Umfassender Schutz über Antivirus hinaus
Optimaler Schutz Ihrer Organisation vor immer raffinierter werdenden Sicherheitsbedrohungen. All Ihre IT-Ressourcen sind stets in sicheren Händen

Umfassender Schutz vor Schadsoftware, Ransomware und anderen Sicherheitsbedrohungen
Beschleunigte IT-Produktivität mit garantierter Sicherheit über den Virenschutz hinaus
Solider Schutz vor immer raffinierter werdenden Sicherheitsbedrohungen

Verhinderung von Schadsoftware-Angriffen
Verhinderung von Schadsoftware-Angriffen

Die leistungsfähige Anti-Schadsoftware-Engine setzte proaktive Schutzmaßnahmen in mehreren Stufen ein, um sicherzustellen, dass Schadsoftware niemals unerkannt bleibt.

Vereitelung von Angriffen auf das Netzwerk
Vereitelung von Angriffen auf das Netzwerk

Die integrierte Firewall bietet Schutz vor potenziell verheerenden Angriffen aus dem Internet.

Blockierung unerwünschter Websites
Blockierung unerwünschter Websites

Der integrierte Web-Filter erlaubt es Ihnen, unerwünschte Websites oder Domänen zu sperren.

Mehrschichte Sicherheit
Mehrschichte Sicherheit

Anwendungskontrolle und -sicherheit basierend auf Dateisignatur, Herausgeber und Benutzertypen für umfassenden Schutz.

 

Umfassender Schutz vor Schadsoftware, Ransonware und anderen Sicherheitsbedrohungen
Umfassender Schutz vor Schadsoftware, Ransonware und anderen Sicherheitsbedrohungen
  • Professionelle Schadsoftware-Tools analysieren Hunderttausende Schadsoftware-Muster pro Tag.
  • Die Überwachung beinhaltet Active Protection™ für heuristische Analysen und Signatur-Analysen
  • Erweiterte MX-Virtualisierungstechnologie für Schadsoftware-Echtzeitanalysen.
  • Warnungen und Berichte zu Bedrohungen für Ihr Netzwerk in Echtzeit.

Schutz vor ernstzunehenden Gefahren wie Zero-Day-Attacken, mutierender Schadsoftware und anderen hartnäckigen Bedrohungen.
Schutz vor ernstzunehenden Gefahren wie Zero-Day-Attacken, mutierender Schadsoftware und anderen hartnäckigen Bedrohungen.
  • Über den Virenschutz hinausgehende Sicherheit durch Blockieren nicht autorisierter Programme, d. h. Schadsoftware, nicht lizenzierte oder unerwünschte Anwendungen.
  • Mehrere Kontrollebenen für diverse Herausgeber- und Benutzertypen. Die integrierte Funktion „Vertrauenswürdiger Herausgeber“ hilft bei der Verwaltung aller Updates eines bestimmten Herausgebers.
  • Berichterstattung über Verstöße, blockierte Programme und Aktivitäten, unter anderem auch, welche Programme die höchste Anzahl an Verstößen verursachen und welche Rechner die höchste Anzahl an Verstößen aufweisen.
  • Unterstützt Tarnmodus, so dass Endbenutzer Präsenz nicht erkennen

Beschleunigte IT-Produktivität mit garantierter Sicherheit über einen soliden Virenschutz hinaus
Beschleunigte IT-Produktivität mit garantierter Sicherheit über einen soliden Virenschutz hinaus
  • Die integrierte Firewall kann verwendet werden, um den Zugriff bestimmter Programme und Protokolle auf bestimmte Netzwerke, Computer und IP-Adressen zu beschränken.
  • Möglichkeit zur Blockierung des Zugriffs auf unbefugte URLs oder Domänen
  • Bietet Schutz vor E-Mails, die Schadsoftware enthalten, indem sämtliche ein- und abgehenden E-Mails in E-Mail-Programmen durchsucht werden.

Solider Schutz vor Viren, Spyware und Rootkits durch die modernste MX-Virtualisierungstechnologie.
Solider Schutz vor Viren, Spyware und Rootkits durch die modernste MX-Virtualisierungstechnologie.
  • Mehrschichtige Erkennung mit Heuristiken, Verhaltensanalysen, Erkennung von Signaturen.
  • Abwehr von Host-Zugriffen (Host Intrusion Prevention System) verhindert die Injektion von Code
  • Erweiterte MX-Virtualisierungstechnologie für Schadsoftware-Echtzeitanalysen.
  • Detailliertes Berichts- und Alarmsystem für Echtzeit-Updates.
 
Hochleistungsfähiger Virenschutz
Hochleistungsfähiger Virenschutz
  • Der MX-Virtualization™-Engine analysiert Schadsoftware in Echtzeit und überwacht deren Verhalten noch vor einer potentiellen Infektion des Computers – So werden alle Zero-Day-Bedrohungen rechtzeitig erkannt
  • Erweiterte Anti-Rootkit-Technologie spürt gefährliche versteckte Prozesse, Module, Dienste und Dateien auf und deaktiviert sie
  • Hochgeschwindigkeits-Dateiscans mit niedriger Prozessor- und Speicherauslastung
  • Effiziente, kontinuierliche Virusdefinitionen-Updates (mindestens zweimal pro Tag) und regelmäßige Aktualisierung der Bedrohungs-Engine
  • Automatischer Scan von USB-Geräten beim Verbinden
  • E-Mail-Schutz funktioniert mit allen POP3- bzw. SMPT-basierten E-Mail-Programmen, inkl. Microsoft Outlook
  • Durch die eingebettete Firewall kann der Zugriff auf spezifische Netzwerkports konfiguriert werden
  • Die Verhinderung von Zugriffen (Host Intrusion Prevention System) erlaubt den Schutz von Prozessen gegen die Injektion von Code durch ein anderes Programm
  • Angriffserkennungssystem (Intrusion Detection System) blockiert Schadsoftware basierend auf der Analyse de eingehenden und abgehenden Datenverkehrs

Anwendungs-Whitelist für Schutz über den Virenschutz hinaus
Anwendungs-Whitelist für Schutz über den Virenschutz hinaus
  • Schutz vor Gefahren wie Zero-Day-Attacken, mutierender Schadsoftware und anderen hartnäckigen Bedrohungen.
  • Blockieren Sie Datentypen wie .EXE, .DLL, .COM, .SCR, .JAR, .BAT und andere ausführbare Dateien.
  • Umfassender Schutz vor Schadsoftware, Ransonware und anderen Sicherheitsbedrohungen
  • Für eine kompletten Schutz können nur vertrauenswürdige Anwendungen zugelassen und alle anderen blockiert werden.
  • Schutz auf Ordnerebene erlaubt es, spezifische Ordner von den Schutzfunktionen auszuschließen, unabhängig von ihrem Speicherort.
  • Noch mehr Flexibilität für das Zulassen bzw. Blockieren von Programmen, unabhängig vom jeweiligen Speicherort.
  • Temporärer Ausführungsmodus erlaubt den uneingeschränkten Zugriff während eines bestimmten Zeitraums und die Ausführung eines Berichts über die
    in diesem Zeitraum ausgeführten Programme.
  • Individuelle Schutzniveaus für Administratoren, vertrauenswürdige Benutzer und externe Benutzer.
  • Gezielte Kontrolle von Herausgebern mit vier Kontrollstufen für erweiterten Schutz.
  • Kundenspezifische Verstoßnachricht, wenn ein Benutzer versucht, eine unzulässige Aktion durchzuführen.
  • Tarnmodus macht Anti-Executable auf dem Computer unsichtbar, gewährleistet jedoch vollen Schutz.
  • Protokoll aller nicht autorisierten Installationsversuche und Scan der Remote-Arbeitsplätze als Ergänzung zur Kontrollliste und den Richtlinien

Cloud-basierte GPOs
Cloud-basierte GPOs
  • Zulassung nur von erlaubten Anwendungen nach dem Start durch eingebauten Kioskmodus
  • Zugriffssperre auf bestimmte Menüelemente und Tastenkombination bzw. Anwendungen auf einer Arbeitsstation.
  • Erstellung einer Liste erlaubter oder eingeschränkter Websites nach Domänennamen, IP-Adressen oder Bereichen von IP-Adressen und Domänennamen.
  • Verhinderung der Verwendung von Makro-Tastenkombinationen und Visual Basic for Applications und Verhinderung des Zugriffs auf VBA über Microsoft Office.
  • Erstellung zeitlich beschränkter Benutzersitzungen mit einem Countdown-Timer auf dem Bildschirm. Aktivierung und Deaktivierung der Option, Sitzungslimits zu verlängern und mehrere Zeitsegmente mit Referenzcodes für die Benutzereingabe zu erstellen
  • Kontrolle oder Blockierung von Datenspeicherung im Netzwerk oder Internet. Einschränkung von Öffnen und Speichern von Dateien mit bestimmten Dateierweiterungen.

Desktop- und Browser-Beschränkungen
Desktop- und Browser-Beschränkungen
  • Einschränkungen für die Systemsteuerung und den Desktop. Beschränkung des Zugriffs auf Benutzerkonten. Verhinderung von Rechtsklicks auf Desktop-Symbole oder vollständiges Ausblenden dieser Symbole.
  • Einschränkungen für Windows Explorer. Verhinderung der Drag-and-Drop-Funktionalität. Verhindern der Funktionen Löschen, Umbenennen und Ordner erstellen und Einschränkung des Zugriffs auf UNC-Pfade.
  • Regulierung der Funktionalität der Startschaltfläche. Ausblenden der Startschaltfläche oder Deaktivierung der Rechtsklickfunktionalität.
  • Anpassen der Optionen des Startmenüs oder Erzwingen des klassischen Startmenüs
  • Bestimmung, welche Funktionen und Optionen in Microsoft Internet Explorer und Mozilla Firefox verfügbar sind.
  • Verhinderung von Rechtsklicks innerhalb des Browsers. Verhinderung der Änderung der standardmäßigen Startseite durch Benutzer.
  • Steuerung des Lesezugriffs mit Option, die Speicherung von Daten auf Festplatte, CDs, DVDs und USB-Geräten zu blockieren.
  • Beschränkung des Benutzerzugriffs auf bestimmte Drucker und Einschränkung der Anzahl der gedruckten Seiten

Deep Freeze-Integration
Deep Freeze-Integration
  • Nahtlose Integration mit Faronics Deep Freeze zur Änderung von Konfigurations- und Aktivierungseinstellungen ohne Neustart oder Auftauen der Arbeitsstation.
  • Mühelose Updates der Virendefinitionen an Arbeitsstationen im Zustand „eingefroren“ ohne Festlegung einer Wartungsperiode.
  • Automatisches Umschalten in den Maintenance Mode, wenn erkannt wird, dass ein Deep Freeze-Wartungsereignis den Computer in den Modus „aufgetaut“ versetzt hat.

Zusammenfassung der Performance-Benchmarking-Ergebnisse von PassMark*
Mit Faronics Anti-Virus sorgen Sie dafür, dass Ihre Daten sicher sind und Ihre Computer schnell laufen und infektionsfrei bleiben.

 

Fährt doppelt so schnell hoch wie Kaspersky ES10
Fährt doppelt so schnell hoch wie Kaspersky ES10

Die durchschnittliche Zeit zum Hochfahren misst, wie lange es dauert, bis der Rechner das Betriebssystem hochgefahren hat. Kürzere Boot-Zeiten deuten darauf hin, dass die Anwendung weniger Auswirkungen auf den normalen Betrieb des Rechners hat.


Lässt sich 9 Mal schneller installieren als McAfee CEP
Lässt sich 9 Mal schneller installieren als McAfee CEP

Die Installationszeit misst die Zeit, die benötigt wird, bis die Sicherheitssoftware installiert, vollständig funktional und zur Nutzung durch den Endanwender bereit ist. Niedrigere Installationszeiten stellen Sicherheitsprodukte dar, die sich schneller installieren lassen.


Erfordert nur ein Fünftel des Speicherplatzes von Kaspersky ES10
Erfordert nur ein Fünftel des Speicherplatzes von Kaspersky ES10

Die Installationsgröße misst den Festplattenspeicherplatz, der von allen während der Installation eines Produkts hinzugefügten Dateien aufgebraucht wird. Ein geringerer Verbrauch von Festplattenspeicher bedeutet, dass auf der Festplatte mehr Platz für andere Dateien oder Medien verfügbar ist.


Durchsucht 22 Mal schneller als ESET NOD32 – Business
Durchsucht 22 Mal schneller als ESET NOD32 – Business

Die durchschnittliche Suchlaufzeit nach Plan misst die Zeit, die für die Durchführung eines geplanten Systemsuchlaufs erforderlich ist. Eine kürzere Suchlaufzeit bedeutet eine geringere Beeinträchtigung des normalen Betriebs des Rechners durch den Suchlauf.


Benötigt nur 40 % der Speicherkapazität von Symantec EP SBE 2013
Benötigt nur 40 % der Speicherkapazität von Symantec EP SBE 2013

Die durchschnittliche Speichernutzung während des Suchlaufs misst die Menge des Speichers (RAM), die vom Produkt während einer erstmaligen Sicherheitsdurchsuchung beansprucht wird. Eine geringere Speichernutzung führt zu einer geringeren Auswirkung auf die Systemleistung während eines Suchlaufs.

*PassMark Software, ‘Faronics Anti-Virus : The PassMark Benchmarking-Bericht (August 2014)

Kontakt