for Exchange/SMTP/Lotus - GFI.com
for Exchange/SMTP/Lotus - GFI.com
for Exchange/SMTP/Lotus - GFI.com
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
<strong>for</strong> <strong>Exchange</strong><br />
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
Network Security Scanner<br />
<strong>for</strong> ISA Server
<strong>GFI</strong> Produktüberblick<br />
Spam-Abwehr, Phishing-Schutz und E-Mail-Verwaltung<br />
<strong>GFI</strong> MailEssentials <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong> vereinfacht das E-Mail-Management und schützt bereits auf Server-Ebene vor<br />
Spam- und Phishing-Mails. Die Sicherheitslösung ist schnell einzurichten und bietet dank Bayes'scher Analyse und anderer<br />
effizienter Filter eine hohe Spam-Erkennungsrate. Zur stets optimalen Spam-Abwehr passt sich der Schutz selbsttätig an die<br />
unternehmensspezifische E-Mail-Umgebung an. Eine automatische Whitelist verhindert zudem unnötige Fehlalarme. Darüber<br />
hinaus wird die Funktionalität von E-Mail-Servern mit wichtigen Verwaltungsfunktionen erweitert: POP3-Downloader, Server-basierte<br />
Auto-Replies, E-Mail-Archivierung und -Überwachung, Listen-Server, Internet-Mail-Berichterstellung sowie Disclaimer.<br />
Virenschutz, Inhaltsrichtlinien, Exploit-Erkennung und Trojaner-Abwehr für E-Mails<br />
<strong>GFI</strong> MailSecurity <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong> ist eine umfassende E-Mail-Sicherheitslösung und bietet Inhaltsrichtlinien,<br />
Exploit-Erkennung, Gefahrenanalyse und Virenschutz für elektronische Post. Sämtliche schädlichen Elemente, die sich per E-Mail<br />
übertragen lassen, werden beseitigt, bevor sie den Empfänger erreichen. Zu den wichtigsten Leistungsmerkmalen von <strong>GFI</strong><br />
MailSecurity zählen unter anderem mehrere Anti-Virus-Engines für eine höhere Erkennungsrate und schnellere Gegenmaßnahmen<br />
bei neuen Schädlingen, eine E-Mail-Inhalts- und Anhangskontrolle, um gefährliche Inhalte und Anhänge unter Quarantäne zu<br />
stellen, ein Exploit-Schutz zur Abwehr von aktuellen und zukünftigen auf Exploits basierenden Viren (z. B. Nimda, Bugbear), ein<br />
Tool zum Deaktivieren von HTML-Skripten sowie ein Scanner zum Aufspüren potenziell gefährlicher exe-Dateien.<br />
Archivierung interner und externer E-Mails<br />
<strong>GFI</strong> MailArchiver <strong>for</strong> <strong>Exchange</strong> ist eine benutzerfreundliche Lösung zur Archivierung elektronischer Post, mit der sich alle internen<br />
und externen E-Mails in einer oder mehreren Datenbanken sichern lassen – Probleme mit PST-Dateien gehören der Vergangenheit<br />
an! Anwender können über die Web-basierte Suchoberfläche schnell und zentral auf ihre E-Mail-Korrespondenz zugreifen. Zudem<br />
lassen sich Nachrichten mit nur einem Mausklick („OneClick Restore“) wiederherstellen. <strong>GFI</strong> MailArchiver unterstützt Unternehmen<br />
auch bei der Durchsetzung interner E-Mail-Aufbewahrungsrichtlinien und hilft, Archivierungsan<strong>for</strong>derungen des Gesetzgebers<br />
leichter erfüllen zu können (z. B. SOX oder GDPdU). Die Archivierungslösung nutzt die Journaling-Funktion von Microsoft <strong>Exchange</strong><br />
Server 2000/2003 und bietet eine einzigartige Skalierbarkeit und hohe Verlässlichkeit zu einem hervorragenden Preis.<br />
Netzwerk-Fax-Server für <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
<strong>GFI</strong> FAXmaker <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong> ist der branchenführende Netzwerk-Fax-Server. Die nahtlose Integration mit Microsoft<br />
<strong>Exchange</strong> Server, <strong>Lotus</strong> Domino und anderen gängigen <strong>SMTP</strong>-Servern ermöglicht den Versand und Empfang von Faxen und<br />
SMS-Mitteilungen direkt per E-Mail-Client. Dank der optimalen Ausnutzung der bestehenden E-Mail-Infrastruktur und der Vorteile<br />
von Active Directory bietet <strong>GFI</strong> FAXmaker eine einzigartige Skalierbarkeit, Zuverlässigkeit und problemlose Administration.<br />
<strong>GFI</strong> FAXmaker ist bereits drei Mal in Folge mit dem "Readers' Choice Award" des Windows IT Pro Magazine (ehemals Windows<br />
& .NET Magazine) ausgezeichnet worden.<br />
Schwachstellen-Scans, Patch-Management und Sicherheits-Audits für Netzwerke<br />
<strong>GFI</strong> LANguard Network Security Scanner (N.S.S.) unterstützt Administratoren mit einer zentralen Konsole beim Aufspüren, Bewerten<br />
und Beheben sämtlicher Sicherheitslücken ihres Netzwerks. Systemverantwortliche kennen das Problem: Sicherheitsrelevante<br />
Aufgaben wie Schwachstellen-Scans, Patch-Management und Netzwerk-Audits müssen oft getrennt voneinander mit<br />
unterschiedlichen Lösungen bewältigt werden. Der mehrfach ausgezeichnete <strong>GFI</strong> LANguard N.S.S. hingegen vereint diese drei<br />
tragenden Elemente des Schwachstellen-Managements in einem Produkt. Dank der leistungsfähigen Reporting-Funktionalität<br />
kann zudem schneller und effektiver auf Gefahren reagiert werden.
Ereignis-Überwachung, -Verwaltung und -Archivierung<br />
<strong>GFI</strong> EventsManager zur netzwerkweiten Überwachung, Verwaltung und Archivierung von Ereignissen kontrolliert und verwaltet<br />
Windows-Ereignisprotokolle, W3C-Protokolle, Syslog-Meldungen und SNMP-Traps unterschiedlichster Netzwerkelemente wie<br />
Firewalls, Router und Sensoren. Die Sicherheitslösung überwacht eine breite Anzahl an Hardware-Produkten, meldet kritische<br />
Ereignisse zu Systemzustand und Betriebsstatus jedes einzelnen Geräts und erfasst Daten zur weitergehenden Analyse.<br />
Umfassende Steuerung des Einsatzes von iPods, USB-Laufwerken und anderen tragbaren<br />
Geräten<br />
<strong>GFI</strong> EndPointSecurity ermöglicht die netzwerkweite Kontrolle und Einschränkung des Datenaustauschs über tragbare<br />
Speichermedien, um den Diebstahl vertraulicher In<strong>for</strong>mationen oder die Infizierung von Systemen mit Viren und Trojanern zu<br />
verhindern. Die Sicherheitslösung unterstützt eine aktive Verwaltung des Anwenderzugriffs auf MP3-Player (darunter iPod und<br />
Creative Zen), USB-Sticks, CompactFlash- und ähnliche Speicherkarten, PDAs, BlackBerry-Geräte, Mobiltelefone und andere<br />
Endgeräte sowie CDs und Disketten.<br />
Netzwerk-Überwachung<br />
<strong>GFI</strong> Network Server Monitor (NSM) überwacht Ihr Netzwerk und Ihre Server automatisch auf Systemfehler und erlaubt es<br />
Administratoren, Probleme zu identifizieren und zu beheben, bevor Anwender bei ihrer Arbeit behindert werden. Im Fall eines<br />
kritischen Ereignisses lassen sich Warnmeldungen per E-Mail, Pager oder SMS verschicken. Zudem können Aktionen wie der<br />
Neustart eines Rechners oder Diensts oder das Ausführen eines Skripts automatisch erfolgen.<br />
Echtzeit-Überwachung von HTTP/FTP-Verbindungen mit Virenschutz und Zugriffssteuerung<br />
<strong>GFI</strong> WebMonitor ist ein speziell für Microsoft ISA Server entwickeltes Utility, mit dem sich in Echtzeit überwachen lässt, welche<br />
Websites und Dateien von Mitarbeitern besucht bzw. heruntergeladen werden. Zudem erlaubt das Tool die Sperrung von<br />
Erwachsenen-Sites und führt für alle Downloads eine Virenüberprüfung durch. Online-Aktivitäten von Netzwerkbenutzern werden<br />
unauffällig im Hintergrund kontrolliert und gesteuert, auch um die Einhaltung gesetzlicher Vorschriften zu garantieren – für eine<br />
produktive, unternehmensgerechte Nutzung des Internet.
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
Spam-Abwehr, Phishing-Schutz und E-Mail-Verwaltung<br />
Unternehmen werden tagtäglich von einer Flut unerwünschter, betrügerischer und teilweise auch beleidigender<br />
Spam-Mails belästigt. Mit <strong>GFI</strong> MailEssentials <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong> erübrigt sich ein aufwändiges Löschen<br />
dieser Nachrichten, die Leistung des Mailservers bleibt konstant, und Ihr Netzwerk wird zugleich vor weiteren<br />
mit Spam verbundenen Gefahren verschont. Über 60 Auszeichnungen, mehr als 70.000 zufriedene KMU-Kunden<br />
und ein unschlagbares Preis-Leistungsverhältnis sprechen für sich: <strong>GFI</strong> MailEssentials ist branchenweit einzigartig.<br />
Einfach einzurichten und mit einer Erkennungsrate von 98 %, bietet die E-Mail-Management-Lösung bereits auf<br />
Server-Ebene wirksamen Spam- und Phishing-Schutz – ohne aufwändige Installation und Aktualisierung von<br />
Abwehr-Software auf jedem einzelnen Desktop-Rechner.<br />
Verschiedene Technologien wie der Bayes'sche Filter erlauben eine zuverlässige und nahezu vollständige<br />
Blockierung von Spam. Die Whitelist-Funktion von <strong>GFI</strong> MailEssentials stellt darüber hinaus die branchenweit<br />
wohl niedrigste Anzahl an Fehlalarmen sicher. Um stets eine optimale Spam-Erkennung zu garantieren, passt<br />
sich der lernfähige Schutz kontinuierlich und automatisch an die unternehmensspezifische E-Mail-Umgebung<br />
an.<br />
<strong>GFI</strong> MailEssentials blockiert zudem betrügerische Phishing-E-Mails und sorgt dafür, dass aktuelle Spam-Gefahren<br />
wie Attachment-Spam keine Chance haben, ins Netzwerk einzudringen. Nicht zuletzt erweitert <strong>GFI</strong> MailEssentials<br />
die Funktionalität von E-Mail-Servern mit wichtigen Verwaltungsfunktionen: POP3-Downloader, Server-basierte<br />
Auto-Replies, E-Mail-Überwachung, Listen-Server, Internet-Mail-Berichterstellung sowie Disclaimer.<br />
Vorteile<br />
Warum <strong>GFI</strong> MailEssentials zur Abwehr von Spam?<br />
· Unterstützt die branchenführenden<br />
Messaging-Platt<strong>for</strong>men Microsoft <strong>Exchange</strong> 2000,<br />
2003, 2007 und <strong>Lotus</strong> Domino<br />
· Bietet eine optimale Spam-Erkennungsrate von mehr<br />
als 98 % dank der Bayes’schen Filtertechnologie<br />
· Minimiert Fehlalarme durch die zum Patent<br />
angemeldete automatische Whitelist<br />
· Wird bereits auf Server-Ebene installiert und er<strong>for</strong>dert<br />
keine Client-Software<br />
· Bereits vier Mal von MS<strong>Exchange</strong>.org mit dem<br />
"Readers' Choice Award" als beste Lösung in der<br />
Kategorie "Anti-Spam" ausgezeichnet<br />
· Beliebteste Anti-Spam-Lösung mit konkurrenzlosem<br />
Preis-Leistungsverhältnis – über 70.000<br />
Installationen weltweit<br />
Server-basierte Abwehr von Spam- und<br />
Phishing-E-Mails<br />
<strong>GFI</strong> MailEssentials arbeitet auf Server-Basis und wird auf dem<br />
E-Mail-Server oder Gateway installiert. Der Einsatz und die<br />
lästige Administration Desktop-gestützter Produkte zur Spamund<br />
Phishing-Abwehr ist nicht länger notwendig. Ein<br />
entsprechender Schutz auf Desktop-Basis setzt voraus, dass<br />
Anwender sich beispielsweise mit dem Erstellen von<br />
Anti-Spam-Regeln auskennen und diese danach auch<br />
weiterhin regelmäßig aktualisieren. Zudem sind dabei die<br />
Server-Nachrichtenspeicher auch weiterhin der großen Flut<br />
von Spam-Mitteilungen ausgesetzt.
Konfigurationskonsole von <strong>GFI</strong> MailEssentials<br />
Überprüfung von Spam-Mails durch Benutzer<br />
Bayes'sche Filtertechnologie<br />
Die Bayes’sche Filtertechnologie wird von führenden Experten und Fachpublikationen<br />
als beste Methode zur Spam-Abwehr empfohlen. Spam wird anhand statistischer<br />
Berechnungen identifiziert, die bekannte Spam-Mitteilungen und erwünschte Nachrichten<br />
("Ham") berücksichtigen. Der lernfähige Filter ist anderen Anti-Spam-Lösungen<br />
überlegen, da er nicht nur nach Stichwörtern sucht oder bei der Blockierung lediglich<br />
auf heruntergeladene Spam-Signaturen vertraut. Bei der Abwehr unerwünschter<br />
Mitteilungen setzt der Bayes’sche Filter von <strong>GFI</strong> <strong>for</strong>tschrittliche mathematische Formeln<br />
und einen Datenbestand ein, der speziell an Ihr eigenes Mail-System “angepasst“ wird.<br />
<strong>GFI</strong> erfasst hierfür <strong>for</strong>tlaufend neue Spam-Daten, die <strong>GFI</strong> MailEssentials selbsttätig<br />
herunterlädt. Alle Ham-Daten werden wiederum automatisch über ausgehende E-Mails<br />
ermittelt. Der Bayes’sche Filter rekonfiguriert sich daher kontinuierlich – Spammer<br />
können diesen individuellen Schutz nicht überwinden. Schon nach einer zweiwöchigen<br />
Lernphase ist eine Spam-Erkennungsrate von über 98 % möglich. Die Bayes'sche<br />
Filtermethode hat unter anderem folgende Vorteile:<br />
· Überprüft die Mitteilung als Ganzes und erkennt Spam nicht nur über<br />
Stichwörter/bekannte Spam-Signaturen<br />
· Lernt von ausgehenden Mitteilungen (Ham), um Fehlalarme zu reduzieren<br />
· Passt sich durch Berücksichtigung neuer Spam-/Ham-Mitteilungen kontinuierlich an<br />
· Stellt Unternehmen einen eigenen Datenbestand zur Spam-Abwehr bereit, der einen<br />
individuellen und daher unüberwindbaren Schutz bietet<br />
· Kann für mehrere Sprachen eingesetzt werden<br />
Regelmäßige Aktualisierung der Spam-Profil-Datenbank<br />
<strong>GFI</strong> MailEssentials kann die Spam-Profil-Datenbank des Bayes'schen Filters über<br />
Update-Downloads von der <strong>GFI</strong>-Website aktualisieren. Dadurch werden immer die<br />
neuesten Spam-Varianten und -Techniken erkannt. Die Spam-Profil-Datenbank von<br />
<strong>GFI</strong> wird in Zusammenarbeit mit mehreren Organisationen, die Spam-Mitteilungen<br />
erfassen und darüber in<strong>for</strong>mieren, stets auf einem aktuellen Stand gehalten.<br />
Newsletter-Optionen<br />
Schutz vor betrügerischen Phishing-E-Mails<br />
Das Anti-Phishing-Modul von <strong>GFI</strong> MailEssentials schützt vor Gefahren, die von speziell<br />
präparierten, betrügerischen E-Mails ausgehen. Die Erkennung erfolgt über eine<br />
<strong>for</strong>tlaufend aktualisierte, spezielle Phishing-Datenbank – hierdurch lassen sich selbst<br />
die neuesten Phishing-Varianten abwehren. Zusätzlich wird in jeder empfangenen<br />
E-Mail nach Begriffen gesucht, die in typischen Phishing-E-Mails verwendet werden.<br />
Verschieben von Spam in Benutzer-Ordner für Junk-E-Mail<br />
<strong>GFI</strong> MailEssentials lässt Sie flexibel festlegen, wie mit Spam-Nachrichten zu verfahren<br />
ist. Spam kann gelöscht, in einen Ordner verschoben sowie an eine öffentliche<br />
E-Mail-Adresse, einen Öffentlichen Ordner oder an einzelne, spezielle Ordner (z. B.<br />
"Junk-Mail-Ordner") im Empfänger-Posteingang weitergeleitet werden. Anwender<br />
können E-Mails, die als Spam klassifiziert wurden, somit leichter überprüfen.<br />
Standortunabhängiges Durchsuchen des<br />
E-Mail-Archivs dank der Web-basierten<br />
Suchoberfläche<br />
Listen-Server für Newsletter und Diskussionslisten<br />
Unternehmens-Newsletter lassen sich optimal mit Hilfe eines Listen-Servers verschicken,<br />
der das Abonnieren von Mitteilungen und deren Abbestellung (durch<br />
Anti-Spam-Regelungen vorgeschrieben) automatisiert. Der Einsatz von Listen-Servern<br />
ist bislang jedoch mit hohen Kosten, einem großen Administrationsaufwand und der<br />
fehlenden Integrationsmöglichkeit mit Microsoft <strong>Exchange</strong> Server verbunden gewesen.<br />
