Security Appliances und Software

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Email Security Appliances und Software"

Transkript

1 Security Appliances und Software Schützen Sie Ihre Infrastruktur vor -Bedrohungen und Compliance- Verstößen mit leistungsstarken und benutzerfreundlichen Lösungen. sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung. Gleichzeitig sind sie jedoch eine potenzielle Gefahrenquelle. Es besteht nicht nur das Risiko für Sabotage auch Produktivitätsverluste drohen, wenn -Bedrohungen wie Spam, Phishing, Spoofing, Viren und Zombies Ihre -Server und Posteingänge überlasten. Darüber hinaus sind Sie heute gesetzlich verpflichtet, vertrauliche Daten zu schützen, Datenlecks vorzubeugen und den sicheren Austausch von zu gewährleisten, die sensible Kundendaten oder vertrauliche Informationen enthalten. Ganz gleich, ob Sie ein Managed Service Provider (MSP) sind, ein kleines oder mittleres Unternehmen (KMU), das expandieren möchte, oder ein Großunternehmen mit geografisch verteilten Zweigstellen Sie benötigen in jedem Fall eine kosteneffiziente Lösung für - Sicherheit und -Verschlüsselung, die bei Bedarf unkompliziert auf weitere Organisationseinheiten und Domänen ausgedehnt werden kann und deren Verwaltung problemlos delegiert werden kann. Die Dell SonicWALL Security Appliances und Softwarelösungen scannen alle ein- und ausgehenden samt ihrer Anhänge auf sensible Daten und gewährleisten herausragenden Schutz vor Bedrohungen im ein- und ausgehenden -Verkehr sowie Compliance- Verstößen. So bieten sie Echtzeitschutz vor Spam, Phishing, Viren, Spoofing und Zombies sowie verschiedensten Angriffstypen, beispielsweise Directory Harvest (DHA)- und Denial of Service (DoS)-Attacken. Die Lösung nutzt mehrere patentierte Technologien zur Bedrohungserkennung sowie ein einzigartiges, globales Angriffserkennungsund Überwachungsnetzwerk. Außerdem bietet sie eine leistungsstarke Technologie für -Authentifizierung auf Basis von DMARC (Domain-based Message Authentication, Reporting and Conformance), dank der Sie gefälschte erkennen und Spam- und Phishing-Angriffe reduzieren können. Diese Technologie erstellt auch Berichte zu Quellen und Absendern von, sodass Sie nicht autorisierte Absender, die mit Ihrer Adresse fälschen, identifizieren und sperren können und somit Ihre Marke schützen. Darüber hinaus verhindert sie mithilfe erweiterter Funktionen für Compliance-Scanning und -Verwaltung die nicht autorisierte Weitergabe vertraulicher Daten und Verstöße gegen gesetzliche Vorschriften. Unter anderem gewährleistet ein integrierter cloudbasierter Service für -Verschlüsselung die sichere Übermittlung sensibler Informationen. Security ist eine flexible Lösung, die wahlweise als skalierbare Hardware-Appliance, als virtuelle Appliance oder als für Microsoft Windows Server optimierte Software zur Verfügung steht und dank müheloser Erweiterbarkeit sowohl zehn als auch bis zu Postfächer schützen kann. Großunternehmen können sie als Hochverfügbarkeitslösung im geteilten Modus (Split Mode) konfigurieren und so auch umfangreiche Bereitstellungen zentral und zuverlässig verwalten. Die Verwaltung von Security ist intuitiv, einfach und schnell. Die Spamverwaltung können Sie ohne Risiko an die Endbenutzer delegieren die finale Kontrolle über die Erzwingung von Sicherheitsrichtlinien bleibt in Ihrer Hand. Nahtlose Synchronisierung zwischen mehreren LDAP-Servern sorgt dafür, dass die Verwaltung von Benutzer- und Gruppenkonten völlig unkompliziert gelingt. Da unsere Lösung mandantenfähig ist, können Sie in großen, verteilten Vorteile: Erweiterte Analysemethoden zum Schutz vor Spam, Phishing und Spoofing sowie Zombie- und Virenangriffen Rund-um-die-Uhr-Zugang zum GRID Network für sofortigen Schutz vor neuen Bedrohungen Add-Ons für Viren- und Spywareschutz, für mehrstufige Sicherheit Optionale Compliance and Encryption Abonnementservices für Sicherheit bei - Verschlüsselung und -Übermittlung, auch über mobile Geräte Intelligente Automatisierung, Aufgabendelegierung, anpassbares und übersichtliches Dashboard sowie solides Reporting für einfachere Verwaltung Flexible Bereitstellungsoptionen für langfristigen Mehrwert

