vor ein- und ausgehenden Bedrohungen wie Spam, Phishing, Zombie-Angriffen und Malware bieten möchten. Mit dieser gehosteten Lösung erweitert SonicWall sein ohnehin schon umfangreiches Angebot an -Sicherheitsprodukten und bietet VARs und MSPs jetzt eine bessere Möglichkeit, wettbewerbsfähig zu bleiben, ihre Umsätze zu steigern und gleichzeitig Risiken, Verwaltungsaufwand und laufende Kosten zu minimieren. SonicWall Hosted Security umfasst MSP-freundliche Features wie z. B. flexible Kaufoptionen, automatisiertes Provisioning und Funktionen für die zentrale Verwaltung mehrerer Abonnenten. Mit SonicWall Hosted Security profitieren VARs und MSPs von einer gehosteten - Sicherheitslösung eines führenden Sicherheitsanbieters. Funktionen Neu: Sandbox zum Schutz vor raffinierten Bedrohungen. Der SonicWall Security Capture Advanced Threat Protection Service ist in der Lage, hoch entwickelte Bedrohungen zu erkennen und bis zur Klärung des Sicherheitsstatus zu blockieren. Dieser Service ist die einzige Lösung zur Erkennung raffinierter Bedrohungen, die mehrschichtiges Sandboxing, umfassende Systemsimulation und Virtualisierungstechniken vereint, um verdächtige Codeaktivitäten innerhalb von s zu analysieren und Kunden vor den wachsenden Gefahren von Zero-Day-Bedrohungen zu schützen. Außerdem ist Security Capture jetzt in der Lage, eine größere Anzahl an Dateitypen zu prüfen, und bietet zudem eine feinere Granularität, zusätzliche umfangreiche Reportingfunktionen und eine optimierte, reibungslose Benutzererfahrung. Verbesserter Office-365-Support. Der SonicWall Hosted Security-Service lässt sich mit Office 365 integrieren, um ein korrektes/gemapptes Matching von Nachrichten in einer gehosteten, mandantenfähigen Umgebung sicherzustellen. Darüber hinaus unterstützt Hosted Security die automatische Office-365-Freigabeliste für IP-Adressen. Stoppen Sie Spam-, Phishing-, Zombieund Malware-Angriffe mithilfe bewährter und patentierter* Technologien wie den Reputationsprüfungen. Hierbei werden nicht nur die IP-Reputation des Absenders, sondern auch Inhalt, Struktur, Verknüpfungen, Bilder und Anhänge überprüft. Darüber hinaus bietet die Technologie Schutz vor DHA-Angriffen (Directory Harvest Attack) und Denial-of- Service-Attacken (DoS) sowie Funktionen für die Absender-Überprüfung. Zu den erweiterten Methoden für die Analyse des -Inhalts gehören auch Support- Vector-Machine(SVM)-Algorithmen, Adversarial-Bayesian-Filtering, Bildanalysen und die Kauderwelsch - Erkennung, um sowohl verborgene bekannte als auch neue Bedrohungen zu finden. SonicWall überprüft auch den ausgehenden -Verkehr nach Zombies, unberechtigten Absendern und s mit bösartigen Viren und blockiert ihn, um die Reputation des Unternehmens zu schützen Erhalten Sie ultrapräzisen und topaktuellen Schutz vor neuartigen Spamangriffen und stellen Sie gleichzeitig sicher, dass unbedenkliche s zugestellt werden. Dabei können Sie sich auf das SonicWall-GRID-Netzwerk verlassen, das Informationen aus Millionen von Datenquellen sammelt und Echtzeitdaten zu Bedrohungen bereitstellt. Das SonicWall-Threat- Team analysiert diese Daten und führt eingehende Tests durch. Darauf basierend werden Reputation-Scores für Absender und Inhalt erstellt und neuartige Bedrohungen in Echtzeit erkannt. Profitieren Sie von einem mehrschichtigen Schutz. Technologien wie SonicWall GRID Anti-Virus und hochwertige Virensignaturen ermöglichen einen überragenden Schutz, den andere Lösungen, die auf nur eine Anti-Virus- *U.S.-Patente: 7,814,545; 7,343,624; 7,665,140; 7,653,698; 7,546,348 2

