Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten



Ähnliche Dokumente
Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Der einfache Weg zu Sicherheit

Sichere Freigabe und Kommunikation

ANYWHERE Zugriff von externen Arbeitsplätzen

System Center Essentials 2010

Thema: Microsoft Project online Welche Version benötigen Sie?

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Lizenzen auschecken. Was ist zu tun?

Avira Server Security Produktupdates. Best Practice

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

FTP-Leitfaden RZ. Benutzerleitfaden

Microsoft Update Windows Update

Prodanet ProductManager WinEdition

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Downloadlinks für Bitdefender-Sicherheitslösungen

Installation OMNIKEY 3121 USB

Updatehinweise für die Version forma 5.5.5

Formular»Fragenkatalog BIM-Server«

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

WinVetpro im Betriebsmodus Laptop

System-Update Addendum

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Fax einrichten auf Windows XP-PC

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Bruchez, Eddy Druckdatum :21:00

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

G DATA INTERNET SECURITY FÜR ANDROID

SharePoint Demonstration

» Weblösungen für HSD FM MT/BT-DATA

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

NEWSLETTER // AUGUST 2015

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Internet Explorer Version 6

Datensicherung. Beschreibung der Datensicherung

Virtual Desktop Infrasstructure - VDI

Firmware-Update, CAPI Update

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung Aufgaben Kapitel 1

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Windows Server 2008 (R2): Anwendungsplattform

Vodafone Conferencing Meeting erstellen

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Firewalls für Lexware Info Service konfigurieren

Schnittstelle DIGI-Zeiterfassung

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Clients in einer Windows Domäne für WSUS konfigurieren

IT-Asset-Management in der Cloud

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Karten-Freischaltung mit dem UNLOCK MANAGER

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Firewalls für Lexware Info Service konfigurieren

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Wichtige Informationen für Ihr Webinar mit Simplex Live

BSV Software Support Mobile Portal (SMP) Stand

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Installation und Sicherung von AdmiCash mit airbackup

Kurzanleitung BKB-E-Banking-Stick

Installationsanleitung für Update SC-Line

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Panda GateDefender Software eseries ERSTE SCHRITTE

Installationsanleitung dateiagent Pro

auf den E-Book-Reader

:: Anleitung Hosting Server 1cloud.ch ::

Herzlich Willkommen bei der nfon GmbH

GS-Programme 2015 Allgemeines Zentralupdate

Installation / Aktualisierung von Druckertreibern unter Windows 7

Internet-Browser - -Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Drägerware.ZMS/FLORIX Hessen

Transkript:

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 COMPLEXITY 11 OVERHEAD 12 THREATS 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen finden Sie auf der Website von Panda Security unter www.forgetsecurity.de. Dort können Sie auch ein Video über Panda Cloud Office Protection ansehen und unser Produkt testen.

Unabhängig von der Größe eines Unternehmens ist die Sicherheit der IT immer von entscheidender Bedeutung. Mit ihrer Hilfe können Unternehmen Geschäftsunterbrechungen verhindern und für eine Einhaltung der Richtlinien und Normen ihrer Branche sorgen. Die Verwaltung der Sicherheit kann jedoch zu einer komplizierten und zeitaufwändigen Aufgabe werden. In vielen großen Unternehmen mit Hunderten von IT-Mitarbeitern gibt es eine ganze Abteilung, die für die IT-Sicherheit verantwortlich ist, häufig sogar spezielle Ressourcen für den Viren- und Endpointschutz. In kleinen und mittleren Unternehmen (KMU) mit IT-Teams, die aus fünf oder weniger Personen bestehen, sieht die Situation ganz anders aus. Die IT-Mitarbeiter in KMU s werden überall gebraucht und müssen zahlreiche unterschiedliche Aufgaben erledigen, z. B. neue Anwendungen einrichten, die Infrastruktur pflegen und Probleme beheben. Für diese IT- Mitarbeiter ist Sicherheit nur eine Aufgabe von vielen. Durch Sicherheitslösungen verursachte Komplexität und Leistungseinbußen sowie Infizierungen sorgen für unnötige Geschäftsunterbrechungen und Verzögerungen bei anderen Projekten, um die sich das IT-Team kümmern muss. Die optimale Sicherheitslösung für KMU s würde hervorragenden Schutz ohne Nebeneffekte (wie Leistungseinbußen) bieten, die einen zusätzlichen IT-Aufwand erfordern. Leider ist dies jedoch normalerweise nicht der Fall. ÜBERBLICK COMPLEXITY OVERHEAD THREATS Eine jüngst von Panda Security durchgeführte Studie zeigt, dass sich 31 Prozent aller IT-Manager in KMU s, die ihren Endpointschutz innerhalb der nächsten 6 Monate erneuern, darüber beschweren, dass ihr aktueller Schutz schwer zu verwalten und benutzerunfreundlich sei. Probleme mit dem vorhandenen Virenschutz* Verursacht Leistungseinbußen oder Systemabstürze 63% Schwer zu verwalten und benutzerunfreundlich Zu teuer 31% 30% * Panda-Umfrage zu Problemen mit dem bestehenden Virenschutz von KMU s, die ihr Abonnement innerhalb der nächsten 6 Monate erneuern werden. Die IT-Manager gaben an, dass sie einen zuverlässigen Virenschutz benötigen, der einfach seine Aufgaben erledigt und sie alle Schwierigkeiten in Bezug auf Komplexität, Leistung und finanziellen Aufwand vergessen lässt. Mithilfe der neuen Generation des Endpointschutzes - des Cloud basierten Virenschutzes - können KMU s diese Ziele erreichen. IT-Manager können mit dieser Lösung ihren Endpointschutz einfach über einen Webbrowser installieren und verwalten - sie benötigen keine VPNs und keine Server zur Administrierung des Virenschutzes mehr. Auch muss niemand mehr an externe Standorte reisen, um Virenschutz zu installieren und zu pflegen. Aufgrund der geringeren Größe des Endpoint-Clients werden so durch Sicherheit verursachte Leistungseinbußen vermieden. All diese Punkte führen im Endeffekt zu einem geringeren finanziellen Aufwand für die Sicherheit. Durch die Kombination aus traditioneller Sicherheit und Cloud-Sicherheit sind Benutzer besser vor den neuesten Bedrohungen geschützt. Dieses Dokument beschreibt die Vor- und Nachteile von Cloud basierten Viren- und Endpoint-Services und zeigt, wie diese sicherheitsbezogenen Probleme von IT- Abteilungen in kleinen und mittelständischen Unternehmen gelöst werden können. Desweiteren vergleicht dieser Artikel die verschiedenen Arten von Cloud basierten Sicherheitstechnologien - damit Sie besser zwischen Hype und konkretem Nutzen unterscheiden können.

COMPLEXITY OVERHEAD THREATS Die meisten Virenschutzlösungen auf dem Markt sind kostspielig und komplex in ihrer Einrichtung und Verwaltung. Sie verlangsamen die Systeme, auf denen sie installiert sind, und bieten oft nur unzureichende Sicherheit. Der Virenschutz, von dessen Effizienz die meisten Unternehmen überzeugt sind, funktioniert nicht unbedingt korrekt.

Komplexität Die meisten Virenschutzlösungen müssen vor Ort auf den Servern der Kunden eingerichtet und verwaltet werden. Ein Mitarbeiter des Unternehmens muss die Virenschutzsoftware zunächst installieren, in einigen Fällen konfigurieren und sie regelmäßig über häufig zahlreiche komplexe Oberflächen verwalten. Des Weiteren müssen Berichte für die interne Administration erstellt und die Erfüllung von behördlichen Richtlinien muss sichergestellt werden. Und wenn ein Benutzer im Unternehmen Hilfe mit seinem Virenschutz benötigt, wendet er sich an die IT-Abteilung, was wiederum deren Zeit und Aufmerksamkeit von anderen wichtigen Aufgaben ablenkt.aufgrund der wachsenden Anzahl an Unternehmensstandorten wird die Einrichtung und Verwaltung von Endpointschutz immer schwieriger. Für die Verwaltung herkömmlicher Endpunktschutzsoftware muss häufig ein Mitarbeiter an die Standorte reisen, und für jeden Standort müssen eigene Server eingerichtet werden. Dies führt bei der IT- Abteilung zu einem höheren Aufwand an Zeit, Kosten und Ressourcen. Mobile Benutzer, wie externe Mitarbeiter, Mitarbeiter, die zu Hause arbeiten, Geschäftsreisende usw. tragen ebenfalls zur Komplexität bei der Verwaltung des Endpunktschutzes bei. Zu den Herausforderungen gehört die Schwierigkeit, den Endpointschutzes kontinuierlich zu pflegen und zu aktualisieren und die Systeme vor Malware zu schützen, die mobile Benutzer unter Umständen bei Besuchen im Büro ins Netzwerk übertragen. Finanzieller Aufwand Das herkömmliche Softwaremodell für Endpointschutz stellt auch eine finanzielle Belastung dar. Unternehmen müssen für den Platz- und Energieverbrauch, die Erneuerung und Pflege ihrer EDV-Ressourcen zahlen. Die Gesamtkosten der vorhandenen Lösung, die sich aus Endpointsoftware, Verwaltungssoftware, Support, Serverinfrastruktur, Verwaltung und Pflege sowie der Beeinträchtigung anderer IT-Projekte zusammensetzen, können eine beträchtliche Höhe erreichen. Leistungseinbußen Die hohe Rechenleistung, die häufig vom Virenschutz verbraucht wird, könnte an anderer Stelle von wichtigeren Anwendungen genutzt werden. Stattdessen wird der Virenschutz zu Bloatware und einem wahren Ressourcenfresser an den Endpoints. Die dadurch verursachten Leistungseinbußen führen wiederum zu Beschwerden der Benutzer über die schlechte Systemleistung. Übersehene Malware Die meisten Virenschutzlösungen auf dem Markt schützen Ressourcen und Daten ziemlich gut. Es gibt jedoch so viele Bedrohungen wie nie zuvor. Allein im letzten Jahr haben die PandaLabs mehr Malware als in den vergangenen 16 Jahren zusammen abgefangen. Die heutige Malware ist unauffällig und schwieriger zu bekämpfen, da sie im Verborgenen bleibt. Sie ist die Ursache für Identitätsübernahmen, finanzielle Verluste, Produktivitätsverluste und andere negative Folgen. Das Malware-Spektrum, mit dem Unternehmen konfrontiert werden, erfordert den Einsatz umfassender Malware-Erkennungstechniken und eine schnellere Reaktion auf neue Bedrohungen als der herkömmliche Schutz (vor Ort installierter Virenschutz mit geplanten Updates) bieten kann. COMPLEXITY OVERHEAD THREATS

Die meisten kleinen und mittelständischen Unternehmen haben ihfren Virenschutz vor 2 bis 3 Jahren erworben oder ihre vorhandene Lösung erneuert und seitdem hat sich die IT- Sicherheit bedeutend weiterentwickelt. Den größten Einfluss hat wohl die Etablierung der Cloud-Technologie. Sie bietet deutliche Vorteile wie eine einfache Einrichtung und Verwaltung, einen geringeren Speicherbedarf ohne Leistungseinbußen an den Endpoints und eine erhöhte Sicherheit. Die Tabelle auf der folgenden Seite vergleicht herkömmliche Software und Cloud- Services als Lösungen für den Endpointschutz. COMPLEXITY OVERHEAD THREATS

Vergleich herkömmlicher Sicherheitssoftware und Cloud basierter Sicherheit Einrichtung Herkömmliche Sicherheitssoftware - Voraussetzungen (Server, Datenbank, Patches und Komponenten) - Planung und Design - Vorbereitung der Netzwerkinfrastruktur - Mehrere Installationspakete (Verwaltung, Server, Repository, Client) - Manuelle Installation in mehreren Schritten - Typische Installationsdauer: 2 3 Stunden - Installation vor Ort erforderlich Cloud basierte Sicherheit von Panda - Keine interne Sicherheitsinfrastruktur erforderlich dank der Web basierten Verwaltungskonsole - Infrastruktur wird von Panda Security gehostet und verwaltet; dies spart Zeit und Geld - Einzelner Endpoint-Agent mit drei Installationsmöglichkeiten - Installation von überall aus über einen Webbrowser möglich - Typische Endpoint-Installation in weniger als 10 Minuten Verwaltung - Komplexe Verwaltung - Auf interne Endpointverwaltungssoftware beschränkt - Mehrere komplexe Fenster für einfache Verwaltungsaufgaben - Server und Endpoints müssen ein- bis zweimal pro Jahr aktualisiert oder erneuert werden. - Einfache Web basierte Verwaltung - Verwaltung und Sichtbarkeit interner und externer Endpoints - Funktioniert über die meisten Webbrowser und Mobilgeräte - Verwaltung von überall aus über einen Webbrowser möglich - Keine Aktualisierung erforderlich die Cloud liefert den aktuellsten Schutz COMPLEXITY OVERHEAD THREATS Berichte - Komplexe Berichterstattung - Keine Sichtbarkeit der externen Endpoints - Datenbank und viel Speicher für die Archivierung von Berichten erforderlich - Einfache grafische Detailberichte - Sichtbarkeit aller internen und externen Endpoints in Echtzeit - Skalierbarer Speicher für die Berichterstattung Infrastrukturkosten - Hohe Kapitalkosten - Erstinvestition in Hard- und Software - Wiederkehrende Wartungs- und Supportkosten - Administrative Ressourcen - Immaterielle Kosten (Skalierbarkeit, Kapazität, Verfügbarkeit) - Weder Hard- noch Software muss erworben und gepflegt werden. - Keine Reisen an externe Standorte zur Installation und Verwaltung des Virenschutzes Systemleistung - Hoher Speicherverbrauch - Durchschnittliche Installationsgröße: 400 MB* - Minimale Installationsanforderungen: 512 MB des durchschnittlichen Speicherverbrauchs - Geringe Auswirkungen auf die Systemleistung und Bandbreite, da alle ressourcenintensiven Aktivitäten in der Cloud stattfinden - Installationsagent: 5,6 MB - Minimale Installationsanforderung: 64 MB Sicherheitsstärke - Herkömmliche Erkennungsmethode - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: Stunden - Verzögerung bei der Erkennung neuer Malware - Direkte Verbindung mit den PandaLabs zum Schutz vor den neuesten Bedrohungen - Durchschnittliche Zeit, die zur Klassifizierung neuer Malware benötigt wird: 5 Minuten Aktualisierungen - Durchschnittliche Endpointsignaturgröße: 60 MB** - Durchschnittliche. tägliche Aktualisierungen: 5 10 MB* - Hohe Bandbreitennutzung durch Aktualisierung über interne Aktualisierungsserver - Inkrementeller täglicher Aktualisierungsbereich: 5 500 KB* - P2P-Aktualisierungen minimieren die Brandbreitennutzung. Umweltfreundliche IT - Dedizierte Server verbrauchen mehr Strom und Kühlung - Treibstoff und Verschmutzung durch Reisen an externe Standorte zur Virenschutzverwaltung - Umweltfreundlich; keine interne Sicherheitsinfrastruktur * 400 MB. Durchschnittliche Installationsgröße herkömmlicher VS-Software an Endpoints. ** 60 MB. Durchschnittliche Größe herkömmlicher VS-Signatur-Datenbanken.

Ein Blick auf die Tabelle oben genügt, um zu sehen, warum immer mehr KMU s die Cloud-Technologie in vielen Bereichen, wie Dateiaustausch, E-Mail, Textverarbeitung, CRM und Sicherheit einsetzen. Aber auch hier sind nicht alle Lösungen gleich. Unternehmen müssen zwischen dem Hype um Cloud fähige Software und den Vorteilen eines echten Cloud basierten Sicherheitsservices unterscheiden. COMPLEXITY OVERHEAD THREATS Ein bei Anbietern beliebter Ansatz ist die Nutzung der Cloud zur Bereitstellung einer vorhandenen Sicherheitssoftware ( Cloud fähige Software ). Dieser Ansatz vereinfacht zwar einige Aufgaben, wie die Einrichtung über das Web; die Probleme der Komplexität und Leistungseinbußen bleiben jedoch (falls der Client nicht so geändert wurde, dass auch er die Vorteile der Cloud nutzt). Echter Viren- und Endpointschutz über die Cloud nutzt hingegen eine benutzerfreundliche Web-Oberfläche gegen die Sicherheitskomplexität und einen schlanken Agenten, der Leistungseinbußen bekämpft und herkömmliche Endpointsicherheit mit Schutz über die Cloud verbindet.

Die Lösung von Panda Security basiert auf dem zweiten Ansatz. Wenn eine Erneuerung des Endpointschutzes ansteht, bietet diese Lösung kleinen und mittelständischen Unternehmen eine benutzerfreundliche Alternative, die Manager vor Sicherheitsproblemen, wie Komplexität, Aufwand und Bedrohungen bewahrt. Der Cloud basierte Virenschutz von Panda Security, Panda Cloud Office Protection, verlagert die Sicherheitsverwaltung in die Cloud und bietet einen benutzerfreundlichen und einfach verwaltbaren, zuverlässigen Schutz zu geringen Kosten und bei geringem Ressourcenverbrauch. COMPLEXITY OVERHEAD THREATS Dies bietet drei grundlegende Vorteile. Erstens: Die Probleme bei der Einrichtung und Verwaltung werden minimiert mehr Benutzerfreundlichkeit für die IT. Zweitens: Der Leistungsverbrauch auf Desktops, Notebooks und Servern wird minimiert mehr Effizienz für die IT. Drittens: Der Schutz vor einer Vielzahl neuer Malware-Bedrohungen wird maximiert mehr Sicherheit für die IT. Eine genauere Betrachtung dieser drei Aspekte verdeutlicht die Vorteile der Lösung noch besser.

: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS COMPLEXITY Indem sie die einfache Verwaltung von Panda Cloud Office Protection über eine gehostete Webkonsole nutzen, können Administratoren den Viren- und Firewall-Schutz auf allen Endpoints (selbst an externen Standorten) über jeden gebräuchlichen Webbrowser verwalten. Sie müssen keine Software oder zusätzliche Infrastruktur kaufen oder spezialisiertes Wartungspersonal beauftragen. KMU s können den Service einfach abonnieren. Die Endpoint-Installationen können auf drei verschiedene Arten eingerichtet werden: Remote, durch die Versendung von E-Mails mit Download-Link Transparent (ohne Benutzereingriff) an den ausgewählten Endpoints über ein Verteilungstool Über ein MSI-Installationspaket zur Verteilung über Login-Scripts, Active Directory, Tivoli, SMS oder LanDesk Detaillierte grafische Berichte gewährleisten die Sichtbarkeit aller internen und externen Endpoints.

: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS OVERHEAD Panda Cloud Office Protection wurde für die Cloud entwickelt und ermöglicht seinen Benutzern daher minimalen Speicherbedarf und beinahe keine Leistungseinbußen. Sein Ultra-Thin-Client verlagert die meisten rechenintensiven Aktivitäten in die Cloud. Da für die Weboberfläche von Panda Cloud Office Protection keinerlei Serverinfrastruktur erforderlich ist, benötigen kleine und mittelständische Unternehmen weder Serverhardware noch -software; diese müssen daher auch nicht mehr gepflegt oder aktualisiert werden, und es kommt zu keinen Störungen aufgrund von Serverausfällen. All dies sind Kosten und Probleme, die beim Einsatz von herkömmlichen Virenschutzprodukten auftreten und nun komplett wegfallen. Die folgende zweite Tabelle vergleicht die Leistung von Panda Cloud Office Protection mit der Leistung verschiedener Vor-Ort-Angebote (herkömmliche Software) in Bezug auf CPU-Nutzung, Speicherbelastung im Leerlauf, Browserstart- und Surfgeschwindigkeit. Vergleich von Panda Cloud Office Protection und drei alternativen Lösungen: Leistung* Panda Cloud Office Protection Vor-Ort A Vor-Ort B Vor-Ort C CPU-Nutzung 3% 13% 16% 31% Speicherbelastung im Leerlauf 9 MB 83 MB 87 MB 96 MB Systemstart 65 sec 104 sec 130 sec 178 sec Browserstart- und Surfgeschwindigkeit 7.9 sec 8.4 sec 8.7 sec 8.8 sec * Daten stammen aus den internen Laboratorien von Panda Security.

