Skip to content

Worry-Free Business Security™
die einzige Lösung für Kleinunternehmen, die Benutzer umfassend schützt.

Worry-Free Business Security Services Edition

 

Jetzt kaufen  Kostenfreie Testversion

Services Edition
Von Trend Micro gehostet und verwaltet

Kein IT-Personal? Kein Problem. Sicherheit ohne großen Aufwand für alle Geräte: PCs/Macs, Server, virtuelle Maschinen und Mobilgeräte.

Erfahren Sie mehr

 

Worry-Free Business Security Standard Edition

 

Jetzt kaufen  Kostenfreie Testversion

Standard Edition
Vom Kunden gehostet und verwaltet

Eingeschränkte IT-Ressourcen? Kein Problem. Leicht zu verwaltende Sicherheit für PCs/Macs, Server und virtuelle Maschinen.

Erfahren Sie mehr

 

Worry-Free Business Security Advanced Edition

 

Jetzt kaufen  Kostenfreie Testversion

Advanced Edition
Vom Kunden gehostet und verwaltet

Umfassende Sicherheit, speziell konzipiert für kleine Unternehmen mit PCs/Macs, File- und Mail-Servern, virtuellen Maschinen und Mobilgeräten.

Erfahren Sie mehr

 

 

 

Worry-Free
Business Security
Services

Worry-Free
Business Security
Standard
Worry-Free
Business Security
Advanced
Plattformen
PCs, Laptops, Windows Server
Macintosh Clients (iMacs und MacBooks) und Server
NEU: Mobile Device Management Funktionalitäten über Microsoft Exchange ActiveSync für iOS, Android, Blackberry, Windows Phone      
Virenschutz für Android-Geräte      
Zentrale Verwaltung
Webbasierte Management-Konsole Von Trend Micro gehostet. Zugriff an jedem beliebigen Ort über das Internet. Über LAN oder VPN Über LAN oder VPN
Standort des Verwaltungsservers Von Trend Micro gehostet. Keine Serverwartung erforderlich. Lokal installiert Lokal installiert
Verteilung von Updates und Patches an den Anwender Automatisch Manuell mit vollständiger Kontrolle Manuell mit vollständiger Kontrolle
Weiterleitung von Richtlinien an den Anwender Über das Internet (Verteilung überall möglich) Über LAN oder VPN Über LAN oder VPN
Virenschutz und Internetsicherheit
Schutz vor Viren, Spyware und anderer Malware
Erweiterte URL-Filter sperren den Zugriff auf Websites mit unangemessenem Inhalt.

 

Schutz vor Internetbedrohungen: wehrt Viren und Bedrohungen ab, bevor diese Ihr Unternehmen erreichen.
Datensicherheit
Gerätezugriffssteuerung: überwacht den Zugriff auf USB-Laufwerke und andere verbundene Geräte, um Datenverlust zu verhindern und Bedrohungen zu stoppen.
Verhindert versehentlichen oder absichtlichen Versand kritischer Daten in geschäftlichen E-Mails.      
Messaging-Sicherheit und Spam-Schutz
Echtzeitsuche in POP3-E-Mail-Konten
Verhindert das Eindringen von Spam in POP3-E-Mail-Konten    
Stoppt Spam und E-Mail-basierte Viren, bevor diese die Mail-Server erreichen

 Über
Hosted Email Security

(separat zu erwerben)


Über
Hosted Email Security
(im Lieferumfang enthalten)

Bedrohungsschutz und mehrschichtige Spam-Abwehr für Microsoft Exchange Server      
Technischer Support
Support während der Geschäftszeiten
Rund-um-die-Uhr-Support und Kontakt zu besonderen Support-Technikern

Separat zu erwerbender Select Support

Separat zu erwerbender Select Support

Separat zu erwerbender Select Support

 

**Schutzfunktionen für Mobilgeräte in Worry-Free Business Security Advanced:

  • Gerätezugriffskontrolle
  • Datenlöschung per Fernzugriff
  • Sicherheitsrichtlinie:
    • Erweiterte Kennwortsicherheit
    • Sperrung nach überschrittenem Zeitlimit für Inaktivität
    • Datenlöschung nach Überschreiten der maximalen Anzahl an Versuchen
    • Durchsetzung der Verschlüsselung von Exchange-Daten
  • Unterstützung für Android, iOS, Blackberry und Windows Phone

Vergleichstabelle schließen  

Umfassender Schutz für alle Mitarbeiter

  • Schützt E-Mails, Internet, Dateifreigabe und mehr
  • Filtert URLs durch Sperren des Zugriffs auf Websites mit unangemessenem Inhalt und erhöht damit die Mitarbeiterproduktivität
  • Verhindert Datenverlust über E-Mail und USB-Laufwerke
  • Wehrt Spam ab und schützt vor Phishing- sowie Social-Engineering-Angriffen
  • Schützt PCs, Macs und mobile Geräte

Benutzerfreundliche und ressourcenschonende Lösung

  • Einfache Installation und Anwendung, erfordert kein IT-Fachwissen
  • Speziell konzipiert für kleine und mittelständische Unternehmen
  • Zentrale Transparenz und Kontrolle
  • Umfassender Schutz bei minimaler Beeinträchtigung der Systemleistung

Stoppt Bedrohungen bereits in der Cloud, bevor diese Ihr Netzwerk und Ihre Geräte erreichen

  • Umfasst cloudbasierten Schutz durch das Trend Micro Smart Protection Network
  • Stoppt Bedrohungen aktiv, bevor sie das Unternehmen erreichen können, und minimiert damit die Beeinträchtigung der Systemleistung

Flexible Installationsoptionen

  • Unterstützt lokale und gehostete/cloudbasierte Installationsoptionen
  • Optional: Mit oder ohne E-Mail-Schutz 

 



Installationshandbücher

Installationshandbücher

Detaillierte Installationsanleitungen für:

Rescue Disk

Rescue Disk

Hiermit können Sie Ihren Computer über eine CD, DVD oder ein USB-Laufwerk untersuchen, ohne Microsoft Windows zu starten (engl.)

Videos

Videos

Schrittweise Anleitungen zu Installation und Upgrade von Worry-Free Business Security 9.0 (engl.)

Anleitung zu bewährten Methoden

Anleitung zu bewährten Methoden

Ein Leitfaden zur effizienteren Nutzung von Worry-Free Business Security 9 (PDF/engl.).


Administratorhandbücher

Administratorhandbücher

Detaillierte Bedienungsanleitungen für:

Dokumentencenter

Dokument-Center

Hilfreiche Dokumente zu Trend Micro Produkten (engl.)

Trend Micro YouTube Kanal

Trend Micro YouTube Kanal

Tipps und Informationen (engl.)

Häufig gestellte Fragen

Häufig gestellte Fragen

Bitte lesen Sie die häufig gestellten Fragen (FAQs), bevor Sie sich an unser Support-Team wenden (engl.)


ReadMe

ReadMe

Nützliche Informationen zu:

Website-Überprüfung in Eigenregie

Website-Überprüfung in Eigenregie

Mit diesem kostenfreien Service können Sie die Sicherheit verdächtiger URLs überprüfen (engl.)

Zusätzliche Informationen

Weitere nützliche Informationen zu Worry-Free Business Security 9.

Das sollten kleine und mittelständische Unternehmen über IT-Sicherheit wissen

Lesen Sie unsere Whitepaper und erfahren Sie alles über Internetbedrohungen und wie Sie sich vor ihnen schützen können:


Alle öffnen

Datensicherheit bei Cloud-Ausfällen

Datensicherheit bei Cloud-Ausfällen

5 Fragen, die sich kleine und mittelständische Unternehmen zum Thema Cloud-Services stellen sollten
Kostenfreies PDF herunterladen

 

Verschwommene Grenzen: Sicherheitsvorhersagen für 2014 und darüber hinaus:

Verschwommene Grenzen: Sicherheitsvorhersagen für 2014 und darüber hinaus:

Cyberkriminelle und Angreifer werden Mobilgeräte sowie „verlässliche“ Exploits nutzen, um sich Zutritt zu Systemen zu verschaffen. Unternehmen und Anwender werden gleichermaßen gegen Bedrohungen beim mobilen Banking zu kämpfen haben und sicherstellen müssen, dass ihre Privatsphäre im Internet gewahrt ist.
Kostenfreies PDF herunterladen

5 Fakten zu Internetbedrohungen und Cyberkriminalität

5 Fakten zu Internetbedrohungen und Cyberkriminalität

Die meisten kleinen und mittelständischen Unternehmen sind davon überzeugt, dass es Cyberkriminelle hauptsächlich auf die Daten von Großunternehmen abgesehen haben. Das stimmt nicht. Lernen Sie die Taktiken der Hacker kennen und erfahren Sie, wie Sie Ihr Unternehmen schützen können.
Kostenfreies PDF herunterladen

5 Sicherheitsrisiken mobiler Geräte

5 Sicherheitsrisiken mobiler Geräte

Mitarbeiter verwenden ihre privaten Mobiltelefone zunehmend auch für geschäftliche Zwecke. Die Geräte sind jedoch in den meisten Fällen nicht ausreichend geschützt. Unternehmen sollten wissen, wie sie mobile Geräte vor Angriffen schützen können. Erfahren Sie, worauf Sie achten sollten.
Kostenfreies PDF herunterladen

5 Fakten zu sozialen Netzwerken

5 Fakten zu sozialen Netzwerken

Viele Menschen greifen von ihrem Arbeitsplatz aus auf soziale Netzwerke wie Facebook, Twitter und LinkedIn zu. Doch diese recht übliche Praxis ist riskant. Cyberkriminelle nutzen soziale Netzwerke dafür, an vertrauliche Unternehmens- und Mitarbeiterdaten zu gelangen. Aus diesem Grund müssen Richtlinien für die Verwendung des Internets in Ihrem Unternehmen festgelegt werden. Lesen Sie das PDF, um zu erfahren, welche Richtlinien Sie in Betracht ziehen könnten, und was Sie in Ihrem Unternehmen noch schützen sollten.
Kostenfreies PDF herunterladen

5 Mythen über Cloud-Computing

5 Mythen über Cloud-Computing

Wenn Sie einen Cloud-Service in Anspruch nehmen, zahlen Sie mehr als für Ihre eigene Hard- und Software. Dies ist ein allgemein verbreiteter Irrtum. Erfahren Sie hier, wie auch Ihr Unternehmen von den Vorteilen der Cloud profitieren kann.
Kostenfreies PDF herunterladen

5 Fakten zu E-Mail-basierten Bedrohungen

5 Fakten zu E-Mail-basierten Bedrohungen

Cyberkriminelle nutzen für Ihre Angriffe E-Mails. E-Mails sind beispielsweise immer noch der üblichste Angriffsweg für Malware. Erfahren Sie hier, welche Bedrohungen von infizierten E-Mails ausgehen und wie Sie sich vor Spam- und Phishing-Angriffen schützen.
Kostenfreies PDF herunterladen

5 Fakten zu Mac-Sicherheit

5 Fakten zu Mac-Sicherheit

Zwei von fünf Unternehmen arbeiten mit Macs, und Mitarbeiter nutzen zunehmend private Mac-Geräte an ihrem Arbeitsplatz. Entgegen der Meinung vieler Mac-Anwender sind Macs nicht besser gegen Malware geschützt als andere Geräte. Erfahren Sie, mit welchen Bedrohungen Sie rechnen müssen und wie Sie sich wehren können.
Kostenfreies PDF herunterladen

5 Fakten zu Datenspeicherung

5 Fakten zu Datenspeicherung

Geschäftliche E-Mails, Finanzdokumente, Projekt- und persönliche Daten sind nur einige der Arten vertraulicher Daten, für die Unternehmen mehrere Schutzebenen bereitstellen sollten. Doch das haben noch nicht genug Unternehmen umgesetzt. Erfahren Sie hier, warum Sie einen Server für sichere Datenspeicherung benötigen und wie Sie Ihre Daten in der Cloud speichern können.
Kostenfreies PDF herunterladen



Soziale Medien

Folgen Sie uns auf