3 Technologie setzen, nicht bieten können. Der SonicWall Time Zero-Virenschutz nutzt prädiktive Technologien, um s, die vermutlich neue Viren enthalten, zu identifizieren und umgehend unter Quarantäne zu stellen. So wird das Netzwerk auch in der Zeit zwischen dem Ausbruch eines neuen Virus und der Verfügbarkeit eines Virensignatur- Updates geschützt. Compliance-Policy-Management und Verschlüsselung für s. Stellen Sie die Einhaltung gesetzlicher Vorgaben sicher, indem Sie s, die gegen gesetzliche Vorgaben oder andere Richtlinien (z. B. HIPAA, SOX, GLBA und PCI-DSS) bzw. gegen interne Datenverlustrichtlinien verstoßen, identifizieren und überwachen und darüber Berichte erstellen. Mithilfe von Compliance-Policy-Management können Sie den Abgleich von Datensatz-IDs so konfigurieren, dass Sie ganz einfach nach vordefinierten Informationen suchen können, und das Scannen von -Anhängen so einrichten, dass die Veröffentlichung unautorisierter Daten gestoppt wird. Außerdem können Sie auch aus vordefinierten Regeln wählen, um eine einfache Compliance sicherzustellen, einschließlich vordefinierter Wörterbücher, um den Schutz vertraulicher Informationen zu gewährleisten. Darüber hinaus können Sie Approval-Ordner einrichten, um s vor der Veröffentlichung zu prüfen und zu genehmigen, und regelbasiertes Routing von s zu Verschlüsselungszwecken ermöglichen, um den sicheren Austausch sensibler Daten zu gewährleisten. Sparen Sie Netzwerkbandbreite, indem Sie Spam und Viren in der Cloud blockieren, bevor Sie unbedenkliche s an die -Infrastruktur des Empfängers weiterleiten. Vereinfachen Sie die Spamverwaltung für Endbenutzer, indem Sie die spamrelevanten Aufgaben einfach an die Endbenutzer delegieren. Die Anwender können die Granularität ihrer Spamerkennungseinstellungen personalisieren, während die IT-Abteilung die volle Kontrolle über die global verwendete Sicherheitsstufe behält. Erhöhen Sie die Effizienz und Kosteneffektivität, indem Sie Ihre Vorabkosten für die Implementierung und Ihre laufenden Verwaltungskosten reduzieren. Mit SonicWall Hosted Security müssen Sie vor Ort keine Hardware oder Software installieren. Schützen Sie s, wenn Ihre Server nicht verfügbar sind, indem Sie Ihre gefilterten -Nachrichten spoolen und dann weiterleiten, wenn die Server wieder verfügbar sind. Vereinfachen Sie Prozesse für Managed-Service-Provider mit flexiblen Kaufoptionen, Features für die zentrale Kontoverwaltung und automatisiertes Provisioning für mehrere Abonnenten. SonicWall GRID-Netzwerk- Datencenter Reputation- und Signatur-Updates Sammlung von Bedrohungen 2 Endbenutzer 1 SonicWall Security Absender- Server Empfänger-Server Sichere TLS- Verbindung 3 IT-Administrator SonicWall Webportal für den sicheren -Austausch AES-Verschlüsselung der gespeicherten s Verschlüsselter, auf authentifizierte Sender und Empfänger beschränkter -Zugang 4 Sichere HTTPS- Verbindung 1 Überprüfung und Schutz 2 Verwaltung durch den Endbenutzer 3 Verwaltung durch den IT-Administrator 4 Zugriff auf verschlüsselte s Mehrere bewährte, patentierte* * Methoden Junkordner Installation und Konfiguration Zugriff auf verschlüsselte s von - Anti-Spam Freigabe-/Sperrliste - LDAP-Integration Mobil- und Desktopgeräten aus - Anti-Phishing Einstellungen für Junkbericht - Spooling-Verwaltung Lesen oder Herunterladen der - Anti-Virus - Verwaltung der Bedrohungsschutzlösungen verschlüsselten s Mehrschichtiger Virenschutz Verwaltung durch die Benutzer erlauben/verweigern Verschlüsselte Antwort senden Konfiguration und Überwachung des sicheren Austauschportals Berichte *U.S.-Patente: 7,814,545; 7,343,624; 7,665,140; 7,653,698; 7,546,348 3

4 Berichte und Überwachung Security lässt sich einfach installieren, verwalten und handhaben. Personalisierbare Drag-and-drop- Dashboards, Echtzeitberichte und Berichte im PDF-Format. Junkordner-Berichte Junkordner-Berichte optimieren die Produktivität von Endbenutzern bei der -Kommunikation, sorgen für weniger Beschwerden und verbessern insgesamt die Effizienz. Anti-Spoofing-DMARC-Bericht Identifizierung der Quellen und Absender unerlaubter s. *U.S.-Patente: 7,814,545; 7,343,624; 7,665,140; 7,653,698; 7,546,348 4

