Endpoint Protection

Steirerstark & eset
mehr erfahren

Umfassender Malware-Schutz für Ihr Unternehmen

Unsere Endpoint Sicherheitslösung für Ihr Unternehmen

Umfassender Malware-Schutz für Ihr Unternehmen

Unsere Endpoint Sicherheitslösung für Ihr Unternehmen

Martin Schuchaneg (Geschäftsführer)

Steierstark

Ihr Dienstleister für die Endpoint Sicherheitslösung von ESET

 

UNSER EINZIGES ZIEL BSTEHT IN DER ABSICHERUNG IHRER SYSTEME

Wir setzten deshalb gemeinsam mit ESET auf proaktive und intelligente Technologien, die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware volle Abwehrleistung zeigt.

Benutzer freundlicher, zuverlässiger Schutz

Home Offices

und

Kleine

Unternehmen

Bis 250 Seats

Mit unseren All-in-One-Sicherheitslösungen schützen Sie Ihre Workstations, Dateiserver, Mobilgeräte und Mailserver vor Bedrohungen aller Art. Die Produkte laufen zuverlässig im Hintergrund und lassen Ihnen so mehr Zeit für Ihre täglichen Aufgaben. 

Starke IT-Sicherheit ohne hohen Zeitaufwand

Kleine –

und

Mittlere

Unternehmen

251 bis 999 Seats

Mit dem Security Management Center verwalten Sie alle Endpoints, Server und Mobilgeräte bequem über eine zentrale Web-Konsole. Das Tool ist einfach aufzusetzen und bietet umfangreiche Verwaltungsmöglichkeiten. So behalten Sie jederzeit den Überblick über Ihre Netzwerksicherheit. 

Inhabergeführter, zuverlässiger Partner

Enterprise

Unternehmen

 

1000+ SEATS

Bereits seit drei Jahrzehnten gehört unser Partner zur Avantgarde der Security Branche und entwickelt seine Technologien kontinuierlich weiter, um auf die Anforderungen von Enterprise Unternehmen einzugehen. 

Benutzerfreundlicher, zuverlässiger Schutz

Home Offices
und
kleine Unternehmen

 

Bis 250 Seats 

Mit unseren All-in-One-Sicherheitslösungen schützen Sie Ihre Workstations, Dateiserver, Mobilgeräte und Mailserver vor Bedrohungen aller Art. Die Produkte laufen zuverlässig im Hintergrund und lassen Ihnen so mehr Zeit für Ihre täglichen Aufgaben. 

 

Home Offices und kleine Unternehmen

Maximaler Komfort zu minimalen Kosten

Leicht zu verwaltende IT-Security mit Ransomware-Schutz ohne Mehraufwand. Der Cloud-basierte Administrator sorgt für Netzwerksicherheit ohne zusätzliche Hardware.

Niedrige Kosten

♦ Integrierter Datenzugriffsschutz
Keine speziellen Tools erforderlich. Verlassen Sie sich auf die integrierte Zwei-Wege-Firewall, Web-Kontrolle und Gerätekontrolle für den Schutz der Unternehmensdaten, wodurch Sie Kosten einsparen.

♦ Keine Verschwendung von Lizenzen
Mit dem License Administrator können Sie Ihre Lizenzen verwalten und sofort Geld sparen.

Herausragende Benutzerfreundlichkeit

♦ Wechseln Sie nahtlos mit RIP & Replace
bei der automatischen Installation wird redundante Software automatisch entfernt, wodurch Sie Zeit und IT-Ressourcen einsparen.

♦ Computer und Benutzer arbeiten mit voller Geschwindigkeit
wir ermöglichen optimale Hardwareleistung. Daraus resultieren zufriedene Benutzer.

Ihre Effiziente Endpoint Securyty

Verwalten Sie Ihre IT-Sicherheit komfortable über den Cloud Administrator. Behalten Sie den vollen Überblick dank regelmäßiger Berichte und reagieren Sie umgehend auf mögliche Vorfälle – egal, wo Sie gerade sind.

Verwalten Sie Ihre Netzwerksicherheit von einem zentralen Punkt aus

♦ Sicheres Zugriff über den Web-Browser

♦ Immer die neuste Version – automatische Updates

♦ keine zusätzliche Hardware notwendig

♦ Mit dem Full Disk Encryption Add-on halten Sie die Datenschutzbestimmungen ein

Schutz für Home Offices und kleine Unternehmen

Ransomware Shield

Überwacht Anwendungen und Prozesse, die versuchen, Daten zu modifizieren. Verdächtige Aktivitäten werden blockiert und der Nutzer informiert.

Zuverlässige Hilfe

Unsere deutschsprachigen Experten stehen Ihnen stets mit Rat und Tat zur Seite.

Ressourcenschonend

Unabhängige Tests zeigen, dass unsere Endpoint Lösungen nur minimalen Einfluss auf die Performance Ihres Netzwerks haben.

Ihr Schutz in komfortabel gebündelten Parketen:

Cloud Basierendes Management

Secure Business Cloud

 ♦ Remote Management

♦ Endpoint Security

♦ Mobile Security*

♦ Virtualization Security*

♦ Server Security

♦ Mail Security

♦ Full Disk Encryption Add-on

 

 

Cloud Basierendes Management

Endpoint Protection Advanced Cloud

♦ Remote Management

♦ Endpoint Security

♦ Mobile Security*

♦ Virtualization Security*

♦ Server Security

♦ Full Disk Encryption Add-on

*Mobile Security kann bislang noch nicht über die Cloud Administrator Oberfläche verwaltet werden.

Stationäres Management

Endpoint Protection Advanced

♦ Remote Management

♦ Endpoint Security

♦ Mobile Security

♦ Virtualization Security

♦ Server Security

♦ Full Disk Encryption Add-on

Cloud-basierendes Managemant vs. stationäres Management

Cloud Basierende Konsole

Cloud Administrator

♦ Ideal für kleine Unternehmen bis 250 Endgeräte

♦ Reduzierung Ihrer Kosten

♦ Setup und Deployment in wenigen Minuten

♦ keine Zusätzliche Software oder Hardware erforderlich

♦ Zentraler Verwaltungspunkt für Netzwerksicherheit

♦ Sicherer Zugang via Web-Browser von überall aus

 

Stationäre Konsole

Security Management Center

♦ Ideal für Unternehmen mit In-house Serverarchitektur

♦ Verfügbar für unbegrenzte Plätze

♦ Vollständige Netzwerkübersicht

♦ umfassendes Sicherheitsmanagement

♦ Flexibles Reporting

♦ Sicherheitsmanagement-Automatisierung

starke IT-Sicherheit ohne hohen Zeitaufwand

kleine –
und
mittlere Unternehmen

 

 251-999 Seats

Mit unseren All-in-One-Sicherheitslösungen schützen Sie Ihre Workstations, Dateiserver, Mobilgeräte und Mailserver vor Bedrohungen aller Art. Die Produkte laufen zuverlässig im Hintergrund und lassen Ihnen so mehr Zeit für Ihre täglichen Aufgaben. 

 

kleine und mittelständische Unternehmen

Beste Sicherheitslösung

Verwalten Sie die gesamte IT-Security in Ihrem Unternehmen über eine Web-Konsole. Gewährleisten Sie einen reibungslosen Geschäftsbetrieb dank starker Produkte und flexibler Lizenzierung.

Unkompliziertes Management Ihrer Endpoint Securyty

Das Security Management Center bietet plattformübergreifend den Überblick und die volle Kontrolle über alle Geräte in Ihrem Netzwerk sowie umfangreiches Reporting für die eingesetzten Lösungen in Echtzeit aus einer Hand.

♦ Vollständige Netzwerktransparenz

♦ Umfassendes Security Management

♦ Flexibles Reporting

♦ Security Management Automatisierung

♦ Mit dem Full Disk Encryption Add-on halten Sie die Datenschutzbestimmungen ein.

Bester Schutz für kleine und mittelständische Unternehmen

Ransomware Shield

Überwacht Anwendungen und Prozesse, die versuchen, Daten zu modifizieren. Verdächtige Aktivitäten werden blockiert und der Nutzer informiert.

LiveGrid®

Unser einzigartiges globales Erkennungssystem erhält Daten von mehr als 110 Sensoren weltweit. LiveGrid® sammelt Informationen zu aufkommenden Bedrohungen, um sie noch vor dem tatsächlichen Angriff zu erkennen und abzuwehren.

Machine Learning

Die eigens von unserem Partner entwickelte Machine Learning Engine „Augur“ nutzt eine Kombination aus neuronalen Netzen und ausgewählten Klassifizierungsalgorithmen zur zuverlässigen Einstufung von Samples als sicher, potenziell unerwünscht oder schädlich.

Ihr Schutz im komfortabel gebündeltem Parket:

On-Premise Management

Endpoint Protection Advanced

♦ Remote Management

♦ Endpoint Security

♦ Mobile Security

♦ Virtualization Security

♦ Server Security

♦ Full Disk Encryption Add-on

On-Premise Management 

Dynamic Endpoint Protection*

♦ Remote Management

♦ Endpoint Security

♦ Mobile Security

♦ Virtualization Security

♦ Server Security

Cloud Sandbox Analyse

♦ Full Disk Encryption Add-on

*Dynamic Endpoint Protection ist für Kunden mit Endpoint Antivirus Level Produkten ebenfalls verfügbar.

On-Premise Management

Targeted Attack Protection

 ♦ Remote Management

♦ Endpoint Security

♦ Mobile Security

♦ Virtualization Security

♦ Server Security

Cloud Sandbox Analyse

♦ Endpoint Detection & Response

♦ Full Disk Encryption Add-on

Wählbare, umfassende Sicherheit für Ihr Netzwerk

Secure Business

 

♦ On-Premise Management 

♦ Endpoint Security

♦ File Server Security

♦ Mail Security

 

 

Secure Authentication

 

♦ Secure Authentication

♦ Erfüllung von Compliance-Anforderungen

♦ Simple Verwaltung der Authentifizierung

Inhabergeführte, zuverlässige Partner

Enterprise

Unternehmen

 

Bis 250 Seats 

Mit unseren All-in-One-Sicherheitslösungen schützen Sie Ihre Workstations, Dateiserver, Mobilgeräte und Mailserver vor Bedrohungen aller Art. Die Produkte laufen zuverlässig im Hintergrund und lassen Ihnen so mehr Zeit für Ihre täglichen Aufgaben. 

 

Enterprise Unternehmen

Inovative Sicherheit

Als Business-Partner genießen wir das Vertrauen von Kunden und Analysten

Enterprise Sicherheitslösungen

♦ Optimale Lösungen für alle Betriebssysteme

Wir schützen. Egal, ob Windows, macOS, iOS, Android, Lotus Domino oder Linux.

♦ Erstklassiger technischer Support

Unsere deutschsprachigen ESET Spezialisten stehen Ihnen bei allen Fragen zur Seite.

♦ Maximale Performance

Unabhängige Tests bestätigen immer wieder den geringen Ressourcenbedarf der Produkte

♦ Einfache Bereitstellung

Problemlose Implementierung sowie zentrale und nutzerfreundliche Verwaltung aller Lösungen

♦ Minimale Fehlalarme

Mehrschichtige Technologien für maximale Erkennungsraten bei minimalen Fehlalarmen

Einblick in den Maximalerschutz für Enterprise Unternehmen

LiveGrid®

Unser einzigartiges globales Erkennungssystem erhält Daten von mehr als 110 Sensoren weltweit. LiveGrid® sammelt Informationen zu aufkommenden Bedrohungen, um sie noch vor dem tatsächlichen Angriff zu erkennen und abzuwehren.

Machine Learning

Die eigens von unserem Partner entwickelte Machine Learning Engine „Augur“ nutzt eine Kombination aus neuronalen Netzen und ausgewählten Klassifizierungsalgorithmen zur zuverlässigen Einstufung von Samples als sicher, potenziell unerwünscht oder schädlich.

Menschliches Know-how

Die führenden Sicherheitsexperten unseres Patners sorgen mit umfassendem Know-how und langjähriger Erfahung für den besten Schutz und einen tiefen Einblick in die aktuelle Bedrohungslage. Unter welivesecurity.de bleiben Sie immer auf dem Laufenden.

Die Perfekten, auf  Ihr Unternehmensnetzwerk zugeschnittenen, Lösungen:

Elite Targeted Attack Protection

♦ Security Management Center

♦ Endpoint Protection-Plattform

♦ Cloudbasierte Sandbox-Analyse

♦ Endpoint Detection und Response (EDR)

♦ Manuelle Malware-Analyse

♦ Forensische Analyse und Consulting

♦ Full Disk Encryption Add-on

Targeted Attack Protection

♦ Security Management Center

♦ Endpoint Protection-Plattform

♦ Cloudbasierte Sandbox-Analyse

♦ Endpoint Detection und Response (EDR)

♦ Full Disk Encryption Add-on

Dynamic Endpoint Protection

♦ Security Management Center

♦ Endpoint Protection-Plattform

♦ Cloudbasierte Sandbox-Analyse

♦ Full Disk Encryption Add-on

Endpoint Protection Advanced

♦ Security Management Center

♦ Endpoint Protection-Plattform

♦ Full Disk Encryption Add-on

Umfassende Sicherheit für Ihr Netzwerk

Dynamic Mail Protection

 ♦ Security Management Center

Cloud Sandbox Analysis

Mail Security 

Secure Authentication

 ♦ Verhindert Datenlecks

Erfüllt Datenschutzbestimmungen

Einfache Authentifizierungsverwaltung

Experten für Cybersecurity sind immer an Ihrer Seite

Implementierungs-Service

Nutzern Sie das Know-how unserer Sicherheitsexperten, um verschiedene IT-Scurity Herausforderungen in Ihrem Unternehmen zu beweltigen. Sparen Sie Zeit und Nerven, indem Sie die Lösungen direkt entsprechend ihrer Anforderungen konfigurieren

Security services

Unsere Security-Experten stehen Ihnen jederzeit unterstützend und mit einem umfangreichen Schulungsangebot zur Seite, damit Sie problemlos technische Herausforderungen bewältigen und auf neue, bis dahin unbekannte Bedrohungen reagieren können.

Plattformübergreifender Schutz

für alle großen Betriebssysteme

Unsere Lösungen bieten auch für komplexe Unternehmensumgebungen umfassenden Schutz, unabhängig von den eingesetzten Betriebssystemen

Windows

Endpoint Security

oder

Endpoint Antivirus

Endpoint Security
Umfassender Malware-Schutz mit Webfilter, Firewall und Botnet-Erkennung.

Entpoint Antivirus
Mehrfach ausgezeichneter Malware-Schutz mit geringer Systembelastung und Remote Administration.

mac OS

Endpoint Security

oder

Endpoint Antivirus

Endpoint Security
Rundum-Schutz mit Anti-Malware, Anti-Phishing, Web-Kontrolle und Firewall.

Entpoint Antivirus
Zuverlässiger und schneller Schutz vor Spyware, Viren und plattformübergreifenden Bedrohungen.

Linux

Antivirus

Business Edition für

Linux Desktop

Antivirus Business Edition für Linux Desktop
Starker plattformübergreifender Malware-Schutz für Linux Desktop Systeme.

IBM Domino

Mail Security –

umfassende Sicherheit

in Ihrem Netzwerk

♦ Anti-Malware
♦ Antispam
♦ Anti-Pihishing
♦ On-Demand-Datenbankprüfung
♦ Regeln
♦ Quarantäne-Manager für E-Mails

iOS

Mobile

Device

Management

♦ Anti-Theft
♦ Kontoeinstellung Zentral Verwalten
♦ White- und Blacklisting von Apps
♦ Webseiten Filter
♦ Starkerschutz für Ihre iOS Geräte
♦ Einfache Lizenzierung
♦ Remote Management

Android

Security to go

Einfach sicher

Unterwegs

♦ Perfekter Schutz vor Viren und C.

♦ Komfortable App-Sperre 

♦ Proaktives Anti-Theft

Plattformübergreifender Schutz

für alle großen Betriebssysteme

Unsere Lösungen bieten auch für komplexe Unternehmensumgebungen umfassenden Schutz, unabhängig von den eingesetzten Betriebssystemen

windows

Windows

IBM

Lotus Domino

android

Android

Windows

Endpoint Security

oder

Endpoint Antiviruns

 

 

Endpoint Security
Umfassender Malware-Schutz mit Webfilter, Firewall und Botnet-Erkennung.

 

Entpoint Antivirus
Mehrfach ausgezeichneter Malware-Schutz mit geringer Systembelastung und Remote Administration.

 

Windows Produkte

Endpoint Security oder Endpoint Antivirus

Endpoint Securyty

♦ ANTIVIRUS / ANTISPYWARE
Bietet proaktiven Schutz vor allen Arten von Bedrohungen und verhindert, dass sich Malware ausbreiten kann.

♦ OPTIMIERT FÜR VIRTUELLE UMGEBUNG
Für virtuelle Umgebungen konzipiert – mit einer Reihe an Funktionen für reibungslose Arbeitsprozesse und optimale Leistungsfähigkeit.

♦ ANTI-PHISHING
Schützt Nutzer vor gefälschten Webseiten, die auf wichtige Informationen wie Benutzernamen, Passwörter oder Bankdaten zugreifen wollen.

♦ WEB-KOTROLLE
Anhand von vordefinierten Kategorien wie „Gaming“, „Soziale Netzwerke“ oder „Shopping“ lassen sich Zugriffe auf Webseiten problemlos beschränken.

♦ ZWEI-WEGE-FIREWALL
Schützt Ihr Unternehmensnetzwerk vor unautorisierten Zugriffen und Datendiebstahl.

♦ BOTNET-ERKENNUNG
Schützt Sie vor Botnet-Malware und verhindert, dass Ihre Endpoints für Spam- oder Netzwerkangriffe missbraucht werden.

♦ ANTISPAM
Hält unerwünschte E-Mails zuverlässig von Ihrem Posteingang fern.

♦ ZENTRALE VERWALTUNG
Bietet einen umfangreichen Überblick über Ihre Netzwerke und ermöglicht eine komfortable Verwaltung Ihrer IT-Sicherheit.

Endpoint Antivirus

♦ ANTIVIRUS / ANTISPYWARE
Bietet proaktiven Schutz vor allen Arten von Bedrohungen und verhindert, dass sich Malware ausbreiten kann.

♦ OPTIMIERT FÜR VIRTUELLE UMGEBUNG
Für virtuelle Umgebungen konzipiert – mit einer Reihe an Funktionen für reibungslose Arbeitsprozesse und optimale Leistungsfähigkeit.

♦ ANTI-PHISHING
Schützt Nutzer vor gefälschten Webseiten, die auf wichtige Informationen wie Benutzernamen, Passwörter oder Bankdaten zugreifen wollen.

♦ ZENTRALE VERWALTUNG
Bietet einen umfangreichen Überblick über Ihre Netzwerke und ermöglicht eine komfortable Verwaltung Ihrer IT-Sicherheit.

mac OS

Endpoint Security

oder

Endpoint Antiviruns

 

 

Endpoint Security für macOS
Rundum-Schutz mit Anti-Malware, Anti-Phishing, Web-Kontrolle und Firewall.

 

Entpoint Antivirus für macOS
Zuverlässiger und schneller Schutz vor Spyware, Viren und plattformübergreifenden Bedrohungen.

 

mac OS Produkte

Endpoint Security oder Endpoint Antivirus

Endpoint Securyty

♦ ANTIVIRUS / ANTISPYWARE
Bietet proaktiven Schutz vor allen Arten von Bedrohungen und verhindert, dass sich Malware ausbreiten kann.

♦ PLATTFORMÜBERGREIFENDER SCHUTZ
Erkennt und beseitigt zuverlässig alle Arten von Windows-, macOS- und Linux-Bedrohungen.

♦ OPTIMIERT FÜR VIRTUELLE UMGEBUNG
Für virtuelle Umgebungen konzipiert – mit einer Reihe an Funktionen für reibungslose Arbeitsprozesse und optimale Leistungsfähigkeit.

♦ ANTI-PHISHING
Schützt Nutzer vor gefälschten Webseiten, die auf wichtige Informationen wie Benutzernamen, Passwörter oder Bankdaten zugreifen wollen.

♦ WEB-KOTROLLE
Anhand von vordefinierten Kategorien wie „Gaming“, „Soziale Netzwerke“ oder „Shopping“ lassen sich Zugriffe auf Webseiten problemlos beschränken.

♦ ZWEI-WEGE-FIREWALL
Schützt Ihr Unternehmensnetzwerk vor unautorisierten Zugriffen und Datendiebstahl.

♦ MODULARE INSTALLATION
Ermöglicht Ihnen, die zu installierenden Komponenten individuell auszuwählen.

♦ ZENTRALE VERWALTUNG
Bietet einen umfangreichen Überblick über Ihre Netzwerke und ermöglicht eine komfortable Verwaltung Ihrer IT-Sicherheit.

Endpoint Antivirus

♦ ANTIVIRUS / ANTISPYWARE
Bietet proaktiven Schutz vor allen Arten von Bedrohungen und verhindert, dass sich Malware ausbreiten kann.

♦ PLATTFORMÜBERGREIFENDER SCHUTZ
Erkennt und beseitigt zuverlässig alle Arten von Windows-, macOS- und Linux-Bedrohungen.

♦ OPTIMIERT FÜR VIRTUELLE UMGEBUNG
Für virtuelle Umgebungen konzipiert – mit einer Reihe an Funktionen für reibungslose Arbeitsprozesse und optimale Leistungsfähigkeit.

♦ ANTI-PHISHING
Schützt Nutzer vor gefälschten Webseiten, die auf wichtige Informationen wie Benutzernamen, Passwörter oder Bankdaten zugreifen wollen.

♦ ZENTRALE VERWALTUNG
Bietet einen umfangreichen Überblick über Ihre Netzwerke und ermöglicht eine komfortable Verwaltung Ihrer IT-Sicherheit.

Linux

Antivirus

Business Edition für

Linux Desktop

 

 

Antivirus Business Edition für Linux Desktop
Starker plattformübergreifender Malware-Schutz für Linux Desktop Systeme.

 

Linux Produkte

Antivirus Business Edition für Linux Desktop

Starker plattformübergerifender Malware-schutz für Linux Desktop Systeme

DIE SICHERHEITSLÖSUNG BIETET MALEWARE-SCHUTZ UND EINE EINZIGARTIGE PERFORMENZ – SOWOHL IN PHYSISCHEN ALS AUCH VIRTUELLEN UMGEBUNGEN.
UNTERNEHMEN PROFITIEREN VON:

♦ Zentralles Management

♦ plattformübergreifender Schutz

♦ Geschwindigkeit & Flexibilität

♦ Geringe Systembelastung

 

a

Management server

Mit dem Security Management Center verwalten Sie alle Endpoint Lösungen, so zum Beispiel Antivirus für Linux,  von einer einzigen Konsole aus. Die Server-Komponente kann unter Windows oder Linux installiert werden. Als Alternative zur on-premise Lösung kann Ihr Unternehmen, wenn maximal 250 Seats benötigt werden, auch unsere Cloudlösung, Cloud Administrator, verwenden.

Plattformübergreifender & vielseitiger Schutz

Ein einzelner Verteidigungsmechanismus reicht angesichts der komplexen Bedrohungslage bei weitem nicht aus. Deshalb sind alle Endpoint Produkte in der Lage, Malware vor, während und nach der Ausführung zu erkennen. Dadurch können wir in verschiedenen Stadien einer Bedrohung eingreifen und maximalen Schutz bieten. Unsere Endpoint Produkte unterstützen alle Betriebssysteme, einschließlich Windows, macOS, Linux und Android. Darüber hinaus lassen sich neben allen Endpoint Lösungen auch iOS Geräte via Mobile Device Management zentral verwalten.

&

Entwickelt für Performence

Endpoint Antivirus für Linux wurde für höchste Performance entwickelt. Jeder „Daemon“ läuft in Echtzeit im Hintergrund und ohne grafische Benutzeroberfläche und startet nur bei Bedarf, wodurch die Systemressourcen Ihrer Linux-Endpunkte geschont werden. Desktop-Benachrichtigungen werden nur angezeigt, wenn eine Bedrohung beseitigt wurde, so dass kein Eingriff erforderlich ist.

Anwendungsbeispiel

Problem

Zero-Day Bedrohungen sind ein großes Problem für Unternehmen, weil es schwierig ist, sich vor einer unbekannten Gefahr zu schützen.

Lösung

♦ Endpoint Produkte nutzen Heuristiken und Machine Learning als Teil eines mehrschichtigen Sicherheitsansatzes, um selbst bis dahin unbekannte Schädlinge zuverlässig zu erkennen und abzuwehren.

♦ In 13 Forschungs- und Entwicklungszentren weltweit wird kontinuierlich daran gearbeitet, umgehend auf jede neu auftretende Malware zu reagieren.

♦ Cloud Malware Protection System bietet Schutz vor neuen Bedrohungen, noch bevor das nächste Update der Detection Engine bereitgestellt wird.

Anwendungsbeispiel

Problem

Zero-Day Bedrohungen sind ein großes Problem für Unternehmen, weil es schwierig ist, sich vor einer unbekannten Gefahr zu schützen.

Lösung

♦ Endpoint Produkte nutzen Heuristiken und Machine Learning als Teil eines mehrschichtigen Sicherheitsansatzes, um selbst bis dahin unbekannte Schädlinge zuverlässig zu erkennen und abzuwehren.

♦ In 13 Forschungs- und Entwicklungszentren weltweit wird kontinuierlich daran gearbeitet, umgehend auf jede neu auftretende Malware zu reagieren.

♦ Cloud Malware Protection System bietet Schutz vor neuen Bedrohungen, noch bevor das nächste Update der Detection Engine bereitgestellt wird.

IBM Domino

Mail Security –

Umfassende Sicherheit

in Ihrem Netzwerk

♦ Anti-Malware

♦ Antispam

♦ Anti-Phishing

♦ On-Demand-Datenbankprüfung

♦ Regeln

♦ Quarantäne-Manager für E-Mails

IBM Produkte

Mail Security* – Umfassende Sicherheit in Ihrem Netztwerk

Mehr-schichtiger Schutz

Der erste Verteidigungsmechanismus ist eine proprietäre Antispam-Technologie, die Spam-Mails mit nahezu 100% Genauigkeit erkennt. Das bestätigen auch unabhängige Tests. Der Malware-Scanner als zweite Schicht erkennt zuverlässig verdächtige Anhänge. 

Rechtlich geschützte Technologie

Die innovativen Technologien zum Schutz vor Spam und Phishing sowie zur Absicherung von Hostservern wurden von unserem Partner entwickelt und basieren auf Machine Learning, Big Data sowie menschlichem Know-how. 

Flexibel und skalierbar

Über die modulare Installation können Administratoren die zu installierenden Komponenten der ESET Mail Security individuell auswählen. Zudem lassen sich bestimmte Objekte oder Prozesse von der Prüfung ausschließen, um Störungen im Systemablauf zu verhindern und Backup-Geschwindigkeiten zu steigern.

Z

Antispam

Die von unserem Partner entwickelte, mehrfach ausgezeichnete Engine stoppt Spam-Nachrichten, noch bevor sie den Nutzer erreichen. Bietet zudem SMTP-Schutz sowie SPF- und DKIM-Validierung.

Z

Anti-Malware

Der zweite Abwehrmechanismus der Mail Security erkennt und blockiert verdächtige und schädliche Anhänge.

Z

Regeln

Über das einfach zu verstehende Regelsystem können Administratoren die Bedingungen für den E-Mail-Filter und die durchzuführenden Aktionen manuell definieren. 

Z

Anti-Phishing

Verhindert das Öffnen von Webseiten, die als Phishing-Seiten bekannt sind, indem die Nachricht und die Betreffzeile auf URLs geprüft werden. Erkannte URLs werden mit einer Datenbank abgeglichen und entsprechend der Bewertungsregeln als schädlich oder harmlos eingestuft. 

Z

Quarantäne-Manager für E-Mails

In dieser speziellen IBM Domino Datenbank können Admins Objekte untersuchen und entscheiden, ob sie gelöscht oder freigegeben werden sollen. Die Funktion gewährleistet unkompliziertes Management von E-Mails, die vom Transport-Agent in die Quarantäne verschoben wurden.

Z

On-Demand-Datenbankprüfung

Beim On-Demand-Scan der Datenbank haben Sie die Möglichkeit, die zu prüfenden Objekte auszuwählen. Zudem können Sie die Prüfung zu einer bestimmten Zeit oder nach einem festgelegten Ereignis starten. 

Anwendungsbeispiel

Problem

Anwender sind häufig das Ziel von Phishing-Angriffen, die schädliche Komponenten beinhalten.

 

Lösung

♦ Mithilfe von Frühwarnsystemen wie Threat Intelligence werden Sie über akute Phishing-Angriffe informiert.

♦ In der Mail Security lassen sich Regeln festlegen, die verhindern, dass E-Mails von bekannten schädlichen Sendern und Domains in den Posteingang gelangen.

♦ Über einen modernen Parser werden die Nachricht und die Betreffzeile auf schädliche Links geprüft.

♦ Alle E-Mails, die schädliche Dateien oder Links enthalten, werden in die Quarantäne verschoben und nicht an den Nutzer weitergeleitet.

Anwendungsbeispiel

Problem

Anwender sind häufig das Ziel von Phishing-Angriffen, die schädliche Komponenten beinhalten.

Lösung

♦ Mithilfe von Frühwarnsystemen wie Threat Intelligence werden Sie über akute Phishing-Angriffe informiert.

♦ In der Mail Security lassen sich Regeln festlegen, die verhindern, dass E-Mails von bekannten schädlichen Sendern und Domains in den Posteingang gelangen.

♦ Über einen modernen Parser werden die Nachricht und die Betreffzeile auf schädliche Links geprüft.

♦ Alle E-Mails, die schädliche Dateien oder Links enthalten, werden in die Quarantäne verschoben und nicht an den Nutzer weitergeleitet

* Mail Security ist auch für Linux, Exchange und Kerio erhältlich.

iOS

Mobile

Device

Management

 ♦ Anti-Theft

♦ Kontoeinstellung zentral verwalten

♦ White- und Blacklisting von Apps

♦ Webseiten-filter

♦ Starker Schutz für Ihre iOS Geräte

♦ Einfache Lizenzierung

♦ Remote Management

Apple iOS

Mobile Device Management 

Setup, Konfiguration und Monitoring aller iOS-Geräte im Unternehmen von einer Konsole aus.

Unternehmen profitieren von:

N

Anti-Theft

Ermöglicht Ihnen, Geräte bei Verlust oder Diebstahl aus der Ferne zu sperren und alle darauf enthaltenen Daten zu löschen.

N

Kontoeinstellungen zentral anwenden

Rollen Sie Kontoeinstellungen für Exchange-, WLAN- und VPN-Konten auf mehreren iOS-Geräten gleichzeitig aus.

N

White- und Black listing von Apps

Erstellen Sie White- bzw. Blacklists für Apps, um die Installation von unerwünschten Anwendungen zu verhindern.

N

Webseiten-Filter

Von Apple als unangemessen definierte Webinhalte lassen sich blockieren. Darüber hinaus kann der Admin bestimmte URLs auf eine White- bzw. Blacklist setzen.

N

Starker Schutz für iOS-Geräte

Viele Unternehmen möchten die Sicherheit der eingesetzten Geräte nicht den Endnutzern überlassen. Mit uns können Sie unter anderem Anforderungen für Passwörter bestimmen, die Dauer bis zur Displaysperre festlegen, Nutzer zur Verschlüsselung ihres Geräts auffordern oder integrierte Kameras blockieren. 

N

Einfache Lizenzierzung

Nehmen Sie die Lizenzierung ganz nach Ihrem Bedarf vor. Unabhängig vom Betriebssystem können Lizenzen von einem Gerät auf ein anderes übertragen werden.

N

Remote Management

Speziallösungen sind nicht nötig – mit Mobile Device Managemente für Apple iOS haben Sie zugleich Zugiff auf das Security Management Center. Damit behalten Sie stets den vollen Überblick über die Sicherheit Ihres gesamten Netzwerks, einschließlich aller Server und Firmengeräte.

Anwendungsbeispiel

Problem

Unternehmen müssen sich nicht nur vor externen Bedrohungen durch Geräteverlust oder -diebstahl absichern, sondern auch vor internem Datenmissbrauch.

 

Lösung

♦ Ein integraler Bestandteil Ihrer Sicherheitsrichtlinien sollte die Verschlüsselung von Mobilgeräten sein.

♦ Verpflichten Sie Ihre Mitarbeiter darüber hinaus, alle Geräte durch ein Passwort oder eine PIN zu schützen. 

♦ Bei Bedarf können Sie remote Geräte sperren oder darauf gespeicherte Daten löschen. 

Anwendungsbeispiel

Problem

Unternehmen müssen sich nicht nur vor externen Bedrohungen durch Geräteverlust oder -diebstahl absichern, sondern auch vor internem Datenmissbrauch. 

Lösung

♦ Ein integraler Bestandteil Ihrer Sicherheitsrichtlinien sollte die Verschlüsselung von Mobilgeräten sein.

♦ Verpflichten Sie Ihre Mitarbeiter darüber hinaus, alle Geräte durch ein Passwort oder eine PIN zu schützen. 

♦ Bei Bedarf können Sie remote Geräte sperren oder darauf gespeicherte Daten löschen. 

Android

Security to go

Einfach sicher

unterwegs

♦ Perfekter Schutz vor Viren und Co.

♦ Komfortable App-Sperre

♦ Proaktives Anti-Theft

 

Android

Einfach sicher unterwegs

Perfekt geschützt vor Viren und Co.

Schützen Sie Ihre Geräte gegen alle Arten von Cyberangriffen, inklusive Viren und Trojaner

~

Komfortable App-Sperre (Premium)

Verhindern Sie, dass Unbefugte Zugriff auf Ihr Gerät bekommen (per PIN oder Fingerabdruck)

R

Proaktives Anti-Theft (Premium)

Finden Sie verloren gegangene oder gestohlene Geräte und schützen Sie die darauf gespeicherten Daten

Wählbare Sicherheit 

Standard

♦ Antivirus

♦ Echtzeit-Scan

♦ Sicherheitsbericht

♦ Aktivitätslog

♦ Remote Sperren

♦ Remote-Alarm

♦ Unterstützung von Tablets

 

Premium*

♦ Alle Features der Standard Version

♦ App-Sperre

♦ Anti-Phishing

♦ Proaktives Anti-Theft

♦ Geplante Scans

♦ Batteriewarnung

♦ Automatisches Update der Virus-Datenbank

♦ Connected Home Monitor

♦ Sicherheits-Audit

*Die Features variieren, je nachdem, ob die Web- oder Google Play-Version verwendet wird.

Schützen Sie all Ihre Android-Geräte mit einer Lizenz

Mit der Premium-Lizenz für die Mobile Security können Sie zusätzlich die Premium-Version der Smart-TV Security aktivieren. Voraussetzung ist, dass diese aus dem Google Pklay Store heruntergeladen wurde und dass beide Geräte mit dem selben Google-Account verknüpft sind.

Schutz für Ihr Internet der Dinge - Android Smart TV

Zuverlässiger Schutz vor Malware für Ihren Android Smart TV. Erleben Sie eine sichere vernetzte Online-Welt.

Systemvorausetzungen

Android TV OS
Android 5.0 (API Level 21) oder höher

Ist der Google Play Store auf Ihrem Fernseher verfügbar, handelt es sich um einen Android TV.

Android TV wird von den folgenden Herstellern unterstützt: Sony, Philips, Asus, B&O, Bouygues Telecom (Bbox Miami), CCC Mobile (Air Stick)[1], Free/Iliad (Freebox Mini 4K), LeEco (Super4 X Series), NVIDIA (Shield TV Console), RCA, Sharp, TCL, Xiaomi (Mi Box) und weitere.

N

Starker Virenschutz

Schützt Ihren TV vor Bedrohungen aller Art, einschließlich Ransomware.

N

USB-Scanner

Prüft jedes angeschlossene USB-Medium, um sicherzustellen, dass keine Schadsoftware auf Ihren Smart TV gelangt.

N

Anti-Phishing (Premium)

Schützt Sie zuverlässig vor unautorisierten Zugriffen und Datenmissbrauch.

Standard

♦ Antivirus

♦ Ransomware Shield

♦ Automatische Updates der Erkennungsroutine

♦ USB-Scanner

♦ Echtzeit-Schutz

 

Premium

♦ Alle Features der Standard Version

♦ Anti-Phishing

♦ Geplante Prüfungen

Je vielschichtiger der Schutz, desto weniger Sicherheitsvorfälle

Technologie

in Ihrem

Unternehmen

 

UEFI-Scanner

DNA Erkennung

Machine Learning

Cloudbasierter Schutz vor Malware

Reputation & Cache

Verhaltensbasierte Erkennung – HIPS

Im Produkt integriertes Sandboxing

Erweiterte Speicherprüfung

Exploit Blocker

Ransomware Shield

Schutz vor Netzwerkangriffen

Botnet-Protection

Vielschichtiger Schutz

Mehr als nur Virenschutz

UEFI-Scanner

Unser Partner ist der erste IT Security Anbieter, der einen Mechanismus zum Schutz des Unified Extensible Firmware Interface (UEFI) implementiert hat. Der UEFI-Scanner prüft Systeme mit UEFI-Bootumgebung und gewährleistet dadurch die Sicherheit und Integrität der Firmware. Bei Auffälligkeiten wird der Nutzer umgehend informiert.

UEFI ist eine Standardspezifikation der Softwareschnittstelle zwischen Betriebssystem und Firmware eines Geräts. Es ist der Nachfolger des Mitte der 1970er Jahre eingeführten Basic Input/Output Systems (BIOS). Dank des gut dokumentierten Aufbaus kann UEFI leichter analysiert und aufgegliedert werden, sodass Entwickler Erweiterungen für die Firmware erstellen können. Allerdings bedeutet das zugleich, dass es auch Malware-Autoren und Angreifer leichter haben, die Schnittstelle mit ihren schädlichen Modulen zu infizieren.

DNA Erkennung

Die Scan Engine erkennt schädliche Objekte anhand verschiedener Kriterien – anhand des eindeutigen „Fingerabdrucks“ (Hash) oder sogenannter DNA Erkennungen, die auf komplexen Definitionen von Verhaltensmustern und anderen Malware-Charakteristika basieren.
Ein schädlicher Code kann von Angreifern problemlos modifiziert und verschleiert werden, das Verhalten eines Objekts hingegen lässt sich nicht so leicht verändern. DNA Erkennungen wurden entwickelt, um sich dieses Prinzip zunutze zu machen.

Bei der Tiefenanalyse eines Codes werden die für das Verhalten verantwortlichen Teile extrahiert und genutzt, um eine DNA Erkennung zu erstellen. Mit ihrer Hilfe können potenziell schädliche Codes erkannt werden, die sich auf der Festplatte oder im Arbeitsspeicher befinden und ein ähnliches Verhalten zeigen.

Eine gute DNA Erkennung kann durchaus Tausende bekannte Schädlinge, verwandte Malware-Varianten und sogar bis dahin unbekannte Bedrohungen erkennen.

Machine Learning

Unser Partner hat eine eigene Machine Learning Engine namens „Augur“ entwickelt, die eine Kombination aus neuronalen Netzen (wie Deep Learning und Long short-term memory) und sechs Klassifizierungsalgorithmen nutzt. Das ermöglicht eine zuverlässige Einstufung von eingehenden Samples als sicher, potenziell unerwünscht oder schädlich. Augur arbeitet reibungslos mit den anderen Schutzmechanismen wie DNA Erkennung, Sandboxing und Speicherprüfung sowie der Extrahierung von Verhaltensmerkmalen zusammen, um eine maximale Erkennungsrate bei minimalen Fehlalarmen zu gewährleisten. 

Cloudbasierter Schutz vor Malware

Wie viele Technologien basiert auch der Cloudbasierte Schutz vor Malware auf dem LiveGrid® Cloud System. Unbekannte, potenziell schädliche Anwendungen und Bedrohungen werden geprüft und über das LiveGrid® Feedback-System an die Cloud übermittelt.

Hier werden die gesammelten Samples in einer Sandbox einer verhaltensbasierten Analyse unterzogen. Wird ein Sample als schädlich bewertet, wird automatisch eine Erkennung erstellt und noch vor dem nächsten Update der Detection Engine unseren Kunden über das LiveGrid® Reputationssystem zur Verfügung gestellt. 

Reputation & Cache

Vor der Prüfung von Dateien oder URLs fragen unsere Produkte beim lokalen Cache an, ob das Objekt bereits als schädlich oder sicher eingestuft wurde. Hierdurch werden unnötige Mehrfachscans ungefährlicher Objekte vermieden und Prüfungen beschleunigt.

Anschließend wird bei der Überprüfung der Objekte zunächst deren eindeutiger „Fingerabdruck“ (Hash) mit der Reputationsdatenbank  LiveGrid® abgeglichen. D.h. es wird ermittelt, ob das Objekt schon irgendwo anders aufgetaucht und als schädlich bekannt ist. Dies steigert die Effektivität der Prüfung und ermöglicht zudem eine schnellere Bereitstellung wichtiger Informationen über aktuelle Bedrohungen.

Mithilfe von URL-Blacklisting sowie der Prüfung der Reputation werden Nutzer vor Webseiten mit schädlichen Inhalten geschützt.

Verhaltensbasierte Erkennung – HIPS

Der hostbasierte Schutz vor Angriffen (HIPS) beobachtet die Systemaktivitäten und erkennt verdächtiges Systemverhalten anhand vordefinierter Regeln. Werden solche Aktivitäten identifiziert, verhindert der Selbstschutzmechanismus des Moduls die Ausführung der entsprechenden Programme oder Prozesse. Nutzer können neben den vordefinierten Regeln auch ein eigenes Regelwerk erstellen, allerdings erfordert dies erweiterte Kenntnisse über Anwendungen und Betriebssysteme.

Im Produkt integriertes Sandboxing

Moderne Malware wird häufig gut getarnt, um einer Erkennung zu entgehen. Zur Aufdeckung des tatsächlichen Verhaltens setzen wir auf In-Produkt Sandboxing. Die Lösungen bilden verschiedene Komponenten der Computer Hard- und Software nach, um ein verdächtiges Sample in einer isolierten virtuellen Umgebung auszuführen. Dabei kommen binäre Übersetzungen zum Einsatz, sodass durch das im Produkt integrierte Sandboxing keine Leistungsengpässe verursacht werden. Diese Technologie ist bereits seit 1995 Bestandteil der Lösungen unseres Partners und wird seitdem kontinuierlich optimiert.

Erweiterte Speicherprüfung

Die Erweiterte Speicherprüfung ist eine einzigartige Technologie zur Abwehr verschlüsselter und/oder verborgener Schadsoftware. Sie wehrt diese Bedrohungen ab, indem sie verdächtige Prozesse enttarnt und blockiert, sobald sie im Arbeitsspeicher ihre schädlichen Funktionen zur Ausführung bereitstellen. Startet ein Prozess einen Systemaufruf, analysiert die Erweiterte Speicherprüfung mithilfe der DNA Erkennung das Verhalten des Codes. Dank Smart Caching kommt es hierbei zu keinerlei spürbaren Geschwindigkeitseinbußen.

Immer häufiger werden schädliche Codes ausschließlich im Arbeitsspeicher ausgeführt und benötigen keine dauerhafte Komponente im Dateisystem, die mit klassischen Methoden entdeckt werden kann. Die Erweiterte Speicherprüfung scannt den Arbeitsspeicher und ist dadurch in der Lage, auch diese Bedrohungen zuverlässig zu erkennen.

Exploit Blocker

Der Exploit Blocker beobachtet konstant das Verhalten häufig angegriffener Anwendungen wie Webbrowser, PDF-Reader, E-Mail-Programme, Flash oder Java. Anstatt sich nur auf bestimmte CVE-Kennungen zu beschränken, werden gängige Ausnutzungstechniken berücksichtigt. Wird ein Prozess als auffällig erkannt, wird dessen Verhalten analysiert und im Falle einer Bedrohung umgehend auf der Maschine blockiert. Startet ein Prozess einen Systemaufruf, analysiert die Erweiterte Speicherprüfung mithilfe der DNA Erkennung das Verhalten des Codes. Dank Smart Caching kommt es hierbei zu keinerlei spürbaren Geschwindigkeitseinbußen.

Immer häufiger werden schädliche Codes ausschließlich im Arbeitsspeicher ausgeführt und benötigen keine dauerhafte Komponente im Dateisystem, die mit klassischen Methoden entdeckt werden kann. Die Erweiterte Speicherprüfung scannt den Arbeitsspeicher und ist dadurch in der Lage, auch diese Bedrohungen zuverlässig zu erkennen.

Ransomware Shield

Das Ransomware Shield ist eine zusätzliche Schutzschicht, die Nutzer vor Verschlüsselungstrojanern bewahrt. Die Technologie überprüft alle ausgeführten Anwendungen und bewertet sie anhand ihres Verhaltens und ihrer Reputation. Prozesse, die typisches Ransomware-Verhalten aufweisen, werden umgehend blockiert. 

Das Ransomware Shield ist standardmäßig aktiviert. Schlägt es auf einen verdächtigen Prozess an, wird der Nutzer aufgefordert, die blockierte Aktion zu erlauben oder zu verhindern. Zusammen mit anderen Technologien wie dem Cloudbasierten Schutz vor Malware, der DNA Erkennung und dem Schutz vor Netzwerkangriffen gewährleistet diese Technologie eine zuverlässige Abwehr von Ransomware.

Schutz vor Netzwerkangriffen

Der Schutz vor Netzwerkangriffen ist eine Erweiterung der Firewall und verbessert die Erkennung bekannter Schwachstellen auf Netzwerkebene. Dieses Modul bietet zusätzlichen Schutz vor Malware und verhindert über das Netzwerk ausgeführte Angriffe sowie Ausnutzungsversuche von Schwachstellen, für die noch kein Patch bereitgestellt wurde.

Botnet-Protection

Die Botnet-Erkennung erkennt schädliche Kommunikation, die für Botnets typisch ist, und identifiziert zugleich die angreifenden Prozesse. Jede erkannte schädliche Kommunikation wird blockiert und dem Nutzer gemeldet.

LiveGrid®

Unser einzigartiges globales Erkennungssystem erhält Daten von mehr als 110 Sensoren weltweit. LiveGrid® sammelt Informationen zu aufkommenden Bedrohungen, um sie noch vor dem tatsächlichen Angriff zu erkennen und abzuwehren.

Zentrale Verwaltung Ihrer Netzwerksicherheit

Remote Administrator

Wir schützen alle marktüblichen Betriebssysteme mit den gleichen Funktionalitäten und lassen keinen Angriffspunkt in Ihrem Netzwerk ungesichert.

Remote Administrator

Management Konsole

Remote Administrator

Zentrale Endpoint Verwaltung

Mit der starken Management Konsole erhalten Sie perfekten Schutz zur Absicherung und Administration Ihrer Systeme und haben stets den Überblick über den Sicherheitsstatus Ihrer Netzwerke, Endpoints und Mobilgeräte.

  • Der Remote Administrator läuft sowohl auf Windows als auch auf Linux Systemen
  • Umgehende Reaktion auf potenzielle Vorfälle
  • Verwalten Sie Tausende von Clients ohne Beeinträchtigung Ihrer Systemleistung
  • Integrierte Komponente zum Mobile Device Management

Die Web-Konsole

Komfortable Verwaltung Ihrer Endpoints, Sicherheit für Server und Mobilegeräte.

  • Effiziente und intuitive Bedienung durch die neue Webkonsole
  • Verwendet einen unabhängigen Remote Administration Agent
  • Jetzt auch lauffähig auf Linux-Betriebssysteme und als Virtuelle Appliance
  • Neue Server/Proxy-Architektur für anspruchsvolle Netzwerke
  • Umfassendes Mobile Device Management (MDM) für Android- und iOS-Geräte
  • Auch als vorkonfigurierte VM in Microsoft Azure ohne lokale Installation verfügbar

 

Elemente der neuen Architektur

♦ Unterstützung mehrerer Plattformen
Der Remote Administrator 6 steht für Windows- und Linux-Betriebssysteme sowie „schlüsselfertig“ als Virtuelle Appliance zur Verfügung.

♦ Die neue Webkonsole – Effizient und unkompliziert
Bei der Entwicklung der neuen Webkonsole wurden die Wünsche sowie Erfahrungen etlicher Administratoren und IT-Spezialisten berücksichtigt.

♦ Remote Administrator Server
Die Server-Komponente übernimmt die Kommunikation mit den Agents und überträgt wichtige Anwendungsdaten in die Datenbank – problemlos auch für zehntausende Clients.

♦ Proxy/Server-Architektur für verteilte Netzwerke
Bei Umgebungen mit mehreren Standorten oder Netzwerken müssen Sie nicht jeweils einen kompletten ERA Server einrichten – der Proxy genügt. Er bündelt alle relevanten Informationen und organisiert die Kommunikation mit dem zentralen Verwaltungsserver.

♦ Unabhängiger Agent
Der Agent führt Tasks aus, sammelt Logs, interpretiert Policies, setzt sie durch und überwacht den ordnungsgemäßen Systembetrieb – auch bei fehlender Netzwerkverbindung zum ERA Server.

♦ Erkennung nicht verwalteter
GeräteDient der zuverlässigen Erkennung aller Systeme, die sich in Unternehmensnetzwerken befinden. Ungeschützte Systeme werden gemeldet und können in Reports ausgewertet werden.

Optimaler Benutzer kompfort

Der License Administrator
Gibt Ihnen per Web-Browser die volle Übersicht über Ihre Lizenzen. Sie können sämtliche Lizenzen zentral und in Echtzeit bündeln, übertragen und verwalten.

Rollenbasierte Verwaltung
Ermöglicht mehrere Nutzerkonten mit individuellen Rechten. Bei verteilten Standorten können beispielsweise ein „Primärer Administrator“ und zentrale Policies sowie Einstellungen für lokale Administratoren definiert werden.

Auch als Azure VM verfügbar
Testen Sie die Lösung ohne Notwendigkeit zur lokalen Installation, einschließlich Microsoft Client Access Licenses

Gesicherte Kommunikation
Die konsequente Umsetzung von Transport Layer Security (TLS 1.0) gewährleistet eine sichere Kommunikation des ESET Remote Administrators mit seinen Komponenten und den verwalteten Endpoints.

Zwei-Faktor-Authentifizierung
Zur Überprüfung der Nutzeridentität ist bei der Anmeldung am ESET Remote Administrator eine Aktivierung der Zwei-Faktor-Authentifizierung direkt per Web-Konsole möglich. Bis zu zehn Accounts können kostenlos damit gesichert werden.

♦ Integrierter SysInspector®
Über die Web-Konsole können Admins Sicherheitsvorfälle und Systemveränderungen bei jedem Endpoint anhand von ESET SysInspector Snapshots zeitlich zurückverfolgen.

l
Detail genaue Anpssungs-möglichkeit

♦ Dynamische und statische Gruppen
Clients können entweder einer statischen oder dynamischen Gruppe zugeordnet werden. Anhand von definierten Filterkriterien lassen sich Clients automatisch dynamischen Gruppen und somit deren Policies zuweisen.

♦ Policies
Policies werden direkt vom Agent interpretiert und durchgesetzt. Zeitkritische Aktionen und Zuweisungen zu dynamischen Gruppen erfolgen sofort – auch ohne Verbindung zum Remote Administrator Server.

♦ Trigger
Der Admin kann Tasks so konfigurieren, dass sie z.B. zu einem bestimmten Zeitpunkt oder regelmäßig ausgeführt werden. Trigger können mit dynamischen Gruppen verknüpft werden, sodass die passenden Tasks gelten, sobald ein Client einer Gruppe zugeordnet wird.

♦ Reports
Um eine optimale Datenbank-Leistung zu gewährleisten, sammelt der Remote Administrator ausschließlich Informationen, die für die Reports notwendig sind. Die übrigen Logs werden auf dem Client gespeichert.

♦ Notification-Manager
Informiert automatisch über alle Sicherheitsprobleme im Netzwerk. Notifikations-Templates können angepasst oder im Handumdrehen selbst erstellt werden. Verknüpfungen mit dynamischen Gruppen oder Trigger-Ereignissen sind möglich.

♦ Tasks
Assistenten oder vordefinierte Templates erleichtern die Einrichtung von Tasks.

MARTIN SCHUCHANEG B.A.,
GESCHÄFTSFÜHRER VON STEIRERSTARK:

Digitalisierung - Aber sicher!

Die Digitalisierung dringt in immer mehr Bereiche unseres täglichen Lebens und unserer Arbeit vor. Sie bringt uns allen wesentliche Vorteile und deshalb ist es ein MUSS die Digitalisierung in unseren Unternehmen voranzutreiben. 

Ganz wesentlich dabei ist aber, dass die Sicherheit nicht außer Acht gelassen wird. 

Digitalisierung - Aber Sicher

Steirerstark macht Ihre It Effizient, Kostengünstig und Sicher.

Kontaktformular

Kontaktieren Sie uns gleich jetzt

4 + 10 =