2 Umgebungen die Einstellungsverwaltung an Unteradministratoren delegieren, die dann jeweils für eine spezifische Organisationseinheit innerhalb der Security Bereitstellung zuständig sind, beispielsweise für eine Abteilung oder, in einer MSP-Umgebung, für einen bestimmten Kunden. Funktionen und Merkmale Erweiterte Analysemethoden: Mit unseren bewährten, patentierten Technologien blocken Sie Bedrohungen wie Spam-, Phishing-, Zombie- und Virenangriffe oder Spoofing mit einer Effektivität von über 99 %. Zum Leistungsspektrum gehören beispielsweise Reputationschecks, die nicht nur die Reputation der Absender-IP prüfen, sondern auch die des Nachrichteninhalts, der Nachrichtenstruktur und aller eventuell enthaltenen Links, Bilder und Anhänge. Security bietet darüber hinaus Schutz vor DHA- und DoS-Angriffen und gewährleistet Absendervalidierung. Erweiterte Analysemethoden wie Adversarial-Bayesian-Filterung, Bildanalyse und Erkennung von unsinnigem Text identifizieren zuverlässig sowohl neue Bedrohungen als auch bekannte verborgene Bedrohungen. GRID Network: Dank der über das Global Response Intelligent Defense (GRID) Network in Echtzeit bereitgestellten Bedrohungsinformationen aus Millionen von Datenquellen profitieren Sie von überaus präzisem und stets aktuellem Schutz vor neuen Spamangriffen. Gleichzeitig wird die einwandfreie Zustellung harmloser gewährleistet. Das Expertenteam für Bedrohungsabwehr analysiert die GRID Informationen und führt strenge Tests durch, um Reputationswerte für Absender und Inhalte zu definieren und neue Bedrohungen so in Echtzeit zu identifizieren. Viren- und Spywareschutz: Mit Dell SonicWALL GRID Anti-Virus sichern Sie sich aktuellen Viren- und Spywareschutz. Zusätzlich können Sie auf Wunsch Virenschutzsignaturen von CYREN, Kaspersky und McAfee nutzen und so eine mehrstufige Sicherheitslösung implementieren, die ausschließlich auf einer einzigen Virenschutztechnologie basierenden Konkurrenzprodukten überlegen ist. Und das ist noch nicht alles: Wenn Sie außerdem die prädiktive Technologie von Time Zero Anti-Virus nutzen, können Sie Ihr Netzwerk vom Zeitpunkt eines neuen Virenausbruchs bis zur Verfügbarkeit einer Signaturaktualisierung effektiv schützen. Intelligente Automatisierung, Aufgabendelegierung und solides Reporting: Dank intelligenter Automatisierung, Aufgabendelegierung und solidem Reporting lässt sich die Verwaltung vereinfachen. - Adressen, Konten und Benutzergruppen können automatisch verwaltet werden. Zudem ist eine nahtlose Integration auch mit mehreren LDAP-Servern gewährleistet. Mit dem als Download verfügbaren Plug-in Junk Button for Outlook können Sie die Spamverwaltung risikofrei an Ihre Endbenutzer delegieren die finale Kontrolle bleibt in Ihrer Hand. Über die Rapid Message Search-Engine lässt sich jede innerhalb von Sekunden lokalisieren. Dank zentralisiertem Reporting (selbst im Split Mode) können Sie systemweite und granulare Berichte zu Angriffsmethoden, der Effektivität der Lösung und der integrierten Leistungsüberwachung abrufen, die mühelos individuell angepasst werden können. Sie sind im PDF- und im JPEG-Format verfügbar. Verwaltung von Compliance-Richtlinien: Dieser Add-On-Service gewährleistet die Einhaltung von gesetzlichen Vorschriften. Mit seiner Hilfe können Sie identifizieren, überwachen und in Berichten erfassen, die gesetzliche Compliance-Vorschriften oder Compliance-Richtlinien wie HIPAA, SOX, GLBA und PCI-DSS verletzen oder gegen unternehmensinterne Richtlinien zum Schutz vor Datenverlust verstoßen. Zusätzlich ermöglicht unser Abonnementservice die richtlinienbasierte Weiterleitung von für Genehmigung, Archivierung und Verschlüsselung. -Verschlüsselung: Dieses Paket beinhaltet ein leistungsstarkes Framework, das Datenverluste verhindert, Funktionen für die Verwaltung und Erzwingung von Compliance-Vorgaben mitbringt sowie sicheren -Verkehr gewährleistet, auch über Mobilgeräte. Es ist für Organisationen aller Größen geeignet. Verschlüsselte können nachverfolgt werden. Sie erhalten dann eine Bestätigung, wenn sie beim Empfänger eingehen und wenn sie geöffnet werden. Die Lösung garantiert eine intuitive Handhabung der empfangenen. Der Empfänger erhält eine Benachrichtigungs- mit Anweisungen zum Anmelden bei einem sicheren Portal. In diesem kann er die lesen oder auf sichere Weise herunterladen. Der Service ist cloudbasiert, sodass keine zusätzliche Client-Software erforderlich ist. Im Gegensatz zu Lösungen anderer Anbieter sind verschlüsselte auch über Notebooks oder andere mobile Geräte zugänglich. Flexible Bereitstellungsoptionen: Sie können Ihre Lösung individuell für Skalierbarkeit und Redundanz konfigurieren, bei minimalen Vorabkosten. So sind jederzeit Erweiterungen möglich und Sie sichern sich langfristigen Mehrwert. Sie können Security als gehärtete, hochleistungsfähige Appliance bereitstellen, als Software in Ihre vorhandene Infrastruktur integrieren oder als virtuelle Appliance installieren, die freigegebene Datenverarbeitungsressourcen nutzt, für optimale Auslastung, einfachere Migration und niedrigere Investitionskosten. Dabei können Sie mit einem einzigen System starten. Wächst Ihr Unternehmen, können Sie zusätzliche Kapazität hinzufügen und auf eine Split Mode-Architektur mit Failover-Unterstützung umstellen. Da unsere Lösung mandantenfähig ist, können Großunternehmen oder Managed Service Provider mit mehreren Abteilungen oder Kunden ganz unkompliziert Organisationseinheiten mit einer oder mehreren Domänen einrichten. Die Bereitstellung kann zentral verwaltet werden, während jede Organisationseinheit über eigene Benutzer, Unteradministratoren, Richtlinienregeln, Spampostfächer usw. verfügt. US- Patente , , , und

3 GRID Network Rechenzentrum Reputations- und Bedrohungserfassung Signatur-Updates 2 Endbenutzer Internet Security Hardware-Appliance Virtuelle Appliance Windows Software Server des Absenders Firewall Server des Empfängers Sichere TLS- Verbindung Junkpostfach Junkpostfach 3 IT-Administrator Encryption Cloud Webportal für den sicheren -Austausch AES-Verschlüsselung gespeicherter Zugriff auf verschlüsselte nur für authentifizierte Absender und Empfänger 4 Sichere HTTPS- Verbindung Prüfung und Schutz 2 Verwaltet von den Endbenutzern 3 Verwaltet vom IT-Administrator 4 Mehrere bewährte und patentierte Technologien: Spamschutz, Phishingschutz, Spoofingschutz und Virenschutz Echtzeitaktualisierung von Bedrohungsinformationen über das GRID Network GRID AV, Time Zero AV, McAfee AV, Kaspersky AV und CYREN AV Compliance-Scan und Routing Junkpostfach Liste mit blockierten/zugelassenen Absendern Einstellungen für die Spamübersicht Einrichtung Konfiguration Überwachung Zugriff auf verschlüsselte Zugriff auf verschlüsselte über mobile Geräte und Desktop-PCs Lesen oder Herunterladen von verschlüsselten Senden von verschlüsselten Antworten US- Patente , , , und Reporting und Überwachung Security bringt ein anpassbares, übersichtliches Drag-and- Drop-Dashboard mit, lässt sich mühelos einrichten und verwalten und ist überaus benutzerfreundlich. DMARC-Spoofing-Bericht Die Lösung identifiziert Quellen und Absender von nicht autorisierten. 3

