Umfangreiche Leistung. Kleiner Preis.

Details zum Schutz vor Ransomware, Computerviren und Malware

Wähle dein Endgerät für einen detaillierten Einblick in die Funktionen des Sicherheitspakets:

Mac Computer

Sicherheit auf einem neuen Level

Datensicherheit für dein Mac

"Ich habe ja einen Mac, da passiert nichts" ist deine Überzeugung in Sachen Datensicherheit? Da bist du nicht alleine, nur leider stimmt das heutzutage nicht mehr. Aufgrund der Vielfalt moderner Endgeräte müssen nicht länger nur Windows-PCs geschützt werden. Tatsächlich stieg die Zahl der Malware-Angriffe auf macOS-Computer im Jahr 2016 um 744 %. 2017 und 2018 sehen nicht besser aus. Angreifer richten ihr Augenmerk immer mehr auf schwächer geschützte macOS Systeme. Deshalb sollten auch macOS Computer in deinem Unternehmen geschützt werden.

Grundsätzlich benötigst du eine moderne Sicherheitslösung mit mehreren, einander ergänzenden Ebenen, die weit über traditionellen, signaturbasierten Malware-Schutz hinausgeht. Solche Sicherheits-Tools umfassen moderne Funktionen, wie z. B. künstliche Intelligenz, Maschinenlernen, Verschlüsselungen sowie Bedrohungs-Intelligence in Echtzeit. Deshalb haben wir in unser SafeSam Sicherheitspaket aktuell die Software von F-Secure und optional von ProtonMail integriert. Der umfassendste Schutz, den ihr im Moment am Markt bekommen könnt. Neben der Software profitiert ihr natürlich auch wieder von unserem integrierten SafeSam Service.

  • XFENCE

    Die XFENCE Funktion von F-Secure schützt macOS-Systeme vor Malware, Trojanern, Hintertüren, fehlgeleiteten Anwendungen und anderen Bedrohungen, indem Anwendungen der Zugriff auf Ihre Dateien sowie auf Systemressourcen ohne explizite Genehmigung verwehrt wird.

    Das Tool nutzt hochentwickelte, regelbasierte Analysefunktionen zur Überwachung von Anwendungen, die versuchen, auf vertrauliche Dateien und Systemressourcen zuzugreifen, in Kombination mit Bedrohungs-Intelligence durch die Security Cloud, um (false positives) falsch positive Ergebnisse zu minimieren, sowie Nutzerinteraktion, um Eingabeaufforderungen zu erlauben bzw. zu verhindern.

  • Security Cloud

    Die Security Cloud von F-Secure ist das cloudbasierte System für die Bedrohungsanalyse. Es nutzt unter anderem Big Data und maschinelles Lernen, um die F-Secure Wissensdatenbank der digitalen Bedrohungen kontinuierlich zu erweitern. Die Security Cloud ist stets in Kontakt mit Client-Systemen. Sie erkennt neue Bedrohungen, sobald sie entstehen, und bietet innerhalb von Minuten Schutz.

    Ein cloudbasierter Ansatz zur Bedrohungsanalyse bietet viele Vorteile gegenüber herkömmlichen Ansätzen. F-Secure erfasst Bedrohungsinformationen von Hunderttausenden von Client-Nodes. Auf diese Weise erhält das Unternehmen einen Echtzeiteinblick in die globale Bedrohungslage. Dieses Wissen macht sich die Sicherheitssoftware innerhalb von Minuten zunutze, um dich zu schützen.

  • Browser-Schutz

    Der Browser-Schutz von F-Secure ist eine wichtige Sicherheitsebene, die dich proaktiv daran hindert, schädliche Websites aufzurufen. Diese Vorgehensweise ist äußerst effektiv, da ein frühes Eingreifen das Gefahrenpotenzial insgesamt durch schädliche Inhalte und somit Angriffe enorm verringert.

    Beispielsweise sorgt Browser-Schutz dafür, dass du nicht durch das Öffnen scheinbar legitimer Phishing-Websites überlistet wirst, über einen E-Mail-Link auf schädliche Websites zugreifst oder dich über schädliche Werbung von Drittanbietern auf ansonsten legitimen Websites infizierst.

    Die Funktion ruft die aktuelle Reputationsprüfung von Websites und ihren Dateien aus der F-Secures Security Cloud ab, basierend auf verschiedenen Datenpunkten wie IP-Adressen, URL-Keywords und Website-Verhalten. Browser-Schutz ist vollständig browserunabhängig, da es auf Netzwerkebene arbeitet.

  • Optional: End-to-End E-Mail Verschlüsselung

    Optional in unserem Sicherheitspaket ist die End-to-End Verschlüsselung deiner gesamten E-Mail Kommunikation durch ProtonMail. ProtonMail bietet ein System, welches dir auf allen technischen Ebenen die Verschlüsselung deiner gesamten E-Mail Kommunikation garantiert. ProtonMail bietet dir verschiedene Varianten für die Nutzung, von kostenlos bis zur Professional Version. Wenn du an dieser Option interessiert bist, einfach den Haken bei der Produktauswahl setzen, wir beraten dich im Anschluss persönlich.

    Die Nachrichten werden auf ProtonMail-Servern in verschlüsselter Form gespeichert. Sie werden auch verschlüsselt zwischen den Servern und Endgeräten übertragen. Nachrichten zwischen ProtonMail-Nutzern werden ebenfalls verschlüsselt innerhalb des hauseigenen, sicheren Server-Netzwerks übertragen.

    Die Zero-Access-Architektur von ProtonMail ist so konzipiert, dass deine Daten so verschlüsselt werden, dass sie für ProtonMail unzugänglich sind. Die Daten werden auf der Client-Seite mit einem kryptografischen Schlüssel verschlüsselt, auf den ProtonMail keinen Zugriff hat. Das bedeutet, dass ProtonMail technisch nicht in der Lage ist, deine Nachrichten zu entschlüsseln, sodass ProtonMail deine Daten nicht an Dritte weitergeben kann.

    ProtonMail verwendet nur sichere Umsetzungen von AES, RSA und OpenPGP. Darüber hinaus sind alle von ProtonMail verwendeten kryptographischen Bibliotheken Open Source. Durch die Verwendung von Open-Source-Bibliotheken garantiert ProtonMail, dass keine Hintertüren heimlich in die von ProtonMail verwendeten Verschlüsselungsalgorithmen eingebaut sind.

    Die Daten verbleiben auf der ProtonMail Hardware und gelangen nie in die Cloud. ProtonMail hat dafür massiv in Hardware investiert und betreibt die Server in gesicherter Umgebung in der Schweiz. ProtonMail speichert keine Tracking-Informationen, erfasst keine Metadaten, wie z.B. die IP-Adressen und bietet keine gezielte Werbung an. Um die Privatsphäre der Benutzer zu schützen, benötigt ProtonMail keine personenbezogenen Daten, um sich zu registrieren.

