FEATURES AUS UNTERNEHMENSSICHT. www.eset.de



Ähnliche Dokumente
Features IT Perspektive.

FUNKTIONEN AUS UNTERNEHMENSSICHT

Marketing Newsletter 4: Funktionen & Vorteile Endpoint Schutz

ESET FÜR HEIMANWENDER. Die weite Online-Welt erwartet Sie mit Sicherheit.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Avira Server Security Produktupdates. Best Practice

Für Unternehmen mit mehr als 25 Endpoints.

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sichere Freigabe und Kommunikation

Endpoint Web Control Übersichtsanleitung

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Powermanager Server- Client- Installation

Norton Internet Security

Formular»Fragenkatalog BIM-Server«

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Tutorial Windows XP SP2 verteilen

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Lizenzen auschecken. Was ist zu tun?

Avira Support Collector. Kurzanleitung

Installationsanleitung. TFSInBox

Schützen Sie Ihren Laptop mit ESET Anti-Theft.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Collax -Archivierung

Für Unternehmen mit mehr als 25 Endpoints.

iphone-kontakte zu Exchange übertragen

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Konzept Projekt Lisa

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Für Unternehmen mit mehr als 25 Endpoints.

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Comtarsia SignOn Familie

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Benachrichtigungsmöglichkeiten in SMC 2.6

Downloadlinks für Bitdefender-Sicherheitslösungen

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Updatehinweise für die Version forma 5.5.5

Sophos Virenscanner Konfiguration

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Handout zum Praxisteil Windows 7

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Task: Nmap Skripte ausführen

ESET NOD32 Antivirus. für Kerio. Installation

objectif Installation objectif RM Web-Client

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Der beste Plan für Office 365 Archivierung.

Handout zum Praxisteil Windows Vista

Virtual Desktop Infrasstructure - VDI

CLX.Sentinel Kurzanleitung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Microsoft Windows XP SP2 und windream

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

FastViewer Remote Edition 2.X

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Kaspersky Labs GmbH Kaspersky Anti-Virus für Windows Datei Server v6.0

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

SJ OFFICE - Update 3.0

Anleitung zur Updateinstallation von ElsaWin 4.00

HTBVIEWER INBETRIEBNAHME

Cockpit 3.4 Update Manager

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen DeskCenter Solutions AG

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Anleitung zum DKM-Computercheck Windows Defender aktivieren

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

Family Safety (Kinderschutz) einrichten unter Windows 7

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

TeamViewer App für Outlook Dokumentation

Der einfache Weg zu Sicherheit

OP-LOG

Anwenderleitfaden Citrix. Stand Februar 2008

LogConnect V2.00. Kurzanleitung 6/2015. Optionale Software zu PDF Datenlogger Log32 TH

Virtual Private Network

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Parallels Mac Management 3.5

Anleitung zum Prüfen von WebDAV

ACDSee 2009 Tutorials: Importien von Fotos mit dem Fenster "Importieren von"

Für Unternehmen mit mehr als 25 Endpoints.

terra CLOUD IaaS Handbuch Stand: 02/2015

Transkript:

FEATURES AUS UNTERNEHMENSSICHT www.eset.de

Endpoint Schutz Antivirus / Antispyware Eliminiert alle Arten von Bedrohungen wie Viren, Rootkits, Würmer und Spyware Optionale cloud-basierte Scans: Whitelisting bekannt vertrauenswürdiger Dateien über eine Reputationsdatenbank in der Cloud. Nur ausführbare Dateien und Archive werden optional in die Cloud übertragen Schützen Sie Ihre Unternehmensdaten vor Malware jeder Art, egal für welche Plattform sie entwickelt wurde. Die cloudbasierte Reputationsdatenbank beschleunigt Systemprüfungen und hilft, die Fehlalarmquote auf einem absoluten Minimum zu halten. Somit bleibt auch die Vertraulichkeit Ihrer Daten gewahrt. Automatische Scans von Wechselmedien Erlaubt automatische Malware-Scans von Wechselmedien sobald diese am Computer angeschlossen werden Auswahlmöglichkeiten: Automatisch Scannen / Nutzer fragen / Nicht scannen Automatische Scans von Wechselmedien bieten zusätzlichen Schutz vor Offline- Bedrohungen auf USB-Sticks, CDs/DVDs und anderen Wechseldatenträgern. Hostbasierter Schutz vor Angriffen (HIPS) Erlaubt das Erstellen von Regeln für die Registry, Prozesse, Anwendungen und Dateien Verhindert Angriffe auf die Schutzsoftware Erkennt Bedrohungen basierend auf dem Systemverhalten Client Antispam Filtert Spam effektiv am Endpoint aus Scannt alle eingehenden Mails auf Malware Plattformübergreifender Schutz Erkennt und eliminiert Malware sowohl für Windows-, Mac- als auch Linux- Systeme ESET SysRescue Erlaubt das Erstellen von bootfähigen Rettungsmedien mit installiertem Malwarescanner um selbst hartnäckig infizierte Endpoints säubern zu können Unternehmensendpoints bleiben sicher, da das HIPS u.a. die ESET Sicherheitslösungen vor Manipulation durch Malware schützt. Kritische Systemeinträge der Registry, Prozesse, Anwendungen und Dateien werden darüber hinaus ebenfalls vor unautorisiertem Zugriff und Manipulation geschützt. Lassen Sie automatisch unerwünschte Mails aussortieren, was die Effizienz Ihrer Mitarbeiter einerseits erhöht und andererseits das Risiko Opfer von Phishing Attacken zu werden minimiert. Basierend auf Nutzerkategorien lassen sich die Anforderungen für Business E-Mail-Verkehr einfach umsetzen. Tauschen Sie Dateien und E-Mail-Anhänge zwischen Windows, Mac und Linux Endpoints mit dem guten Gewissen, dass Malware die für irgendeine dieser Plattformen konzipiert wurde, automatisch erkannt und eliminiert werden kann. Starten und säubern Sie infizierte Endpoints von CD oder USB und erhöhen somit die Chance der Datenwiederherstellung wenn alle anderen Optionen bereits ausgeschöpft scheinen. *mit einem Sternchen gekennzeichnete en sind nur in der ESET Endpoint Security verfügbar; alle anderen aufgeführten Features sind auch in der ESET Endpoint Antivirus enthalten

Schutz vor Datendiebstahl Zwei-Wege-Firewall Verhindert unautorisierte Zugriffe auf Ihr Unternehmens-Netzwerk Bietet Schutz vor Hacker-Attacken und Datenverlust Medienkontrolle Blockiert den Zugriff auf Ihre Systeme durch unautorisierte Medien oder Geräte Erkennung vertrauenswürdiger Netzwerke Erlaubt das Erstellen von Regeln und Parametern für spezifische Medien, Geräte, Benutzer und Clients Bietet automatisch strengeren Schutz beim Verbinden mit neuen oder unautorisierten Netzwerken Schützen Sie Ihre Unternehmensdaten und vitalen Informationen vor Verlust durch unautorisierte Verbindungen von oder nach außen. Verhindern Sie das unerlaubte Kopieren von Unternehmensdaten auf USB-Sticks, CDs, DVDs und andere Wechselmedien. Durch flexible Policies zur Wechselmedien- Kontrolle können Sie den Zugriff für bestimmte Nutzer oder Gruppen basierend auf Geräteparametern wie Seriennummer, Hersteller-ID, Modell usw. definieren. Wahren Sie die Vertraulichkeit Ihrer Unternehmensdaten trotz dessen, dass Ihre Mitarbeiter unterwegs ständig zwischen vertrauenswürdigen Netzwerken und öffentlichen WLAN-Hotspots in Cafés, am Flughafen oder im Hotel wechseln. Verhindern Sie außerdem, dass Ihre Unternehmenskommunikation belauscht wird. Mitarbeitereffizienz Webkontrolle Beschränkt den Zugriff auf Webseiten durch verschiedene Kategorien Erlaubt das Erstellen von Regeln für Nutzergruppen, und somit die Wahrung der Unternehmenspolicies Geringe Systemanforderungen Bietet bewährten Schutz und schont dabei Systemressourcen, damit Sie weiter Ihre eigentlichen Anwendungen voll nutzen können Präsentations-Modus Blockiert während des Vollbildmodus von Anwendungen und Präsentationen Pop-Ups und andere rechenintensive Aufgaben Modulbasierte Installation Bietet die Möglichkeit, während der Installation unter den folgenden Modulen zu wählen: Firewall, Antispam, Web-Kontrolle, Wechselmedien- Kontrolle, Microsoft NAP Unterstützung und Web-Schutz Verhindern Sie unproduktives Surfen im Netz und setzen Sie Ihre Policies zur erlaubten Internet-Nutzung durch. Die können Sie durch das Blockieren von unerlaubten Webseiten oder Webseitenkategorien tun und somit auch verhindern, dass Ihre Mitarbeiter eventuell versehentlich unpassende, ungewollte oder andere nicht arbeitsrelevanten Seiten aufrufen. Verbesserter ROI durch störungsfreien Betrieb Ihrer Computer und verlängerter Nutzung auch älterer Systeme. Steigern Sie die Effizienz Ihrer Mitarbeiter allein schon dadurch, dass die Rechner nicht durch unnötig aufgeblähte Schutzsoftware verlangsamt werden. Verhindern Sie peinliche Momente oder Störungen während Ihrer Slideshows, Präsentationen und anderer Vollbild-Anwendungen. Verlängern Sie Hardware-Lebenszyklen und sparen Sie Geld durch das Minimieren von CPU- und RAM-Auslastung, sowie von Festplattenspeicher, der von der Sicherheitslösung beansprucht wird. mit einem Sternchen gekennzeichnete en sind nur in der ESET Endpoint Security verfügbar; alle anderen aufgeführten Features sind auch in der ESET Endpoint Antivirus enthalten

Remote Administration Zentrale Verwaltung Verwalten Sie alle ESET Sicherheitslösungen von einer zentralen Konsole aus Behalten Sie die Kontrolle über Ihr IT-Budget. Der ESET Remote Administrator verwaltet alle bisherigen, aktuellen und kommenden ESET Lösungen. Verwalten Sie auf einfachste Weise sämtliche Endpoints, Server, Smartphones und sogar virtuellen Maschinen von einer einzigen Konsole aus, ganz egal ob im Netzwerk Windows-, Mac- oder Linux-Systeme geschützt werden. Rollenbasierte Verwaltung Weisen Sie verschiedene Zugriffsrechte verschiedenen Nutzern des ESET Remote Administrator zu Sehen Sie die Aktivitäten der ESET Remote Administrator Nutzer Rollenbasierte Administration vereinfacht das Delegieren von Verantwortlichkeiten innerhalb des IT-Teams. Detaillierte Audit-Logs erleichtern zudem das Compliance- Reporting. Setzen Sie Passwort-Komplexität durch Dynamische Client-Gruppen Erlaubt das Erstellen von statischen und dynamischen Client-Gruppen und ein automatisches Zuweisen in Gruppen anhand von verschiedenen Client- Parametern Ereignis-Notifikationen Erlaubt das Hinterlegen von Log- und Berichte-Parametern oder das Wählen aus über 50 Templates für verschiedene System- oder Client-Ereignisse Optional können außerdem Schwellwerte für Ereignis-Notifikationen gesetzt werden Remote Installation Führt Remote-Installationen der ESET Softwares auf mehrere Endpoints gleichzeitig aus Export/Import von Policies Erlaubt das Importieren, Exportieren und Bearbeiten von Policies im XML Format Remote Modulverwaltung Aktivieren/Deaktivieren Sie remote die am Client installierten Schutzmodule wie Firewall, Antispam, Echtzeit-Dateischutz, Web-Schutz und E-Mail-Client- Schutz Die Sicherheitsregeln lassen sich einfach für verschiedene Gruppen an Mitarbeitern anwenden. Dynamische Gruppen lassen sich schnell, basierend auf verschiedenen Client- Stati erstellen und erleichtern die Identifikation und Zuordnung von Clients, die wiederum Sicherheits-Ereignisse triggern können. Sparen Sie die Zeit Ihres IT-Teams durch Priorisierung von Notifikationen und dem Festlegen, welche Sicherheits-Ereignisse wichtig sind, wie detailliert und ich welchen Intervallen berichtet werden soll, sodass das Team handlungsfähig bleibt, ohne nervige Belastung durch unaussagekräftige Warnmeldungen. Lässt Ihre IT mit wenigen Klicks, von einer zentralen Stelle aus, ESETs Sicherheitslösungen im Netzwerk ausrollen. Sparen Sie Zeit und beugen Sie Fehlern vor, indem Sie einmalig die Konfigurationseinstellungen festlegen und diese anschließend auf den gewünschten Endpoints oder Gruppen automatisch anwenden lassen oder dorthin exportieren. Reduzieren Sie eventuelle Ausfallzeiten oder Verzögerungen während der Systemwartung durch das zentrale Aktivieren oder Deaktivieren der einzelnen Schutzmodule. Eine automatische Reaktivierung kann gesetzt werden für: 10 min, 30 min, 1 Stunde, 4 Stunden oder nie

Berichte, Logs und Notifikationen Echtzeit-Web-Dashboard Bietet eine komplette Übersicht über Ihren Netzwerkstatus und lässt Sie den Schutzstatus von praktisch überall schnell per Browser einsehen Multiple Logformate Lässt Sie die Logdateien in den gängigsten Formaten speichern -CSV, Nur- Text, Windows Ereignisanzeige per SIEM Tools auswertbar Logs werden zusätzlich zur späteren Verarbeitung lokal am Endpoint gespeichert Berichte der Medien-Kontrolle Die Berichte der Medien-Kontrolle bieten verständliche Logs und Informationen für alle Ereignisse Wechseldatenträger betreffend Überblicken Sie den Schutzstatus Ihres Netzwerks schnell mit Echtzeit-Informationen zur Serverlast und Sicherheit. Sie können kritische Informationen damit praktisch von überall per Browser über das web-basierte Dashboard einsehen. Nutzen Sie die Vorteile der Daten-Speicherfunktionen um Zusammenhänge einzelner Sicherheits-Ereignisse schnell und einfach zu erkennen. Machen Sie außerdem die Daten les- und auswertbar für sogenannte Security Information and Event Management (SIEM) Tools anderer Hersteller. Überwachen Sie die Verwendung von Wechselmedien und -geräten im gesamten Netzwerk an einer zentralen Stelle. RSA envision Support Unterstützt das RSA envision SIEM Tool per Plugin Die Unterstützung von RSA envision gewährleistet einfachste Integration in diese populäre Drittanbieter SIEM Tool. ESET SysInspector Führt Tiefenanalysen der Endpoint-Systeme durch und lässt mögliche Sicherheitslecks schnell auffinden Geben Sie Ihren IT-Admins alle notwendigen Tools um potentielle Sicherheitslücken zu finden und proaktiv vorbeugende Maßnahmen zu treffen.

Update-Management Randomisierte Task Ausführung Erlaubt das Setzen von Zeitfenstern, in denen geplante Sicherheits-Tasks ausgeführt werden Update Rollback Lässt Sie zu einem vorherigen Stand der Signaturdatenbank und der Module zurücksetzen Verzögerte Updates Bietet die Möglichkeit von 3 speziellen Update-Servern zu laden: Testupdates (Beta-Nutzer), Reguläre Updates (normale Nutzer)und verzögerte Updates (ca. 12 Stunden hinter dem regulären Update) Lokaler Update-Server Spart die Bandbreite der Unternehmensanbindung durch das Herunterladen der Updates nur einmalig in einen Mirror-Ordner Verhindern Sie Systemeinbußen durch verzögerte Antwortzeiten der Server oder hohe Antiviren-Last in virtuellen Umgebungen. Dieses Feature stellt sicher, dass zeitgleich geplante Aufgaben der Endpoints weder Ihre Systeme noch das Netzwerk ausbremsen. Vermeiden Sie Inkompatibilitäten oder andere Systemstörungen durch das Zurücksetzen der Virensignaturdatenbank und der Module mit ein paar wenigen Klicks. Halten Sie Ihre Online-Systeme, die rund um die Uhr laufen müssen, in höchster Verfügbarkeit. Verhindern Sie Ausfälle durch Antiviren-Updates oder andere Ereignisse, die die Arbeit beeinträchtigen könnten. Halten Sie Ihre Internetverbindung für arbeitsbezogene Kommunikation frei, indem Sie den Update-Traffic der Antiviren-Software auf ein Minimum reduzieren. Sichere (HTTPS) Kommunikation kann optional genutzt werden Schnellerer Datenbankzugriff Bietet optimierten Datenbankzugriff für alle Endpoint sicherheitsrelevanter Daten Datenbank-Wartung Erlaubt das Setzen von Datenbank-Attributen, wie Zeitfenster und Schwellwerte für Einträge, die in der Datenbank gespeichert werden sollen Microsoft NAP Support Rollt ein serverseitiges System Health Validator (SHV) Plugin und einen clientseitigen System Health Agent (SHA) aus Garantiert vollen Netzwerkzugriff nur für Clients, die Ihre Anforderungen erfüllen und limitiert/blockiert den Zugriff aller anderen Ein schneller Datenbankzugriff bedeutet schnellere Berichterstattung und Datenabgleiche quer durch alle Ihre Endpoints, was wiederum die Produktivität der IT enorm erhöht. Speichern Sie nur Sicherheitslogs, die wichtig und aktuell sind, was wiederum die Datenbank schlank und somit die Serverlast gering hält. Kontrollieren Sie den Zugriff auf Netzwerkressourcen basierend auf der Client-Identität und der Compliance mit Ihrer Unternehmens-Policy. Das Microsoft Network Access Protection (NAP) Plugin erlaubt die vollständige Integration mit Ihren Unternehmens- Compliance-Policies.

www.eset.de www.eset.com Copyright 2012 ESET, spol. s r. o., 2012 DATSEC Data Security e.k. ESET, NOD32, ThreatSense sind Warenzeichen oder registrierte Warenzeichen von ESET LLC bzw. ESET spol. s.r.o. DATSEC ist eine Marke von DATSEC Data Security e.k.. Weitere verwendete Firmen-, Produkt-, Handelsnamen usw. unterliegen im Allgemeinen marken-, patent- oder warenzeichenrechtlichem Schutz. Alle Angaben wurden sorgfältig erarbeitet. 100% Fehlerfreiheit kann jedoch nicht garantiert werden. Produktänderungen vorbehalten. Aktueller Stand Juni 2012 Kontakt Information: