Holen Sie sich die vielschichtige Sicherheit, die kleine und mittelständische Unternehmen benötigen, um Bedrohungen für Ihr Netzwerk zu verhindern, zu erkennen, und anzugehen
Sicheres Netzwerk
Sicherer Datenverkehr
Sichere Endpunkte
Konfigurieren Sie Ihre Firewall mit benutzerfreundlichen Datenverkehrsregeln und steuern Sie die eingehende und ausgehende Kommunikation nach URL, Anwendung, Verkehrstyp und mehr
Die Intrusion detection überwacht durchgehend die eingehende und ausgehende Netzwerkkommunikation in Bezug auf verdächtige Aktivitäten. Protokollieren oder blockieren Sie die Kommunikation je nach Schweregrad
Verhindern Sie, dass Viren, Würmer, Trojaner und Spyware in Ihr Netzwerk gelangen. Dies geht über das Überprüfen von Dateien auf schädliche Codes hinaus; es durchsucht Ihren Netzwerkverkehr nach möglichen Angriffen.
Weitere Firewall-Funktionen anzeigen
Warum sollten Sie einem einzigen Antiviren-E-Mail-Sicherheitssystem vertrauen, wenn Sie ein vierfaches haben können. GFI MailEssentials kann die Leistung führender Marken wie BitDefender, Avira, Kaspersky und Cyren nutzen
Jedes System verfügt über eigene Heuristiken und Erkennungsmethoden. Sie erhalten maximalen Schutz für Ihre E-Mails, um von E-Mails übertragene Viren und andere Malware effektiver zu blockieren
Blockieren Sie gefälschte E-Mails, stoppen Sie E-Mails von DNSs auf der schwarzen Liste oder solchen, die auf bekannte Problem-URLs oder Phishing-Sites verweisen, entfernen Sie nicht RFC-konforme E-Mails, erkennen Sie E-Mails von gefälschten Absendern und weitere Techniken, um den Spam-Abfall zu reduzieren.
Weitere Antivirus-Funktionen anzeigen
Ermitteln und gruppieren Sie automatisch alle Elemente Ihres Netzwerks: Computer, Laptops, Mobiltelefone, Tablets, Drucker, Server, virtuelle Maschinen, Router und Switches.
Scannen Sie Ihr Netzwerk nach fehlenden Patches und Schwachstellen. Jedes Jahr werden über 5.000 Patches veröffentlicht. Jeder kann das Ziel von Hackern sein.
Stellen Sie Patches automatisch zentral oder durch das Bereitstellen von Agenten auf Computern bereit und speichern Sie Ihre Serververarbeitung. Identifizieren Sie die wichtigsten Schwachstellen und ergreifen Sie Maßnahmen nach einer klaren Priorität.
Holen Sie sich die automatisierten, formatierten Berichte, die Prüfer benötigen um die Konformität für die verschiedenen Anforderungen der PCI DSS-, HIPAA-, SOX-, GLBA-, PSN- und CoCo-Vorschriften nachzuweisen.
Weitere Funktionen zur Verwaltung von Sicherheitslücken