4 Übersicht über Junkpostfächer Detaillierte Übersichten über Junkpostfächer sorgen für maximale -Produktivität auf Endbenutzerseite, reduzieren die Anzahl an Beschwerden und steigern die Gesamteffizienz. Security Bereitstellungen Die äußerst flexible Architektur von Dell SonicWALL Security ermöglicht auch Bereitstellungen in Organisationen, die eine hoch skalierbare, redundante und verteilte Lösung für -Sicherheit mit zentraler Verwaltung benötigen. Dell SonicWALL Security kann entweder in einer All-in-One-Konfiguration (Abb. ) oder im Split Mode (Abb. 2) bereitgestellt werden. Im Split Mode lassen sich Systeme als Remote Analyzer oder als Control Center konfigurieren. In einem typischen Split Mode-Szenario werden ein oder mehrere Remote Analyzer mit einem Control Center verbunden. Die Remote Analyzer empfangen von einer oder mehreren Domänen und kümmern sich um Verbindungsverwaltung und -Filterung (zum Schutz vor Spam, Viren und Phishing). Zusätzlich gewährleisten sie mithilfe erweiterter Richtlinientechnologie, dass harmlose an den Downstream- -Server weitergeleitet werden. Das Control Center übernimmt die zentrale Verwaltung aller Remote Analyzer und erfasst und speichert die Junk-, die sie empfangen. Zur zentralisierten Verwaltung gehören auch Reporting und die Überwachung aller angebundenen Systeme. Dank dieses Designs ist die Lösung kosteneffizient skalierbar und schützt sowohl den ein- als auch den ausgehenden - Verkehr von wachsenden Organisationen. Mit Security Virtual Appliances kann der Split Mode vollständig auf einem oder mehreren Servern bereitgestellt werden, für optimale Erweiterungseffizienz. Flexible und skalierbare Bereitstellungsoptionen All-in-One-Konfiguration (Abb. ): In einer All-in-One-Konfiguration finden Filterung und Verwaltung auf ein und demselben System statt. Eingehende Ausgehende Security Spamschutz Phishingschutz Spoofingschutz (SPF, DKIM, DMARC) Virenschutz (GRID Anti-Virus) Virenschutz (McAfee, Kaspersky, CYREN) -Compliance -Server GRID Network Rechenzentrum Endbenutzer/ -Client Bereitstellung mit Hochverfügbarkeit (Abb. 2): Im Split Mode können Organisationen bereits am Netzwerkperimeter filtern, die Lösung jedoch weiterhin zentral steuern. So sind Lastausgleich und Redundanz gewährleistet. In verteilten und gehosteten Umgebungen können Administratoren für skalierbare Bereitstellungen Security problemlos über mehrere LDAP- Server hinweg synchronisieren. Eingehende Ausgehende Remote Analyzer (Hardware, Software oder virtuelle Appliance) DMZ Harmlose Potenzielle Junk- -Server Unternehmens-LAN Endbenutzer Control Center (Hardware, Software oder virtuelle Appliance) 4

5 Technische Daten Funktionen/Merkmale der Appliances und Softwarelösungen Abonnements verfügbar in Paketen für 25, 50, 00, 250, 500,.000, 2.000, und Benutzer Appliance/ Virtual Appliance Windows Server Vollständiger Schutz für ein- und ausgehenden -Verkehr Effektivität der Spamabwehr > 99 % > 99 % Verbindungsverwaltung mit erweiterter Prüfung der IP-Reputation Phishingerkennung, -klassifizierung und -blockierung Schutz vor Directory Harvest-, Denial of Service- und NDR-Attacken Spoofingschutz mit Unterstützung für SPF, DKIM und DMARC Richtlinienregeln für Benutzer, Gruppen oder die gesamte Organisation In-Memory-MTA (Message Transport Agent) für höheren Datendurchsatz Vollständiger Schutz für ein- und ausgehenden Datenverkehr in einem einzigen System Einfache Verwaltung Installation < Stunde < Stunde Verwaltungsaufwand pro Woche < 0 Minuten < 0 Minuten Automatische Synchronisierung von Benutzern/Gruppen über mehrere LDAP-Server hinweg Kompatibel mit allen SMTP- -Servern Aktivierung/Deaktivierung der Steuerungsoptionen für Endbenutzer Individuelle Anpassung, zeitplanbasierte Erstellung und -Weiterleitung von mehr als 30 Berichten Details zur finalen Bewertung Anpassbares, übersichtliches Verwaltungs-Dashboard Rapid Message Search-Engine für schnelle -Lokalisierung Skalierbare Split Mode-Architektur Clustering und Remote-Clustering Einfache Handhabung durch Endbenutzer Einmalige Anmeldung (Single Sign-On) Ein Junkpostfach pro Benutzer, Übersicht über das Junkpostfach mit allen, für die Handlungsbedarf besteht Vom Benutzer festlegbare Spamschutz-Aggressivität und Listen mit blockierten und zugelassenen Absendern Protection Abonnement mit Dynamic Support (erforderlich) Automatische GRID Virenschutz-, Spamschutz- und Phishingschutz- Updates alle fünf Minuten Support zu Geschäftszeiten (8x5) oder rund um die Uhr (24x7) RMA (Austausch von Appliances) Software-/Firmware-Updates Virenschutzabonnement (optional) McAfee Anti-Virus Time Zero Anti-Virus Zombieerkennung Compliance Abonnement (optional) Zuverlässige Richtlinienverwaltung Anhangscans Abgleich von Datensatz-IDs Wörterbücher Genehmigungspostfächer/-Workflow -Archivierung Compliance-Reporting Encryption Abonnement (optional) Alle Funktionen des Compliance Abonnements, plus richtlinienbasierte - Verschlüsselung und sicherer -Austausch TotalSecure Abonnement (optional) Beinhaltet Protection Abonnement mit Dynamic Support rund um die Uhr plus Abonnementoptionen für mehrstufigen Virenschutz (McAfee, Kaspersky, CYREN) und