Ele­men­ta­rer End­ge­rä­te­schutz mit Lösun­gen von McAfee

Modul­ba­sier­ter Schutz aller End­ge­rä­te vor Mal­wa­re, Phis­hing, Ran­som­ware, Tro­ja­ner und wei­te­ren Bedro­hun­gen.

  • Blo­ckie­rung bekann­ter und unbe­kann­ter Mal­wa­re
  • Schutz vor uner­wünsch­ten Ver­bin­dun­gen
  • Sper­rung bös­wil­li­ger Web­sites
  • Modul­ba­siert & Erwei­ter­bar
  • Zen­tral Admi­nis­trier­bar

Grund­le­gen­de Web-Secu­ri­ty – wahl­wei­se umge­setzt als dedi­zier­te Hard­ware oder als vir­tu­el­le Maschi­ne.

  • Schutz des Daten­ver­kehrs
  • Erken­nung von Zero-Day-Mal­wa­re
  • Repu­ta­ti­ons- und kate­go­rie­ba­sier­te Fil­te­rung
  • Erwei­te­rung der Web-Schutz­lö­sung
  • Aus­tausch der Bedro­hungs­da­ten

Zum Schutz Ihrer Pro­gram­me und zum Blo­ckie­ren der nicht auto­ri­sier­ten aus­führ­ba­ren Datei­en auf IT-Sys­te­men.

  • Blo­ckie­rung von Bedro­hun­gen
  • Abwehr uner­wünsch­ter Anwen­dun­gen
  • Dyna­mi­sche White­list
  • Erwei­ter­ter RAM-Schutz
  • Weni­ger Patch-Zyklen

Bereit­stel­lung einer siche­ren Infra­struk­tur

Ver­hin­de­rung von ver­se­hent­lich oder bös­wil­lig her­bei­ge­führ­ter Daten­kom­pro­mit­tie­rung, wel­che sich meist mit­hil­fe gän­gi­ger Wege wie E-Mails, Inter­net­ver­öf­fent­li­chun­gen, USB Lauf­wer­ke oder Cloud-Uploads ereig­nen.

  • Echt­zeit­schutz vor Exfil­tra­ti­on
  • Absi­che­rung sen­si­bler, unstruk­tu­rier­ter Daten
  • Durch­set­zung von Com­pli­an­ce
  • Zen­tra­le Ver­wal­tung

Siche­re Unter­neh­mens­kom­mu­ni­ka­ti­on durch Ver­schlüs­se­lung der E-Mails am E-Mail-Ser­ver und auf allen gän­gi­gen E-Mail-Cli­ents.

  • Gewähr­leis­tung der Ver­trau­lich­keit
  • Inte­gri­tät der Daten
  • Authen­ti­zi­tät aller Per­so­nen
  • Schutz durch asym­me­tri­sche Schlüs­sel
  • Abge­si­chert durch offi­zi­el­le Zer­ti­fi­zie­rungs­stel­len
  • IT-Secu­ri­ty, wie sie 2018 sein muss

Iden­ti­fi­ka­ti­on von bös­wil­li­gem Daten­ver­kehr und Blo­cka­de neu­ar­ti­ger Angrif­fe auf Netz­wer­kebe­ne mit dem Intru­si­on Pre­ven­ti­on Sys­tem (IPS) von McAfee.

  • Kei­ne Lücken in der Abde­ckung
  • Blo­ckie­rung von Angriffs­ver­su­chen
  • Kom­bi­na­ti­on der phy­si­schen und Cloud-Sicher­heits­maß­nah­men
  • Maxi­mie­rung von Sicher­heit und Leis­tung
  • Bedro­h­un­gen­an­pas­sung in Echt­zeit

Sicher­heits­ver­wal­tung

Über­blick und Admi­nis­tra­ti­on der Sicher­heits­la­ge

McAfee ePo­li­cy Orches­tra­tor (ePO) ist die zen­tra­le Admi­nis­tra­ti­ons­ober­flä­che für ver­schie­de­ne McAfee Sicher­heits­lö­sun­gen und bie­tet zahl­rei­che Funk­tio­nen zur Unter­stüt­zung der inter­nen Sicher­heits­ad­mi­nis­tra­ti­on.

  • Ver­wal­tung von bis zu 300.000 Cli­ents
  • Zahl­rei­che Funk­tio­nen und Erwei­te­run­gen
  • Dyna­mi­sche Richt­li­ni­en­ver­wal­tung
  • Auto­ma­ti­sie­rungs­funk­tio­nen
  • Umfang­rei­che Berichts­funk­tio­nen

Der Data Exchan­ge Lay­er (DXL) dient als Echt­zeit-Kom­mu­ni­ka­ti­ons-Platt­form und ermög­licht einen sofor­ti­gen Daten­aus­tausch zwi­schen den Appli­ka­tio­nen von Bedro­hungs­in­for­ma­tio­nen, um mög­li­che Bedro­hun­gen zu iso­lie­ren und abzu­weh­ren.

  • Effi­zi­en­te­re Bedro­hungs­ab­wehr
  • Ver­rin­ge­rung von Ver­zö­ge­run­gen
  • Gerin­ge­re Inte­gra­ti­ons­kom­ple­xi­tät
  • Open­DXL-Inte­gra­ti­on
  • SDK für Open­DXL

Thre­at Intel­li­gence (TIE) als zen­tra­le Repu­ta­ti­ons­da­ten­bank ermög­licht dank über­grei­fen­der Daten­nut­zung in Sicher­heits­lö­sun­gen für IT-Gerä­te und Umge­bung adap­ti­ve Bedro­hungs­er­ken­nung und -abwehr in Echt­zeit.

  • Bereit­stel­lung kol­lek­ti­ver Bedro­hungs­da­ten
  • Aus­tausch von Sicher­heits­in­for­ma­tio­nen in Echt­zeit
  • Über­sicht aller Angrif­fe
  • Gemein­schaft­lich agie­ren­des Öko­sys­tem

Redu­zie­ren Sie die Gefah­ren durch ver­nach­läs­sig­te Secu­ri­ty­maß­nah­men!

Sie benö­ti­gen Hil­fe?

Kon­tak­tie­ren Sie uns

Nut­zen Sie die­se Mög­lich­kei­ten, indem Sie auf das Icon kli­cken

Livechat

Hier kön­nen Sie mit unse­ren Ver­trieb­lern und Tech­ni­kern chat­ten

Tele­fon­sup­port

Hier erhal­ten Sie tele­fo­ni­sche Unter­stüt­zung von uns

Rück­ruf­wunsch

Hier kön­nen Sie einen Rück­ruf von unse­ren Ver­trieb­lern anfor­dern

Quick­sup­port

Hier erhal­ten Sie von uns Sup­port per Team­View­er

Hel­pdesk

Hier kön­nen Sie Hel­pdesk-Tickets anle­gen und nach­ver­fol­gen

Wir im Soci­al Web