5 Funktionen Umfassender -Schutz für ein- und ausgehenden Verkehr Anti-Spam-Effizienz Absender-IP-Reputation Schutz vor DHA- und DoS-Angriffen GRID-Reputation-Services SonicWall GRID Anti-Virus SonicWall Time-Zero Hochwertige Virenschutzlösungen (McAfee, Kaspersky und Cyren) Erkennung bösartiger URLs Erkennen, Klassifizieren und Blockieren von Phishing-Mails Zombie-Erkennung, Flood-Schutz Regeln und Richtlinien Leichte Administration Automatisiertes Provisioning und Set-up Automatische Reputation-Updates Automatische Anti-Spam-Updates Automatische Upgrades und Wartung Automatische GRID-A/V-Updates Personalisierung, zeitliche Steuerung und -Versand von Berichten Automatische LDAP-Synchronisierung Schnelle Nachrichten-Suchmaschine Einfache Handhabung für Endbenutzer SMTP-Authentifizierung für ein-/ausgehenden Verkehr Freigeben/Sperren aller Endbenutzer-Kontrollen Junkmail-Ordner pro Benutzer Granularität für Spamschutz pro Benutzer Freigabe-/Sperrlisten pro Benutzer Junkmail-Berichte in 15 Sprachen Judgement-Details Systemfunktionen Kompatibel mit allen SMTP- -Servern Unterstützung für SMTP-Authentifizierung (SMTP AUTH) Unterstützung unbegrenzter Domänen Junkmails werden 15 Tage gespeichert -Spooling bis zu 4 Tage Compliance-Regeln und -Verwaltung Scannen der -Anhänge Abgleich von Datensatz-IDs Wörterbücher Approval-Ordner/Workflow Compliance-Reporting 5

6 Funktionen (Fortsetzung) Encryption Service für Hosted Security optional Regelbasierter, sicherer -Austausch Läuft nativ auf Mobilgeräten (keine App erforderlich) Zusätzliche Outlook-Schaltfläche: Send Secure Schnelle Verschlüsselung von Dateianhängen bis zu 100 MB Direkter Versand von Nachrichten an Empfänger, ohne dass sie etwas installieren müssen Benachrichtigung enthält Link zu automatisch bereitgestellten Empfängerkonten Antworten werden im Posteingang des Absenders automatisch entschlüsselt Integrierte Funktion zur Rückverfolgung aller Nachrichten und Dateien, die gesendet, empfangen und geöffnet werden Rebranding von verschlüsselten Nachrichten Berichte und Überwachung 500 MB pro Unternehmen Verschlüsselung nach Industriestandards und Compliance-Vorgaben: AES 256, TLS Keine Schlüssel, die man verwalten muss oder verlieren kann Portal ist in zehn Sprachen lokalisiert: Englisch, Französisch, Italienisch, Deutsch, Spanisch, panisch, brasilianisches Portugiesisch, vereinfachtes Chinesisch und Mandarin sowie Koreanisch Support für Outlook 2010/2013/2016 Nach SSAE 16, SAS 70 Typ II & Fedramp zertifiziertes Datencenter Support und Services - und Telefonsupport (24/7) Mehrere Datencenter Aboservice für Hosted Security (1 hr) Encryption Service für Hosted Security (1 hr) Capture ATP Service für Hosted Security (1 hr) Anzahl der Nutzer SKU-Nummer Anzahl der Nutzer SKU-Nummer Anzahl der Nutzer SKU-Nummer SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC SSC-1850 Lizenzen auch für mehrere hre erhältlich. Weitere Informationen erhalten Sie unter SSC-1853 Über SonicWall Seit über 25 hren schützt SonicWall kleine, mittlere und große Unternehmen weltweit vor Cyberkriminalität. Mit unseren Produkten und Partnerschaften können wir eine Echtzeit-Cyberabwehrlösung für die individuellen Anforderungen von über globalen Organisationen in über 150 Ländern bereitstellen, damit sie sich voll und ganz auf ihr Geschäft konzentrieren können. 6 SonicWall, Inc Great America Parkway Santa Clara, Kalifornien 95054, USA Weitere Information erhalten Sie auf unserer Website SonicWall Inc. ALLE RECHTE VORBEHALTEN. SonicWall ist eine Marke oder eingetragene Marke von SonicWall Inc. und/oder deren Tochtergesellschaften in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Inhaber. DataSheet-Hosted Security-EU-IMAG-25863

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

Email Security-Appliances und -Software

Email Security-Appliances und -Software Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung.