THREATS Panda Cloud Office Protection bietet dank der Nutzung der Collective Intelligence eine höhere Sicherheit als die meisten Virenschutzlösungen auf dem Markt. Collective Intelligence ist die Cloud-Computing-Plattform von Panda Security zur automatischen Erfassung, Klassifizierung und Erkennung von Malware. Das über die Plattform gesammelte Wissen wird den Lösungen von Panda Security in Echtzeit bereitgestellt und erhöht so den Schutz beträchtlich, während der Ressourcenverbrauch auf ein Minimum reduziert wird. Der gesamte Aufwand findet in der Cloud in den Rechenzentren von Panda Security statt und nicht auf den Computern der Benutzer. Panda Cloud Office Protection bietet umfangreichen Endpunktschutz, darunter Virenschutz, Erkennung und Verhinderung von Einbruchsversuchen, eine Firewall und E-Mail-Schutz. Der Service schützt Desktop-Computer, Notebooks (mobile Nutzer) und Dateiserver, unabhängig davon, ob sie sich im LAN oder in einer externen Niederlassung befinden. Panda Cloud Office Protection maximiert den Schutz von Dateien, E-Mails, HTTP/FTP, Downloads und Instant Messaging vor bekannten, unbekannten und versteckten Bedrohungen (wie Viren, Würmer, Trojaner, Spyware, Adware, Rootkits, Phishing). Zusätzlich zur Verwendung der Collective Intelligence bietet Panda Cloud Office Protection Malware- Tiefenprüfungen (über den Malware Radar), Heuristikverfahren, die detaillierte Code-Analysen von Dateien durchführen, sowie ständige und automatische Signaturaktualisierungen. Des Weiteren setzt Panda Cloud Office Protection ein innovatives System umgekehrter Signaturen ein, das am Endpoint eine Signatur für eine verdächtige Datei erstellt, diese an die Panda-Malware-Datenbank schickt, eine Panda-Suche auslöst und identifiziert, ob es sich um Malware handelt. ÜBERBLICK : BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Das berühmte unabhängige Sicherheitslabor AV-comparatives.org hat vor Kurzem 18 verschiedene Sicherheitslösungen einem On-Demand-Sicherheitstest unterzogen.der im Dezember 2010 durchgeführte Test prüfte die Erkennung von 82.036 verschiedenen potentiell unerwünschten Programmen, darunter Spyware, Adware und Rogueware. Die Lösung von Panda Security erkannte mehr potentiell unerwünschte Programme als jede andere Lösung. Durch die Erkennung von 99,9 Prozent aller potentiell unerwünschten Programme erreichte die Lösung die höchste Auszeichnung des Labors: Advanced+. Weitere Informationen finden Sie unter http://press.pandasecurity.com/usa/news/panda-security%e2%80%99santimalware-engine-winner-of-the-latest-av-comparatives-org-detection-test/ (englisch). Außerdem erreichte Panda Security den ersten Platz bei einem Test der proaktiven Erkennung neuer Malware von AV-comparatives und den ersten Platz in einem Test der Bedrohungserkennung von PC Security Lab, wobei die Lösung eine Gesamtbewertung von fünf Sternen (höchste Bewertung) erhielt.

: BENUTZER- COMPLEXITY FREUNDLICH : EFFIZIENT OVERHEAD : SICHER THREATS Panda Security bietet eine Cloud basierte Virenschutzlösung, die perfekt für kleine und mittelständische Unternehmen geeigent ist, die sich benutzerfreundlichen und zuverlässigen Virenschutz wünschen, damit sie sich auf ihr Kerngeschäft konzentrieren können. Diese Lösung sorgt für maximalen Schutz für Desktop-Computer, Notebooks und Server. Durch die geringere Komplexität und den minimalen Ressourcenverbrauch können Unternehmen ihre Betriebskosten beträchtlich senken.

www.forgetsecurity.de