Compliance-Verwaltung Security Appliances ES8300 Domänen Unbegrenzt Betriebssystem Gehärtetes Linux für Appliances Gehäuse für die Montage im Rack HE HE 2 HE Prozessoren Intel Prozessor (2 GHz) Intel Core 2 Duo Prozessor Xeon Quad-Core- (2,3 GHz) Prozessor (2 GHz) RAM 2 GB 4 GB 4 GB Festplatte 250 GB 2 x 250 GB 4 x 750 GB RAID (Redundant Array of Independent Disks) RAID RAID 5 Hot-Swap-fähige Festplatten Nein Redundante Stromversorgung Nein Nein Zurücksetzung per SafeMode Abmessungen 43,8 4,59 4,44 cm (7 6,4,7 Zoll) 43,8 4,59 4,44 cm (7 6,4,7 Zoll) 69,9 48,3 8,9 cm (27,5 9 3,5 Zoll) Gewicht 7,26 kg (6 lb) 7,26 kg (6 lb) 22,7 kg (50 lb) WEEE-Gewicht 7,37 kg (6 lb) 22,2 kg (6 lb) 22,2 kg (48,9 lb) Stromverbrauch (Watt) BTU MTBF bei 25 C in Stunden MTBF bei 25 C in hren 4,27 4,27 4,27 Security Software Domänen Unbegrenzt Betriebssystem Prozessor RAM Festplatte Security Virtual Appliance Hypervisor Installiertes Betriebssystem Zugewiesener Arbeitsspeicher Größe der Appliance-Festplatte VMware Handbuch Hardwarekompatibilität Microsoft Hyper-V Server 202 oder höher (64 Bit) Windows Server 2008 R2 oder höher (nur 64 Bit) Intel Pentium: P4 oder damit kompatibler Prozessor Konfiguration mit mindestens 8 GB Konfiguration mit mindestens 60 GB ESXi und ESX (Version 5.0 und höher) Gehärtetes SonicLinux 4 GB 60 GB Security Appliances Security Appliance SSC Security Appliance SSC Security Appliance ES SSC Security Software 0-SSC Security Virtual Appliance 0-SSC-7636 Abonnements 0-SSC-7405 TotalSecure Abonnement Benutzer ( hr) 0-SSC-7404 TotalSecure Abonnement Benutzer ( hr) 0-SSC-7403 TotalSecure Abonnement Benutzer ( hr) 0-SSC-7398 TotalSecure Abonnement.000 Benutzer ( hr) 0-SSC-7402 TotalSecure Abonnement 750 Benutzer ( hr) 0-SSC-7397 TotalSecure Abonnement 500 Benutzer ( hr) 0-SSC-740 TotalSecure Abonnement 250 Benutzer ( hr) 0-SSC-7406 TotalSecure Abonnement 00 Benutzer ( hr) 0-SSC-7400 TotalSecure Abonnement 50 Benutzer ( hr) 0-SSC-7399 TotalSecure Abonnement 25 Benutzer ( hr) Zusätzliche Benutzerpakete finden Sie unter Dell Software dellsoftware.de Informationen zu unseren Niederlassungen außerhalb Nordamerikas finden Sie auf unserer Webseite. 205 Dell Inc. Alle Rechte vorbehalten. Dell, Dell Software, das Dell Software Logo und die hier genannten Produkte sind eingetragene Marken von Dell, Inc. in den USA und/oder anderen Ländern. Alle anderen Marken und eingetragenen Marken sind Eigentum der jeweiligen Hersteller. Datasheet-SonicWALL- SecuritySeries-US-KS-26863

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Leistungsstarker, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen sind für die Kommunikation in Ihrem Unternehmen von zentraler Bedeutung.

Mehr

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert.

mit dieser Lösung die Kosten und der Zeitaufwand für die Erstbereitstellung ebenso wie die Ausgaben für die fortlaufende Verwaltung reduziert. Gehostete E-Mail-Sicherheit und Verschlüsselung Erstklassiges Service-Angebot für E-Mail-Sicherheit und optionaler Service für sicheren E-Mail-Austausch E-Mails sind für die Kommunikation in Unternehmen

Mehr

Email Security-Appliances und -Software

Email Security-Appliances und -Software Install CD -Appliances und -Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Verstößen So wichtig für die geschäftliche Kommunikation sind, so groß sind auch der

Mehr

Email Security Appliances und Software

Email Security Appliances und Software Install CD Appliances und Software Effizienter, benutzerfreundlicher Schutz vor E-Mail-Bedrohungen und Compliance-Fehlern sind wichtig für Ihre Geschäftskommunikation. Sie können allerdings auch einen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011 TierDATA 7 Produktbeschreibung Stand: Oktober 2011 woelke it-solution GmbH - Abteilung TierDATA - Steubenstraße 31 33100 Paderborn E-Mail: info@woelke.net Internet: http://www.tierdata.de Tel.: 05251 540

Mehr

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung

IT SOLUSCOPE. Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv, Rückverfolgbarkeit, Überwachung IT SOLUSCOPE Intuitiv IT SOLUSCOPE Basierend auf der Informationstechnologie vernetzt IT Soluscope Ihre Soluscope Geräte und informiert Sie in Echtzeit

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

trend Micro OFFICESCAN

trend Micro OFFICESCAN Datenblatt trend Micro OFFICESCAN Endpunktschutz für physische und virtuelle Desktops Im Zeitalter von Mobilgeräten und Cloud Computing hat der Schutz Ihrer Daten vor Verlust oder Diebstahl höchste Priorität.

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung

IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung IT-SICHERHEIT Beratung, Installation, Wartung, Erweiterung Ihrer IT-Lösungen und Kommunikation. Firewall-Systeme mit Paket-Filter, Spam- und Virenschutz, Protokollierung. Sichere Anbindung von Niederlassungen,

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0)

Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) fideas mail WhitePaper Externe E-Mail-Verschlüsselung am Gateway (Version 6.0.0) Herzlich Willkommen in der Welt sicherer E-Mails! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas mail vorstellen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen.

Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. 9 8 7 6 5 4 3 2 1 0 Schützen Sie sich heute vor den E-Mail-Bedrohungen von morgen. OKTOBER 2009 Sicherheit in einer Wir leben in unsicheren Zeiten. Unternehmen haben mit starker Konkurrenz, einer schwierigen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Systemvoraussetzungen: DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de

Mehr

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Schnellstart Handbuch Revision B McAfee Email Gateway Blade Server Version 7.x In diesem Schnellstart Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung des McAfee Email Gateway Blade

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone

Virtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro

Preisliste. Hosted Exchange 2010. Zusatzoptionen für Hosted Exchange 2010. Serviceleistungen für Hosted Exchange 2010. Preise netto in Euro Hosted Exchange 2010 Hosted Exchange 2010 die Cloud-Lösung für E-Mail- und Teamkommunikation. Die wichtigsten Fakten aller Pakete: Serverstandort in Deutschland, kostenfreier Auftragsdatenverarbeitungsvertrag

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Endgeräte-Compliance leichter gemacht Überblick ermöglicht einen einfachen Einstieg in die Implementierung einer Netzwerkzugangssteuerung. Die Lösung verfügt

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundenbetreuung Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Symantec System Recovery 2011 Häufig gestellte Fragen

Symantec System Recovery 2011 Häufig gestellte Fragen Wiederherstellen von Systemen innerhalb weniger Minuten jederzeit und von jedem Ort aus. Was ist t Symantec System Recovery? Symantec System Recovery 2011 (ehemals Symantec Backup Exec System Recovery)

Mehr

PROVIGO MICROSOFT NAS 2170M

PROVIGO MICROSOFT NAS 2170M PROVIGO MICROSOFT NAS 2170M II 2 HE Rackmount II Bis zu 8x SATA3/SAS2 3.5" hotswap HDDs/SSDs II 1x Intel Xeon E3 12XX v3 CPU II 2x Gigabit Ethernet LAN Ports Basis Spezifikationen Produkttyp Hoch performante,

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung

Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Dell Server PRO Management Pack in Version 4.0 für Microsoft System Center Virtual Machine Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr