NEU
Unlimited Network Security

Holen Sie sich die vielschichtige Sicherheit, die kleine und mittelständische Unternehmen benötigen, um Bedrohungen für Ihr Netzwerk zu verhindern, zu erkennen, und anzugehen

Netzwerksicherheitsfunktionen
in einem preisgünstigen Paket

image

Sicheres Netzwerk

image

Sicherer Datenverkehr

image

Sichere Endpunkte

Secure your Network

Sicheres Netzwerk:
Firewall- und Intrusion detection

Konfigurieren Sie Ihre Firewall mit benutzerfreundlichen Datenverkehrsregeln und steuern Sie die eingehende und ausgehende Kommunikation nach URL, Anwendung, Verkehrstyp und mehr

Die Intrusion detection überwacht durchgehend die eingehende und ausgehende Netzwerkkommunikation in Bezug auf verdächtige Aktivitäten. Protokollieren oder blockieren Sie die Kommunikation je nach Schweregrad

Verhindern Sie, dass Viren, Würmer, Trojaner und Spyware in Ihr Netzwerk gelangen. Dies geht über das Überprüfen von Dateien auf schädliche Codes hinaus; es durchsucht Ihren Netzwerkverkehr nach möglichen Angriffen.

Down arrow Weitere Firewall-Funktionen anzeigen

Secure your Traffic

Sicherer Datenverkehr:
Antivirus- & Malwareschutz

Warum sollten Sie einem einzigen Antiviren-E-Mail-Sicherheitssystem vertrauen, wenn Sie ein vierfaches haben können. GFI MailEssentials kann die Leistung führender Marken wie BitDefender, Avira, Kaspersky und Cyren nutzen

Jedes System verfügt über eigene Heuristiken und Erkennungsmethoden. Sie erhalten maximalen Schutz für Ihre E-Mails, um von E-Mails übertragene Viren und andere Malware effektiver zu blockieren

Blockieren Sie gefälschte E-Mails, stoppen Sie E-Mails von DNSs auf der schwarzen Liste oder solchen, die auf bekannte Problem-URLs oder Phishing-Sites verweisen, entfernen Sie nicht RFC-konforme E-Mails, erkennen Sie E-Mails von gefälschten Absendern und weitere Techniken, um den Spam-Abfall zu reduzieren.

Down arrow Weitere Antivirus-Funktionen anzeigen

Secure Endpoints

Sichere Endpoints:
Patch & Vulnerability Management

Ermitteln und gruppieren Sie automatisch alle Elemente Ihres Netzwerks: Computer, Laptops, Mobiltelefone, Tablets, Drucker, Server, virtuelle Maschinen, Router und Switches.

Scannen Sie Ihr Netzwerk nach fehlenden Patches und Schwachstellen. Jedes Jahr werden über 5.000 Patches veröffentlicht. Jeder kann das Ziel von Hackern sein.

Stellen Sie Patches automatisch zentral oder durch das Bereitstellen von Agenten auf Computern bereit und speichern Sie Ihre Serververarbeitung. Identifizieren Sie die wichtigsten Schwachstellen und ergreifen Sie Maßnahmen nach einer klaren Priorität.

Holen Sie sich die automatisierten, formatierten Berichte, die Prüfer benötigen um die Konformität für die verschiedenen Anforderungen der PCI DSS-, HIPAA-, SOX-, GLBA-, PSN- und CoCo-Vorschriften nachzuweisen.

Down arrow Weitere Funktionen zur Verwaltung von Sicherheitslücken

Weitere Funktionen

image

Firewall- und Intrusion detection

  • Erstellen Sie sichere, leistungsstarke Server-zu-Server-Verbindungen zwischen Ihren Büros, die mit einer einfach einzurichtenden VPN-Technologie ausgeführt werden
  • Setzten Sie Ihren Fokus auf den Netzwerkverkehr und überwachen Sie diesen, um eine Übertragung Ihrer wichtigsten Datenverkehrstypen in Höchstgeschwindigkeit zu gewährleisten. Begrenzen Sie den Datenverkehr mit niedrigerer Priorität, indem Sie ein Maximum festlegen, oder stellen Sie den Datenverkehr mit hoher Priorität sicher, indem Sie minimale Schwellenwerte zuweisen
  • Verteilen Sie den Internetverkehr über mehrere Links mit Internet Link Load Balancing, indem Sie Links automatisch deaktivieren und wieder aktivieren, um einen kontinuierlichen Internetzugang zu gewährleisten
  • Schützen Sie Ihr Netzwerk vor bandbreitenintensivem Web- und Anwendungsverkehr wie Video-Streaming oder durch das Blockieren von Peer-to-Peer-Netzwerken
  • Verwalten oder blockieren Sie den Zugriff auf über 100 kontinuierlich aktualisierte Kategorien von Inhalten und Anwendungen mit dem optionalen Webfilter mit Anwendungserkennung
  • Greifen Sie über eine anpassbare webbasierte Oberfläche auf Ihrem Desktop oder Mobilgerät auf Sicherheitseinstellungen zu und legen Sie Richtlinien fest
  • Verwalten Sie mehrere Kerio Control-Firewall-Systeme über eine zentralisierte Weboberfläche
image

Schwachstellenmanagement und Patches

  • Gruppieren Sie Ihre Geräte für eine bessere Verwaltung. Verteilen Sie das Management auf verschiedene Teams und verwalten Sie weiterhin alles von einem zentralen Management-Dashboard aus.
  • Entdecken Sie Lücken in Microsoft-, MacOS- und Linux-Betriebssystemen. Identifizieren Sie fehlende Patches in Webbrowsern und Software von Drittanbietern wie Adobe, Java und 60 weiteren großen Anbietern.
  • Identifizieren Sie Nicht-Patch-Schwachstellen anhand einer Aktualisierungsliste mit mehr als 60.000 bekannten Problemen sowie Elementen wie offenen Ports und Systeminformationen zu Benutzern, freigegebenen Verzeichnissen und Diensten.
  • Steuern Sie, welche Patches Sie installieren, und setzen Sie Patches zurück, wenn Sie Probleme finden.
  • Installieren Sie mehr als nur Sicherheitspatches: Viele Patches beheben Fehler, damit Anwendungen besser ausgeführt werden können.
image

Antivirus & Malware

  • Spam wird auf 45% Ihres E-Mail-Volumens geschätzt und ist eine potenzielle Angriffsquelle. Nutzen Sie die Vorteile von 14 fortschrittlichen E-Mail-Filtertechnologien, die Sie in Aktion sehen können. Filtern Sie Spams heraus, bevor sie eingehen.
  • Sie können die Kontrolle auch auf Benutzer ausweiten. Stellen Sie Berichte und einen fortlaufenden Zugriff auf E-Mails in Quarantäne bereit, damit sie freigeben können, was sie empfangen möchten. Sie können auch ihre eigenen Schwarz- und Whitelists anpassen.