McAfee Total Protection for Internet Gateways

McAfee Total Protection for Internet Gateways

Weitreichende Sicherheit für Internet und E-Mails und Schutz vor Datenverlust

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

In McAfee Total Protection for Internet Gateways sind die Software-Lizenzen für McAfee Web Gateway, McAfee Email Gateway und McAfee Network DLP Prevent zu einer Suite gebündelt. Dieser kombinierte Ansatz bietet den richtigen Schutz für Ihre Benutzer und Daten vor ein- und ausgehenden Bedrohungen.

  • Schutz vor komplexen und gezielten Malware-Angriffen im Web 2.0-Zeitalter
  • E-Mails ohne Spam, Malware, Phishing-Angriffe oder andere per E-Mail übertragene Bedrohungen
  • Weniger Bandbreite und Kosten für die Bereinigung von Malware und zugleich gesteigerte Mitarbeiterproduktivität
  • Sicheres Surfen im Internet ohne Angst vor Phishing, Spyware oder anderen Angriffen
  • Schutz für strukturierte (z. B. Kreditkartennummern) und unstrukturierte Daten (z. B. Finanzdaten oder Entwürfe) im gesamten Unternehmen
  • Unterstützung bei der Einhaltung von Branchen- und behördlichen Vorgaben

Für Total Protection for Internet Gateways sind spezielle Lizenzvereinbarung möglich, die Ihnen den besten Schutz zu niedrigstmöglichen Gesamtbetriebskosten bieten. McAfee bietet den Vorzug, führende Technologien in einer Paketlösung kombinieren zu können. Deshalb schont Total Protection for Internet Gateways die derzeit so knappen Budgets.

Funktionen und Vorteile

Nutzen Sie den starken, bewährten Schutz vor Malware

Verringern Sie mit einer branchenführenden Lösung zur Malware-Abwehr mit besten Bewertungen Ihre Gefährdung durch komplexe Bedrohungen und gezielte Angriffe.

Profitieren Sie von effektiver Spam-Erkennung

Blockieren Sie Spam mit einer Erkennungsrate von über 99 Prozent, und schützen Sie so Ihre Benutzer, Speicher und Server.

Schützen Sie strukturierte und unstrukturierte Daten

Setzen Sie unser äußert präzises, detailliertes Klassifizierungsmodul für die schnelle und mühelose Erkennung von bekannten und unbekannten sensiblen Daten ein.

Maximieren Sie die Effizienz bei der Verwaltung

Verringern Sie Ihren Verwaltungsaufwand durch den geringeren Verwaltungsbedarf, die schnellere Ausbringung und unternehmensweite Compliance-Berichte.

Nutzen Sie globale Informationsdienste

Nehmen Sie die Sicherheitskompetenz von McAfee Labs für den Schutz Ihrer geschäftskritischen Web- und E-Mail-Anwendungen in Anspruch.

Erzwingen Sie automatisch Kontrollen für Branchen- und behördliche Vorgaben

Wenden Sie Richtlinien konsistent an, um zu verhindern, dass sensible und geschützte Daten das Unternehmen mit dem E-Mail- und Web-Verkehr verlassen.

Nutzen Sie den branchenweit besten Internetschutz

Bekämpfen Sie Web 2.0-Bedrohungen mit dem am besten bewerteten Malware-Schutz. Mit präventiver Absichtsanalyse filtert McAfee Web Gateway in Echtzeit unzulässige Inhalte aus dem Internet-Datenverkehr und wehrt damit bekannte sowie unbekannte Bedrohungen ab.

Schützen Sie Ihre Web-Mail-Anwendung

Erweitern Sie die integrierte Sicherheit auf Outlook Web Access, iNotes und andere gängige Web-Mail-Anwendungen.

Setzen Sie Backscatter-Schutz ein

Erkennen und blockieren Sie von Viren und Spammern gefälschte Unzustellbarkeitsnachrichten.

Filtern Sie nach Kategorie

Machen Sie sich die umfassende und differenzierte Kategorieabdeckung zunutze. Die Web-Datenbank von McAfee TrustedSource bietet eine erprobte Sammlung von über 25 Millionen Websites, die blockiert werden können, in über 90 Kategorien.

Nutzen Sie leistungsstarke Berichts-Tools und anpassbare Dashboards

Erfahren Sie, wie Ihr Unternehmen das Internet benutzt. Erkennen Sie Nutzungstrends, grenzen Sie Probleme ein, dokumentieren Sie unangemessene Internet-Aktivitäten, befolgen Sie Vorschriften, und passen Sie Ihre Filtereinstellungen mit diesen Informationen an, um Ihre Richtlinien zur Internetnutzung bestmöglich durchzusetzen.

Verwenden Sie die Integration mit Web-Proxys und MTAs

Verwenden Sie X-Headers für die erforderliche Maßnahme, und stoppen Sie unbefugte Transaktionen auf Anwendungsebene, anstatt einfach die TCP-Sitzung zu unterbrechen.

Verwenden Sie umfassende Datenklassifizierung

Identifizieren Sie über 300 verschiedene Arten von Inhalten in 12 Sprachen, einschließlich komplexen geistigen Eigentums.

Community

Blogs

  • Phishing Deceives the Masses
    David Bull - Oktober 7, 2014

    Phishing attacks exploit the often weakest link in cyber defense—human behavior. Bypassing our best judgment can be as simple as creating urgency with a fake bank notice, or complex as assuming the persona of a known business partner – just to steal our information. Numerous high-profile breaches such as the theft of credit card data […]

    The post Phishing Deceives the Masses appeared first on McAfee.

  • What’s Your Click IQ?
    Robert Siciliano - Oktober 6, 2014

    The recent celebrity photo hacks are an unfortunate reminder of how devastating or embarrassing it can be to have your data compromised.  But celebrities are not the only ones getting hacked. Cybercriminals aren’t choosy—they’ll send malicious texts, emails, and website links to Jennifer Lawrence and your grandma. And while the celebrity hacks are more publicized, […]

    The post What’s Your Click IQ? appeared first on McAfee.

  • McAfee Founds Cyber Threat Alliance With Industry Partners
    Vincent Weafer - September 29, 2014

    As the largest dedicated security vendor, McAfee’s goal is to help customers and consumers feel secure in the digital world. It’s certainly not simple, and it’s challenging to keep up with the bad guys. One way to do that is to match our adversaries’ aggressive drive to innovate with our own deeper commitment to collaborate […]

    The post McAfee Founds Cyber Threat Alliance With Industry Partners appeared first on McAfee.

  • Top 3 Phishing Attacks Use Similar Tricks
    Mohammed Mohsin Dalla - September 16, 2014

    Phishing scams are immensely popular and we see millions of phishing messages everyday. Today we offer the top three phishing scams that attempt to steal your web mail credentials. Web Mail Scam This scam starts with an email that appears to come from Administrator or Helpdesk and requests that you validate or update your account. […]

    The post Top 3 Phishing Attacks Use Similar Tricks appeared first on McAfee.

  • Network Security Perspective: One Phish, Two Phish
    Ruby Williams - September 9, 2014

    It’s hard to believe we’re already past the half way mark for the year, but I suppose that’s what happens when we live in a world with so much action and activity all around us.  As I’ve said before, the pace of business today is overwhelming.  We’re inundated with content and data coming at us […]

    The post Network Security Perspective: One Phish, Two Phish appeared first on McAfee.

Verwandte Lösungen