Firewall für jedes Unternehmen

Mach mehr aus deiner Firewall!wp-sophos-complete-security

Firewall ist nicht gleich Firewall. Es gibt viele Hersteller auf dem Markt die mit ihren Kaufargumenten locken. Doch sind es auch die Bedürfnisse eines Kunden? Wir haben uns natürlich für euch schlau gemacht und präsentieren euch eine Lösung die sowohl für den kleinen Unternehmer aber auch für große Unternehmen wie einer Elektro Schwarz, EVN oder Arena Nova geeignet ist. Natürlich zu leitbaren und planbaren Kosten.

Sophos UTM 9.1

Neben den sehr guten und ausgereiften Schutzfunktionen wie Network Firewall / Network Protection / Web Protection / Web Server Protection kann die Sophos mit Funktionen wie Wireless Protection und Endpoint Protection aufwarten.

Schützen Sie die Computer Ihrer Benutzer vor Malware und schädlichen Webseiten und steuern Sie die Gerätenutzung im Unternehmen mit Device Control.

Endpoint Protection

Täglich gehen Tausende neue Malware-Samples bei den SophosLabs ein. Angriffsziele Nummer eins sind dabei Computer mit Internetzugang und Wechselmedien.

Mit Sophos UTM Endpoint Protection können Sie ganz einfach Virenschutzsoftware auf Ihren Computern bereitstellen und Richtlinien implementieren – egal von wo und wie Ihre Benutzer auf das Netzwerk zugreifen. Zudem können Sie festlegen, welche Geräte an die Computer angeschlossen werden dürfen.

Mit unserer Endpoint-Antivirensoftware und HIPS-Technologie stellen Sie sicher, dass Dateien, Webseiten und Geräte bei Zugriff gescannt und Bedrohungen gesperrt oder bereinigt werden. Sophos HIPS erkennt Bedrohungen auf Basis proaktiver und verhaltensbasierter Erkennungsmechanismen, anstatt sich lediglich auf Kennungsupdates zu verlassen. Und unsere Live-URL-Filterung sperrt schädliche Webseiten sogar schon vor dem Laden. Dabei gleicht die Software über die Cloud URLs mit unserer Liste bekanntermaßen schädlicher Webseiten ab.

Unsere Virenschutzsoftware erkennt, sperrt und bereinigt:

  • Viren
  • Trojaner
  • Spyware
  • Adware
  • Potenziell unerwünschte Anwendungen

Device ControlUTM_Stapel_front

Mit Device Control kontrollieren Sie die Verwendung von Wechselmedien und minimieren so die Gefahr von Datenverlusten oder Malwareausbrüchen.

Sie können festlegen, welche Computer auf welche Wechselmedien zugreifen dürfen. So kann sich per Hardware übertragene Malware, wie etwa der Conficker-Virus, nicht im Netzwerk ausbreiten. Zudem können Sie bestimmte Geräte für bestimmte Benutzergruppen freigeben – und z.B. sicherstellen, dass USB-Sticks in der Management-Etage stets verschlüsselt werden.

Mit Device Control steuern Sie: Wechselmedien Sichere Wechselmedien (Secure Removable Storage) CD- und DVD-Geräte Infrarot-Geräte WiFi-Geräte Bluetooth-Schnittstellen

Endpoints überall schützen – mit LiveConnect

Dank LiveConnect sind Ihre Computer sicher – ganz egal, wie oder von wo sie auf das Netzwerk zugreifen.

Wireless Protection

Richtlinien, die für verkabelte Netzwerke gelten, müssen sich auch auf Wireless-Netzwerke übertragen lassen können. Dieser Vorgang kann sich als schwierig erweisen, wenn keine Möglichkeit zur zentralen Netzwerkverwaltung vorhanden ist. Bei uns erhalten Sie diese Funktionalität mit Wireless Protection. So verwalten und schützen Sie Ihr WLAN einfach und sorgen gleichzeitig für einheitliche Richtlinien in Ihrem gesamten Unternehmen.

Zentrales Management

Sophos UTM fungiert als WLAN-Controller und verwaltet zentral alle Sophos Wireless Access Points. Konfiguration, Protokollierung und Fehlerbehebung finden komplett in der UTM-Appliance statt.

Wi-Fi Hotspot

Drahtlose Internetverbindungen für Gäste und temporäre Benutzer können ohne Gefährdung der Netzwerkintegrität einfach eingerichtet werden.

Gäste erwarten heutzutage beim Besuch eines Unternehmens Internetzugang. Die Infrastruktur für einen solchen Zugang mit zeitlich beschränktem Zugriff und Verbindungskennwörtern ist jedoch meist recht komplex. Mit Sophos UTM können abhängig von Ihren Richtlinien problemlos unterschiedliche Hotspot-Typen konfiguriert werden. Mit einem Voucher-basierten Hotspot erhalten Sie beispielsweise die Flexibilität, Zugang auf Basis einer Gültigkeitsdauer, eines Zeitkontingents oder des Datenvolumens frei zu definieren.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

2 + 3 =