    Weitere Funktionen sind:

    • Selbstzerstörende Nachrichten
    • Sichere Kommunikation mit anderen E-Mail Anbietern
    • Einfache Bedienbarkeit
  • Patchmanagement Service

    Der SafeSam Patchmanagement Service sucht fehlende Updates, erstellt ein Bericht über die Schwachstellen basierend auf fehlenden Patches und stellt die aktuellste Version einer Anwendung bereit – je nach Bedarf automatisch oder manuell. Sicherheits-Patches umfassen System-Updates und mehr als 2.500 Anwendungen von Drittanbietern, darunter auch Flash, Java, OpenOffice und andere, die häufig aufgrund Ihrer Beliebtheit und einer großen Anzahl an Schwachstellen als Angriffsvektoren dienen.

    Patch- oder auch Update-Verwaltung ist eine wichtige Sicherheitskomponente. Es ist die erste Schutzbarriere, wenn schädliche Inhalte Endpunkte erreichen und kann bis zu 80 % der Angriffe abwehren, indem einfach die Software auf dem neuesten Stand gehalten wird.

     

Windows Computer

Von Grund auf sicher

Datensicherheit für dein Windows Computer

Microsoft Windows ist das am häufigsten angegriffene Betriebssystem weltweit. Die stetig steigende Zahl der Angriffe zeigt, wie wichtig es ist, deine Windows-Computer vor Ransomware und anderen Bedrohungen zu schützen. Laut einer Studie ist die Zahl der Ransomware-Angriffe per E-Mail im Jahr 2016 beispielsweise um 6000 % gestiegen. 2017 und 2018 sehen leider nicht viel besser aus. Microsoft hat in den letzten Jahren viel getan, allerdings bleibt die Notwenigkeit für umfassenden, gezielten Schutz noch lange nicht aus.

Die höchstmögliche Windows-Sicherheit wird mittels eines mehrschichtigen Ansatzes erzielt, der hochentwickelte Technologien — wie automatisiertes Patchmanagement, Maschinenlernen, Bedrohungs-Intelligence in Echtzeit sowie heuristische Analysen vereint. Deshalb haben wir in unser SafeSam Sicherheitspaket aktuell die Software von F-Secure und optional von ProtonMail integriert. Der umfassendste Schutz, den ihr im Moment am Markt bekommen könnt. Neben der Software profitiert ihr natürlich auch wieder von unserem integrierten SafeSam Service.

  • Heuristische & Verhaltensanalysen - DeepGuard

    DeepGuard von F-Secure beobachtet das Anwendungsverhalten und überwacht proaktiv möglicherweise schädliche Aktionen während des laufenden Betriebs, bevor sie Schaden anrichten. Durch die Verlagerung des Fokus von signaturbasierten Merkmalen hin zu schädlichen Verhaltensmustern kann DeepGuard Malware erkennen und blockieren, noch bevor ein Muster abgerufen und untersucht wurde.

    Wenn ein unbekanntes oder verdächtiges Programm zum ersten mal gestartet wird, verzögert DeepGuard vorübergehend die Ausführung, um eine Prüfung der Dateireputation und der Verbreitungsrate durchzuführen. Die Anwendung wird in einer Testumgebung ausgeführt, wo eine Verhaltensanalyse und eine Exploit-Überwachung durchgeführt werden.

  • Security Cloud

    Die Security Cloud von F-Secure ist das cloudbasierte System für die Bedrohungsanalyse. Es nutzt unter anderem Big Data und maschinelles Lernen, um die F-Secure Wissensdatenbank der digitalen Bedrohungen kontinuierlich zu erweitern. Die Security Cloud ist stets in Kontakt mit Client-Systemen. Sie erkennt neue Bedrohungen, sobald sie entstehen, und bietet innerhalb von Minuten Schutz.

    Ein cloudbasierter Ansatz zur Bedrohungsanalyse bietet viele Vorteile gegenüber herkömmlichen Ansätzen. F-Secure erfasst Bedrohungsinformationen von Hunderttausenden von Client-Nodes. Auf diese Weise erhält das Unternehmen einen Echtzeiteinblick in die globale Bedrohungslage. Dieses Wissen macht sich die Sicherheitssoftware innerhalb von Minuten zunutze, um dich zu schützen.

  • Multi-Engine Anti-Malware

    Die Computer-Sicherheitskomponente von F-Secure nutzt eine heterogene Sicherheitsplattform, um Malware zu erkennen und zu verhindern. Sie bietet hervorragenden Schutz für herkömmliche signaturbasierte Technologien:

    • Erkennt eine breitere Palette an schädlichen Merkmalen, Mustern und Trends und ermöglicht so eine zuverlässige und präzise Erkennung, selbst bei völlig neuen Malware-Varianten.
    • Durch das Durchsuchen von Echtzeit-Informationen in der F-Secure Security Cloud kann schneller auf neue und aufkommende Bedrohungen reagiert werden.
    • Emulation ermöglich das Erkennen von Malware, die Verschleierungstechniken anwendet und bietet eine weitere Sicherheitsstufe, bevor eine Datei ausgeführt wird.
  • Browser- & Webverkehr-Schutz

    Der Browser-Schutz von F-Secure ist eine wichtige Sicherheitsebene, die dich proaktiv daran hindert, schädliche Websites aufzurufen. Diese Vorgehensweise ist äußerst effektiv, da ein frühes Eingreifen das Gefahrenpotenzial insgesamt durch schädliche Inhalte und somit Angriffe enorm verringert.

    Beispielsweise sorgt Browser-Schutz dafür, dass du nicht durch das Öffnen scheinbar legitimer Phishing-Websites überlistet wirst, über einen E-Mail-Link auf schädliche Websites zugreifst oder dich über schädliche Werbung von Drittanbietern auf ansonsten legitimen Websites infizierst. Die Funktion ruft die aktuelle Reputationsprüfung von Websites und ihren Dateien aus der F-Secures Security Cloud ab, basierend auf verschiedenen Datenpunkten wie IP-Adressen, URL-Keywords und Website-Verhalten. Browser-Schutz ist vollständig browserunabhängig, da es auf Netzwerkebene arbeitet.

    Webverkehr-Schutz schützt vor der Ausnutzung von aktiven Inhalten wie Java und Flash, die bei der Mehrheit der Online-Angriffe verwendet werden. Diese Komponenten werden automatisch auf unbekannten und verdächtigen Seiten blockiert, basierend auf Ihren Reputationsdaten. Du kannst hier Ausnahmen festlegen, indem du Websites zur Liste der vertrauenswürdigen Seiten hinzufügst, beispielsweise Intranet-Seiten deines Unternehmens, für die keine Reputationsdaten vorliegen.

    Webverkehr-Schutz scannt den HTTP-Webdatenverkehr in Echtzeit mit mehreren komplementären Anti-Malware Scanning-Engines und Reputationsprüfungen. So wird sichergestellt, dass Malware und Exploits bereits auf der Verkehrsebene entdeckt und blockiert werden, bevor Daten auf die Festplatte geschrieben werden. Dies bietet zusätzlichen Schutz vor erweiterter Malware, beispielsweise die reine Speichervielfalt.

     

  • DataGuard

    Der DataGuard von F-Secure schützt ausgewählte, und besonders schützenswerte Ordner mithilfe einer ausgereiften Überwachungs- und Erkennungslogik. DataGuard bietet einen deutlich stärkeren Schutz vor Ransomware und hindert bösartige und unbekannte Anwendungen daran, Daten zu löschen oder zu verfälschen. Zu den besonders schützenswerten Ordnern zählen beispielsweise wichtige Dokumentverzeichnisse, der Download-Ordner (Downloads aus dem Internet), temporäre Dateien (E-Mail-Anhänge) und Daten-Repositories.

    Die zusätzliche Erkennungslogik führt zu einer signifikant verbesserten Erkennungsgenauigkeit und Aggressivität gegenüber Ransomware und den dabei auftretenden Verschlüsselungsprozessen. DataGuard stellt sicher, dass die Daten in den geschützten Ordnern nicht von bösartigen oder unbekannten Anwendungen, wie beispielsweise Ransomware, gelöscht, verfälscht oder verschlüsselt werden können. Neben anderen Vorteilen ermöglicht DataGuard die Wiederherstellung von Daten nach einem erfolgreichen Ransomware-Angriff, da die Daten in den geschützten Ordnern nicht verschlüsselt werden können.

  • Applikationskontrolle

    Die Applikationskontrolle von F-Secure verhindert, dass Bedrohungen Skripte ausführen, selbst wenn sie andere Sicherheitsebenen umgehen, um auf dein Gerät zu gelangen. Dadurch werden die Risiken durch bösartige, illegale und nicht autorisierte Software in der Unternehmensumgebung gemindert.

    Mit Application Control kannst du:

    • Anwendungen Identifizieren und kontrollieren welche in deiner Umgebung ausgeführt werden dürfen
    • Automatisch vertrauenswürdige und autorisierte Software erkennen
    • Verhindern das alle anderen Anwendungen, ob bösartig, nicht vertrauenswürdig oder einfach nur unerwünscht, ausgeführt werden
    • Unbekannte und unerwünschte Anwendungen in deiner Umgebung eliminieren, um Komplexität und Risiken zu reduzieren
    • Alle Anwendungen innerhalb der Endgeräteumgebung überwachen

    Anwendungen blockieren, um Skripte auszuführen:

    • Verhindern, dass alle Microsoft Office-Anwendungen PowerShell-Skripts ausführen
    • Verhindern, dass alle Microsoft Office-Anwendungen Batch-Skripte ausführen

    Die Anwendungskontrolle basiert auf Regeln, die von F-Secure nach langen Test- und Analysephasen erstellt wurden und die Angriffsvektoren abdecken, die zum Eindringen in Unternehmensumgebungen verwendet werden. Alternativ kannst du deine Regeln nach verschiedenen Kriterien, wie z.B. dem Anwendungsnamen oder der Version, selbst definieren.

  • Gerätesteuerung

    Mithilfe der Gerätesteuerung von F-Secure kannst du verhindern, dass Bedrohungen über Hardware-Geräte wie USB-Sticks, CD-ROM-Laufwerke oder Web-Kameras in dein System eindringen. Auf diese Weise können auch Datenlecks verhindert werden, indem zum Beispiel ausschließlich Lesezugriff gestattet wird.

    Wenn ein nicht zugelassenes Gerät angeschlossen wird, wird es von der Gerätesteuerung deaktiviert, sodass der Nutzer nicht darauf zugreifen kann. Du kannst den Zugriff auf Geräte mittels vordefinierter Regeln blockieren oder den Zugriff auf spezifische Geräte mittels Regeln erlauben, während alle anderen Geräte desselben Typs gesperrt werden. Du kannst beispielsweise:

    • die Ausführung von Programmen über USB-CD-/andere Laufwerke verhindern: Autorun deaktivieren, die versehentliche Ausführung verhindern oder das Laden von Modulen von Wechsellaufwerken blockieren.
    • Geräteklassen vollkommen sperren.
    • Nur-Lesezugriff auf USB-/CD-/andere Laufwerke konfigurieren.
    • Geräteklassen mit Ausnahme spezifischer Geräte blockieren.

    Wir unterstützen dich gerne bei der Konfiguration. Die Funktion ist optional anwendbar.

  • Firewall Erweiterung

    Die Firewall von F-Secure nutzt die standardmäßige Windows-Regel-Engine, um Firewall-Regeln auszuführen. Dies führt zu einer deutlich verbesserten Kompatibilität mit anderen Anwendungen und Geräten. Der Standard-Regelsatz von Windows wird durch den Experten-Regelsatz von F-Secure ergänzt, der hochentwickelte Regeln zum Kampf gegen die Verbreitung von Ransomware und lateralen Bewegungen enthält.

    Du kannst den Regelsatz von F-Secure durch eigene Regeln für unternehmens- und kontextspezifische Bedrohungen jederzeit erweitern. Darüber hinaus erhältst du mittels Regeln zur automatischen Auswahl die Möglichkeit, Profile für die jeweiligen Sicherheitsanforderungen verschiedener Netzwerke zu definieren.

  • Optional: End-to-End E-Mail Verschlüsselung

    Optional in unserem Sicherheitspaket ist die End-to-End Verschlüsselung deiner gesamten E-Mail Kommunikation durch ProtonMail. ProtonMail bietet ein System, welches dir auf allen technischen Ebenen die Verschlüsselung deiner gesamten E-Mail Kommunikation garantiert. ProtonMail bietet dir verschiedene Varianten für die Nutzung, von kostenlos bis zur Professional Version. Wenn du an dieser Option interessiert bist, einfach den Haken bei der Produktauswahl setzen, wir beraten dich im Anschluss persönlich.

    Die Nachrichten werden auf ProtonMail-Servern in verschlüsselter Form gespeichert. Sie werden auch verschlüsselt zwischen den Servern und Endgeräten übertragen. Nachrichten zwischen ProtonMail-Nutzern werden ebenfalls verschlüsselt innerhalb des hauseigenen, sicheren Server-Netzwerks übertragen.

    Die Zero-Access-Architektur von ProtonMail ist so konzipiert, dass deine Daten so verschlüsselt werden, dass sie für ProtonMail unzugänglich sind. Die Daten werden auf der Client-Seite mit einem kryptografischen Schlüssel verschlüsselt, auf den ProtonMail keinen Zugriff hat. Das bedeutet, dass ProtonMail technisch nicht in der Lage ist, deine Nachrichten zu entschlüsseln, sodass ProtonMail deine Daten nicht an Dritte weitergeben kann.

    ProtonMail verwendet nur sichere Umsetzungen von AES, RSA und OpenPGP. Darüber hinaus sind alle von ProtonMail verwendeten kryptographischen Bibliotheken Open Source. Durch die Verwendung von Open-Source-Bibliotheken garantiert ProtonMail, dass keine Hintertüren heimlich in die von ProtonMail verwendeten Verschlüsselungsalgorithmen eingebaut sind.

    Die Daten verbleiben auf der ProtonMail Hardware und gelangen nie in die Cloud. ProtonMail hat dafür massiv in Hardware investiert und betreibt die Server in gesicherter Umgebung in der Schweiz. ProtonMail speichert keine Tracking-Informationen, erfasst keine Metadaten, wie z.B. die IP-Adressen und bietet keine gezielte Werbung an. Um die Privatsphäre der Benutzer zu schützen, benötigt ProtonMail keine personenbezogenen Daten, um sich zu registrieren.

    Weitere Funktionen sind:

    • Selbstzerstörende Nachrichten
    • Sichere Kommunikation mit anderen E-Mail Anbietern
    • Einfache Bedienbarkeit
  • Monitoring Service

    Der SafeSam Monitoring Service nimmt dir den Großteil deines Sicherheitsmanagements und der Sicherheitsadministration ab. Die stetige Überprüfung deines Sicherheitsstatus, hierzu zählen mögliche Softwareschwachstellen, fehlende Sicherheitsupdates sowie der Status von Sicherheitsfunktionen wie Echtzeit-Scans und Firewalls werden für dich ausgeführt.

    Berichte zur Gerätesicherheit stehen zur Verfügung. Ebenso sichern dir vorkonfigurierte Einstellungen ab Installation ein Maximum an Schutz zu, individuelle Sicherheitseinstellungen zu z.B. Gerätesteuerung oder Firewall können optional gemeinsam mit unseren Sicherheitsexperten konfiguriert und ausgerollt werden.

  • Patchmanagement Service

    Der SafeSam Patchmanagement Service sucht fehlende Updates, erstellt ein Bericht über die Schwachstellen basierend auf fehlenden Patches und stellt die aktuellste Version einer Anwendung bereit – je nach Bedarf automatisch oder manuell. Sicherheits-Patches umfassen System-Updates und mehr als 2.500 Anwendungen von Drittanbietern, darunter auch Flash, Java, OpenOffice und andere, die häufig aufgrund Ihrer Beliebtheit und einer großen Anzahl an Schwachstellen als Angriffsvektoren dienen.

    Patch- oder auch Update-Verwaltung ist eine wichtige Sicherheitskomponente. Es ist die erste Schutzbarriere, wenn schädliche Inhalte Endpunkte erreichen und kann bis zu 80 % der Angriffe abwehren, indem einfach die Software auf dem neuesten Stand gehalten wird.

iPhone und iPad

Mobile Sicherheit immer und überall

Datensicherheit für dein Mac

Mobile Devices wie das iPad und iPhone sind immer öfter der Eintrittspunkt für Malware und mit dem Zugriff auf E-Mails, Services oder Daten im geschäftlichen Kontext anfällig für Datenlecks. Wir nutzen unsere mobilen Devices überall und in jedem verfügbaren Netz. Wir öffnen Kriminellen alle Türen zu unseren Daten, da die wenigsten von uns bislang ihre mobilen Devices mit erweiterter Sicherheitssoftware ausgestattet haben. Betriebssysteme alleine sind nur der Einstieg zur mobilen Datensicherheit.

Seit Mai 2018 könnte zudem Datenverlust von Kunden gemäß der Datenschutz-Grundverordnung der EU zu einer hohen Strafe führen. Mit unserem Sicherheitspaket kannst du deine iOS Smartphones und Tablets auf ein neues Sicherheitslevel heben. Wir greifen hierfür auf die umfangreiche Software von F-Secure sowie optional von ProtonMail zurück und ergänzen unseren bewährten SafeSam Service.

Wichtig: Unser Sicherheitspaket für iPhone und iPad ist unabhängig von den Sicherheitslösungen, die du auf deinem Computer installiert hast. Egal was auf deinem Computer läuft, unser Sicherheitspaket für iPhone und iPad funktioniert losgelöst davon.

  • Persönliches mobiles VPN

    Das mobile VPN von F-Secure verschlüsselt Datenverkehr zwischen deinem mobilen Gerät und einem ausgewählten F-Secure-Serviceknoten automatisch. So kannst du öffentliche WLAN-Netze und mobile Netzwerke sicher nutzen. Es verhindert das Abfangen von E-Mails, Browser-Sitzungen und der Nutzung von Onlineservices. Außerdem profitierst du von einer zusätzlichen Sicherheitsstufe für HTTPS-Verbindungen. Ferner kannst du deinen virtuellen Standort ändern, deine IP-Adresse ausblenden und im Ausland auf lokale Services zugreifen.

    Durch die Verwendung von Personal Mobile VPN wird dein Gerät nicht verlangsamt. Dank Datenverkehrskomprimierung und der Verhinderung von Online-Nachverfolgung und Werbung ist eine Steigerung deiner Surf-Geschwindigkeit um bis zu 30 % möglich.

    Bei iOS-Geräten verwendet F-Secure IPSEC mit AES-256 für die Verschlüsselung.

  • Security Cloud

    Die F-Secure Security Cloud ist das cloudbasiertes System für die Bedrohungsanalyse. Es nutzt unter anderem Big Data und maschinelles Lernen, um die F-Secure Wissensdatenbank der digitalen Bedrohungen kontinuierlich zu erweitern. Die Security Cloud ist stets in Kontakt mit Client-Systemen. Sie erkennt neue Bedrohungen, sobald sie entstehen, und bietet innerhalb von Minuten Schutz.

    Ein cloudbasierter Ansatz zur Bedrohungsanalyse bietet viele Vorteile gegenüber herkömmlichen Ansätzen. F-Secure erfasst Bedrohungsinformationen von Hunderttausenden von Client-Nodes. Auf diese Weise erhält das Unternehmen einen Echtzeiteinblick in die globale Bedrohungslage. Dieses Wissen macht sich F-Secure zu deinem Schutz innerhalb von Minuten zunutze.

    Wenn eine Anwendung beispielsweise noch nicht in der F-Secure Reputationsdatenbank vertreten ist, sendet das mobile Gerät sie zum Scan an die Security Cloud. Wird die Anwendung als schadhaft eingestuft, werden entsprechende Informationen an andere Clients gesendet und der Angriff wird in nur wenigen Minuten abgewehrt.

  • Anwendungsschutz

    Wenn du die F-Secure VPN-Verbindung nutzt, werden mobile Geräte automatisch vor Malware und schädlichem Inhalt geschützt. Der F-Secure Service-Node scannt den Verkehr auf Netzwerkebene und nutzt dabei das volle Potenzial der Sicherheitsanalysen. So bietet F-Secure eine zuverlässigere Sicherheit als viele andere Anbieter mobiler Sicherheitslösungen:

    • Die Sicherheitsstufe wird nicht durch begrenzte Ressourcen von mobilen Geräten beeinträchtigt.
    • Ressourcenintensive Prozesse wirken sich nicht auf die Geräteleistung und die Akkulebensdauer aus.
    • Scans auf Netzwerkebene verhindern in erster Linie den Kontakt mit schädlichen Inhalten.
  • Browser-Schutz

    Der Browser-Schutz von F-Secure ist eine wichtige Sicherheitsebene, die dich proaktiv daran hindert, schädliche Websites aufzurufen. Diese Vorgehensweise ist äußerst effektiv, da ein frühes Eingreifen das Gefahrenpotenzial insgesamt durch schädliche Inhalte und somit Angriffe enorm verringert.

    Beispielsweise sorgt Browser-Schutz dafür, dass du nicht durch das Öffnen scheinbar legitimer Phishing-Websites überlistet wirst, über einen E-Mail-Link auf schädliche Websites zugreifst oder dich über schädliche Werbung von Drittanbietern auf ansonsten legitimen Websites infizierst.

    Die Funktion ruft die aktuelle Reputationsprüfung von Websites und ihren Dateien aus der F-Secures Security Cloud ab, basierend auf verschiedenen Datenpunkten wie IP-Adressen, URL-Keywords und Website-Verhalten. Browser-Schutz ist vollständig browserunabhängig, da es auf Netzwerkebene arbeitet.

  • Anti-Tracking

    Die Anti-Tracking Funktion von F-Secure hält die meisten Online-Services davon ab, Informationen über dich zu erfassen: wonach wird gesucht, welche Websites werden aufgerufen, auf welche Banner wird geklickt, geografischer Standort und vieles mehr. Anti-Tracking blockiert verschiedene Nachverfolgungsmethoden, einschließlich Cookies, Script und Pixel-Tracking.

    Informations-Tracking wird häufig eingesetzt, um Personen zu identifizieren, ein Profil zu erstellen und diese Daten für geschäftliche, politische oder sonstige Zwecke zu verwenden. Kriminelle können mit diesen Daten beispielsweise Social Engineering-Angriffe durchführen und sogar Unternehmen nach Branche, Größe und Standort angreifen.

    Online-Tracking und -Werbung sind inzwischen so weit verbreitet und ressourcenintensiv, dass sich die Surfgeschwindigkeit um bis zu 30 % erhöhen kann, wenn sie verhindert werden.

  • MDM-Support

    Der mobile Client von F-Secure wurde so entwickelt, dass der Einsatz von Industriestandard-MDM-Lösungen von Drittanbietern, wie AirWatch, MobileIron, Intune und MaaS360 möglich ist.

    Indem du zusätzlich zu deiner F-Secure Basis-MDM-Lösung eine dedizierte Sicherheitskomponente verwendest, wird die Sicherheit deines Mobilgeräts gegen Malware, Datendiebstahl und gezielte Phishing-Versuche nochmals gesteigert.

  • Optional: End-to-End E-Mail Verschlüsselung

    Optional in unserem Sicherheitspaket ist die End-to-End Verschlüsselung deiner gesamten E-Mail Kommunikation durch ProtonMail. ProtonMail bietet ein System, welches dir auf allen technischen Ebenen die Verschlüsselung deiner gesamten E-Mail Kommunikation garantiert. ProtonMail bietet dir verschiedene Varianten für die Nutzung, von kostenlos bis zur Professional Version. Wenn du an dieser Option interessiert bist, einfach den Haken bei der Produktauswahl setzen, wir beraten dich im Anschluss persönlich.

    Die Nachrichten werden auf ProtonMail-Servern in verschlüsselter Form gespeichert. Sie werden auch verschlüsselt zwischen den Servern und Endgeräten übertragen. Nachrichten zwischen ProtonMail-Nutzern werden ebenfalls verschlüsselt innerhalb des hauseigenen, sicheren Server-Netzwerks übertragen.

    Die Zero-Access-Architektur von ProtonMail ist so konzipiert, dass deine Daten so verschlüsselt werden, dass sie für ProtonMail unzugänglich sind. Die Daten werden auf der Client-Seite mit einem kryptografischen Schlüssel verschlüsselt, auf den ProtonMail keinen Zugriff hat. Das bedeutet, dass ProtonMail technisch nicht in der Lage ist, deine Nachrichten zu entschlüsseln, sodass ProtonMail deine Daten nicht an Dritte weitergeben kann.

    ProtonMail verwendet nur sichere Umsetzungen von AES, RSA und OpenPGP. Darüber hinaus sind alle von ProtonMail verwendeten kryptographischen Bibliotheken Open Source. Durch die Verwendung von Open-Source-Bibliotheken garantiert ProtonMail, dass keine Hintertüren heimlich in die von ProtonMail verwendeten Verschlüsselungsalgorithmen eingebaut sind.

    Die Daten verbleiben auf der ProtonMail Hardware und gelangen nie in die Cloud. ProtonMail hat dafür massiv in Hardware investiert und betreibt die Server in gesicherter Umgebung in der Schweiz. ProtonMail speichert keine Tracking-Informationen, erfasst keine Metadaten, wie z.B. die IP-Adressen und bietet keine gezielte Werbung an. Um die Privatsphäre der Benutzer zu schützen, benötigt ProtonMail keine personenbezogenen Daten, um sich zu registrieren.

    Weitere Funktionen sind:

    • Selbstzerstörende Nachrichten
    • Sichere Kommunikation mit anderen E-Mail Anbietern
    • Einfache Bedienbarkeit
  • Monitoring Service

    Der SafeSam Monitoring Service nimmt dir den Großteil deines Sicherheitsmanagements und der Sicherheitsadministration ab. Die stetige Überprüfung deines Sicherheitsstatus, hierzu zählen mögliche Softwareschwachstellen, fehlende Sicherheitsupdates sowie der Status von Sicherheitsfunktionen wie Echtzeit-Scans und Firewalls werden für dich ausgeführt.

    Das Management von Mobilgeräten wird nach den aktuellsten Sicherheitsvorgaben oder deinen individuellen Richtlinien aufgesetzt. Berichte zur Gerätesicherheit stehen zur Verfügung. Ebenso sichern dir vorkonfigurierte Einstellungen ab Installation ein Maximum an Schutz zu, individuelle Sicherheitseinstellungen zu z.B. Gerätesteuerung oder Firewall können optional gemeinsam mit unseren Sicherheitsexperten konfiguriert und ausgerollt werden.

Android

Sicherheit in einer neuen Dimension

Datensicherheit für dein Android

Mobile Devices wie Smartphones und Tablets sind immer öfter der Eintrittspunkt für Malware und mit dem Zugriff auf E-Mails, Services oder Daten im geschäftlichen Kontext anfällig für Datenlecks. Wir nutzen unsere mobilen Devices überall und in jedem verfügbaren Netz. Wir öffnen Kriminellen alle Türen zu unseren Daten, da die wenigsten von uns bislang ihre mobilen Devices mit erweiterter Sicherheitssoftware ausgestattet haben. Betriebssysteme alleine sind nur der Einstieg zur mobilen Datensicherheit.

Seit Mai 2018 könnte zudem Datenverlust von Kunden gemäß der Datenschutz-Grundverordnung der EU zu einer hohen Strafe führen. Mit unserem Sicherheitspaket kannst du deine Windows Smartphones und Tablets auf ein neues Sicherheitslevel heben. Wir greifen hierfür auf die umfangreiche Software von F-Secure sowie optional von ProtonMail zurück und ergänzen unseren bewährten SafeSam Service.

Wichtig: Unser Sicherheitspaket für Android Devices ist unabhängig von den Sicherheitslösungen, die du auf deinem Computer installiert hast. Egal was auf deinem Computer läuft, unser Sicherheitspaket für Android Devices funktioniert losgelöst davon.

  • Persönliches mobiles VPN

    Das mobile VPN von F-Secure verschlüsselt Datenverkehr zwischen deinem mobilen Gerät und einem ausgewählten F-Secure-Serviceknoten automatisch. So kannst du öffentliche WLAN-Netze und mobile Netzwerke sicher nutzen. Es verhindert das Abfangen von E-Mails, Browser-Sitzungen und der Nutzung von Onlineservices. Außerdem profitierst du von einer zusätzlichen Sicherheitsstufe für HTTPS-Verbindungen. Ferner kannst du deinen virtuellen Standort ändern, deine IP-Adresse ausblenden und im Ausland auf lokale Services zugreifen.

    Durch die Verwendung von Personal Mobile VPN wird dein Gerät nicht verlangsamt. Dank Datenverkehrskomprimierung und der Verhinderung von Online-Nachverfolgung und Werbung ist eine Steigerung deiner Surf-Geschwindigkeit um bis zu 30 % möglich.

    Bei Android-Geräten verwendet F-Secure OpenVPN mit AES-256-Verschlüsselung für den Steuerkanal und AES-128 für die Daten.

  • Security Cloud

    Die F-Secure Security Cloud ist das cloudbasiertes System für die Bedrohungsanalyse. Es nutzt unter anderem Big Data und maschinelles Lernen, um die F-Secure Wissensdatenbank der digitalen Bedrohungen kontinuierlich zu erweitern. Die Security Cloud ist stets in Kontakt mit Client-Systemen. Sie erkennt neue Bedrohungen, sobald sie entstehen, und bietet dir innerhalb von Minuten Schutz.

    Ein cloudbasierter Ansatz zur Bedrohungsanalyse bietet viele Vorteile gegenüber herkömmlichen Ansätzen. F-Secure erfasst Bedrohungsinformationen von Hunderttausenden von Client-Nodes. Auf diese Weise erhält das Unternehmen einen Echtzeiteinblick in die globale Bedrohungslage. Dieses Wissen macht sich F-Secure zu deinem Schutz innerhalb von Minuten zunutze.

    Wenn eine Anwendung beispielsweise noch nicht in der F-Secure Reputationsdatenbank vertreten ist, sendet das mobile Gerät sie zum Scan an die Security Cloud. Wird die Anwendung als schadhaft eingestuft, werden entsprechende Informationen an andere Clients gesendet und der Angriff wird in nur wenigen Minuten abgewehrt.

  • Anwendungsschutz

    Wenn du die F-Secure VPN-Verbindung nutzt, werden mobile Geräte automatisch vor Malware und schädlichem Inhalt geschützt. Der F-Secure Service-Node scannt den Verkehr auf Netzwerkebene und nutzt dabei das volle Potenzial der Sicherheitsanalysen. So bietet F-Secure eine zuverlässigere Sicherheit als viele andere Anbieter mobiler Sicherheitslösungen:

    • Die Sicherheitsstufe wird nicht durch begrenzte Ressourcen von mobilen Geräten beeinträchtigt.
    • Ressourcenintensive Prozesse wirken sich nicht auf die Geräteleistung und die Akkulebensdauer aus.
    • Scans auf Netzwerkebene verhindern in erster Linie den Kontakt mit schädlichen Inhalten.

    Für Android-Geräte wurde die Sicherheit durch lokale Scans noch weiter optimiert – einschließlich Reputationsprüfungen in Echtzeit über die F-Secure Security Cloud – selbst dann, wenn das VPN nicht verbunden ist. Wenn eine APK oder Datei heruntergeladen wird, wird sie gescannt und ihre Reputation wird in der Security Cloud überprüft. Die Ausführung schädlicher Dateien wird verhindert und unbekannte Dateien oder Anwendungen werden für eine umfassende Prüfung hochgeladen. Von den Scan-Ergebnissen profitieren alle Benutzer, da beispielsweise falsch-positive Ergebnisse minimiert und neue Angriffe innerhalb von Minuten abgewehrt werden können.

  • Browser-Schutz

    Der Browser-Schutz von F-Secure ist eine wichtige Sicherheitsebene, die dich proaktiv daran hindert, schädliche Websites aufzurufen. Diese Vorgehensweise ist äußerst effektiv, da ein frühes Eingreifen das Gefahrenpotenzial insgesamt durch schädliche Inhalte und somit Angriffe enorm verringert.

    Beispielsweise sorgt Browser-Schutz dafür, dass du nicht durch das Öffnen scheinbar legitimer Phishing-Websites überlistet wirst, über einen E-Mail-Link auf schädliche Websites zugreifst oder dich über schädliche Werbung von Drittanbietern auf ansonsten legitimen Websites infizierst.

    Die Funktion ruft die aktuelle Reputationsprüfung von Websites und ihren Dateien aus der F-Secures Security Cloud ab, basierend auf verschiedenen Datenpunkten wie IP-Adressen, URL-Keywords und Website-Verhalten. Browser-Schutz ist vollständig browserunabhängig, da es auf Netzwerkebene arbeitet.

  • Anti-Tracking

    Die Anti-Tracking von F-Secure hält die meisten Online-Services davon ab, Informationen über dich zu erfassen: wonach wird gesucht, welche Websites werden aufgerufen, auf welche Banner wird geklickt, geografischer Standort und vieles mehr. Anti-Tracking blockiert verschiedene Nachverfolgungsmethoden, einschließlich Cookies, Script und Pixel-Tracking.

    Informations-Tracking wird häufig eingesetzt, um Personen zu identifizieren, ein Profil zu erstellen und diese Daten für geschäftliche, politische oder sonstige Zwecke zu verwenden. Kriminelle können mit diesen Daten beispielsweise Social Engineering-Angriffe durchführen und sogar Unternehmen nach Branche, Größe und Standort angreifen.

    Online-Tracking und -Werbung sind inzwischen so weit verbreitet und ressourcenintensiv, dass sich die Surfgeschwindigkeit um bis zu 30 % erhöhen kann, wenn sie verhindert werden.

  • MDM-Support

    Der mobile Client von F-Secure wurde so entwickelt, dass der Einsatz von Industriestandard-MDM-Lösungen von Drittanbietern, wie AirWatch, MobileIron, Intune und MaaS360 möglich ist.

    Indem du zusätzlich zu deiner F-Secure Basis-MDM-Lösung eine dedizierte Sicherheitskomponente verwendest, wird die Sicherheit deines Mobilgeräts gegen Malware, Datendiebstahl und gezielte Phishing-Versuche nochmals gesteigert.

  • Optional: End-to-End E-Mail Verschlüsselung

    Optional in unserem Sicherheitspaket ist die End-to-End Verschlüsselung deiner gesamten E-Mail Kommunikation durch ProtonMail. ProtonMail bietet ein System, welches dir auf allen technischen Ebenen die Verschlüsselung deiner gesamten E-Mail Kommunikation garantiert. ProtonMail bietet dir verschiedene Varianten für die Nutzung, von kostenlos bis zur Professional Version. Wenn du an dieser Option interessiert bist, einfach den Haken bei der Produktauswahl setzen, wir beraten dich im Anschluss persönlich.

    Die Nachrichten werden auf ProtonMail-Servern in verschlüsselter Form gespeichert. Sie werden auch verschlüsselt zwischen den Servern und Endgeräten übertragen. Nachrichten zwischen ProtonMail-Nutzern werden ebenfalls verschlüsselt innerhalb des hauseigenen, sicheren Server-Netzwerks übertragen.

    Die Zero-Access-Architektur von ProtonMail ist so konzipiert, dass deine Daten so verschlüsselt werden, dass sie für ProtonMail unzugänglich sind. Die Daten werden auf der Client-Seite mit einem kryptografischen Schlüssel verschlüsselt, auf den ProtonMail keinen Zugriff hat. Das bedeutet, dass ProtonMail technisch nicht in der Lage ist, deine Nachrichten zu entschlüsseln, sodass ProtonMail deine Daten nicht an Dritte weitergeben kann.

    ProtonMail verwendet nur sichere Umsetzungen von AES, RSA und OpenPGP. Darüber hinaus sind alle von ProtonMail verwendeten kryptographischen Bibliotheken Open Source. Durch die Verwendung von Open-Source-Bibliotheken garantiert ProtonMail, dass keine Hintertüren heimlich in die von ProtonMail verwendeten Verschlüsselungsalgorithmen eingebaut sind.

    Die Daten verbleiben auf der ProtonMail Hardware und gelangen nie in die Cloud. ProtonMail hat dafür massiv in Hardware investiert und betreibt die Server in gesicherter Umgebung in der Schweiz. ProtonMail speichert keine Tracking-Informationen, erfasst keine Metadaten, wie z.B. die IP-Adressen und bietet keine gezielte Werbung an. Um die Privatsphäre der Benutzer zu schützen, benötigt ProtonMail keine personenbezogenen Daten, um sich zu registrieren.

    Weitere Funktionen sind:

    • Selbstzerstörende Nachrichten
    • Sichere Kommunikation mit anderen E-Mail Anbietern
    • Einfache Bedienbarkeit
  • Monitoring Service

    Der SafeSam Monitoring Service nimmt dir den Großteil deines Sicherheitsmanagements und der Sicherheitsadministration ab. Die stetige Überprüfung deines Sicherheitsstatus, hierzu zählen mögliche Softwareschwachstellen, fehlende Sicherheitsupdates sowie der Status von Sicherheitsfunktionen wie Echtzeit-Scans und Firewalls werden für dich ausgeführt.

    Das Management von Mobilgeräten wird nach den aktuellsten Sicherheitsvorgaben oder deinen individuellen Richtlinien aufgesetzt. Berichte zur Gerätesicherheit stehen zur Verfügung. Ebenso sichern dir vorkonfigurierte Einstellungen ab Installation ein Maximum an Schutz zu, individuelle Sicherheitseinstellungen zu z.B. Gerätesteuerung oder Firewall können optional gemeinsam mit unseren Sicherheitsexperten konfiguriert und ausgerollt werden.

Server System

Sicherheit für deine Infrastruktur

Datensicherheit für deinen Server

Server sind eine kritische Komponente für deine Kommunikation, Zusammenarbeit sowie deine Datenspeicher. Wir bieten die höchstmögliche Sicherheit für deine Windows-, Citrix, und Linux-Server, ohne ihre Leistung zu beeinträchtigen. Für spezielle Server, wie Exchange oder SharePoint, sind optionale Komponenten verfügbar.

  • Security Cloud

    Die F-Secure Security Cloud ist das hauseigene System für die Bedrohungsanalyse. Es nutzt unter anderem Big Data und maschinelles Lernen, um die F-Secure Knowledge Base der digitalen Bedrohungen kontinuierlich zu erweitern. Die Security Cloud ist stets in Kontakt mit Client-Systemen. Sie erkennt neue Bedrohungen, sobald sie entstehen, und bietet innerhalb von Minuten Schutz.

    Ein cloudbasierter Ansatz zur Bedrohungsanalyse bietet viele Vorteile gegenüber herkömmlichen Ansätzen. F-Secure erfasst Bedrohungsinformationen von Hunderttausenden von Client-Nodes. Auf diese Weise erhält das Unternehmen einen Echtzeiteinblick in die globale Bedrohungslage. Dieses Wissen macht sich F-Secure zu deinem Schutz innerhalb von Minuten zunutze.

    Wenn eine Anwendung beispielsweise noch nicht in der F-Secure Reputationsdatenbank vertreten ist, sendet das mobile Gerät sie zum Scan an die Security Cloud. Wird die Anwendung als schadhaft eingestuft, werden entsprechende Informationen an unsere anderen Clients gesendet und der Angriff wird in nur wenigen Minuten abgewehrt.

  • Heuristische & Verhaltensanalysen - DeepGuard

    DeepGuard von F-Secure beobachtet das Anwendungsverhalten und überwacht proaktiv möglicherweise schädliche Aktionen während des laufenden Betriebs, bevor sie Schaden anrichten. Durch die Verlagerung des Fokus von signaturbasierten Merkmalen hin zu schädlichen Verhaltensmustern kann DeepGuard Malware erkennen und blockieren, noch bevor ein Muster abgerufen und untersucht wurde.

    Wenn ein unbekanntes oder verdächtiges Programm zum ersten mal gestartet wird, verzögert DeepGuard vorübergehend die Ausführung, um eine Prüfung der Dateireputation und der Verbreitungsrate durchzuführen. Die Anwendung wird in einer Testumgebung ausgeführt, wo eine Verhaltensanalyse und eine Exploit-Überwachung durchgeführt werden.

  • Heterogene Anti-Malware

    Die Server-Sicherheitskomponente von F-Secure nutzt die hauseigene, heterogene Sicherheitsplattform, um Malware zu erkennen und zu verhindern, sowohl lokal als auch bei der Terminal-Verwendung. Sie bietet hervorragenden Schutz für herkömmliche signaturbasierte Technologien:

    • Erkennt eine breitere Palette an schädlichen Merkmalen, Mustern und Trends und ermöglicht so eine zuverlässige und präzise Erkennung, selbst bei völlig neuen Malware-Varianten.
    • Durch das Durchsuchen von Echtzeit-Informationen in der F-Secure Security Cloud kann schneller auf neue und aufkommende Bedrohungen reagiert werden.
    • Emulation ermöglicht das Erkennen von Malware, die Verschleierungstechniken anwendet, und bietet eine weitere Sicherheitsstufe, bevor eine Datei ausgeführt wird.

     

  • Browser-Schutz und Web-Datenverkehr-Scanning

    Der Browser-Schutz von F-Secure ist eine wichtige Sicherheitsebene, die euch daran hindert, schädliche Websites aufzurufen. Diese Vorgehensweise ist äußerst effektiv, da ein frühes Eingreifen das Gefahrenpotenzial insgesamt durch schädliche Inhalte und somit Angriffe enorm verringert.

    Beispielsweise sorgt Browser-Schutz dafür, dass ihr nicht durch das Öffnen scheinbar legitimer Phishing-Websites überlistet werdet, über einen E-Mail-Link auf schädliche Websites zugreift oder ihr euch über schädliche Werbung von Drittanbietern auf ansonsten legitimen Websites infiziert. Die Funktion ruft die aktuelle Reputationsprüfung von Websites und ihren Dateien aus der F-Secures Security Cloud ab, basierend auf verschiedenen Datenpunkten wie IP-Adressen, URL-Keywords und Website-Verhalten. Browser-Schutz ist vollständig browserunabhängig, da es auf Netzwerkebene arbeitet.

    Web Traffic Scanning scannt den HTTP-Web-Datenverkehr in Echtzeit und verwendet hierzu mehrere sich ergänzende Anti-Malware-Scanning-Engines und Reputationsprüfungen über die F-Secure Security Cloud. Web Traffic Scanning arbeitet völlig unabhängig von Software und Client, da die Technologie ausschließlich protokollbasiert ist. So kann der gesamte HTTP-Datenverkehr geschützt werden, unabhängig von der Quelle.

    Echtzeit-Entscheidungen, die auf Basis von mehreren komplementären Endpunkten getroffen werden, bieten Web Traffic Scanning einen enormen Vorteil gegenüber den herkömmlichen signaturbasieren Technologien. Das Scannen auf Netzwerkebene ist eine äußerst effiziente Möglichkeit, um schädliche Inhalte zu erkennen und zu blockieren. So wird sichergestellt, dass diese Inhalte niemals in Kontakt mit den Endpunkten kommen, wodurch die Angriffsmöglichkeiten weitestgehend eingegrenzt und zusätzlicher Schutz for erweiterter Malware, beispielsweise die reine Speichervielfalt, geboten wird.

  • SharePoint-Schutz

    F-Secure bietet zusätzliche Sicherheitskomponenten für dedizierte SharePoint-Server. Sie sorgen für eine sichere Dateiübertragung in Intranet- und Extranet-SharePoint-Servern, wenn die Dateien hoch- oder heruntergeladen werden. Du erhältst eine detaillierte Übersicht, welche Dateien gescannt wurden, sowie eine Einstufung. Die Lösung nutzt die F-Secure heterogene Sicherheitsplattform. Sie bietet hervorragenden Schutz für herkömmliche signaturbasierte Technologien durch:

    • das Erkennen einer breiteren Palette an schädlichen Merkmalen, Mustern und Trends, wodurch eine zuverlässigere und präzisere Erkennung ermöglicht wird
    • das Verwenden von Emulation zum Erkennen von Malware, die Verschleierungstechniken anwendet, und damit Einführen einer weiteren Sicherheitsebene, bevor eine Datei ausgeführt wird
  • Exchange-Verbindung

    F-Secure bietet zusätzliche Sicherheitskomponenten für dedizierte Exchange-Server. Sie schützen den E-Mail-Verkehr Ihres Unternehmen – eingehenden, ausgehengen oder internen – vor schädlichen Anhängen, Spam-, Phishing- and anstößigen Inhalten.

    Die Lösung verwendet mehrere Schutzebenen, darunter auch die Kontrolle von Anhängen, die intelligente Erkennung von Dateitypen, stichwortbasierte Inhaltsfilterung, Scannen von Archiven und die F-Secure heterogene Anti-Malware-Plattform. Um Spam- und Phishing-E-Mails zu ermitteln, nutzt die Lösung eine ausgereifte Anti-Spam-Engine, die eine hohe Erkennungsrate und sehr wenige falsch-positiv Ergebnisse gewährleistet.

  • Schutz für Citrix

    Zusätzlich zu den grundlegenden Sicherheitsfunktionen für Windows-Server bietet die Citrix-Komponente zusätzlichen Schutz für Citrix-Umgebungen, indem die integrierten Patchmanagementfunktionen auf veröffentlichte Anwendungen ausgeweitet werden. Der Client ist zertifiziert als „Citrix Ready", was die nahtlose Integration mit Citrix-Umgebungen gewährleistet.

  • Schutz für Linux

    Linux Security bietet grundlegende Sicherheitsfunktionen für Linux-Clients: Multi-Engine-Malwareschutz und integrierte Firewall-Steuerung, zusätzlich zur kritischen Integritätsprüfung. Dieses Tool wurde speziell zur Abwehr von Windows- und Linux-basierten Angriffen konzipiert und ist somit besonders nützlich in Mischumgebungen, in denen ein ungeschütztes Linux-System eine einfache Angriffsfläche bieten würde.

  • Monitoring Service

    Der SafeSam Monitoring Service nimmt dir den Großteil deines Sicherheitsmanagements und der Sicherheitsadministration ab. Die stetige Überprüfung deines Sicherheitsstatus, hierzu zählen mögliche Softwareschwachstellen, fehlende Sicherheitsupdates sowie der Status von Sicherheitsfunktionen wie Echtzeit-Scans und Firewalls werden für dich ausgeführt.

    Berichte zur Gerätesicherheit stehen zur Verfügung. Ebenso sichern dir vorkonfigurierte Einstellungen ab Installation ein Maximum an Schutz zu, individuelle Sicherheitseinstellungen zu z.B. Gerätesteuerung oder Firewall können optional gemeinsam mit unseren Sicherheitsexperten konfiguriert und ausgerollt werden.

  • Patchmanagement Service

    Der SafeSam Patchmanagement Service sucht fehlende Updates, erstellt ein Bericht über die Schwachstellen basierend auf fehlenden Patches und stellt die aktuellste Version einer Anwendung bereit – je nach Bedarf automatisch oder manuell. Sicherheits-Patches umfassen System-Updates und mehr als 2.500 Anwendungen von Drittanbietern, darunter auch Flash, Java, OpenOffice und andere, die häufig aufgrund Ihrer Beliebtheit und einer großen Anzahl an Schwachstellen als Angriffsvektoren dienen.

    Patch- oder auch Update-Verwaltung ist eine wichtige Sicherheitskomponente. Es ist die erste Schutzbarriere, wenn schädliche Inhalte Endpunkte erreichen und kann bis zu 80 % der Angriffe abwehren, indem einfach die Software auf dem neuesten Stand gehalten wird.

Immer für dich da

Wir sind die Beschützer an deiner Seite

Unser Produkt

Als unabhängiger Anbieter von Sicherheitssoftware machen wir richtig gute Lösungen für dich unkompliziert und einfach zugänglich. Uns das Beste, wir nehmen dir den größten Teil deiner Arbeit ab.

Mehr erfahren

Geballtes Wissen

Datensicherheit darf niemals still stehen. Deshalb solltest auch du nicht einfach stehen bleiben und zu einem leichten Angriffsziel werden. Wir liefern dir die Fakten zur digitalen Sicherheitslage, damit aus einem Gefühl Wissen wird.

Mehr erfahren

Unser Video Blog

Auch im Buzzword Bingo der Sicherheitsbranche untergegangen? Wir kennen das Phänomen, deshalb hat sich unser Team kreativ ausgetobt, um dir die wichtigsten Begriffe in Sachen Datensicherheit zu erklären.

Mehr erfahren