11.07.2015 Aufrufe

ÜBERTRAGUNGSBERICHT - Utimaco

ÜBERTRAGUNGSBERICHT - Utimaco

ÜBERTRAGUNGSBERICHT - Utimaco

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.8 Geschäftstätigkeit der Sophos-GruppeDie Sophos-Gruppe ist ein führender internationaler Anbieter für Produkte inden Bereichen IT-Sicherheit und IT-Kontrolle und konzipiert Lösungen zumSchutz von Endgeräten (vor allem PCs) und Servern sowie von IT-Netzwerkinfrastrukturen. Die Sophos-Gruppe ist ausschließlich auf dem Marktfür Geschäftskunden wie Unternehmen, Bildungseinrichtungen und Regierungsbehördentätig.Nachfolgend wird ein Überblick über die Geschäftstätigkeit der Sophos-Gruppe gegeben:2.8.1 Endpunktsicherheit und Kontrolle (Endpoint Security and Control)Die Endpunktsicherheits- und Kontrolllösungen der Sophos-Gruppe dienendazu, Unternehmen plattformübergreifende (Windows, Mac und Linux) Sicherheitund Kontrolle für Desktops, Laptops, Server und Mobilgeräte zu gewährleisten.Die integrierte Sophos-Plattform schützt sowohl vor Viren undanderen Schadprogrammen (z.B. sog. Spyware oder Adware) als auch vor sog.Hackerangriffen und umfasst ein System zur Verhinderung von unerwünschtenNetzwerkzugriffen und eine sog. Client-Firewall. Sie kontrolliert dabeinicht autorisierte Anwendungen, ohne dass die komplexe Installation undKonfiguration separater Produkte erforderlich ist.Die integrierten Endpunktsicherheits- und Kontrolllösungen der Sophos-Gruppe schützen sowohl vor bekannter als auch unbekannter und neuer Malware.Sie kombinieren dazu eine Reihe vorbeugender Erfassungstechnologien,mit denen Bedrohungen und verdächtiges Verhalten erkannt und blockiertwerden können, ohne dass ein bestimmtes Vorgabemuster zur Analyse solcherBedrohungen erforderlich ist.2.8.2 Netzwerksicherheit und Einheitliches-Bedrohungs-Management (NetworkSecurity and Unified Threat Management)Die Sophos-Gruppe bietet außerdem Netzwerkszugriffskontrolllösungen an,die Unternehmen zur Steuerung dienen, welche Nutzer und Geräte mit einemNetzwerk verbunden sind. Auf diese Weise können sich Unternehmen vor Bedrohungendurch nicht sicherheitskonforme, kompromittierte oder falsch konfigurierteEndpunkte schützen. Solche nicht sicherheitskonformen Systemekönnen beim Einsatz der entsprechenden Netzwerkzugriffskontrolllösungennicht auf das Netzwerk des Benutzers zugreifen. Möglich ist zudem die Identifizierungund Isolierung nicht verwalteter Computer. So ist gewährleistet, dassalle Endpunkte zuvor definierten Sicherheitsvorgaben entsprechen, bevor sieden Zugriff auf ein Unternehmensnetzwerk erhalten.Seite 25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!