McAfee Total Protection for Internet Gateways

McAfee Total Protection for Internet Gateways

Weitreichende Sicherheit für Internet und E-Mails und Schutz vor Datenverlust

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

In McAfee Total Protection for Internet Gateways sind die Software-Lizenzen für McAfee Web Gateway, McAfee Email Gateway und McAfee Network DLP Prevent zu einer Suite gebündelt. Dieser kombinierte Ansatz bietet den richtigen Schutz für Ihre Benutzer und Daten vor ein- und ausgehenden Bedrohungen.

  • Schutz vor komplexen und gezielten Malware-Angriffen im Web 2.0-Zeitalter
  • E-Mails ohne Spam, Malware, Phishing-Angriffe oder andere per E-Mail übertragene Bedrohungen
  • Weniger Bandbreite und Kosten für die Bereinigung von Malware und zugleich gesteigerte Mitarbeiterproduktivität
  • Sicheres Surfen im Internet ohne Angst vor Phishing, Spyware oder anderen Angriffen
  • Schutz für strukturierte (z. B. Kreditkartennummern) und unstrukturierte Daten (z. B. Finanzdaten oder Entwürfe) im gesamten Unternehmen
  • Unterstützung bei der Einhaltung von Branchen- und behördlichen Vorgaben

Für Total Protection for Internet Gateways sind spezielle Lizenzvereinbarung möglich, die Ihnen den besten Schutz zu niedrigstmöglichen Gesamtbetriebskosten bieten. McAfee bietet den Vorzug, führende Technologien in einer Paketlösung kombinieren zu können. Deshalb schont Total Protection for Internet Gateways die derzeit so knappen Budgets.

Funktionen und Vorteile

Nutzen Sie den starken, bewährten Schutz vor Malware

Verringern Sie mit einer branchenführenden Lösung zur Malware-Abwehr mit besten Bewertungen Ihre Gefährdung durch komplexe Bedrohungen und gezielte Angriffe.

Profitieren Sie von effektiver Spam-Erkennung

Blockieren Sie Spam mit einer Erkennungsrate von über 99 Prozent, und schützen Sie so Ihre Benutzer, Speicher und Server.

Schützen Sie strukturierte und unstrukturierte Daten

Setzen Sie unser äußert präzises, detailliertes Klassifizierungsmodul für die schnelle und mühelose Erkennung von bekannten und unbekannten sensiblen Daten ein.

Maximieren Sie die Effizienz bei der Verwaltung

Verringern Sie Ihren Verwaltungsaufwand durch den geringeren Verwaltungsbedarf, die schnellere Ausbringung und unternehmensweite Compliance-Berichte.

Nutzen Sie globale Informationsdienste

Nehmen Sie die Sicherheitskompetenz von McAfee Labs für den Schutz Ihrer geschäftskritischen Web- und E-Mail-Anwendungen in Anspruch.

Erzwingen Sie automatisch Kontrollen für Branchen- und behördliche Vorgaben

Wenden Sie Richtlinien konsistent an, um zu verhindern, dass sensible und geschützte Daten das Unternehmen mit dem E-Mail- und Web-Verkehr verlassen.

Nutzen Sie den branchenweit besten Internetschutz

Bekämpfen Sie Web 2.0-Bedrohungen mit dem am besten bewerteten Malware-Schutz. Mit präventiver Absichtsanalyse filtert McAfee Web Gateway in Echtzeit unzulässige Inhalte aus dem Internet-Datenverkehr und wehrt damit bekannte sowie unbekannte Bedrohungen ab.

Schützen Sie Ihre Web-Mail-Anwendung

Erweitern Sie die integrierte Sicherheit auf Outlook Web Access, iNotes und andere gängige Web-Mail-Anwendungen.

Setzen Sie Backscatter-Schutz ein

Erkennen und blockieren Sie von Viren und Spammern gefälschte Unzustellbarkeitsnachrichten.

Filtern Sie nach Kategorie

Machen Sie sich die umfassende und differenzierte Kategorieabdeckung zunutze. Die Web-Datenbank von McAfee TrustedSource bietet eine erprobte Sammlung von über 25 Millionen Websites, die blockiert werden können, in über 90 Kategorien.

Nutzen Sie leistungsstarke Berichts-Tools und anpassbare Dashboards

Erfahren Sie, wie Ihr Unternehmen das Internet benutzt. Erkennen Sie Nutzungstrends, grenzen Sie Probleme ein, dokumentieren Sie unangemessene Internet-Aktivitäten, befolgen Sie Vorschriften, und passen Sie Ihre Filtereinstellungen mit diesen Informationen an, um Ihre Richtlinien zur Internetnutzung bestmöglich durchzusetzen.

Verwenden Sie die Integration mit Web-Proxys und MTAs

Verwenden Sie X-Headers für die erforderliche Maßnahme, und stoppen Sie unbefugte Transaktionen auf Anwendungsebene, anstatt einfach die TCP-Sitzung zu unterbrechen.

Verwenden Sie umfassende Datenklassifizierung

Identifizieren Sie über 300 verschiedene Arten von Inhalten in 12 Sprachen, einschließlich komplexen geistigen Eigentums.

Community

Blogs

  • Network Security Perspective: One Phish, Two Phish
    Ruby Williams - September 9, 2014

    It’s hard to believe we’re already past the half way mark for the year, but I suppose that’s what happens when we live in a world with so much action and activity all around us.  As I’ve said before, the pace of business today is overwhelming.  We’re inundated with content and data coming at us […]

    The post Network Security Perspective: One Phish, Two Phish appeared first on McAfee.

  • 6 Ways to Secure Your Email Account
    Robert Siciliano - September 8, 2014

    On August 30th, 1982, a copyright for a Computer Program for Electronic Mail System was issued to Shiva Ayvadurai. Thus, email was born. 32 years later, email has become an essential part of our lives. Emails are a must-have item, allowing us to connect and share information with friends, teachers, and co-workers. To celebrate email’s […]

    The post 6 Ways to Secure Your Email Account appeared first on McAfee.

  • Email Phishing – The Most Dangerous Threat You Can’t Avoid
    Rees Johnson - September 3, 2014

    The threat of infiltration by a cybercriminal is a concern every business should be assessing carefully. Where do I deploy protection? How robust do my defenses need to be? What about my employees and their actions? These are all questions valid in the discussion of protecting businesses and their critical data. When we evaluate the […]

    The post Email Phishing – The Most Dangerous Threat You Can’t Avoid appeared first on McAfee.

  • Detection Effectiveness: the Beat Goes On
    McAfee Labs - August 27, 2014

    In May, we wrote about the breach discovery gap, which is the time it takes IT security practitioners to discover a data breach after their systems have been compromised in a cyberattack. We made this critical point: Stopping attacks before they breach and narrowing the breach discovery gap require the ability to detect threats at […]

    The post Detection Effectiveness: the Beat Goes On appeared first on McAfee.

  • 10 Tips to Stay Safe Online
    Robert Siciliano - Juli 28, 2014

    Hang ten, dude! It’s summertime and surfers are taking to the ocean to go catch some gnarly waves. Experienced surfers know that there are dangers out in the water and are trained to look out for them. These dangers include rip currents, shallow water, and of course, sharks. Just like there are dangers in the […]

    The post 10 Tips to Stay Safe Online appeared first on McAfee.

Verwandte Lösungen