<strong>GFI</strong> MailEssentials hingegen ist nahtlos in <strong>Exchange</strong> eingebunden und kann Microsoft<br />
Access oder Microsoft SQL Server als Datenbank-Backend nutzen. Als Mailing-Listen<br />
werden sowohl Newsletter als auch Diskussionslisten unterstützt.<br />
Einfache Konfigurierung des Bayes'schen Filters mit Hilfe von Öffentlichen<br />
Ordnern<br />
Die Bayes'sche Anti-Spam-Engine lässt sich auch mühelos per Drag-and-Drop<br />
konfigurieren: Spam oder Ham ist lediglich in die entsprechenden Öffentlichen Ordner<br />
zu verschieben. So lernt <strong>GFI</strong> MailEssentials, noch besser zwischen erwünschten und<br />
unerwünschten Mitteilungen zu unterscheiden. Um Missbrauch zu verhindern, ist es<br />
Systemverantwortlichen möglich, die Verwendung dieser Funktion über Richtlinien für<br />
Öffentliche Ordner einzuschränken.<br />
Erstellung detaillierter Berichte zur<br />
Spam-Filterung
Erweiterung von Blacklists oder Whitelists über<br />
Öffentliche Ordner<br />
Anwender können einen E-Mail-Absender als erwünscht bzw.<br />
unerwünscht klassifizieren, indem dessen Mitteilung einfach<br />
per Drag-and-Drop in den entsprechenden Öffentlichen Ordner<br />
verschoben wird. Hierdurch können Benutzer aktiv eingreifen<br />
und den Administrationsaufwand verringern. Um Missbrauch<br />
zu verhindern, ist es Systemverantwortlichen auch hier<br />
möglich, die Verwendung dieser Funktion über Richtlinien für<br />
Öffentliche Ordner einzuschränken.<br />
Abwehr von schwer erkennbarem PDF-, Excel- und<br />
ZIP-Spam<br />
Viele Spammer haben tausende Rechner argloser User unter<br />
ihrer Kontrolle ("Zombie-PCs"), die sie zum Massenversand<br />
von Nachrichten missbrauchen. Mit Hilfe des<br />
Botnet/Zombie-Checks von <strong>GFI</strong> MailEssentials lässt sich<br />
schwer identifizierbarer Attachment-Spam in unterschiedlichen<br />
Formaten (Bild-, PDF-, Excel- und ZIP-Dateien) rasch<br />
abwehren – bei einer nur sehr geringen Anzahl von<br />
Fehlalarmen.<br />
Analyse des E-Mail-Headers und Stichwort-Kontrolle<br />
<strong>GFI</strong> MailEssentials führt eine intelligente Analyse des<br />
E-Mail-Headers durch und identifiziert Spam über die<br />
In<strong>for</strong>mationen des Nachrichtenfelds. Auf diese Weise werden<br />
unter anderem gefälschte Header, verschlüsselte IPs,<br />
Spam-Mutationen und von ungültigen Domänen verschickte<br />
Spam-Mitteilungen erkannt. Zusätzlich zur Analyse des<br />
E-Mail-Headers lassen sich Spam-typische Begriffe für die<br />
Stichwortsuche festlegen.<br />
Abgleich mit DNS Blacklists (DNSBL) von Drittanbietern<br />
<strong>GFI</strong> MailEssentials ermöglicht den Einsatz von DNS-Blacklists<br />
("Real Time Black Hole Lists"), in denen bekannte Spammer<br />
verzeichnet sind. Ist der Absender-Server in einer dieser Listen<br />
vertreten, wird die E-Mail als Spam klassifiziert. <strong>GFI</strong><br />
MailEssentials unterstützt beliebte Blacklists von Drittanbietern<br />
wie ORDB, Spamhaus und Spamcop und erlaubt es<br />
Administratoren, eigene RBL-Server zu konfigurieren.<br />
Unterstützung für mehrere SURBL-Server von<br />
Drittanbietern<br />
E-Mail-Inhalte werden mit Hilfe von SURBL-Servern (Spam<br />
URI Realtime Blocklists) überprüft. Administratoren können<br />
mehrere SURBL-Server konfigurieren, eigene hinzufügen<br />
sowie festlegen, in welcher Reihenfolge die Server abzufragen<br />
sind. Weitere In<strong>for</strong>mationen zu SURBL erhalten Sie unter<br />
http://www.surbl.org.<br />
Automatische Whitelist-Verwaltung zur Reduzierung<br />
von Fehlalarmen<br />
Mit Whitelists stellen Sie sicher, dass E-Mails von<br />
vertrauenswürdigen Absendern oder Domänen nie als Spam<br />
gekennzeichnet werden. Anti-Spam-Regeln lassen sich<br />
hierdurch noch restriktiver gestalten. <strong>GFI</strong> MailEssentials bietet<br />
ein zum Patent angemeldetes Tool zur automatischen<br />
Whitelist-Verwaltung, mit dem die Empfänger Ihrer Mitteilungen<br />
automatisch Ihrer eigenen Whitelist hinzugefügt werden. Ohne<br />
weiteren Administrationsaufwand lässt sich so die Anzahl von<br />
Fehlalarmen erheblich reduzieren. Zudem ist es möglich,<br />
Whitelists über Domänen-Namen, E-Mail-Adressen und<br />
Stichwörter zu erstellen.<br />
Schneller Zugriff auf E-Mails von neuen Absendern<br />
Dank der Funktion "Neuer Absender" kann auf E-Mails, die<br />
von Absendern stammen, mit denen Sie bislang noch keine<br />
Korrespondenz geführt haben, schneller zugegriffen werden.<br />
Der Mitteilungseingang wird übersichtlicher, und eingehende<br />
Post lässt sich leichter im E-Mail-Client verwalten. Wird eine<br />
eingehende E-Mail von den in <strong>GFI</strong> MailEssentials integrierten<br />
Anti-Spam-Modulen nicht als Spam erkannt und ist der<br />
Absender nicht in der Whitelist verzeichnet, kann sie per "Neue<br />
Absender" in einen entsprechenden Unterordner, z. B.<br />
Posteingang\NeueAbsender, verschoben werden.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Microsoft Windows 2000/2003 (Professional, Server oder Advanced<br />
Server) oder Microsoft Windows XP Professional<br />
· Installierter IIS5 <strong>SMTP</strong>-Dienst, als <strong>SMTP</strong>-Relay für Ihren E-Mail-Server<br />
· Microsoft <strong>Exchange</strong> Server 2007, 2003, 2000, 5.5, 5 oder 4, <strong>Lotus</strong><br />
Domino oder andere gängige <strong>SMTP</strong>-/POP3-Mailserver<br />
· Für den Listen-Server ist Microsoft Message Queuing Services (MSMQ)<br />
er<strong>for</strong>derlich<br />
· Microsoft .NET Framework 2.0<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/mes/ zum Download bereit!
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
Virenschutz, Inhaltsrichtlinien, Exploit-Erkennung und Trojaner-Abwehr<br />
für E-Mails<br />
Aufgrund des stetig wachsenden E-Mail-Traffics und der damit verbundenen Gefahren ist es notwendiger denn<br />
je, elektronische Post auf sicherheitsgefährdende, anzügliche oder vertrauliche Inhalte zu überprüfen.<br />
Zerstörerische Viren, die E-Mail-Server und Firmennetzwerke binnen Minuten zusammenbrechen lassen, werden<br />
weltweit innerhalb weniger Stunden per E-Mail verbreitet. Sicherheitsprodukte, die zur Absicherung nur eine<br />
einzige Anti-Virus-Engine einsetzen, gewährleisten keinen zuverlässigen Schutz. Eine weitaus größere Bedrohung<br />
stellen Backdoor-Viren (Trojaner) und andere gefährliche Programme dar, die mit Hilfe von E-Mails eingeschleust<br />
werden und Hackern einen Zugang zum Netzwerk verschaffen. Reine Anti-Virus-Produkte bieten keinen<br />
ausreichenden Schutz vor E-Mail-Exploits und ähnlichen Angriffen.<br />
Nur durch den Einsatz einer umfassenden Lösung für differenzierte, anwenderbasierte E-Mail-Inhaltsrichtlinien<br />
und Virenabwehr lassen sich E-Mail-Server und Netzwerk zuverlässig sichern. <strong>GFI</strong> MailSecurity übernimmt die<br />
Rolle einer "E-Mail-Firewall":Viren, Exploits und ähnliche per elektronische Post übertragene Schädlinge werden<br />
bereits auf Server-Ebene abgewehrt – ebenso wie gezielt gegen ein Unternehmen gerichtete E-Mail-Angriffe.<br />
Vorteile<br />
Warum <strong>GFI</strong> MailSecurity zur Abwehr von<br />
E-Mail-Viren und -Malware?<br />
· Unterstützt die branchenführenden<br />
Messaging-Platt<strong>for</strong>men Microsoft <strong>Exchange</strong> 2000,<br />
2003, 2007 und <strong>Lotus</strong> Domino<br />
· Unterstützt mehrere Anti-Virus-Engines für eine<br />
höhere Viren-Erkennungsrate und schnellere<br />
Gegenmaßnahmen<br />
· Spürt dank des leistungsfähigen Trojan & Executable<br />
Scanner neue schädliche exe-Dateien OHNE<br />
zusätzliche Viren-Updates auf – MyDoom wurde<br />
so<strong>for</strong>t abgewehrt!<br />
· Deaktiviert E-Mail-Exploits und HTML-Skripten per<br />
Email Exploit Engine und HTML Sanitizer<br />
Virenkontrolle mit mehreren Scan-Engines<br />
<strong>GFI</strong> MailSecurity setzt zur Überprüfung eingehender E-Mails<br />
mehrere Viren-Scanner ein. Der Einsatz verschiedener<br />
Scanner verkürzt die durchschnittliche Wartezeit bis zum Erhalt<br />
aktualisierter Signatur-Updates und verringert die Gefahr, mit<br />
einem neuen Virus infiziert zu werden. Es gibt keinen<br />
Anti-Virus-Hersteller, der immer am schnellsten auf akute<br />
Bedrohungen reagiert. Wird ein neuer Virus bekannt, hängt<br />
ein rasches Bereitstellen entsprechender Updates z. B. davon<br />
ab, wo der Schädling entdeckt wurde. Die Verwendung<br />
mehrerer Scan-Engines erhöht die Chance, dass mindestens<br />
eine von ihnen zeitnah aktualisiert wird und rechtzeitig Schutz<br />
bietet. Zudem wendet jede Lösung ihre eigene Heuristik an<br />
und besitzt individuelle Abwehrmethoden. Einige Scanner<br />
erkennen bestimmte Virenarten samt Untergruppen besser<br />
als andere, die wiederum ihre speziellen Stärken haben. Fakt<br />
ist: Je mehr Scan-Engines eingesetzt werden, desto<br />
umfassender ist der Schutz.<br />
Überprüfung auf Trojaner und ausführbare Dateien<br />
Der <strong>GFI</strong> MailSecurity Trojan & Executable Scanner entdeckt<br />
unbekannte böswillige exe-Dateien (z. B. Trojaner), indem er<br />
überprüft, welche Auswirkungen das Starten einer<br />
ausführbaren Datei hat. Trojaner können unerkannt auf den<br />
Rechner eines Benutzers gelangen und einem Angreifer<br />
uneingeschränkten Zugriff auf die Daten des Computers<br />
ermöglichen. Unbekannte Trojaner werden von herkömmlicher<br />
Anti-Virus-Software NICHT identifiziert, da deren<br />
Überprüfungen nur auf Signaturen basieren. Der Trojan &<br />
Executable Scanner hingegen setzt zuverlässige und<br />
intelligente Scan-Methoden ein, die den Gefährdungsgrad<br />
einer exe-Datei bestimmen. Die Datei wird disassembliert, die<br />
Überprüfung ihrer Prozessabläufe findet in Echtzeit statt, und<br />
vorgegebene Aktionen werden mit einer Datenbank bekannter<br />
böswilliger Aktionen verglichen. Danach stellt der Scanner<br />
sämtliche exe-Dateien unter Quarantäne, von denen<br />
verdächtige Aktionen ausgehen, z. B. das Aufnehmen einer<br />
Modem- oder Netzwerk-Verbindung oder der Zugriff auf<br />
Adressbücher.
<strong>GFI</strong> MailSecurity<br />
Konfigurationsoberfläche<br />
Konfiguration der Anhangskontrolle<br />
Unterstützung mehrerer Anti-Virus-Engines<br />
<strong>GFI</strong> MailSecurity ReportPack<br />
Norman Virus Control & BitDefender bereits im Lieferumfang enthalten<br />
<strong>GFI</strong> MailSecurity wird im Bundle mit Norman Virus Control und BitDefender ausgeliefert.<br />
Norman Virus Control ist eine professionelle Anti-Virus-Engine, die bereits 32 Mal mit<br />
dem "Virus Bulletin 100% Award" ausgezeichnet wurde. Zudem ist das Produkt ICSAund<br />
Checkmark-zertifiziert. BitDefender ist eine sehr schnelle und flexibel einsetzbare<br />
Anti-Virus-Engine und hebt sich durch die Anzahl der Formate hervor, die erkannt und<br />
gescannt werden können. BitDefender ist ebenfalls ICSA-zertifiziert und wurde mit<br />
dem "Virus Bulletin 100% Award" und dem "European IT Prize 2002" prämiert. <strong>GFI</strong><br />
MailSecurity sucht automatisch nach neuen Virendefinitionen für Norman Virus Control<br />
und BitDefender und aktualisiert diese ohne Benutzereingriff. Im Preis von<br />
<strong>GFI</strong> MailSecurity ist ein Update-Service für 1 Jahr enthalten.<br />
Anti-Virus-Engines von Kaspersky, McAfee und GRISOFT (optional)<br />
Für noch mehr Sicherheit ist es möglich, die Anti-Virus-Engines von Kaspersky, McAfee<br />
und/oder GRISOFT als dritte, vierte oder sogar fünfte zusätzliche Lösung zur<br />
Virenabwehr oder als Ersatz für eine der anderen Engines einzusetzen. Kaspersky<br />
Anti-Virus ist ICSA-zertifiziert, überzeugt durch seine unübertroffene Scan-Tiefe und<br />
wird wegen seiner schnellen Bereitstellung aktualisierter Virensignaturen und der<br />
heuristischen Technologie, die unbekannte Viren effizient neutralisiert, geschätzt. Die<br />
Stärken der McAfee Anti-Virus-Engine liegen in der Identifizierung von Angriffen, die<br />
nicht direkt über Viren, sondern z. B. mit Hilfe von ActiveX-Steuerelementen gestartet<br />
werden. GRISOFT entwickelt bereits seit fünfzehn Jahren Anti-Virus-Produkte und ist<br />
mit AVG Anti-Virus einer der weltweit führenden Anbieter von Lösungen zur<br />
Identifizierung und Analyse von Viren.<br />
Automatisches Entfernen von HTML-Skripten<br />
Die HTML-Fähigkeit von E-Mails ermöglicht es Hackern und Viren-Programmierern,<br />
Befehle in HTML-E-Mails einzubinden und diese auszulösen, sobald die Nachricht<br />
geöffnet wird. <strong>GFI</strong> MailSecurity scannt nach Skript-Code im Textkörper der Mitteilung<br />
und deaktiviert alle Befehle, bevor die "gesäuberte" HTML-E-Mail an den Empfänger<br />
weitergeleitet wird. <strong>GFI</strong> MailSecurity ist das einzige Produkt, das mit Hilfe einer von<br />
<strong>GFI</strong> patentierten Technologie vor potenziell gefährlichen HTML-E-Mails schützt und<br />
HTML-Viren und -Angriffe abwehrt.<br />
Identifizierung von E-Mail-Exploits<br />
<strong>GFI</strong> ist führend bei der Er<strong>for</strong>schung von Exploits, die per E-Mail verbreitet werden. Auf<br />
Grundlage der Forschungsergebnisse wurde die Email Exploit Engine entwickelt. Mit<br />
ihrer Hilfe lassen sich auch zukünftige E-Mail-Viren und -Angriffe erkennen, bei denen<br />
bekannte Anwendungs- oder Betriebssystem-Exploits verwendet werden Zum Beispiel<br />
stellten die Viren Nimda und Klez von vornherein keine Gefahr für mit <strong>GFI</strong> MailSecurity<br />
geschützte Netzwerke dar. Beide Viren basieren auf bekannten Exploits, für deren<br />
Erkennung kein gesondertes Software-Update der <strong>GFI</strong>-Lösung notwendig war. In den<br />
<strong>GFI</strong> SecurityLabs werden ständig neue E-Mail-Exploits entdeckt. Alle notwendigen<br />
In<strong>for</strong>mationen zum Schutz vor diesen Bedrohungen werden automatisch an<br />
<strong>GFI</strong> MailSecurity weitergeleitet. <strong>GFI</strong> MailSecurity ist die einzige Software für<br />
E-Mail-Sicherheit, mit der sich E-Mail-Exploits identifizieren lassen.<br />
Identifizierung von Spyware<br />
Mit Hilfe des Trojan & Executable Scanner von <strong>GFI</strong> MailSecurity lassen sich schädliche<br />
ausführbare Dateien, darunter auch Spyware und Adware, erkennen. Per E-Mail<br />
übertragene Spyware kann zusätzlich über die optional erhältliche Anti-Virus-Engine<br />
von Kaspersky identifiziert werden. Die Kaspersky-Lösung stellt hierfür eine spezielle,<br />
umfangreiche Datenbank bereit, mit der sich auch Trojaner und Adware aufspüren<br />
lassen.<br />
Benutzeroberfläche<br />
Anhangskontrolle<br />
Leistungsfähige Regeln zur Anhangskontrolle ermöglichen es Administratoren, Anhänge<br />
nach Benutzer und Dateityp unter Quarantäne zu stellen. Auch Anlagen mit<br />
ausführbaren Dateien können somit überprüft werden, bevor sie an Empfänger<br />
weitergeleitet werden. <strong>GFI</strong> MailSecurity scannt zusätzlich nach Sicherheitsverletzungen<br />
durch interne Quellen, z. B. Benutzer, die vertrauliche Datenbank-Dateien per E-Mail<br />
verschicken. Des Weiteren können Sie Anhänge wie MP3- oder mpg-Dateien löschen<br />
lassen.
Optimale Datenaufbereitung durch leistungsfähiges<br />
Reporting-Modul<br />
Das <strong>GFI</strong> MailSecurity ReportPack ist als vollständig<br />
integrierbares, umfassendes Reporting-Modul für<br />
<strong>GFI</strong> MailSecurity erhältlich. Ob Trend-Reports für die<br />
Geschäftsführung (ROI) oder tägliche Detailberichte zu<br />
Sicherheitsproblemen für die IT-Abteilung, das<br />
<strong>GFI</strong> MailSecurity ReportPack liefert übersichtliche Grafiken<br />
und Tabellen zum genauen Verständnis von E-Mail-relevanten<br />
Security-Pattern. Das Reporting läuft automatisch nach einem<br />
definierbaren Zeitplan ab. Einmal eingerichtet, ist keine weitere<br />
Konfigurierung er<strong>for</strong>derlich. Das Zusatzmodul bietet eine<br />
umfangreiche Auswahl an vordefinierten und individuell<br />
anpassbaren Reports, die stündlich, täglich, wöchentlich oder<br />
monatlich erstellt werden können, unter anderem zu den<br />
Bereichen:<br />
· Anzahl abgewehrter Viren<br />
· Anzahl eingehender E-Mails<br />
· Anzahl ausgehender E-Mails<br />
· Gesamte E-Mail-Kommunikation (ein- und ausgehend)<br />
· Anzahl verarbeiteter E-Mails<br />
· Anzahl blockierter E-Mails<br />
· u. v. m.<br />
Granulare,<br />
anwenderbasierte<br />
E-Mail-Inhaltsrichtlinien/Filterung<br />
Mit der leistungsfähigen Engine zum Erstellen von<br />
Inhaltsrichtlinien können Sie neben anwenderspezifischen<br />
Regeln auch Stichwörter festlegen, nach denen potenziell<br />
gefährliche Inhalte herausgefiltert und bis zur Freigabe durch<br />
den Administrator unter Quarantäne gestellt werden. Hierdurch<br />
lassen sich auch anstößige oder beleidigende Inhalte schnell<br />
identifizieren.<br />
Individuell anpassbare Quarantäne-Filter<br />
Innerhalb des Quarantänebereichs können mehrere<br />
Suchordner (ähnlich wie bei Microsoft Outlook) angelegt<br />
werden, mit deren Hilfe sich herausgefilterte E-Mails einfacher<br />
und schneller verwalten lassen. Erstellen Sie beispielsweise<br />
für einen bestimmten Anwender einen Quarantäne-Ordner für<br />
Mitteilungen, die per Virenkontrolle abgefangen wurden, sowie<br />
einen weiteren für E-Mails, die die Anhangskontrolle als<br />
verdächtig eingestuft hat. So können Sie schneller entscheiden,<br />
welcher Ordner zuerst kontrolliert werden soll. Die Überprüfung<br />
des Ordners für die Anhangskontrolle ist unter Umständen<br />
wichtiger, da er E-Mails enthalten kann, die der Empfänger<br />
besonders dringend benötigt.<br />
Einfache Überwachung des Quarantänebereichs per<br />
RSS-Feeds<br />
<strong>GFI</strong> MailSecurity nutzt die Vorteile von RSS-Feeds (Really<br />
Simple Syndication), um Administratoren bei neu unter<br />
Quarantäne gestellten E-Mails so<strong>for</strong>t automatisch zu<br />
in<strong>for</strong>mieren. Systemverantwortliche bleiben somit über den<br />
aktuellen Status des Quarantänebereichs auf dem Laufenden,<br />
ohne sich dort manuell anmelden zu müssen.<br />
Web-basierte Konfiguration für Remote-Management<br />
Die Konfigurierung und Überwachung von <strong>GFI</strong> MailSecurity<br />
sowie die Verwaltung von Quarantäne-Mitteilungen können<br />
dank der Web-basierten Konfigurationskonsole auch per<br />
Fernzugriff erfolgen – über jeden Rechner, der mit einem<br />
Internet-Browser ausgestattet ist. Sämtliche Administration<br />
kann somit standortunabhängig erfolgen.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Windows 2000 Server/Advanced Server (mit Service Pack 1 oder höher)<br />
oder Windows 2003 Server/Advanced Server oder Windows XP<br />
· Microsoft <strong>Exchange</strong> Server 2000 (SP1), 2003, 2007, 4, 5, 5.5 oder <strong>Lotus</strong><br />
Domino oder andere gängige <strong>SMTP</strong>-/POP3-Mail-Server<br />
· Bei Einsatz von Small Business Server: Service Pack 2 für <strong>Exchange</strong><br />
Server 2000 und Service Pack 1 für <strong>Exchange</strong> Server 2003<br />
· Microsoft .NET Framework 1.1/2.0<br />
· MSMQ – Microsoft Messaging Queuing Service<br />
· Internet In<strong>for</strong>mation Services (IIS) – <strong>SMTP</strong>-Service und World Wide<br />
Web-Service<br />
· Microsoft Data Access Components (MDAC) 2.8<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/mailsecurity/ zum Download bereit!
<strong>for</strong> <strong>Exchange</strong><br />
Archivierung interner und externer E-Mails<br />
Reibungslose und profitable Geschäftsabläufe sind ohne die Korrespondenz per E-Mail nicht mehr denkbar.<br />
Diese hohe Abhängigkeit birgt jedoch Nachteile. Die Speicherung von Nachrichten, deren Backup, problematische<br />
PST-Dateien, der Aufruf älterer E-Mails und nicht zuletzt die Einhaltung gesetzlicher Compliance-Vorgaben sind<br />
nur einige Bereiche mit steigenden An<strong>for</strong>derungen, denen sich Unternehmen stellen müssen. <strong>GFI</strong> MailArchiver<br />
<strong>for</strong> <strong>Exchange</strong> vereinfacht das E-Mail-Management und erlaubt eine kosteneffiziente Verwaltung und Archivierung<br />
der elektronischen Post. Neben der einfachen Installation und dem sehr geringen Administrationsaufwand<br />
profitieren Organisationen zudem von einer leistungsfähigen Überwachungsfunktionalität.<br />
<strong>GFI</strong> MailArchiver bietet ein hervorragendes Preis-Leistungsverhältnis und sorgt für eine bedeutend geringere<br />
Abhängigkeit von schwer verwaltbaren und fehleranfälligen PST-Dateien – bereits Tausende von Administratoren<br />
wissen diese Erleichterung zu schätzen. Sämtliche E-Mail-Korrespondenz wird in einer zentralen Datenbank<br />
gespeichert, aus der sich Nachrichten leicht mit einem Webbrowser abrufen lassen. Selbst ältere E-Mails in<br />
PST-Dateien auf Mitarbeiterrechnern können mit Hilfe eines Migrations-Tools importiert und somit nutzbar<br />
gemacht werden. Die Überwachungsfunktionalität von <strong>GFI</strong> MailArchiver erlaubt es Entscheidungsträgern,<br />
sämtliche Firmen-E-Mails umgehend abzurufen und offenzulegen – beispielsweise im Rahmen der eDiscovery<br />
oder zum Nachweis der Einhaltung von Compliance-Vorschriften. So lässt sich belegen, dass Nachrichten im<br />
Originalzustand vorliegen und nicht manipuliert wurden.<br />
Vorteile von <strong>GFI</strong> MailArchiver für Netzwerkadministratoren:<br />
· Erlaubt die Verwaltung und Verkleinerung der Postfachgrößen für Microsoft <strong>Exchange</strong> Server<br />
· Mindert die Abhängigkeit von fehleranfälligen und schwer verwaltbaren PST-Dateien<br />
· Ermöglicht die Archivierung älterer, aktueller und zukünftiger E-Mails in einer oder mehreren Datenbanken –<br />
ein aufwändiges Sichern von PST-Dateien jedes einzelnen Mitarbeiter-PC ist nicht länger er<strong>for</strong>derlich<br />
Vorteile von <strong>GFI</strong> MailArchiver für Mitarbeiter:<br />
· Ermöglicht den standortunabhängigen Zugriff auf persönliche E-Mail-Korrespondenz – ganz einfach per<br />
Webbrowser<br />
· Erlaubt den On-Demand-Abruf älterer und gelöschter E-Mails – inklusive vollständigem Diskussions-Thread<br />
· Bietet eine erweiterte E-Mail-Suche und die Speicherung von Suchanfragen<br />
Vorteile<br />
Vorteile von <strong>GFI</strong> MailArchiver<br />
· Kosteneffiziente E-Mail-Archivierung und<br />
Postfach-Verwaltung<br />
· Zehntausendfach im Einsatz bewährt<br />
· Unterstützt die branchenführenden<br />
Messaging-Platt<strong>for</strong>men Microsoft <strong>Exchange</strong> 2000,<br />
2003 und 2007<br />
· Mindert die Abhängigkeit von fehleranfälligen und<br />
schwer verwaltbaren PST-Dateien<br />
Administratorfunktionen<br />
Integration mit <strong>Exchange</strong> und anderen E-Mail-Servern<br />
<strong>GFI</strong> MailArchiver <strong>for</strong> <strong>Exchange</strong> nutzt die Vorteile der<br />
Journaling-Funktion von <strong>Exchange</strong> Server und bietet dadurch<br />
eine einzigartige Skalierbarkeit und Zuverlässigkeit. Andere<br />
Lösungen zur E-Mail-Archivierung ersetzen lediglich die<br />
Mitteilungen mit Links zu ihrer Datenbank – dieser neuralgische<br />
Punkt kann das gesamte E-Mail-System zum Absturz bringen.<br />
<strong>GFI</strong> MailArchiver hingegen wird parallel zu <strong>Exchange</strong><br />
eingesetzt und greift nicht in die Funktionsweise der<br />
Microsoft-Lösung ein. Neben Microsoft <strong>Exchange</strong> Server kann<br />
<strong>GFI</strong> MailArchiver auch Mitteilungen von anderen<br />
E-Mail-Servern abrufen, die Active Directory und IMAP<br />
unterstützen.
Archivspeicher-Verwaltung<br />
Automatische zentralisierte Archivierung von Firmen-E-Mails<br />
Wird sämtliche digitale Firmenkorrespondenz nur auf dem E-Mail-Server gespeichert,<br />
geht dies im Laufe der Zeit zu Lasten einer reibungslosen Kommunikation. Durch das<br />
Verschieben alter Mitteilungen in eine Datenbank bleiben E-Mail-Speicher kompakt<br />
und die Server-Per<strong>for</strong>mance auf hohem Niveau. <strong>GFI</strong> MailArchiver bietet folgende<br />
Möglichkeiten der E-Mail-Archivierung:<br />
· SQL-Datenbank: Alle Nachrichten werden in einer standardmäßigen SQL-Datenbank<br />
gespeichert und können somit problemlos per Backup gesichert und wiederhergestellt<br />
werden. Spezielle Backup-Tools für <strong>Exchange</strong> sind hierfür nicht er<strong>for</strong>derlich. Diese<br />
Konfiguration sollte bei einem hohen E-Mail-Aufkommen verwendet werden.<br />
· Direkt auf einem NTFS-Laufwerk: Nachrichten werden in einer Datenbank auf einer<br />
NTFS-<strong>for</strong>matierten Festplatte gespeichert – Lizenzkosten für Microsoft SQL Server<br />
lassen sich einsparen! Diese Konfiguration eignet sich für Umgebungen mit einem<br />
geringen E-Mail-Aufkommen und für kleinere Unternehmen, die hohe Ausgaben für<br />
Microsoft SQL Server-Lizenzen vermeiden möchten.<br />
Unterstützung mehrerer Datenbanken mit automatisierter Verwaltung<br />
Archivieren Sie Mitteilungen in mehreren Datenbanken. So lässt sich der Einsatz einer<br />
einzigen Datenbank vermeiden, die mit einer wachsenden Anzahl von Einträgen immer<br />
langsamer wird und häufiger gewartet werden muss. <strong>GFI</strong> MailArchiver ermöglicht es<br />
Ihnen, E-Mails nach Ablauf einer bestimmten Zeit (z. B. einem Monat oder Vierteljahr)<br />
automatisch in einer neuen Datenbank zu sichern.<br />
Überwachungsberichte<br />
Überwachung der Datenbankaktivität –<br />
Überwachungseinstellungen<br />
Verringern des Speicherbedarfs für E-Mails<br />
<strong>GFI</strong> MailArchiver komprimiert und entpackt Anhänge so<strong>for</strong>t automatisch. Verglichen<br />
mit der Sicherung von Anhängen in den <strong>Exchange</strong>-In<strong>for</strong>mationsspeichern lässt sich<br />
somit sehr viel Speicherplatz sparen. Zudem können Sie E-Mails in einer Datenbank<br />
wesentlich effizienter archivieren als in PST-Dateien. Weiterer Speicherplatz wird<br />
gespart, indem <strong>GFI</strong> MailArchiver bei Anhängen, die für mehrere Empfänger bestimmt<br />
sind, übergreifend nur eine Kopie gesichert.<br />
Keine Probleme mit PST-Dateien mehr<br />
Dank <strong>GFI</strong> MailArchiver <strong>for</strong> <strong>Exchange</strong> müssen Anwender Ihre E-Mail-Korrespondenz<br />
nicht länger in lokal gespeicherten PST-Dateien archivieren. Der Umfang von<br />
PST-Dateien wird mit der Zeit immer größer, und die Dateien lassen sich dadurch<br />
schwerer sichern und durchsuchen. Zudem ist eine korrekte Verwaltung nicht sehr<br />
einfach. Mit <strong>GFI</strong> MailArchiver können Anwender über die Web-basierte Suchoberfläche<br />
alte Mitteilungen rasch aus der Datenbank abrufen – das zeitaufwendige, manuelle<br />
Durchsuchen von PST-Dateien auf der Festplatte gehört der Vergangenheit an!<br />
Migration von älteren, auf Client-Rechnern gespeicherten PST-Dateien<br />
Das Migrations-Tool PST Exporter erlaubt die Archivierung von E-Mails, die von<br />
Microsoft <strong>Exchange</strong> Server vor der Installation von <strong>GFI</strong> MailArchiver verarbeitet wurden.<br />
Ganz ohne Benutzereingriff überträgt das Tool E-Mails mit Hilfe des <strong>GFI</strong> MailArchiver<br />
Import Service an einen Archivspeicher. Extrahierte E-Mails werden mit Hilfe von<br />
Agenten in einem Zielverzeichnis gesichert, von wo aus sie über den <strong>GFI</strong> MailArchiver<br />
Import Service in den Archivspeicher von <strong>GFI</strong> MailArchiver importiert werden.<br />
Archivierungsoptionen/Benutzerausnahmen<br />
Einrichtung von Aufbewahrungs- und Kategorisierungsrichtlinien<br />
Es ist wichtig, Richtlinien zur Aufbewahrung von E-Mails aufzustellen und unerlässlich,<br />
Nachrichten zu archivieren – doch eine zeitlich unbegrenzte Speicherung ist aus<br />
Kostengründen nicht sinnvoll. Legen Sie mit <strong>GFI</strong> MailArchiver daher Regeln zu<br />
Aufbewahrungsfristen fest, nach deren Ablauf E-Mails zu löschen sind. Beispiel: Für<br />
von der Marketing-Abteilung verschickte Nachrichten wird eine 7-Jahres-Frist definiert.<br />
Zusätzlich hilft Ihnen <strong>GFI</strong> MailArchiver, E-Mails zu kategorisieren, indem alle<br />
Mitteilungen, die eine bestimmte Bedingung erfüllen, entsprechend gekennzeichnet<br />
werden. Nachrichten des Vorstands lassen sich beispielsweise automatisch mit der<br />
Kennzeichnung "[Vorstand]" versehen.<br />
Exportbericht des PST Exporter
Unterstützung bei Erfüllung des Sarbanes-Oxley Act<br />
und der deutschen GDPdU<br />
Mit der Archivierung aller Firmen-E-Mails hilft <strong>GFI</strong> MailArchiver,<br />
gesetzliche Compliance-Richtlinien wie den Sarbanes-Oxley<br />
Act und die deutschen GDPdU zu erfüllen. Gemäß den<br />
Richtlinien, die vom Sarbanes-Oxley Act 2002 und von der<br />
US-amerikanischen Börsenaufsicht SEC festgelegt wurden,<br />
müssen z. B. Aktiengesellschaften nachweisen können, dass<br />
ihre internen Kontrollsysteme und Audit-Trails zuverlässig sind<br />
und die Korrektheit der gesammelten Daten problemlos<br />
feststellbar ist. Ähnliche Bestimmungen gelten im Rahmen der<br />
deutschen Grundsätze zum Datenzugriff und zur Prüfbarkeit<br />
digitaler Unterlagen (GDPdU). Unternehmen sind<br />
beispielsweise durch den Sarbanes-Oxley Act dazu verpflichtet,<br />
alle erstellten, verschickten oder empfangenen Mitteilungen,<br />
die Wirtschaftsdaten und Kontrollergebnisse enthalten,<br />
mindestens sieben Jahre aufzubewahren und haben dafür zu<br />
sorgen, dass diese Daten nicht gelöscht oder verändert werden<br />
können. Hierzu gehören auch elektronisch gespeicherte<br />
Unterlagen wie E-Mails, die in Zusammenhang mit<br />
Unternehmensbereichen, Abteilungen oder Personen stehen,<br />
die für Wirtschaftsprüfungen relevant sind. Ein Verstoß gegen<br />
diese Regelungen wird strafrechtlich verfolgt und kann mit<br />
einer Haftstrafe von bis zu 10 Jahren geahndet werden.<br />
Hilfe bei der Einhaltung weiterer<br />
Archivierungsrichtlinien und -gesetze<br />
<strong>GFI</strong> MailArchiver unterstützt Sie zudem bei der Erfüllung<br />
folgender Archivierungsrichtlinien und -gesetze:<br />
Schweizerisches Obligationsrecht Art. 957, E-Comm Act 2000<br />
und Enterprise Act 2002 (GB), BS7799-2:2002 (Spezifikation<br />
für ISM-System), Decreto del Presidente del Consiglio dei<br />
Ministri (8 febbraio 1999; Italien) u. v. m.<br />
Erteilen von Zugriffsrechten und<br />
Archivierungsausnahmen<br />
Befugte Anwender können über <strong>GFI</strong> MailArchiver auf sämtliche<br />
E-Mails einer bestimmen Active Directory-Gruppe zugreifen.<br />
Ein Vertriebsleiter hätte somit die Möglichkeit, Einsicht in alle<br />
Nachrichten zu nehmen, die von Mitarbeitern seiner Abteilung<br />
empfangen oder verschickt wurden. Falls er<strong>for</strong>derlich, lassen<br />
sich E-Mails von/an einzelne(n) Anwendern von der<br />
Archivierung ausschließen.<br />
Zentrale Erfassung und Archivierung von E-Mails<br />
verschiedener Firmenniederlassungen<br />
<strong>GFI</strong> MailArchiver bietet die Möglichkeit, die<br />
E-Mail-Korrespondenz mehrerer Standorte eines<br />
Unternehmens abzurufen, um sie dann zentral zu archivieren.<br />
Firmen mit Niederlassungen in den USA, Großbritannien und<br />
Australien können beispielsweise den Standort in den USA<br />
für die zentrale Mitteilungsspeicherung auswählen.<br />
Überwachung der Unversehrtheit archivierter E-Mails<br />
<strong>GFI</strong> MailArchiver stellt mit einer umgangreichen<br />
Überwachungsfunktionalität sicher, dass sämtliche archivierten<br />
E-Mails im Originalzustand vorliegen. In zahlreichen Ländern<br />
und Branchen sind Unternehmen auch im Bereich der<br />
E-Mail-Kommunikation dazu verpflichtet, Benutzeraktivitäten<br />
zu überwachen und Vorgänge nachvollziehbar zu<br />
protokollieren. <strong>GFI</strong> MailArchiver bietet zwei<br />
Überwachungsvarianten:<br />
· Überwachung der Datenbankaktivität: Nutzt die<br />
Ablaufverfolgung von Microsoft SQL Server, um sämtliche<br />
Aktivitäten zu protokollieren, die sich auf die<br />
Archivdatenbanken von <strong>GFI</strong> MailArchiver auswirken<br />
· Überwachung der Benutzeraktivität: Protokolliert sämtliche<br />
Verwendung der Web-Oberfläche von <strong>GFI</strong> MailArchiver zum<br />
Durchsuchen von E-Mail-Archiven<br />
Anwenderfunktionen<br />
Standortunabhängiger Zugriff auf E-Mails per<br />
Internet-Browser<br />
<strong>GFI</strong> MailArchiver bietet Anwendern die Möglichkeit, ihre<br />
E-Mails einfach per Internet-Browser abzurufen – und dies<br />
weltweit. Bereits gelöschte Mitteilungen können erneut<br />
angezeigt (und wiederhergestellt) werden.<br />
Erweiterte E-Mail-Suche und Speicherung von<br />
Suchanfragen<br />
Die zentrale Speicherung ihrer E-Mails erlaubt es Anwendern,<br />
ältere Nachrichten samt Anlagen (in den Formaten Microsoft<br />
Word, Excel, PDF, ZIP u. v. m.) einfacher durchsuchen zu<br />
können. Angegebene Suchkriterien lassen sich für einen<br />
einfacheren späteren Aufruf sichern, ähnlich wie bei<br />
Suchordnern von Microsoft Outlook. Speichern Sie<br />
beispielsweise eine Anfrage, mit der sämtliche Korrespondenz<br />
eines bestimmten Kunden herausgefiltert wird.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Microsoft Windows 2000 (Service Pack 3 oder höher) oder Windows<br />
2003<br />
· Zugriff auf Microsoft <strong>Exchange</strong> Server 2000 oder später<br />
· Microsoft .NET Framework 2.0<br />
· Internet In<strong>for</strong>mation Services (IIS) – World Wide Web-Service<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/mailarchiver/ zum Download bereit!
<strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
Netzwerk-Fax-Server für <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
<strong>GFI</strong> FAXmaker sorgt als leistungsfähiger Fax-Server für eine effiziente, leichte und kostengünstige Kommunikation<br />
per Fax. Übliche Heraus<strong>for</strong>derungen des manuellen, papierbasierten Faxversands – wie Wartezeiten bei der<br />
Übermittlung, das Ausdrucken von Nachrichten und nicht zuletzt deren Abholung vom Faxgerät – gehören der<br />
Vergangenheit an: Dank <strong>GFI</strong> FAXmaker können Faxe direkt über den PC ganz einfach per E-Mail-Client empfangen<br />
und gesendet werden.<br />
Die reibungslose Integration in die vorhandene E-Mail-Infrastruktur bietet zahlreiche Vorteile. Eine rasche<br />
Übermittlung und direkte Zustellung von Faxen, bedeutende Kosteneinsparungen und die mühelose digitale<br />
Sicherung eingegangener und verschickter Nachrichten im E-Mail-Format sind nur einige davon. Mit weltweit<br />
zehntausenden Kunden ist der mehrfach ausgezeichnete <strong>GFI</strong> FAXmaker eine der branchenführenden<br />
Fax-Server-Lösungen – dank seiner Zuverlässigkeit, Funktionalität und günstigen Lizenzierung.<br />
<strong>GFI</strong> FAXmaker ist einfach zu installieren, effizient zu warten und lässt sich leicht mit vorhandenen E-Mail-Clients<br />
und individuellen Messaging-Lösungen integrieren.<br />
<strong>GFI</strong> FAXmaker ist nahtlos mit E-Mail-Servern integrierbar, sodass Mitarbeiter neben Faxnachrichten auch<br />
SMS-Mitteilungen direkt über ihren E-Mail-Client verschicken und empfangen können. Suche und Sicherung von<br />
Faxmitteilungen im Netzwerk lassen sich so einfach wie bei E-Mails durchführen.<br />
Die FoIP-Funktionalität von <strong>GFI</strong> FAXmaker ermöglicht den gemeinsamen Einsatz mit IP-fähigen Telefonanlagen<br />
und der IP-Fax-Platt<strong>for</strong>m Brooktrout SR140 von Cantata Technology – für eine intelligente und kostensparende<br />
Faxkommunikation über das Internet.<br />
Vorteile<br />
Warum <strong>GFI</strong> FAXmaker <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong><br />
als Fax-Server?<br />
· Branchenführender Fax-Server seit über 10 Jahren<br />
· Bietet höchste, mehrfach prämierte<br />
Leistungsfähigkeit: bereits drei Mal in Folge von<br />
Lesern des Windows IT Pro-Magazins zum besten<br />
Fax-Server gewählt<br />
· Überzeugt mit hervorragendem<br />
Preis-Leistungsverhältnis und umgehendem Return<br />
on Investment<br />
· Unterstützt Microsoft <strong>Exchange</strong> Server 2000, 2003,<br />
2007, <strong>Lotus</strong> Domino und MDaemon<br />
· Ist einfach zu erlernen und bietet hohe<br />
Benutzerfreundlichkeit<br />
· Er<strong>for</strong>dert keinen Verwaltungsaufwand und entlastet<br />
Administratoren<br />
<strong>GFI</strong> FAXmaker 14 ab so<strong>for</strong>t erhältlich!<br />
Der neue <strong>GFI</strong> FAXmaker 14 unterstützt ab so<strong>for</strong>t auch<br />
Microsoft <strong>Exchange</strong> Server 2007 und Microsoft Windows Vista.<br />
Erweiterte FoIP-Funktionalität (Fax-over-IP) liefert der<br />
gemeinsame Einsatz mit PCIe-Karten und der Brooktrout<br />
SR140-Softwareplatt<strong>for</strong>m von Cantata Technology.<br />
Integration mit Active Directory zur Verringerung des<br />
Administrationsaufwands<br />
<strong>GFI</strong> FAXmaker <strong>for</strong> <strong>Exchange</strong>/<strong>SMTP</strong>/<strong>Lotus</strong> ist für einen<br />
möglichst geringen Verwaltungsaufwand bei der<br />
Faxkommunikation konzipiert. Dank der<br />
Active-Directory-Integration ist die Administration einer<br />
separaten Faxbenutzer-Datenbank nicht er<strong>for</strong>derlich.<br />
Benutzereinstellungen können auf Windows-Anwender oder<br />
Gruppen direkt angewendet werden.
<strong>GFI</strong> FAXmaker<br />
<strong>GFI</strong> FAXmaker Konfigurationsmenü<br />
Fax-Server-Monitor<br />
Unterstützung von Microsoft <strong>Exchange</strong>, <strong>Lotus</strong> Domino und anderen<br />
<strong>SMTP</strong>-Servern<br />
Die Integration von <strong>GFI</strong> FAXmaker mit <strong>Exchange</strong> Server 2000/2003/2007 erfolgt über<br />
einen standardmäßigen <strong>Exchange</strong> <strong>SMTP</strong>-Connector. Erweiterungen des<br />
Active-Directory-Schemas sind nicht er<strong>for</strong>derlich. Dies macht <strong>GFI</strong> FAXmaker<br />
äußerst skalierbar und auch zu allen zukünftigen Service Packs und Versionen von<br />
<strong>Exchange</strong> kompatibel. Microsoft <strong>Exchange</strong> 5.5 wird über eine für den <strong>SMTP</strong>-Connector<br />
von Microsoft <strong>Exchange</strong> 5.5 konfigurierte Routing-Regel unterstützt. <strong>GFI</strong> FAXmaker<br />
lässt sich auf dem <strong>Exchange</strong>-Server installieren – oder separat, ohne zusätzliche<br />
Software-Komponenten auf dem <strong>Exchange</strong>-Server. Die Faxlösung ist zudem mit <strong>Lotus</strong><br />
Domino und anderen gängigen <strong>SMTP</strong>-Servern integrierbar.<br />
Unterstützung von Fax-over-IP (FoIP)<br />
Über das optionale, host-basierte FoIP-Modul Brooktrout SR140 von Cantata<br />
Technology kann <strong>GFI</strong> FAXmaker in vorhandene IP-Telefonanlagen eingebunden<br />
werden. So lassen sich alle Vorteile der kosteneffizienten Fax-over-IP-Kommunikation<br />
ohne besondere Hardware-An<strong>for</strong>derungen nutzen. Die FoIP-Funktionalität von <strong>GFI</strong><br />
FAXmaker erlaubt zudem einen günstigeren Faxversand per Least Cost Routing (LCR):<br />
Bei Mitteilungen, die ins Ausland verschickt werden sollen, fallen keine Gebühren für<br />
internationale Verbindungen, sondern nur die Kosten für ein Ortsgespräch am<br />
Empfangsort an.<br />
Unterstützung von <strong>Lotus</strong> Notes und <strong>SMTP</strong>/POP3-Servern<br />
<strong>GFI</strong> FAXmaker ist über das <strong>SMTP</strong>/POP3-Protokoll mit <strong>Lotus</strong> Notes und anderen<br />
<strong>SMTP</strong>/POP3-Servern integrierbar. Die Installation kann direkt auf dem E-Mail-Server<br />
oder getrennt erfolgen. Für <strong>Lotus</strong> Notes wird die "@FAX"-Adressierung unterstützt.<br />
Überwachung der Fax-Warteschlange<br />
Einfache Anwendungsintegration per<br />
NetPrintQueue2FAX<br />
<strong>GFI</strong> FAXmaker ReportPack<br />
Automatischer Faxversand/automatisches Routing eingehender Faxe<br />
<strong>GFI</strong> FAXmaker leitet eingehende Faxe anhand einer DID/DDI/DTMF-Nummer oder<br />
der Leitung, auf der das Fax eingegangen ist, automatisch an das E-Mail-Postfach des<br />
Empfängers oder an einen Drucker weiter. Faxe lassen sich auch an einen Öffentlichen<br />
Ordner schicken oder für jeden installierten Fax-Port an einen Netzwerk-Drucker.<br />
Versand von Kurzmitteilungen direkt vom Desktop per SMS-Gateway<br />
Der SMS-Gateway von <strong>GFI</strong> FAXmaker ermöglicht es Netzwerk-Benutzern,<br />
SMS-Mitteilungen bequem vom Desktop aus zu verschicken. So können<br />
Geschäftspartner und Mitarbeiter, die sich im Außendienst befinden oder nicht an ihrem<br />
Arbeitsplatz sind, schnell kontaktiert werden. Der SMS-Versand per SMS-Gateway ist<br />
dank der Mitteilungseingabe über die Computer-Tastatur zudem wesentlich schneller<br />
als per Handy und erspart Anwendern Übermittlungskosten. Benutzer können<br />
SMS-Nachrichten über einen Internet-basierten SMS-Dienst oder per Handy bzw.<br />
PCMCIA-Mobilfunk-Karte verschicken. Auch Warnmeldungen lassen sich über den<br />
SMS-Gateway schnell versenden, um z. B. Administratoren bei Netzwerk- oder<br />
Software-Problemen zu alarmieren. Dank des SMS-Gateways von <strong>GFI</strong> FAXmaker<br />
eignet sich jede E-Mail-fähige Anwendung auch für den Versand von Kurzmitteilungen.<br />
Da der SMS-Traffic zentral protokolliert wird, kann ein Missbrauch verhindert werden.<br />
Optimale Datenaufbereitung durch leistungsfähiges Reporting-Modul<br />
Das integrierte <strong>GFI</strong> FAXmaker ReportPack bietet verschiedene vordefinierte und<br />
individuell anpassbare Fax- und SMS-Berichte zu den Bereichen:<br />
· Benutzerspezifische Faxnutzung in einem bestimmten Zeitraum<br />
· Auslastung von Faxleitungen<br />
· Benutzerspezifische SMS-Nutzung in einem bestimmten Zeitraum<br />
· Geschätzte Kosteneinsparungen<br />
Geschätzte Kosteneinsparungen<br />
Unterstützung mehrerer E-Mail-Server und Cluster-Support<br />
Die flexible Infrastruktur von <strong>GFI</strong> FAXmaker ermöglicht es Anwendern mit<br />
unterschiedlichen E-Mail-Servern per Fax zu kommunizieren. Zudem können kombinierte<br />
Server-Platt<strong>for</strong>men, bestehend aus Microsoft <strong>Exchange</strong> 5.5, <strong>Exchange</strong> 2000/2003 oder<br />
sogar <strong>SMTP</strong>/POP3-Servern, genutzt werden. Active/Active und Active/Passive<br />
Clustering werden ebenfalls vollständig unterstützt, da für <strong>GFI</strong> FAXmaker keine Software<br />
unmittelbar auf dem E-Mail-Server zu installieren ist. Beide E-Mail-Server im Cluster<br />
sind lediglich für den Versand und Empfang von Faxen über <strong>GFI</strong> FAXmaker zu<br />
konfigurieren.
Zuverlässiger und skalierbarer Fax-Server für mehrere<br />
Faxleitungen<br />
<strong>GFI</strong> FAXmaker ist sehr leistungsfähig und unterstützt über<br />
Faxkarten oder aktive ISDN-Karten bis zu 32 Faxleitungen pro<br />
Fax-Server. Bei kleineren Installationen können auch<br />
Faxmodems eingesetzt werden. Durch die Unterstützung der<br />
Faxtreiber von Microsoft Windows 2000/XP/2003 steht zudem<br />
eine größere Auswahl an Hardware zur Verfügung.<br />
Native ISDN-Unterstützung<br />
Dank der nativen ISDN-CAPI-Unterstützung von <strong>GFI</strong><br />
FAXmaker können kostengünstige aktive ISDN-Karten genutzt<br />
werden. Multi-Line-Faxversand und Fax-Routing stehen somit<br />
zum Bruchteil des Preises mehrleitungsfähiger Faxkarten zur<br />
Verfügung.<br />
Faxarchivierung per <strong>GFI</strong> MailArchiver, in einer<br />
SQL-Datenbank oder mit anderen<br />
Archivierungslösungen<br />
Mit <strong>GFI</strong> FAXmaker können alle Faxmitteilungen über <strong>GFI</strong><br />
MailArchiver, in einer SQL-Datenbank oder per Weiterleitung<br />
an eine E-Mail-Adresse archiviert werden. <strong>GFI</strong> MailArchiver<br />
speichert als Archivierungslösung für E-Mails sämtliche<br />
elektronische Post in einer SQL-Datenbank, um sie für<br />
Anwender leichter wieder auffindbar zu machen. <strong>GFI</strong><br />
FAXmaker lässt sich so konfigurieren, dass alle Faxe an <strong>GFI</strong><br />
MailArchiver weitergeleitet werden. Mit Hilfe der<br />
Archivierungslösung können Anwender gesicherte Faxe<br />
ebenso schnell wie E-Mails durchsuchen. Des Weiteren erlaubt<br />
das OCR-Modul die Suche nach Faxen anhand ihres<br />
Mitteilungstextes.<br />
Optionales OCR-Texterfassungs- und Routing-Modul<br />
Mit dem optional erhältlichen OCR-Modul werden eingehende<br />
Faxmitteilungen per optische Zeichenerkennung (OCR) in ein<br />
für die Weiterverarbeitung lesbares Text<strong>for</strong>mat konvertiert.<br />
Über die Suche nach Stichwörtern, die auf den Empfänger<br />
verweisen, z. B. Vorname, Nachname oder Position, wird die<br />
Mitteilung an den richtigen Anwender geschickt. Ist der<br />
Empfänger nicht ermittelbar, erfolgt die Faxzustellung an einen<br />
vorgegebenen Standardempfänger/-Router. Faxmitteilungen<br />
können zudem im Handumdrehen archiviert werden und lassen<br />
sich schnell nach bestimmten Nachrichten durchsuchen.<br />
Spam-Fax-Filter<br />
<strong>GFI</strong> FAXmaker bietet einen "Spam-Fax-Filter" mit dem Faxe<br />
anhand der Absendernummer automatisch gelöscht werden<br />
können.<br />
Faxversand über alle Anwendungen<br />
Für den Versand wird das Fax z. B. direkt aus der<br />
Textverarbeitung über den <strong>GFI</strong> FAXmaker-Druckertreiber<br />
ausgegeben oder eine neue Mitteilung im E-Mail-Client erstellt<br />
(z. B. Outlook/Outlook Web Access). Danach brauchen die<br />
Faxempfänger nur noch über die Outlook-Kontakte<br />
(Adressbuch) ausgewählt zu werden. Faxnummern lassen<br />
sich auch direkt eingeben. Mit einem einfachen Klick auf<br />
"Senden" wird das Fax verschickt, und der Absender empfängt<br />
einen Sendebericht per E-Mail.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Windows 2000/2003/XP-Server mit 800 MHz-Prozessor und mindestens<br />
256 MB RAM.<br />
· Professionelle Fax-Hardware: Eine vollständige Liste der unterstützten<br />
G e r ä t e f i n d e n S i e u n t e r<br />
http://kbase.gfi.<strong>com</strong>/showarticle.asp?id=KBID001220<br />
· Bei der separaten Installation von <strong>GFI</strong> FAXmaker muss der IIS<br />
<strong>SMTP</strong>-Dienst installiert sein<br />
· Bei Verwendung von Microsoft Windows 2000 muss Service Pack 3<br />
oder höher installiert sein<br />
· Die detaillierten Systeman<strong>for</strong>derungen finden Sie im Handbuch<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/faxmaker/ zum Download bereit!
Network Security Scanner<br />
Schwachstellen-Scans, Patch-Management und Sicherheits-Audits<br />
für Netzwerke<br />
<strong>GFI</strong> LANguard Network Security Scanner (N.S.S.) unterstützt Administratoren mit einer zentralen Konsole beim<br />
Aufspüren, Bewerten und Beheben sämtlicher Sicherheitslücken ihres Netzwerks. Als Systemverantwortlicher<br />
kennen Sie das Problem: Sicherheitsrelevante Aufgaben wie Schwachstellen-Scans, Patch-Management und<br />
Netzwerk-Audits müssen oft getrennt voneinander mit unterschiedlichen Lösungen bewältigt werden. Der mehrfach<br />
ausgezeichnete <strong>GFI</strong> LANguard N.S.S. hingegen vereint diese drei tragenden Elemente des<br />
Schwachstellen-Managements in einem Produkt. Dank der leistungsfähigen Reporting-Funktionalität kann zudem<br />
schneller und effektiver auf Gefahren reagiert werden.<br />
<strong>GFI</strong> LANguard N.S.S. greift beim Scannen des Netzwerks auf über 15.000 Schwachstellen-Checks und<br />
-bewertungen aus einer leistungsfähigen Datenbank zurück, die auf OVAL (Open Vulnerabilities Assessment<br />
Language) und den SANS Top 20 beruht. Benutzerfreundliche Tools unterstützen Sie bei der Kontrolle<br />
unterschiedlicher Platt<strong>for</strong>men in Umgebungen jeder Art. Analysieren Sie den Sicherheitsstatus Ihres Netzwerks,<br />
und profitieren Sie von der effektiven Installation und Verwaltung von Patches in verschiedenen Sprachen und<br />
für mehrere Betriebssysteme. Dank der einheitlichen Konfigurierung über die gesamte Netzwerkumgebung<br />
hinweg wird Ihr System zuverlässig vor Schwachstellen abgesichert.<br />
Die Auszeichnungen sprechen für sich: Bereits zwei Jahre in Folge ist <strong>GFI</strong> LANguard N.S.S. von Nmap-Anwendern<br />
zum besten kommerziellen Netzwerksicherheits-Scanner gewählt worden. Unter den von TechTarget prämierten<br />
"Produkten des Jahres 2006" schnitt die Lösung zudem als beste Anwendung in der Kategorie<br />
"Patch-Management" ab, ebenso wie bei den "Best of TechEd Awards 2007" in der Kategorie "Sicherheit". <strong>GFI</strong><br />
LANguard N.S.S. ist die integrierte Rundum-Lösung für Schwachstellen-Management, mit denen Sie Ihre<br />
IT-Umgebung kostengünstig vor Hacker-Angriffen und Sicherheitsverletzungen absichern können.<br />
Vorteile<br />
Vorteile von <strong>GFI</strong> LANguard N.S.S.<br />
· Kontrolliert das gesamte Netzwerk mit über 15.000<br />
Schwachstellen-Checks und -bewertungen<br />
· Sorgt für geringere Betriebskosten durch<br />
Zentralisierung von Schwachstellen-Scans,<br />
Patch-Management und Netzwerk-Audits<br />
· Bietet anpassbare Berichte zu netzwerkweiten Scans<br />
von Anwendungen und Ressourcen<br />
· Unterstützt IT-Administratoren bei einer schnelleren<br />
und effektiveren Sicherung ihres Netzwerks<br />
· Verhindert Systemausfälle und Geschäftseinbußen<br />
durch ausgenutzte Schwachstellen<br />
· Beliebtester kommerzieller Sicherheits-Scanner für<br />
Microsoft Windows (bereits zweimal in Folge Sieger<br />
bei Nmap-Anwenderumfrage) und "Best of<br />
TechEd"-Gewinner 2007 in der Kategorie "Sicherheit"<br />
Integriertes Schwachstellen-Management<br />
Mit <strong>GFI</strong> LANguard Network Security Scanner (N.S.S.) lassen<br />
sich die drei tragenden Elemente des<br />
Schwachstellen-Managements – Schwachstellen-Scans,<br />
Patch-Management und Netzwerk-Audits – über eine einzelne<br />
integrierte Konsole verwalten. Durch Scans des gesamten<br />
Netzwerks werden sämtliche potenziellen Sicherheitsgefahren<br />
aufgespürt. Umfassende Reporting-Funktionen zur<br />
Berichterstellung bieten darüber hinaus wertvolle Hilfe bei<br />
Bewertung und Behebung der ermittelten Schwachstellen.<br />
· Schwachstellen-Scans<br />
· Patch-Management<br />
· Netzwerk- und Software-Audits<br />
Schwachstellen-Scans<br />
Im Rahmen der Sicherheitsüberprüfungen werden mehr als<br />
15.000 Schwachstellen kontrolliert und bewertet sowie alle<br />
IP-Adressen des Netzwerks untersucht. Führen Sie Scans für<br />
mehrere Betriebssystem-Platt<strong>for</strong>men (Windows, Macintosh,<br />
Linux) in jeder IT-Umgebung durch, und analysieren Sie den<br />
Sicherheitsstatus Ihres Netzwerks anhand von zentral<br />
konsolidierten Daten. So lassen sich Lücken aufspüren und<br />
schließen, bevor Hacker dadurch eindringen können.
<strong>GFI</strong> LANguard Network Security Scanner<br />
Hauptfenster<br />
Anzeige identifizierter Sicherheitslücken<br />
Umfangreiche HTML-Sicherheitsberichte<br />
Einfache, netzwerkweite Installation von<br />
Patches<br />
<strong>GFI</strong> LANguard Network Security Scanner<br />
ReportPack<br />
Unterstützung bei der Einleitung von Gegenmaßnahmen<br />
<strong>GFI</strong> LANguard N.S.S. scannt alle Netzwerkrechner, schlüsselt identifizierte<br />
Sicherheitslücken in verschiedene Gefahrenkategorien auf und bietet Hinweise sowie<br />
Tools zur Problembehebung. Eine leicht verständliche grafische Anzeige des<br />
Gefährdungsgrads durch Schwachstellen erlaubt die rasche Bewertung des<br />
Sicherheitsstatus einzelner Computer oder des gesamten Netzwerks. Gegebenenfalls<br />
werden Links oder zusätzliche In<strong>for</strong>mationen bereitgestellt, die beim Schließen einer<br />
speziellen Lücke helfen können – z. B. eine BugTraq-ID oder eine Artikel-ID der<br />
Microsoft Knowledge Base.<br />
Umfangreiche Datenbank zu Sicherheitsproblemen<br />
Im Lieferumfang von <strong>GFI</strong> LANguard N.S.S. ist eine vollständige Datenbank mit<br />
Schwachstellenkontrollen und -bewertungen enthalten, darunter über 2.000<br />
branchenweit anerkannte OVAL-Checks (Open Vulnerabilities Assessment Language)<br />
und Scans zu SANS Top 20-Sicherheitslücken. Diese Datenbank wird regelmäßig mit<br />
neuen In<strong>for</strong>mationen von BugTraq, der SANS Corporation, OVAL, CVE und anderen<br />
Quellen zur In<strong>for</strong>mationssicherheit aktualisiert. Dank einer automatischen<br />
Aktualisierungsfunktion stehen darüber hinaus immer alle aktuellen In<strong>for</strong>mationen zu<br />
neu veröffentlichten Sicherheits-Updates von Microsoft sowie zu neuen<br />
Schwachstellen-Checks von <strong>GFI</strong> und anderen Sicherheitsquellen (z. B.<br />
OVAL-Datenbank) zur Verfügung.<br />
Funktionskontrolle anderer Sicherheitsanwendungen wie Anti-Virus- und<br />
Anti-Spyware-Lösungen<br />
Stellen Sie mit <strong>GFI</strong> LANguard N.S.S. fest, ob unterstützte Sicherheitsanwendungen<br />
wie Anti-Virus- und Anti-Spyware-Programme mit aktuellen Signaturdateien arbeiten<br />
und ihre Scans korrekt verrichten. So können beispielsweise die<br />
Konfigurationseinstellungen der Security-Produkte kontrolliert werden um zu überprüfen,<br />
ob wichtige Funktionen wie Echtzeit-Scans aktiviert sind.<br />
Problemlose Anpassung von Scans und Schwachstellen-Checks<br />
Scans lassen sich mühelos für die Suche nach unterschiedlichen sicherheitsrelevanten<br />
In<strong>for</strong>mationen anpassen. Hierzu zählen Freigaben auf Arbeitsplatzrechnern, Richtlinien<br />
für Sicherheitsüberwachungen und Passwörter oder auch Computer, auf denen<br />
bestimmte Patches oder Service Packs fehlen. Ebenso möglich ist die Suche nach<br />
folgenden potenziellen Schwachstellen:<br />
· Offene Ports: <strong>GFI</strong> LANguard N.S.S. sucht nach nicht benötigten offenen Ports und<br />
stellt sicher, dass kein Port per Port-Hijacking von Hackern übernommen wurde.<br />
· Ungenutzte Konten lokaler Benutzer und Gruppen: Nicht länger verwendete<br />
Benutzerkonten sollten aus Sicherheitsgründen gelöscht oder deaktiviert werden.<br />
· Unerwünschte Anwendungen: Setzen Sie unautorisierte oder gefährliche<br />
Programme auf eine Blacklist. Bei Identifizierung einer unerwünschten Anwendung<br />
erfolgt eine entsprechende Warnung.<br />
· Gefährliche USB-Geräte und Funkverbindungen/-knoten: Lassen Sie alle per<br />
USB oder Funkverbindung angekoppelten Geräte aufspüren und sich bei verdächtigen<br />
Aktivitäten benachrichtigen.<br />
· u. v. m.<br />
Definition eigener Schwachstellen-Checks<br />
<strong>GFI</strong> LANguard N.S.S. erlaubt es Ihnen, mit Hilfe eines einfachen Assistenten zur<br />
Erstellung und Konfigurierung von Sicherheits-Checks eigene Schwachstellen zu<br />
definieren. Umfangreichere Kontrollen lassen sich zudem per VBScript-kompatible<br />
Skript-Engine programmieren. Ein Skript-Editor und -Debugger hilft zusätzlich bei der<br />
Skriptentwicklung.<br />
Übersicht zu Netzwerk-Sicherheitslücken<br />
(Executive Report)
Einfache Analyse und Filterung von Scan-Ergebnissen<br />
Scan-Ergebnisse lassen sich mit nur einem Mausklick auf<br />
einen der vorgegebenen Filter-Knoten rasch analysieren. So<br />
erfahren Sie z. B., auf welchen Rechnern schwerwiegende<br />
Sicherheitslücken geschlossen werden müssen und wo<br />
einzelne Service Packs fehlen. Standardmäßige Filter können<br />
problemlos an eigene Bedürfnisse angepasst werden – oder<br />
erstellen Sie einfach neue Filter nach eigenen Vorgaben. Der<br />
Export von Scan-Ergebnissen in XML ist ebenfalls möglich.<br />
Patch-Verwaltung<br />
Eine umfangreiche Auswahl an Tools hilft Ihnen bei der<br />
effektiven Installation und Verwaltung von Patches auf allen<br />
Netzwerkrechnern. Fehlende Patches können per<br />
automatischen Download für unterschiedliche Betriebssysteme<br />
und in 38 Sprachen installiert werden. Zudem lassen sich<br />
Änderungen per Rollback-Funktion leicht rückgängig machen.<br />
Die Installation eigener Sicherheitssoftware trägt zusätzlich<br />
dazu bei, sich über die gesamte Netzwerkumgebung hinweg<br />
zuverlässig vor allen Arten von Schwachstellen absichern zu<br />
können.<br />
Automatische netzwerkweite Patch- und Service<br />
Pack-Installation und -Verwaltung<br />
Neben der netzwerkweiten Verteilung von Patches unterstützt<br />
<strong>GFI</strong> LANguard N.S.S. auch die Bereitstellung fehlender Service<br />
Packs. Darüber hinaus lassen sich die Microsoft WSUS<br />
(Windows Server Update Services) überwachen. Zusätzlich<br />
können von den WSUS nicht unterstützte Aufgaben, wie die<br />
Bereitstellung von Patches für Microsoft Office und<br />
Drittanbieter-Software, zuverlässig durchgeführt werden.<br />
Funktionen wie der automatische Patch-Download und<br />
-Rollback erleichtern die Verwaltung von Sicherheits-Updates.<br />
Weitere Vorteile bestehen durch die Unterstützung von<br />
Unicode-Standards; Patches können für alle 38 von Microsoft<br />
unterstützten Sprachen verwaltet werden.<br />
Netzwerkweite Installation von eigenen und<br />
Drittanbieter-Lösungen/-Patches<br />
Lassen Sie <strong>GFI</strong> LANguard N.S.S. im Handumdrehen eigene<br />
oder Drittanbieter-Software und -Patches im gesamten<br />
Netzwerk verteilen. Es können unter anderem Client-Software<br />
installiert, eigene oder Microsoft-fremde Programme aktualisiert<br />
und Anti-Virus-Updates bereitgestellt werden. Der zu komplexe<br />
und für kleine bis mittelgroße Netzwerke zu teure Microsoft<br />
SMS ist somit nicht länger er<strong>for</strong>derlich.<br />
Netzwerk- und Software-Audits<br />
Mit der Audit-Funktion von <strong>GFI</strong> LANguard N.S.S. werden alle<br />
sicherheitsrelevanten Netzwerkin<strong>for</strong>mationen erfasst – ob zu<br />
angeschlossenen USB-Geräten, installierter Software,<br />
Freigaben und offenen Ports oder unsicheren Passwörtern.<br />
Detaillierte Berichte geben darüber hinaus wichtigen<br />
Aufschluss über den aktuellen Sicherheitsstatus. Sämtliche<br />
Scan-Ergebnisse lassen sich anhand von Filtern und Berichten<br />
mühelos analysieren. Die Ergebnisse helfen Ihnen, Ihr<br />
Netzwerk proaktiv abzusichern, indem Sie beispielsweise nicht<br />
benötigte Ports schließen, Benutzer- oder Gruppenkonten<br />
löschen oder WLAN-Access-Points deaktivieren.<br />
Automatische Warnmeldungen bei neu entdeckten<br />
Sicherheitslücken<br />
<strong>GFI</strong> LANguard N.S.S. kann regelmäßige Scans durchführen<br />
(z. B. täglich oder wöchentlich) und Ergebnisse automatisch<br />
mit vorherigen Scan-Resultaten vergleichen. Über neue<br />
Schwachstellen im Netzwerk oder sicherheitsrelevante<br />
Konfigurationsänderungen werden Sie per E-Mail in<strong>for</strong>miert.<br />
So können Sie rasch analysieren, ob beispielsweise neue<br />
Freigaben, neu installierte Dienste und Anwendungen,<br />
hinzugefügte Anwenderkonten oder zuvor noch nicht geöffnete<br />
Ports eine Bedrohung darstellen.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Microsoft Windows 2000 (SP4)/XP (SP2)/2003/Vista<br />
· Internet Explorer 5.1 oder höher<br />
· Client für Microsoft-Netzwerke – standardmäßig im Lieferumfang von<br />
Windows 95 und höher enthalten<br />
· Secure Shell (SSH) – standardmäßig im Lieferumfang jeder<br />
Linux-Distribution enthalten<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/lannetscan/ zum Download bereit!
Ereignis-Überwachung, -Verwaltung und -Archivierung<br />
Systemereignisse, die täglich in sehr großer Zahl anfallen, bieten Netzwerkverantwortlichen wertvolle In<strong>for</strong>mationen,<br />
mit denen sie Konfigurationsänderungen und administrative Aktionen überwachen sowie Systemfehler und<br />
potenzielle Sicherheitsverletzungen erkennen können. Ohne Unterstützung durch spezielle Tools ist es jedoch<br />
nicht möglich, relevante Daten aus tausenden von Ereignissen effizient zu erfassen. Je größer das Netzwerk,<br />
desto wichtiger eine Lösung, mit der sich Events in heterogenen Netzwerken zuverlässig kontrollieren, verwalten<br />
und archivieren lassen.<br />
<strong>GFI</strong> EventsManager 8 überwacht, verwaltet und archiviert Ereignisse aller Art, ob W3C- und Windows-Ereignisse<br />
oder Syslog-Meldungen und SNMP-Traps von Geräten wie Firewalls, Routern und Sensoren. Durch die<br />
Unterstützung von Hardware der 20 weltweit größten Hersteller und von individuellen Geräten kontrolliert die<br />
Sicherheitslösung eine breite Anzahl an Produkten. Kritische Ereignisse zu Systemzustand und Betriebsstatus<br />
jedes einzelnen Geräts werden umgehend gemeldet und Daten zur weitergehenden Analyse erfasst. Darüber<br />
hinaus lassen sich Aktivitäten von Mitarbeitern im Unternehmensnetzwerk nachvollziehen, z. B. Änderungen der<br />
PC-Konfiguration und Dateizugriffe während der Arbeit. Auch erlaubt es <strong>GFI</strong> EventsManager, gesetzliche und<br />
branchenspezifische Compliance-Vorgaben wie SOX (Sarbanes-Oxley Act), PCI DSS (Payment Card Industry<br />
Data Security Standard) oder HIPAA (Health Insurance Portability and Accountability Act) leichter einzuhalten.<br />
· In<strong>for</strong>mationssystem- und Netzwerksicherheit: zum Aufspüren von Eindringlingen und Sicherheitsverletzungen<br />
· Überwachung des Systemzustands: für proaktives Server-Monitoring<br />
· Einhaltung gesetzlicher und branchenspezifischer Sicherheitsvorschriften: zur Umsetzung unterschiedlichster<br />
Sicherheitsvorgaben<br />
· Forensische Sicherheitsanalysen: für schnelle Ursachen<strong>for</strong>schung bei Problemen<br />
Vorteile<br />
Warum <strong>GFI</strong> EventsManager zur Verwaltung und<br />
Analyse von Ereignisprotokollen?<br />
· Ermöglicht die zentrale Erfassung von Syslog-, W3Cund<br />
Windows-Ereignissen sowie der SNMP-Traps<br />
von Firewalls, Servern, Routern, Switches,<br />
Telefonanlagen, PCs u. v. m.<br />
· Steigert die Netzwerk-Uptime und erlaubt eine<br />
rasche Problemerkennung durch<br />
Echtzeit-Warnungen<br />
· Fördert eine effiziente, kostensparende<br />
Überwachung und Verwaltung des gesamten<br />
Netzwerks<br />
· Bietet SQL-Server-Auditing für Microsoft SQL Server<br />
2000, 2005 und 2008 sowie MSDE und Microsoft<br />
SQL Server Express<br />
· Liefert eine einzigartige Skalierbarkeit zum Scannen<br />
von bis zu sechs Millionen Ereignissen pro Stunde<br />
· Kompatibel zu Microsoft Windows Vista und offiziell<br />
zertifiziert für Microsoft Windows Server 2008<br />
Zentralisierte Ereignisprotokollierung<br />
Ereignisprotokolle werden automatisch erstellt und erweitert,<br />
ob von Hintergrundprozessen oder durch Anwenderaktionen.<br />
Die Speicherung der Dateien erfolgt jedoch oft an<br />
verschiedenen Orten. <strong>GFI</strong> EventsManager sichert alle<br />
erfassten Ereignisprotokolle in einer SQL-Datenbank, ob lokal<br />
oder entfernt. Backups der Protokolle nach einem festgelegten<br />
Zeitplan sind ebenfalls möglich.<br />
Analyse von Ereignisprotokollen (SNMP-Traps,<br />
Windows-Ereignisprotokolle, W3C-Protokolle und<br />
Syslog)<br />
Zur Aufgabe von Netzwerkadministratoren zählt unter anderem,<br />
mit zahlreichen kryptischen Einträgen überfüllte<br />
Sicherheitsprotokolle zu analysieren. <strong>GFI</strong> EventsManager hilft<br />
ihnen beim netzwerkweiten Kontrollieren und Verwalten von<br />
Event-Logs, um relevante Ereignisse aus<br />
Windows-Ereignisprotokollen, W3C-Protokollen oder<br />
Syslog-Meldungen unterschiedlichster Netzwerkquellen<br />
herauszufiltern. Die Unterstützung von SNMP Version 3<br />
(Simple Network Management Protocol) ermöglicht die<br />
Überwachung und Meldung von Zustand und Betriebsstatus<br />
unterschiedlichster Netzwerkelemente wie Router, Sensoren<br />
und Firewalls.
<strong>GFI</strong> EventsManager<br />
Verwaltungskonsole<br />
Verständlichere Ereignisprotokoll-Einträge<br />
"Certified <strong>for</strong> Windows Server® 2008" und Unterstützung von Microsoft<br />
Windows Vista<br />
<strong>GFI</strong> EventsManager ist offiziell für Microsoft Windows Server 2008 zertifiziert und jetzt<br />
auch unter Microsoft Windows Vista lauffähig. Das neue Protokoll<strong>for</strong>mat beider<br />
Platt<strong>for</strong>men wird ebenfalls erfasst und gemeinsam mit anderen Formaten einheitlich<br />
dargestellt, um Systemverantwortlichen einen einfacheren Gesamtüberblick über alle<br />
Systeme hinweg zu bieten. Weiterhin unterstützt werden Microsoft Windows 2000, XP<br />
und 2003.<br />
Granulare Ereigniskontrolle<br />
<strong>GFI</strong> EventsManager unterstützt die Überwachung einer großen Auswahl an Platt<strong>for</strong>men<br />
und Hardware. Unterschiedliche Protokolltypen mit Windows-Ereignissen,<br />
Syslog-Meldungen, W3C-Events und SNMP-Traps von Netzwerkelementen werden<br />
zentral gesichert und analysiert. Administratoren ist es möglich, relevante Daten von<br />
Windows-Computern und Drittgeräten mit einer hohen Granularität zu erfassen und<br />
In<strong>for</strong>mationen auch auf Ebene erweiterter Tags zu verarbeiten. Über die weitergehende<br />
Bearbeitung kann dann umgehend auf Grundlage der vorliegenden Ergebnisse<br />
entschieden werden – ohne zusätzliche Datenverwaltung.<br />
Unterstützung neuer Hardware (MIB-Datei-Import)<br />
Viele Hersteller stellen für ihre Hardware MIB-Dateien (Management In<strong>for</strong>mation Base)<br />
bereit, die spezielle Geräteeigenschaften definieren und eine Erkennung und Verwaltung<br />
der SNMP-Traps zahlreicher Produkte ermöglichen. <strong>GFI</strong> EventsManager wird mit<br />
MIB-Definitionen folgender Hersteller ausgeliefert: Cisco, 3Com, IBM, HP, Check Point,<br />
Alcatel, Dell, Netgear, SonicWall, Juniper Networks, Arbor Networks, Oracle, Symantec,<br />
Allied Telesis u. a. MIBs für neue Geräte lassen sich problemlos importieren.<br />
SQL-Server-Auditing<br />
<strong>GFI</strong> EventsManager unterstützt SQL-Server-Auditing für alle kostenpflichtigen und<br />
kostenfreien Versionen von Microsoft SQL Server 2000, 2005 und 2008 sowie MSDE<br />
und Microsoft SQL Server Express. Mit dem Auditing wird die Authentizität der<br />
SQL-Server-Daten sichergestellt. Administratoren können SQL-Aktivitäten verfolgen<br />
und protokollieren, darunter das Ausführen von SQL-Anweisungen, Änderungen an<br />
Datenbanktabellen und Zugriffsversuche ohne entsprechende Befugnis.<br />
Verständliche Erklärungen zu Windows-Ereignissen<br />
Ereignisprotokolle sind aufgrund ihrer teilweise kryptischen Einträge nur schwer zu<br />
analysieren. <strong>GFI</strong> EventsManager überträgt die Ereignisangaben in eine verständliche,<br />
präzise Form und bietet klare Lösungsvorschläge.<br />
Zentralisierte Ereignisprotokollierung<br />
Unterstützung mehrerer Protokolltypen<br />
(Windows-Ereignisprotokolle, W3C, Syslog,<br />
SNMP-Traps, Microsoft SQL Server-Audit)<br />
<strong>GFI</strong> EventsManager ReportPack<br />
Hochleistungs-Scan-Engine<br />
<strong>GFI</strong> EventsManager überzeugt mit einer Scan-Engine, die selbst eine große Anzahl<br />
von Ereignissen – bis zu sechs Millionen pro Stunde – in kürzester Zeit erfassen,<br />
verarbeiten und bewerten kann. Das modulare Konzept erlaubt es, zusätzliche<br />
Funktionen und Plug-ins hinzuzufügen, ohne direkte Änderungen an der Engine<br />
vorzunehmen.<br />
Echtzeit-Warnungen<br />
Wird ein unerlaubtes Eindringen ins Netzwerk oder ein anderes schwerwiegendes<br />
Ereignis festgestellt, kann <strong>GFI</strong> EventsManager Warnungen verschicken. Als<br />
Gegenmaßnahmen lassen sich Aktionen wie das Starten von Skripten einleiten oder<br />
Mitarbeiter per E-Mail, Netzwerknachricht oder SMS (per<br />
E-Mail-zu-SMS-Gateway/Dienst) alarmieren.<br />
Erfassung von im WAN verteilten Ereignisin<strong>for</strong>mationen in einer zentralen<br />
Datenbank<br />
Ereignisin<strong>for</strong>mationen, die von mehreren, im gesamten Netzwerk verteilten<br />
<strong>GFI</strong> EventsManager-Instanzen erfasst und verarbeitet wurden, lassen sich in einer<br />
Datenbank zentralisieren. Tausende über mehrere Standorte verteilte Workstations<br />
und Server können ohne Beeinträchtigung von Bandbreite oder Speicherkapazität<br />
somit mühelos überwacht werden. Zusätzlich ist es möglich, Ereignisse bei Bedarf<br />
schnell per Backup zu sichern oder wiederherzustellen. Die Größe der Datenbank lässt<br />
sich im Rahmen der automatischen Wartung durch den Export von Ereignissen<br />
regulieren.<br />
Top 10-Bericht zu Computern mit den meisten<br />
Ereignissen
Regelbasierte Verwaltung von Ereignisprotokollen<br />
Nutzen Sie vorkonfigurierte Regeln zur Protokollanalyse, mit<br />
denen Ereignisse unter Berücksichtigung festgelegter<br />
Bedingungen herausgefiltert und klassifiziert werden.<br />
Standardregeln lassen sich individuell verändern, zudem<br />
können Sie neue, auf Ihre Netzwerkinfrastruktur zugeschnittene<br />
Regeln erstellen.<br />
Fortschrittliche Funktionen zur Ereignisfilterung<br />
Leistungsfähige Filter erlauben ein schnelles Durchsuchen<br />
und übersichtliches Anzeigen erfasster und gesicherter<br />
Ereignisse unter Beibehaltung sämtlicher Originaleinträge des<br />
Datenbank-Backends. Farbliche Hervorhebungen und die<br />
integrierte Ereignissuche helfen beim gezielten Auffinden von<br />
Ereignissen.<br />
Scan-Profile für Ereignisprotokolle<br />
Mit Hilfe von Scan-Profilen lassen sich Gruppen mit Regeln<br />
zur Ereignisprotokoll-Überwachung erstellen, die auf einen<br />
oder mehrere Computer anzuwenden sind. Über Scan-Profile<br />
können Vorgaben zur Ereignisprotokoll-Verarbeitung zudem<br />
zentral angepasst werden. Sie haben auch die Möglichkeit,<br />
Regelgruppen allein für die Arbeitsplatzrechner einer einzelnen<br />
Abteilung zu erstellen. Richten Sie darüber hinaus ergänzende<br />
Profile ein, deren spezielle Ereignisprotokoll-Regeln jeweils<br />
nur für Einzel-Computer gelten sollen.<br />
Berichte zu wichtigen Sicherheitsereignissen im<br />
Netzwerk<br />
Ein integriertes Berichtmodul erlaubt die Erstellung neuer<br />
Reports oder die Anpassung von Vorlagen für:<br />
· Kontoverwendung<br />
· Kontoverwaltung<br />
· Richtlinienänderungen<br />
· Objektzugriffe<br />
· Anwendungs-Management<br />
· Drucker-Server<br />
· Windows Ereignisprotokoll-System<br />
· Ereignistrends<br />
Unterstützung bei Einhaltung des PCI DSS und anderer<br />
branchenspezifischer Sicherheitsvorgaben<br />
Seit September 2007 müssen Unternehmen, die im<br />
Zahlungsverkehr mit Kreditkartendaten arbeiten, ungeachtet<br />
ihrer Größe die strengen Sicherheitsvorschriften der weltweit<br />
wichtigsten Kreditkartenunternehmen einhalten: den PCI DSS<br />
(Payment Card Industry Data Security Standard). Die<br />
kontinuierliche Erfassung von Ereignisdaten ist wesentliche<br />
Voraussetzung für PCI DSS-Compliance: Ereignisprotokolle<br />
erlauben eine detaillierte Nachverfolgung aller Vorgänge bei<br />
der Bearbeitung von Kreditkartendaten. Zur Einhaltung der<br />
PCI DSS-Vorgaben ist somit eine leistungsfähige Lösung zur<br />
Ereignisprotokoll-Verwaltung er<strong>for</strong>derlich – wie <strong>GFI</strong><br />
EventsManager.<br />
Weitere Leistungsmerkmale<br />
· Entfernt irrelevante Ereigniseinträge, die den Großteil der<br />
protokollierten Daten ausmachen<br />
· Erlaubt Eindringlingserkennung und Versand von Warnungen<br />
rund um die Uhr<br />
· Ermöglicht die Überwachung des <strong>GFI</strong> EventsManager- und<br />
Netzwerkstatus per integrierten Status-Monitor<br />
· Bietet eine Berichterstellung nach Zeitplan und die Verteilung<br />
von Berichten per E-Mail<br />
Sie befinden sich in guter Gesellschaft ...<br />
Viele führende Unternehmen haben sich bereits für <strong>GFI</strong><br />
EventsManager entschieden, unter anderem: Primerica,<br />
Pepsico France, Royal & Sunalliance USA Inc., ATP, Ceridian<br />
Canada u. v. m.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· .NET Framework 2.0<br />
· Microsoft Data Access Components (MDAC) 2.8 oder später<br />
· Zugriff auf MSDE/SQL Server 2000 oder später<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/eventsmanager/ zum Download bereit!
Umfassende Steuerung des Einsatzes von iPods, USB-Laufwerken<br />
und anderen tragbaren Geräten<br />
Dank <strong>GFI</strong> EndPointSecurity können Administratoren aktiv verwalten, welche Anwender Zugriff auf mobile<br />
Speichermedien erhalten, und die Aktivitäten folgender Hardware protokollieren:<br />
· MP3-Player wie iPods, Creative Zens u. Ä.<br />
· USB-Laufwerke, CompactFlash- und andere Speicherkarten, CDs, Disketten und weitere Wechselspeicher<br />
· PDAs, BlackBerry-Geräte, Mobiltelefone, Smartphones und ähnliche Kommunikationsmedien<br />
· Netzwerkkarten, angeschlossene Laptops und andere Netzwerkverbindungen<br />
Funktionsweise<br />
Zur Zugangskontrolle wird von <strong>GFI</strong> EndPointSecurity ein<br />
kompakter Agent mit geringen Ressourcenan<strong>for</strong>derungen auf<br />
dem Benutzerrechner installiert. Dieser Agent ist nur 1,2 MB<br />
groß und bleibt vom Anwender unbemerkt. Mit Hilfe seines<br />
Tools zur Remote-Installation, das auf der Technologie von<br />
<strong>GFI</strong> LANguard basiert, kann <strong>GFI</strong> EndPointSecurity den<br />
Agenten mit nur wenigen Mausklicks auf Hunderten von<br />
Rechnern bereitstellen. Nach der Installation startet das<br />
Überwachungs-Tool beim Anwender-Login eine<br />
Active-Directory-Abfrage und legt die Berechtigungen für<br />
tragbare Geräte wie gewünscht fest. Anwender erhalten<br />
danach nur Zugriff auf ein Gerät, für das sie als<br />
Gruppenmitglied mit der jeweiligen Berechtigung eingetragen<br />
sind.<br />
Vorteile<br />
Warum <strong>GFI</strong> EndPointSecurity zur Zugriffskontrolle<br />
für tragbare Geräte?<br />
· Verhindert Datenabfluss/-diebstahl durch eine<br />
verwaltungsfreundliche,<br />
umfassende<br />
Zugriffssteuerung für tragbare Speichermedien<br />
· Erschwert das Einschleppen von Malware und das<br />
Überspielen unerwünschter Software ins Netzwerk<br />
· Bietet Administratoren eine differenzierte<br />
Zugriffssteuerung, auch für Dateierweiterungen;<br />
Geräte lassen sich nach Kategorie, Schnittstelle oder<br />
sogar Seriennummer sperren<br />
· Ermöglicht Systemverantwortlichen die zeitlich<br />
begrenzte Zugriffsfreigabe für Geräte oder<br />
Schnittstellen<br />
· Unterstützt 32- und 64-Bit-Platt<strong>for</strong>men wie Microsoft<br />
Windows Vista und den aktuellen Release Candidate<br />
von Microsoft Windows Server 2008<br />
Steuerung des Benutzerzugriffs zum Schutz des<br />
Netzwerks vor den Gefahren portabler Speichermedien<br />
Mit <strong>GFI</strong> EndPointSecurity können Sie zentral festlegen, ob<br />
Benutzern ein Zugriff auf portable Speichermedien möglich<br />
sein soll. So verhindern Sie, dass In<strong>for</strong>mationen über tragbare<br />
Geräte entwendet oder potenziell schädliche Daten wie Viren,<br />
Trojaner und andere Malware ins Netzwerk gelangen. Obwohl<br />
beispielsweise der CD- und/oder Diskettenzugriff über das<br />
BIOS deaktiviert werden kann, ist diese Lösung nicht sehr<br />
effizient: Zum Installieren neuer Software auf dem Rechner<br />
müsste der Zugriff direkt am Arbeitsplatz wieder manuell<br />
aktiviert werden. Zudem können erfahrene Anwender das<br />
BIOS problemlos manipulieren. <strong>GFI</strong> EndPointSecurity erlaubt<br />
eine gezielte Steuerung des Zugriffs auf zahlreiche Endgeräte<br />
wie:<br />
· Diskettenlaufwerke<br />
· CD- und DVD ROM-Laufwerke<br />
· MP3-Player (iPod)<br />
· tragbare Massenspeicher<br />
· Drucker<br />
· PDAs<br />
· Netzwerkadapter<br />
· Modems<br />
· Bildverarbeitungsgeräte<br />
· u. v. m.<br />
Protokollierung des Datenaustauschs über mobile<br />
Speichermedien wie USB-Sticks oder SD-Karten<br />
USB-Sticks sind eine der Hauptbedrohungen für die<br />
Datensicherheit, weil sie sehr unauffällig transportiert werden<br />
können und eine Speicherkapazität von bis zu 4 GB besitzen.<br />
Verborgener Speicher steht auch zur Verfügung, wenn mit<br />
einem Netzwerkrechner eine Digitalkamera verbunden wird,<br />
von deren SD-Karte weitaus mehr digitale Daten abgerufen<br />
werden können als nur Fotos. <strong>GFI</strong> EndPointSecurity<br />
protokolliert gerätespezifische Benutzerzugriffe im<br />
Ereignisprotokoll und in einer zentralen<br />
SQL-Server-Datenbank. Auf portablen Speichermedien<br />
geöffnete und an/von Geräte(n) übertragene Dateien werden<br />
genau erfasst.
<strong>GFI</strong> EndPointSecurity<br />
Verwaltungskonsole<br />
Konfigurationsoptionen<br />
Standardmäßige Schutzrichtlinien<br />
<strong>GFI</strong> EndPointSecurity ReportPack<br />
Einfache Konfigurierung von Schutzgruppen per Active Directory<br />
Ordnen Sie Computer in unterschiedliche Schutzgruppen ein, denen verschiedene<br />
Zugriffsrechte und tragbare Geräte, auf die (nicht) zugegriffen werden darf, zugewiesen<br />
werden können. Selbst eine gesamte Unternehmensabteilung kann als Mitglied einer<br />
Gruppe definiert werden, für die sich Einstellungen übergreifend ändern lassen.<br />
<strong>GFI</strong> EndPointSecurity nutzt die Vorteile von Active Directory und bietet somit eine<br />
schnelle Konfigurierung und Verwaltung – Administratoren müssen sich nicht länger<br />
um das Richtlinien-Management jedes einzelnen Rechners kümmern. Bei anderen<br />
Lösungen zur Speichermedien-Überwachung ist jeder Netzwerkrechner einzeln zu<br />
administrieren: Einstellungen sind vor der Überwachung mit hohem Aufwand getrennt<br />
zu konfigurieren und zu aktualisieren.<br />
Granulare Zugriffssteuerung und Einrichtung einer Whitelist/Blacklist<br />
Gestatten oder sperren Sie den Zugriff auf unterschiedliche Gerätekategorien,<br />
Schnittstellen oder sogar Seriennummern von Einzelgeräten. Zudem können Inhalte<br />
unter Berücksichtigung der Dateierweiterung blockiert werden. Durch die Einrichtung<br />
von Hauptbenutzern wird sichergestellt, dass befugte Benutzer oder Gruppen stets<br />
Vollzugriff auf tragbare Geräte erhalten. Administratoren haben auch die Möglichkeit,<br />
Devices, die stets oder nie zugänglich sein dürfen, auf eine Whitelist beziehungsweise<br />
Blacklist zu setzen.<br />
Statusüberwachung und Warnungen in Echtzeit<br />
Über die Verwaltungskonsole von <strong>GFI</strong> EndPointSecurity ist eine Statusüberwachung<br />
in Echtzeit möglich: Statistische Daten zum Gerätezugriff werden mit Hilfe in<strong>for</strong>mativer<br />
Diagramme angezeigt. Der aktuelle Status von Agenten ist jederzeit überprüfbar. Wird<br />
ein unerwünschtes Gerät mit einem Netzwerkrechner verbunden, kann zudem eine<br />
Administratorwarnung verschickt werden. Eine oder mehrere Personen lassen sich<br />
hierbei per E-Mail, Netzwerknachricht oder SMS (über einen<br />
E-Mail-zu-SMS-Gateway/Dienst) benachrichtigen.<br />
Umfassende Berichte zur Verwendung mobiler Speichermedien mit dem<br />
Zusatzmodul <strong>GFI</strong> ReportPack<br />
Das <strong>GFI</strong> EndPointSecurity ReportPack ist ein vollständig integrierbares, umfassendes<br />
Reporting-Modul für <strong>GFI</strong> EndPointSecurity. Mit dem ReportPack können die von <strong>GFI</strong><br />
EndPointSecurity erfassten Daten automatisch und nach Zeitplan in Form von<br />
aussagekräftigen IT- und Management-Berichten ausgegeben werden. So bleiben Sie<br />
über mit dem Netzwerk verbundene Geräte in<strong>for</strong>miert und erhalten unter anderem<br />
Daten zur Benutzeraktivität. Auch über mobile Hardware ausgetauschte Dokumente<br />
werden inklusive ihrer Dateinamen angezeigt.<br />
Einfache Installation der Agenten zur Zugriffskontrolle im Hintergrund<br />
Agenten können nach der Aktualisierung einer Schutzrichtlinie und anderer Einstellungen<br />
automatisch nach Zeitplan auf Netzwerkrechnern bereitgestellt werden. Bei<br />
Nichterreichbarkeit eines zu überwachenden Computers erfolgen ohne<br />
Administratoreingriff weitere Versuche, bis die Bereitstellung erfolgreich ist. Agenten<br />
können vom Remote-Deployment-Tool von <strong>GFI</strong> EndPointSecurity innerhalb weniger<br />
Minuten auf allen Netzwerkrechnern installiert werden. Zudem lassen sich MSI-Dateien<br />
für Schutzrichtlinien erstellen und über Active Directory bereitstellen.<br />
Bericht zur Geräteverwendung
Zeitlich begrenzter Gerätezugriff<br />
Administratoren haben die Möglichkeit, den Zugriff auf ein<br />
üblicherweise gesperrtes tragbares Gerät oder eine<br />
Gerätegruppe zeitlich begrenzt zu gestatten. Diese für<br />
Einzelrechner erteilte Freigabe kann sogar erfolgen, wenn der<br />
Agent keine Verbindung mit dem Netzwerk hält.<br />
Sie befinden sich in guter Gesellschaft ...<br />
Viele führende Unternehmen haben sich bereits für <strong>GFI</strong><br />
EndPointSecurity entschieden, unter anderem: Best Western<br />
Sterling Inn, Fair Trades Ltd, Central Highlands Water, Aurum<br />
Funds und viele mehr.<br />
Weitere Leistungsmerkmale<br />
· Erlaubt die Suche und Identifizierung von vor Kurzem oder<br />
aktuell verwendeten Geräten<br />
· Ermöglicht die Festlegung eines Passworts zum Schutz von<br />
Agenten vor Manipulation<br />
· Bietet individuell anpassbare Popup-Meldungen für<br />
Gerätesperrungen<br />
· Unterstützt Backend-Datenbank zur Sicherung und Anzeige<br />
von Benutzeraktivitäten und Geräteverwendung<br />
· Liefert Wartungsfunktion zum Löschen älterer Daten<br />
· Läuft unter allen Unicode-kompatiblen Betriebssystemen<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Betriebssystem: Microsoft Windows 2000 (SP4), XP, 2003, Vista und<br />
2008 (x86 und x64 Edition)<br />
· Microsoft Internet Explorer 5.5 oder neuer<br />
· Microsoft .NET Framework 2.0<br />
· Datenbank-Backend: Microsoft SQL Server 2000, 2005, 2008<br />
· Port: TCP-Port 1116 (Standard)<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/endpointsecurity/ zum Download bereit!
Warnmeldungen bei Netzwerk- und Server-Problemen und<br />
automatische Problembehebung<br />
<strong>GFI</strong> Network Server Monitor ist ein Monitoring-Tool, mit dem Administratoren ihr Netzwerk automatisch auf<br />
kritische Fehlfunktionen oder Auffälligkeiten überprüfen lassen können. Mit <strong>GFI</strong> Network Server Monitor ist es<br />
möglich, Probleme zu erkennen und Maßnahmen gegen unerwartet eingetretene Ereignisse einzuleiten, bevor<br />
Anwender bei ihrer Arbeit behindert werden.<br />
<strong>GFI</strong> Network Server Monitor maximiert die Verfügbarkeit Ihres Netzwerks, indem Ihre mit Windows und Linux<br />
betriebenen Server, Workstations und Geräte (z. B. Router) umfassend überwacht werden.Wird eine Fehlfunktion<br />
entdeckt, kann der Netzwerk-Monitor per E-Mail, Pager oder SMS eine Warnmeldung an den Administrator<br />
verschicken und Gegenmaßnahmen einleiten, z. B. den betroffenen Server oder Dienst neu starten oder auch<br />
ein Skript ausführen.<br />
<strong>GFI</strong> Network Server Monitor überprüft unmittelbar den Status eines Diensts, anstatt ihn lediglich aus ausgegebenen<br />
Events abzuleiten (gängige Vorgehensweise anderer Produkte). Nur auf diese Weise lässt sich eine maximale<br />
Server-Uptime garantieren! <strong>GFI</strong> Network Server Monitor ist einfach zu konfigurieren und einzusetzen und<br />
überzeugt zudem durch sein hervorragendes Preis-Leistungsverhältnis.<br />
Leistungsfähige Architektur<br />
Überwachung von <strong>Exchange</strong> 2000/2003, ISA Server,<br />
<strong>GFI</strong> Network Server Monitor besteht aus einem IIS u. v. m.<br />
Netzwerk-Überwachungsdienst und einer gesonderten Der Schnellstart-Assistent erlaubt es Ihnen, im Handumdrehen<br />
Verwaltungsoberfläche. Auf den zu überwachenden Computern mehrere Checks zu erstellen, mit denen sich alle<br />
ist keine zusätzliche Agent-Software zu installieren. Die netzwerkkritischen Dienste, unter anderem <strong>Exchange</strong> Server<br />
Network Monitor Engine des Produkts unterstützt und IIS, so<strong>for</strong>t überwachen lassen. Zudem werden auch<br />
Multi-Threading und kann daher 40 Checks gleichzeitig wichtige <strong>Exchange</strong>-Dienste und Leistungsindikatoren<br />
durchführen. Dank der flexiblen Architektur der Software ist (In<strong>for</strong>mationsspeicher, Postfächer, <strong>SMTP</strong>-Dienst usw.)<br />
höchste Zuverlässigkeit und Skalierbarkeit garantiert, sodass<br />
sich sowohl kleine als auch große Netzwerke überwachen<br />
überwacht.<br />
lassen.<br />
Überwachung von Terminal-Servern durch direkte<br />
Anmeldung<br />
<strong>GFI</strong> Network Server Monitor kann den Status eines<br />
Vorteile<br />
Terminal-Servers kontrollieren, indem er eine vollständige<br />
Anmeldung durchführt und überprüft, ob die Sitzung korrekt<br />
aufgebaut wird. Diese Kontrollmethode ist wesentlich<br />
Warum <strong>GFI</strong> Network Server Monitor zur Behebung<br />
von Netzwerk- und Server-Problemen?<br />
zuverlässiger als nur auf die Ereignisse zu vertrauen, die der<br />
Terminal-Server erzeugt (Vorgehensweise von Microsoft<br />
MOM).<br />
· Überwacht Netzwerk und Server auf Software- und<br />
Hardware-Fehlfunktionen<br />
· Bietet vorkonfigurierte Überwachung von <strong>Exchange</strong><br />
Server, ISA Server, SQL Server und Web-Servern<br />
· Überwacht Festplattenspeicher, Dienste, Prozesse<br />
u. v. m. auf Servern und Workstations<br />
· Erlaubt benutzerfreundliche Anwendung und<br />
schnellen Einsatz – ohne Client-Komponente/Agent<br />
Überwachung von Datenbank-Servern (SQL/ODBC)<br />
Mit <strong>GFI</strong> Network Server Monitor lässt sich die Verfügbarkeit<br />
aller marktführenden Datenbank-Anwendungen überprüfen.<br />
Microsoft SQL Server kann im Handumdrehen über ADO<br />
überwacht werden. ODBC wird für die Überwachung anderer<br />
Datenbanken wie Access, FoxPro, Paradox, SyBase, In<strong>for</strong>mix,<br />
IBM DB2 und vielen mehr eingesetzt.<br />
Überwachung von Linux-Servern<br />
Überwachen Sie auch Server, die mit Linux betrieben werden.<br />
Hierfür steht eine umfangreiche Auswahl an vorkonfigurierten<br />
Checks zur Verfügung. Kontrollieren Sie CPU-Auslastung,<br />
Druckerverfügbarkeit, Dateipräsenz, aktive Prozesse,<br />
Verzeichnisgröße, Zugehörigkeit zu Benutzergruppen sowie<br />
Festplattenzustand und -speicherplatz. Administratoren haben<br />
zudem die Möglichkeit, individuelle Checks durch das Erstellen<br />
von SSH-Skripten zu erzeugen.
Ausführung administrativer Arbeitschritte zur Überprüfung der Verfügbarkeit<br />
von Diensten<br />
Mit Hilfe spezieller Checks, die typische Arbeitsschritte von Administratoren<br />
nachvollziehen (z. B. Dienstanmeldung, Ausführung einer Aufgabe, Dienstabmeldung),<br />
werden die Dienste verschiedener Applikationen auf ihre aktuelle Verfügbarkeit überprüft<br />
– ohne dass ein Eingreifen durch Systemverantwortliche er<strong>for</strong>derlich wäre.<br />
Überwachungsfunktionen, die so vorgehen, sind die Checks IMAP, POP3, <strong>SMTP</strong>-Server<br />
und E-Mail-Route. Aktivität und korrekte Funktionsweise von Diensten werden somit<br />
direkt kontrolliert.<br />
<strong>GFI</strong> Network Server Monitor Manager<br />
Detaillierter Bericht zur Verfügbarkeit von<br />
Netzwerk-Ressourcen<br />
Automatisches Einleiten von Gegenmaßnahmen<br />
Ist ein unerwartetes Ereignis eingetreten, kann <strong>GFI</strong> Network Server Monitor das Problem<br />
automatisch beheben, indem ein (oder mehrere) nicht ordnungsgemäß funktionierende<br />
Dienste oder Server neu gestartet werden oder eine ausführbare Datei, ein Batch-Job<br />
oder ein VBScript aufgerufen wird.<br />
Integrierte Überwachungsfunktionen<br />
· CPU-Auslastung – überwacht die Auslastung des Prozessors<br />
· Per<strong>for</strong>mance Counter – dient der Überwachung interner Leistungsindikatoren des<br />
Betriebssystems (von SQL Server und MSMQ verwendete Indikatoren eingeschlossen)<br />
· Verzeichnisgröße – stellt sicher, dass ein Verzeichnis auf der Festplatte (z. B. das<br />
Stammverzeichnis eines Anwenders) eine bestimmte Größe nicht überschreitet<br />
· Laufwerk – dient der Überwachung des Festplattenzustands<br />
· Festplattenspeicher – stellt fest, ob ausreichend Speicherplatz auf der Festplatte<br />
verfügbar ist<br />
· Dateipräsenz – überwacht die Existenz bestimmter Dateien, z. B. Ergebnisse geplanter<br />
Batch-Jobs<br />
· Dateigröße – überwacht die Größe bestimmter Dateien, z. B. kritischer<br />
Protokolldateien<br />
Überwachung eines <strong>SMTP</strong>-Servers<br />
Überwachung eines HTTP-Servers<br />
Integrierte Funktionen für Internet-Dienste<br />
· HTTP – überprüft die Verfügbarkeit von HTTP- und HTTPS-Sites und übermittelt ggf.<br />
benötigte Anmeldein<strong>for</strong>mationen<br />
· Kontrolle von Web-Site-Inhalten – überprüft den Inhalt einer Web-Site im Hinblick<br />
auf ein festgelegtes Textmuster<br />
· FTP – überprüft die Verfügbarkeit eines FTP-Servers oder einer FTP-Site<br />
· ICMP-Ping – testet die Verfügbarkeit eines Remote-Hosts<br />
· IMAP server function – Checks that the IMAP service is functioning by logging into<br />
the service and checking the count of the emails contained in a specific folder on the<br />
IMAP server<br />
· DNS Server – kontrolliert DNS-Server durch Abfrage eines 'A'-Eintrags und<br />
Überprüfung des Ergebnisses<br />
· <strong>SMTP</strong>-Server – überprüft den E-Mail-Server durch Verbindungsaufnahme und<br />
Handshaking, um die korrekte Funktion des <strong>SMTP</strong>-Protokolls sicherzustellen<br />
· POP3-Server – überprüft POP3-Server durch Verbindungsaufnahme und Handshaking<br />
· NNTP News-Server – testet die Verbindung und führt Handshaking durch<br />
· SNMP – überwacht bestimmte Variablen auf Remote-Rechnern oder -Geräten per<br />
SNMP GET<br />
· TCP-Port – kontrolliert, ob ein Port antwortet und überprüft den Rückgabewert<br />
· UDP – überwacht UDP-Ports<br />
· NTP Time-Server – überwacht den Status von Time-Servern<br />
· E-Mail-Route – kontrolliert die Funktionstüchtigkeit von E-Mail-Diensten durch Versand<br />
von Testmitteilungen und Überprüfung des Eingangs beim Adressaten. Eignet sich<br />
auch für Leistungschecks von E-Mail-Systemen<br />
· Daemon – SSH-basierter Check, der die Verfügbarkeit bestimmter Daemons auf<br />
Linux/Unix-Rechnern kontrolliert.<br />
Neustart des Rechners oder Dienstes nach<br />
Feststellung einer Fehlfunktion
Warnmeldung per E-Mail, Pager oder SMS<br />
Entdeckt <strong>GFI</strong> Network Server Monitor eine Fehlfunktion, wird<br />
eine Warnmeldung per SMS, Pager, E-Mail oder<br />
Netzwerknachricht verschickt. Der Versand der<br />
SMS-Mitteilungen kann entweder über einen<br />
SMS-Service-Provider (SMSC) oder ein direkt<br />
angeschlossenes GSM-Telefon/Modem erfolgen. Weitere<br />
Möglichkeiten des Versands bestehen über den<br />
E-Mail-zu-SMS-Gateway von <strong>GFI</strong> FAXmaker, den E-Mail-zu<br />
SMS-Gateway als Web-Service von Clickatell oder einen<br />
E-Mail-zu-SMS-Gateway anderer Drittanbieter. Alle<br />
Mitteilungen können dabei mit Hilfe von Variablen individuell<br />
angepasst werden. Zudem ist es möglich, Empfänger global<br />
für alle Regeln zu konfigurieren.<br />
Unterstützung von Microsoft SQL Server/Microsoft<br />
Access als Datenbank-Backend<br />
Speichern Sie Überwachungsdaten per SQL Server oder<br />
Access. Die Verwendung von SQL Server ist für Unternehmen<br />
mit einem hohen Aufkommen an Überwachungsdaten von<br />
Vorteil. Auch für die Bündelung der Monitoring-Ergebnisse<br />
mehrerer Installationen von <strong>GFI</strong> Network Server Monitor in<br />
einer zentralen Datenbank sowie für Backups, den Fernzugriff<br />
auf In<strong>for</strong>mationen und die Berichterstellung mit Hilfe von Tools<br />
wie Crystal Reports oder Microsoft Reporting Services ist SQL<br />
Server ideal geeignet.<br />
Mobile Kontrolle des Netzwerk-Status von jedem<br />
Standort aus<br />
Der Remote-Web-Monitor von <strong>GFI</strong> Network Server Monitor<br />
erlaubt es Administratoren, den Status von Regeln per<br />
Fernzugriff und mobil zu kontrollieren. Es stehen zwei<br />
Anzeigemodi für Web-Seiten zur Verfügung: ein Modus für<br />
normale Web-Browser und ein weiterer für die optimierte<br />
Anzeige auf Handys oder Handhelds wie BlackBerry oder<br />
Palm. Ein Web-Server mit geringen Ressourcenan<strong>for</strong>derungen<br />
ist bereits im Lieferumfang enthalten. Die neue Funktion kann<br />
aber auch zusammen mit den IIS eingesetzt werden.<br />
Kontrolle von Prozessen, Dienst-Per<strong>for</strong>mance und<br />
CPU-Auslastung<br />
Mit Hilfe von <strong>GFI</strong> Network Server Monitor können Sie kritische<br />
Prozesse und Dienste auf lokalen und Remote-Computern<br />
überwachen. Überwachen Sie die CPU-Auslastung eines<br />
Servers und alle Leistungsindikatoren, auf die über<br />
perfmon.msc zugegriffen werden kann. So ist es möglich, fast<br />
alle Arten von Anwendungen auf ihre korrekte Funktionsweise<br />
hin zu überprüfen.<br />
Überwachung von Remote-Ereignisprotokollen<br />
<strong>GFI</strong> Network Server Monitor lässt sich auch einsetzen, um die<br />
Windows-Ereignisprotokolle auf lokalen oder Remote-Rechnern<br />
zu scannen. Die Suche nach bestimmten Ereignisquellen,<br />
-Kategorien und -IDs sowie Mustern in der<br />
Ereignisbeschreibung ist ebenfalls möglich. Zudem kann nach<br />
mehreren, in einem bestimmten Zeitraum eingetretenen<br />
Ereignissen gesucht werden, z. B., ob innerhalb der letzten<br />
30 Minuten vor dem Check eine neue Viruswarnung von<br />
McAfee oder Norton herausgegeben worden ist.<br />
Überwachung von Anwendern, Gruppen und anderen<br />
Active Directory-In<strong>for</strong>mationen<br />
<strong>GFI</strong> Network Server Monitor kann auch eingesetzt werden,<br />
um AD-Daten zu überwachen. So ist es möglich, die<br />
Zugehörigkeit von Anwendern zur Gruppe der<br />
Domänen-Admins zu kontrollieren. Überwachen Sie<br />
Benutzerkonten (Sperrungen, Deaktivierungen usw.),<br />
Rechnerkonten, Gruppen, Gruppenzugehörigkeit,<br />
Verwaltungseinheiten und vieles mehr.<br />
Unterstützung verschachtelter Verzeichnisse<br />
Verzeichnisse lassen sich verschachtelt organisieren. Hiervon<br />
profitieren vor allem Sicherheitsberater oder Unternehmen mit<br />
einer differenzierteren Server-Infrastruktur und anspruchsvollen<br />
Überwachungsan<strong>for</strong>derungen.<br />
Systeman<strong>for</strong>derungen<br />
· Windows 2000 (SP4 oder höher), 2003 oder XP Professional.<br />
· Windows Scripting Host 5.5 oder höher (Bestandteil des Internet Explorer<br />
6 und des Service Pack 2 von Internet Explorer 5.5). Kann separat<br />
heruntergeladen werden unter http://www.microsoft.<strong>com</strong>/scripting/.<br />
· .NET Framework 1.1<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/nsm/ zum Download bereit!
<strong>for</strong> ISA Server<br />
Echtzeit-Überwachung von HTTP/FTP-Verbindungen mit Virenschutz<br />
und Zugriffssteuerung<br />
Studien des Markt<strong>for</strong>schers IDC zufolge nutzen Mitarbeiter ihren Firmenzugang zum Internet bis zu 40 Prozent<br />
für private Zwecke. Um einen unternehmensgerechten Web-Zugriff sicherstellen zu können, müssen<br />
Administratoren Werkzeuge zur Verfügung stehen, die das Surf-Verhalten kontrollieren und steuern sowie<br />
Datei-Downloads auf Viren und andere Malware überprüfen. <strong>GFI</strong> WebMonitor <strong>for</strong> ISA Server erlaubt es,<br />
Website-Aufrufe und Downloads in Echtzeit zu überwachen und zu regulieren – für einen produktiveren Einsatz<br />
des Internet.<br />
<strong>GFI</strong> WebMonitor ermöglicht eine gezielte Steuerung des Website-Aufrufs: Per WebGrade Database, einer<br />
vollständig manuell gepflegten Datenbank zur Website-Kategorisierung, können Administratoren den Zugriff auf<br />
bestimmte Kategorien sperren, darunter Erotikseiten, Online-Spiele, Freemail-Anbieter, P2P-Tauschplatt<strong>for</strong>men,<br />
Flugbörsen oder Social-Networking-Platt<strong>for</strong>men wie Facebook und MySpace.<br />
Lassen Sie Datei-Downloads durch Mitarbeiter überwachen, um beispielsweise Formate wie MP3-Dateien vom<br />
Netzwerk fernzuhalten. Ebenso können sämtliche heruntergeladenen Inhalte mit mehreren Anti-Virus-Engines<br />
auf Viren, Spyware und andere Malware überprüft werden. Selbst die Gefahr des In<strong>for</strong>mationsdiebstahls per<br />
betrügerische Phishing-Websites wird gemindert: Mit Hilfe einer automatisch aktualisierbaren Datenbank zu<br />
Phishing-URLs lässt sich der Zugriff auf manipulierte Sites sperren.<br />
<strong>GFI</strong> WebMonitor <strong>for</strong> ISA Server ist in 3 Editionen erhältlich:<br />
· WebFilter Edition: bietet URL-Filterung und<br />
Website-Kategorisierung<br />
· WebSecurity Edition: liefert Viren- und Phishing-Schutz<br />
und spürt Spyware auf<br />
· UnifiedProtection Edition: vereint die WebFilter Edition<br />
und WebSecurity Edition in einer Lösung<br />
Alle Editionen unterstützen Microsoft ISA Server 2004 und<br />
Microsoft ISA Server 2006.<br />
Vorteile<br />
Leistungsmerkmale von <strong>GFI</strong> WebMonitor – WebFilter<br />
Edition<br />
Schutz vor rechtlichen Fallstricken<br />
Unternehmen müssen die Möglichkeit haben, das<br />
Surf-Verhalten von Mitarbeitern zumindest ansatzweise zu<br />
kontrollieren, um sich auch rechtlich abzusichern. Sind keine<br />
Verfahren zum Schutz vor Belästigungen von Mitarbeitern<br />
durch das Internet implementiert, können Organisationen für<br />
die Vernachlässigung ihrer Sorgfaltspflicht verantwortlich<br />
gemacht werden. Der Einsatz von Tools, die den Zugriff auf<br />
Websites mit anstößigen oder rechtswidrigen Inhalten sperren<br />
oder zumindest überwachen, ist somit unerlässlich.<br />
Warum <strong>GFI</strong> WebMonitor?<br />
· Sorgt für höhere Mitarbeiterproduktivität durch<br />
gezieltes Regulieren der Internet-Nutzung<br />
· Schützt das Netzwerk vor sicherheitsgefährdenden<br />
Downloads – in Echtzeit<br />
· Mindert die unerwünschte private Nutzung des<br />
Internet<br />
· Verhindert In<strong>for</strong>mationsdiebstahl über betrügerische<br />
Websites<br />
· Liefert mehrere Scan-Engines für umfassenderen<br />
Schutz vor Viren und anderer Malware in<br />
heruntergeladenen Dateien
Leistungsmerkmale von <strong>GFI</strong> WebMonitor – WebSecurity Edition<br />
Konfiguration<br />
Verbindungsüberwachung und Statistiken<br />
Überwachung der Online-Aktivitäten von<br />
Mitarbeitern<br />
<strong>GFI</strong> WebMonitor ReportPack<br />
Assistent zur Erstellung individueller Berichte<br />
Kontrolle von Datei-Downloads mit mehreren Anti-Virus-Engines<br />
<strong>GFI</strong> WebMonitor überprüft Dateien, die aktuell heruntergeladen werden, mit mehreren<br />
Viren-Scannern. Der Einsatz verschiedener Scanner verkürzt die durchschnittliche<br />
Wartezeit bis zum Erhalt aktualisierter Signatur-Updates und verringert die Gefahr, mit<br />
einem neuen Virus infiziert zu werden. Es gibt keinen Anti-Virus-Hersteller, der stets<br />
am schnellsten auf akute Bedrohungen reagiert. Wird ein neuer Virus bekannt, hängt<br />
ein rasches Bereitstellen entsprechender Updates z. B. davon ab, wo der Schädling<br />
entdeckt wurde. Die Verwendung mehrerer Scan-Engines erhöht die Chance, dass<br />
mindestens eine von ihnen zeitnah aktualisiert wird und rechtzeitig Schutz bietet. Zudem<br />
wendet jede Lösung ihre eigene Heuristik an und besitzt individuelle Abwehrmethoden.<br />
Einige Scanner erkennen bestimmte Virenarten samt Untergruppen besser als andere,<br />
die wiederum ihre eigenen speziellen Stärken haben. Fakt ist: Je mehr Scan-Engines<br />
eingesetzt werden, desto umfassender ist der Schutz.<br />
Virenschutz durch Norman Virus Control und BitDefender<br />
<strong>GFI</strong> WebMonitor wird im Bundle mit Norman Virus Control und BitDefender ausgeliefert.<br />
Norman Virus Control ist eine professionelle Anti-Virus-Engine, die bereits 19 Mal mit<br />
dem "Virus Bulletin 100% Award" ausgezeichnet wurde. Zudem hat das Produkt die<br />
ICSA- und Checkmark-Zertifizierung erhalten. BitDefender ist eine sehr schnelle und<br />
flexibel einsetzbare Anti-Virus-Engine und hebt sich durch die Anzahl der Formate<br />
hervor, die erkannt und gescannt werden. BitDefender ist ebenfalls ICSA-zertifiziert<br />
und hat für seinen hervorragenden Schutz neben zahlreichen anderen Preisen auch<br />
den "Virus Bulletin 100% Award" erhalten. Die Virendefinitionen für Norman Virus<br />
Control und BitDefender werden automatisch auf den neuesten Stand gebracht, sobald<br />
Aktualisierungen verfügbar sind. Im Produktpreis von <strong>GFI</strong> WebMonitor sind bereits<br />
Updates für 1 Jahr eingeschlossen.<br />
Abwehr von Malware (z. B. Trojaner und Spyware) per Kaspersky-Engine –<br />
optional<br />
Für umfassendere Sicherheit und zusätzliche Virenüberprüfungen steht die<br />
Anti-Virus-Engine von Kaspersky mit seiner SuperSecure-Datenbank als optionales<br />
Scan-Modul zur Verfügung. Die Kaspersky-Lösung erkennt böswillige Software wie<br />
Programme zur Remote-Verwaltung, Tastatur-Logger, Passwort-Späher, Dialer für<br />
kostenpflichtige Angebote, Downloader für Adware oder Erwachsenen-Inhalte u. v. m.<br />
Virendefinitionen der Scan-Engine werden von <strong>GFI</strong> WebMonitor automatisch auf den<br />
neuesten Stand gebracht, sobald Aktualisierungen verfügbar sind.<br />
Schutz vor betrügerischen Phishing-Websites<br />
Hacker setzen das Phishing ("password fishing") als Variante des manipulativen "Social<br />
Engineering" ein: Benutzer werden per E-Mail oder Instant Messenger auf vermeintlich<br />
echte Firmen-Websites, vorrangig von Online-Shopping-Unternehmen oder Banken,<br />
gelockt. Über diese präparierten Sites wird dann versucht, an vertrauliche Daten wie<br />
Anmelde- und Kreditkartenin<strong>for</strong>mationen zu gelangen. Durch das Blockieren bekannter<br />
Phishing-Websites mindert <strong>GFI</strong> WebMonitor das Risiko, Opfer eines solchen Betrugs<br />
zu werden. Die Kontrolle erfolgt über eine automatisch aktualisierte Datenbank zu<br />
Phishing-URLs.<br />
Dateityp- und benutzerspezifische Download-Blockierung<br />
Über benutzer-, gruppen- und IP-spezifische Richtlinien zur Download-Kontrolle lässt<br />
sich das Herunterladen einzelner Dateitypen wie JavaScript, MP3, MPEG, EXE u. Ä.<br />
differenziert unterbinden. Sicherheitsgefährdende Programme (wie<br />
Trojaner-Downloader) versuchen oftmals, als harmlose Dateien getarnt in ein System<br />
einzudringen. Mit Hilfe des in <strong>GFI</strong> WebMonitor integrierten Dateisignatur-Scanners<br />
lässt sich jedoch der tatsächliche Dateityp von heruntergeladenen HTTP-/FTP-Dateien<br />
erkennen.<br />
Übersicht zu Standardberichten
Leistungsmerkmale von <strong>GFI</strong> WebMonitor –<br />
UnifiedProtection Edition (allgemeine Merkmale)<br />
Die folgenden Leistungsmerkmale stehen in allen Editionen<br />
zur Verfügung.<br />
Überwachung und Abbruch von Downloads oder<br />
Seitenbesuchen in Echtzeit<br />
Systemverantwortliche behalten jederzeit den Überblick über<br />
aktuell aufgerufene Websites und laufende Downloads. Aktive<br />
Verbindungen, Seitenbesuche und Downloads können mit nur<br />
einem Mausklick blockiert werden. Beispielsweise lässt sich<br />
das Herunterladen einer übergroßen Datei umgehend<br />
unterbrechen.<br />
Überwachung und Blockierung von versteckten<br />
Downloads durch Anwendungen<br />
Einige Software-Anwendungen erstellen automatisch eine<br />
HTTP-Tunneling-Verbindung zur Website ihres Herstellers,<br />
um nach Updates zu suchen. Als Erleichterung für den<br />
Administrator gedacht, stellt diese Unterstützung jedoch auch<br />
ein Sicherheitsrisiko dar: Unbekannte Anwendungen und<br />
Trojaner können mit dieser Methode unbemerkt schädliche<br />
Dateien, darunter auch Spyware, Adware und Pornware, auf<br />
den PC herunterladen. <strong>GFI</strong> WebMonitor erlaubt es Ihnen<br />
festzulegen, von welchen Sites Updates bezogen werden<br />
dürfen (z. B. Microsoft).<br />
Überwachung der Bandbreiten-Nutzung<br />
Die Überwachung der Bandbreiten-Nutzung je Benutzer oder<br />
Website erlaubt es Administratoren, Upload- und<br />
Download-Aufkommen sowie URL-Aufrufe über einen längeren<br />
Zeitraum hinweg nachzuverfolgen. Die detaillierte<br />
Berichterstellung mit anschaulichen Grafiken unterstützt eine<br />
Überwachung in Echtzeit.<br />
Erstellung von Whitelists und Blacklists für<br />
Filterausnahmen<br />
URLs, Benutzer und IP-Adressen lassen sich vorübergehend<br />
oder dauerhaft auf eine Whitelist oder Blacklist setzen, um<br />
von der Kontrolle durch Richtlinien zur Web-Filterung und<br />
-Sicherheit ausgenommen zu sein. Beispielsweise ist es<br />
hierdurch möglich, einem einzelnen Mitarbeiter befristeten<br />
Zugang zu seinem privaten Webmail-Konto zu gewähren.<br />
Zugriffskontrolle für die Konfigurations- und<br />
Überwachungskonsole<br />
Der Zugriff auf die Konfigurations- und<br />
Überwachungsoberfläche von <strong>GFI</strong> WebMonitor kann auf<br />
einzelne Anwender beschränkt werden. Zugriffsrechte lassen<br />
sich unter anderem unter Berücksichtigung der Rechner-IP<br />
erteilen. Nur Anwender, die in der Liste autorisierter<br />
Benutzer/IPs stehen, erhalten Zugang.<br />
Systeman<strong>for</strong>derungen<br />
Auszeichnungen<br />
· Microsoft Windows 2000 (SP4), 2003<br />
· Microsoft ISA Server 2004 oder neuer<br />
· Microsoft Internet Explorer 6 oder neuer<br />
· Microsoft .NET Framework 2.0<br />
Ihre Testversion steht unter http://www.gfisoftware.de/de/webmon/ zum Download bereit!
<strong>GFI</strong> Software<br />
Magna House, 18 – 32 London Road<br />
Staines, Middlesex<br />
TW18 4BP<br />
UK<br />
Tel +44 (0) 870 770 5370<br />
Fax +44 (0) 870 770 5377<br />
sales@gfi.co.uk<br />
<strong>GFI</strong> Software bietet als führender Software-Hersteller eine<br />
umfassende Auswahl an Netzwerksicherheits-,<br />
Inhaltssicherheits- und Kommunikationslösungen aus einer<br />
Hand, um Administratoren einen reibungslosen<br />
Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach<br />
ausgezeichneten Technologie, einer konsequenten<br />
Preisstrategie und der Ausrichtung an den An<strong>for</strong>derungen<br />
kleiner und mittlerer Unternehmen erfüllt <strong>GFI</strong> höchste<br />
Ansprüche an Effizienz und Produktivität. Das<br />
Unternehmen wurde 1992 gegründet und ist mit<br />
Niederlassungen auf Malta, in London, Raleigh, Hongkong<br />
sowie auf Adelaide vertreten und betreut über 200.000<br />
Installationen weltweit. <strong>GFI</strong> bietet seine Lösungen über<br />
ein weltweites Netz von mehr als 10.000 Channel-Partnern<br />
an und ist Microsoft Gold Certified Partner. Weitere<br />
In<strong>for</strong>mationen stehen zum Abruf bereit unter<br />
http://www.gfisoftware.de.<br />
<strong>GFI</strong> Software<br />
15300 Weston Parkway Suite 104<br />
Cary, NC 27513<br />
USA<br />
Tel +1 (888) 243-4329<br />
Fax +1 (919) 379-3402<br />
sales@gfiusa.<strong>com</strong><br />
<strong>GFI</strong> Asia Pacific Pty Ltd<br />
83 King William Road<br />
Unley 5061<br />
South Australia<br />
Tel +61 8 8273 3000<br />
Fax +61 8 8273 3099<br />
sales@gfiap.<strong>com</strong><br />
<strong>GFI</strong> Software<br />
<strong>GFI</strong> House<br />
San Andrea Street<br />
San Gwann SGN 1612<br />
Malta<br />
Tel +356 21 382418<br />
Fax +356 21 382419<br />
sales@gfi.<strong>com</strong><br />
© 2008 <strong>GFI</strong> Software – Windows Vista/2003/XP/2000/NT sind Marken der Microsoft Corporation.<br />
<strong>GFI</strong> und das <strong>GFI</strong>-Logo sind Marken von <strong>GFI</strong> Software in Deutschland, den USA, Großbritannien und anderen Ländern.<br />
Alle hier aufgeführten Produkte und Firmennamen können Marken der jeweiligen Eigentümer sein.