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Email Security Appliances und Software Schützen Sie Ihre Infrastruktur vor E-Mail-Bedrohungen und Compliance- Verstößen mit leistungsstarken und benutzerfreundlichen Lösungen. sind für die Kommunikation

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

SPLA = Service Providing License Agreement

SPLA = Service Providing License Agreement Was ist SPLA? SPLA = Service Providing License Agreement Das SPLA-Lizenzprogramm erlaubt, Software Services für Dritte auf Mietbasis anzubieten, wenn Kunden Lizenzen nicht selbst erwerben wollen. SPLA

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

VERTICAL MAIL Stand: August 2016

VERTICAL MAIL Stand: August 2016 VERTICAL MAIL Stand: August 2016 vertical Mail» vertical Mail basierend auf Exchange 2016» Vollredundante Mail-Infrastruktur» Einhaltung von SPF, DKIM, DMARC» 24/7 Plattformbetrieb» verschlüsselte Mailübertragung»

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall

Hosted Exchange. Professionelles und sicheres Arbeiten. Überall Hosted Exchange Professionelles und sicheres Arbeiten. Überall LEISTUNGSBESCHREIBUNG HOSTED EXCHANGE by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL: +49 (0) 6655-9169-200

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht

Mehr

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten.

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten. TUTORIAL Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter Ihrer Domain einzurichten. Sie können sich dabei beliebig viele E-Mail- Adressen einrichten, ohne dass dadurch zusätzliche

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Druckmanagement. Version 1.1. Benutzerhandbuch

Druckmanagement. Version 1.1. Benutzerhandbuch Druckmanagement Version 1.1 Benutzerhandbuch Juli 2016 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Verwenden der Anwendung... 5 Auf die Anwendung zugreifen... 5 Verwalten der Anwendung...

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Große Dateien einfach verschicken

Große Dateien einfach verschicken Große Dateien einfach verschicken Workshop E-Mail-Sicherheit Vogel IT Security Conference 2016 Stefan Cink Produktmanager Seite 1 Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Xerox App Gallery-App Kurzanleitung. Zum Gebrauch mit Xerox ConnectKey Technology-aktivierten Multifunktionsdruckern (MFD) 702P03997

Xerox App Gallery-App Kurzanleitung. Zum Gebrauch mit Xerox ConnectKey Technology-aktivierten Multifunktionsdruckern (MFD) 702P03997 Xerox App Gallery-App Kurzanleitung 702P03997 Zum Gebrauch mit Xerox ConnectKey Technology-aktivierten Multifunktionsdruckern (MFD) Über die Xerox App Gallery-App können Apps mit neuen Funktionen und Fähigkeiten

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany

Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Setzen Sie auf Sicherheit! Datensicherheit Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33

Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie. www.informica.ch Informica Gmbh, Greutensberg, 9514 Wuppenau 071 944 44 33 Keine Lust auf IT? Dann ist Informica genau das Richtige für Sie Informica basiert auf IBM Hardware und Software. Endlich gibt es eine umfassende Lösung, die es KMUs ermöglicht, sich auf ihr Geschäft statt

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO

Sichere E-Mail Kommunikation mit. Stefan Klein, CEO Sichere E-Mail Kommunikation mit SEPPmail Stefan Klein, CEO SEPPmail AG Key Points Hauptsitz in Neuenhof bei Zürich Entwicklung von best-of-breed breed Secure E-Mail Lösungen 14 Jahre Erfahrung mit Secure

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Enzo Sabbattini. Presales Engineer

Enzo Sabbattini. Presales Engineer 7. Starnberger IT-Forum Enzo Sabbattini Presales Engineer Internetsicherheit heute Wachsender Bedarf für Integration Astaro Market URL Filter Anti Virus VPN Antispam URL Filter IDS/IPS Anti Virus VPN Central

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Office 365. Executive Summary. Das wichtigste auf einen Blick

Office 365. Executive Summary. Das wichtigste auf einen Blick Office 365 Executive Summary Microsoft Office365 ist die Cloud -basierende Büro-Lösung für Firmen und Institutionen jegli-cher Größe. Unabhängig davon, wie viele Endgeräte und Server Ihr Unternehmen betreibt

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Erste Schritte mit Citrix ShareFile

Erste Schritte mit Citrix ShareFile Leitfaden Erste Schritte mit Citrix ShareFile Lernen Sie die grundlegenden Schritte zu Ihrem ShareFile-Konto und erhalten Sie Antworten auf einige der am häufigsten gestellten Fragen zur Bedienung. ShareFile.com

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr