Skip to content

OfficeScan – Endpunktschutz

Pinterest
More Options

XGen™ Endpoint Security vom erfahrenen, führenden Anbieter

Trend Micro™ OfficeScan™ mit XGen™ Endpoint Security kombiniert erstklassiges Machine Learning mit einer Reihe Schutztechniken gegen Bedrohungen, wodurch Sicherheitslücken bei beliebigen Nutzer-Aktivitäten und Endpunkten geschlossen werden. Die Software lernt stetig weiter, passt sich an und teilt Informationen über Bedrohungen automatisch in Ihrer Umgebung. Dieser kombinierte Schutz gegen Bedrohungen wird über eine Architektur bereitgestellt, die die Ressourcen der Endpunkte effizienter nutzt und den Prozessor und das Netzwerk weniger auslastet als die Produkte der Wettbewerber.

OfficeScan
  • Sichern Sie Dateiserver, PCs, Macs, Laptops, POS-Terminals, Geldautomaten und virtualisierte Desktops
  • Schutz gegen Bedrohungen dank erstklassigem Machine Learning, Verhaltensanalyse, Datei-Reputation, Schutz gegen Varianten, Web-Schutz, Exploit-Schutz und vieles mehr
  • Schützt gegen Datenverlust und ‑diebstahl
  • Echtzeit-Updates mit lokaler Sandbox-Integration

 

Maximum XGen™ Endpoint Security

Kombiniert erstklassiges maschinelles Lernen mit weiteren Techniken zur Erkennung – für optimalen Schutz gegen Ransomware und fortschrittliche Angriffe.

  • Liefert maximale Erkennungsraten ohne Fehlalarme durch kontinuierliches Filtern von Bedrohungen mithilfe der effizientesten Methoden.
  • Kombiniert signaturlose Techniken wie erstklassiges maschinelles Lernen, Verhaltensanalysen, Schutz vor Bedrohungsvarianten, Prüfung der globalen Verbreitung, Applikationskontrolle, Abwehr von Exploit-Code und Prüfung auf bekannt harmlose Dateien mit weiteren Methoden, einschließlich File Reputation, Web Reputation und Sperrung von C&C-Kommunikation.
  • Das äußerst zuverlässige maschinelle Lernverfahren nutzt sowohl vor der Ausführung der Datei als auch zur Laufzeit des Prozesses ausgeführte Analysen und unterscheidet sich damit von maschinellen Lernverfahren anderer Hersteller, die nur jeweils eine Methode verwenden.
    • Reduziert Fehlalarme durch den Einsatz von Methoden zur Gegenprüfung, wie die Prüfung der globalen Verbreitung der Datei und Abgleiche mit Listen bekannt harmloser Dateien auf jeder Ebene.
  • Ein sofortiger Austausch von Informationen über verdächtige Netzwerkaktivitäten und Dateien mit anderen Sicherheitsebenen wehrt nachfolgende Angriffe ab.
  • Erweiterter Schutz gegen Ransomware, Überwachung auf verdächtige Dateiverschlüsselung am Endpunkt, Beendigung schädlicher Aktivitäten.

Minimale Leistungsbeeinträchtigung

Reduziert Verwaltungskosten und die Beeinträchtigung von Anwendern.

  • Ressourcenschonende und optimierte Sicherheit nutzt die richtige Erkennungsmethode zur richtigen Zeit und gewährleistet damit minimale Belastungen von Geräten und Netzwerken.
  • Umfassende, zentrale Transparenz der Endpunktsicherheit ermöglicht die schnelle und effiziente Analyse von Sicherheitsrisiken.
  • Automatischer Austausch von Bedrohungsdaten zwischen Sicherheitsebenen bietet Schutz vor neuen Bedrohungen im gesamten Unternehmen.
  • Über das Edge Relay können sich Mitarbeiter auch ohne VPN und außerhalb des Netzwerks mit OfficeScan verbinden. Dadurch können Sie die Compliance und Datensicherheit mobiler Mitarbeiter sicherstellen.
  • Anpassbare Dashboards ermöglichen die Ausführung unterschiedlicher administrativer Aufgaben.
  • Support rund um die Uhr gewährleistet, dass Trend Micro Ihnen bei Problemen unmittelbar mit der richtigen Lösung zur Seite steht.

Bewährter Sicherheitspartner

Trend Micro entwickelt ständig innovative Technologien, um die wirksamsten und effizientesten Sicherheitslösungen zu bieten. Wir denken stets voraus, um bereits heute die erforderlichen Technologien zur Abwehr der Bedrohungen von morgen zu liefern.

  • Über 25 Jahre Erfahrung im Bereich Sicherheitsinnovationen.
  • Schutz von mehr als 155 Millionen Endpunkten.
  • 45 der 50 weltweit führenden Unternehmen vertrauen Trend Micro.
  • Seit 2002 durchgehend führender Anbieter im „Gartner Magic Quadrant for Endpoint Protection Platforms und 2016 führend in der Kategorie „Umfassendste Vision“.

Individualisieren Sie Ihren Endpunktschutz

Weiten Sie Ihre Trend Micro Endpunktsicherheit durch optionale Sicherheitsmodule und ergänzende Endpunktlösungen aus:

Sehen Sie sich die Module und Produkte an

Reduziert Fehlalarme durch den Einsatz von Methoden zur Gegenprüfung, wie die Prüfung der globalen Verbreitung der Datei und Abgleiche mit Listen bekannt harmloser Dateien auf jeder Ebene.


INDIVIDUALISIEREN SIE IHREN ENDPUNKTSCHUTZ

Weiten Sie Ihre Trend Micro Endpunktsicherheit durch optionale Sicherheitsmodule und ergänzende Endpunktlösungen aus:

Modul zum Schutz vor Datenverlust (DLP, optional)

Schützt Ihre vertraulichen Daten für maximale Transparenz und Kontrolle.

  • Schützt vertrauliche Daten innerhalb und außerhalb des Netzwerks, beispielsweise indem Dateien verschlüsselt werden, bevor sie Ihr Netzwerk verlassen
  • Verhindert Datenabfluss über Cloud-Speicher, USB-Geräte oder verbundene Mobilgeräte, Bluetooth-Verbindungen und andere Medien
  • Schützt eine Vielzahl von Geräten, Anwendungen und Dateitypen
  • Unterstützt die Compliance durch mehr Transparenz und bessere Durchsetzung

Security for Mac Modul (optional)

Schützt Apple Macintosh Clients in Ihrem Netzwerk, indem der Zugriff der Clients auf bösartige Websites und die Verbreitung von Malware verhindert wird, auch wenn sie nicht auf Mac OS X Betriebssysteme abzielt.

  • Reduziert die Anfälligkeit für webbasierte Bedrohungen einschließlich sich schnell verbreitender Mac-spezifischer Malware
  • Bietet ein positives Anwendererlebnis durch Anlehnung an das Erscheinungsbild von Mac OS X
  • Spart Zeit und Aufwand durch die zentrale Verwaltung über alle Endpunkte hinweg (einschließlich Macs)

Virtual Desktop Infrastructure (VDI) Modul (optional)

Ermöglicht die Konsolidierung Ihrer Endpunktsicherheit als Lösung für physische sowie virtuelle Desktops.

  • Erkennt, ob sich ein Agent auf einem physischen oder einem virtuellen Endpunkt befindet, und kann Schutz und Leistung für seine spezifische Umgebung optimieren
  • Führt Suchen und Updates nacheinander durch und vermerkt Basis-Images sowie bereits durchsuchte Inhalte in einer Whitelist, um Host-Ressourcen zu sparen

Endpoint Encryption (optional)

Schützt vertrauliche Daten zuverlässig durch Verschlüsselung der Daten auf Ihren Endpunkten (einschließlich Laptops, Macs, DVDs und USB-Laufwerken), die leicht verloren gehen oder gestohlen werden können. Trend Micro™ Endpoint Encryption stellt mit der Festplatten-, Ordner-und Dateiverschlüsselung sowie der Verschlüsselung von Wechselmedien die Datensicherheit bereit, die Sie benötigen.

  • Schützt ruhende Daten mittels Software zur Festplattenverschlüsselung
  • Automatisiert die Datenverwaltung mittels eigenständiger Verschlüsselung von Festplatten
  • Verschlüsselt Daten in bestimmten Dateien, Freigabeordnern und auf Wechselmedien
  • Legt gezielte Richtlinien zur Gerätezugriffssteuerung und Datenverwaltung fest
  • Verwaltet Microsoft Bitlocker und Apple FileVault

Vulnerability Protection (optional)

Schützt Ihre physischen und virtuellen Desktops sofort vor Zero-Day-Bedrohungen, innerhalb und außerhalb des Netzwerks. Trend Micro™ Vulnerability Protection nutzt ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen abzuschirmen, bis Patches verfügbar sind und installiert werden können. Weitet den Schutz auf kritische Plattformen aus, auch auf ältere Betriebssysteme wie Windows XP.

  • Eliminiert das Risiko, indem Schwachstellen mittels virtueller Patches abgeschirmt werden
  • Reduziert Ausfallzeiten für Wiederherstellung und Notfall-Patching
  • Ermöglicht die Installation von Patches ganz nach Ihren eigenen Bedingungen und Ihrem eigenen Zeitplan
  • Identifiziert Sicherheitsschwachstellen mit Berichten zu CVE, MS-ID und Schweregrad

Endpoint Application Control (optional)

Erweitern Sie Ihren Schutz vor Malware und gezielten Angriffen, indem Sie die Installation und die Ausführung unerwünschter und unbekannter Anwendungen auf Unternehmensendpunkten verhindern.

  • Schützt Benutzer und Geräte vor unwissentlicher Ausführung bösartiger Software
  • Dynamische Richtlinien reduzieren den Verwaltungsaufwand und bieten mehr Flexibilität für aktive Anwenderumgebungen
  • Sperrt Systeme, sodass nur die Anwendungen verwendet werden können, die in Ihrem Unternehmen zulässig sind
  • Erstellt und verwaltet anhand korrelierter Bedrohungsdaten aus Milliarden von Dateien eine aktuelle Datenbank validierter, harmloser Anwendungen

Endpoint Sensor (optional)

Kontextsensitive Untersuchungen von Endpunkten und Forensikfunktionen, die Aktivitäten auf Systemebene genau protokollieren und detaillierte Berichte erstellen. So können Bedrohungsanalysten Eigenschaften und Ausmaß eines Angriffs schnell einschätzen. Die benutzerdefinierten Erkennungsfunktionen, Bedrohungsinformationen und Sicherheitskontrollen von Deep Discovery bieten Ihnen folgende Möglichkeiten:

  • Erkennung und Analyse Ihrer Angreifer
  • Sofortige Anpassung des Schutzes an aktuelle Angriffe
  • Zeitnahe Reaktion, bevor vertrauliche Daten verloren gehen

Trend Micro™ Control Manager™ (optional)

Diese zentrale Management-Konsole sorgt für eine einheitliche Sicherheitsverwaltung, umfassende Transparenz und lückenloses Reporting über mehrere Schutzschichten ineinandergreifender Trend Micro Sicherheitslösungen hinweg. Transparenz und Kontrolle werden auch über lokale, cloudbasierte und hybride Verteilungsmodelle hinweg erweitert.

Eine zentralisierte Verwaltung in Kombination mit anwenderbasierter Transparenz erhöht den Schutz, senkt den Verwaltungsaufwand und beseitigt redundante Aufgaben in der Sicherheitsverwaltung. Control Manager bietet außerdem Zugriff auf wertvolle Bedrohungsdaten aus dem Trend Micro™ Smart Protection Network™, das globale Bedrohungsdaten nutzt, um in Echtzeit cloudbasierte Sicherheit bereitzustellen, die Bedrohungen abwehrt, noch bevor sie Ihr Netzwerk erreichen.


open all

Mindestvoraussetzungen für den Server

OfficeScan Server-Betriebssysteme:

  • Windows Server 2008 (SP2) und 2008 R2 (SP2) (x64)-Editionen
  • Windows Storage Server 2008 (x86/x64), Storage Server 2008 R2 (SP1) (x64)-Editionen
  • Windows HPC Server 2008 und HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) und 2012 (x64)
  • Windows Server 2012 und 2012 R2 (x64)-Editionen
  • Windows MultiPoint Server 2012 (x64)-Editionen
  • Windows Storage Server 2012 (x64)-Editionen
  • Windows Server 2016 (x64)-Editionen

OfficeScan Server plattform:

  • Prozessor: Intel Core 2 Duo (2 CPU-Cores) mit 1,86 GHz oder besser
    Arbeitsspeicher: mindestens 1 GB (2 GB empfohlen) mit mindestens 500 MB ausschließlich für OfficeScan (auf Windows 2008-Reihe); mindestens 2 GB mit mindestens 500 MB ausschließlich für OfficeScan (auf Windows 2010/2011/2012/2016-Reihe); Festplattenspeicher: mindestens 6,5 GB; mindestens 7 GB (über Remote-Installation)

OfficeScan Edge Relay Server plattform:

  • Prozessor: Intel Core 2 Duo (2 CPU-Cores) mit 2 GHz oder besser
  • Arbeitsspeicher: mindestens 4 GB
  • Festplattenspeicher: mindestens 50 GB
  • Betriebssystem: Windows Server 2012 R2
  • Netzwerkadapter:
    • 2 Netzwerkadapter angeschlossen
      • Einer für die Intranet-Verbindung zum OfficeScan Server
      • Einer für die externe Verbindung zu OfficeScan-Agents außerhalb des Netzwerks
    • Konfiguration mit einer Netzwerkkarte, bei der unterschiedliche Ports für Intranet- und Internet-Verbindungen genutzt werden
  • Datenbank:
    • SQL Server 2008 R2 Express (or höher)
    • SQL Server 2008 R2 (or höher)

Mindestvoraussetzungen für den Agenten

Betriebssystem des Agenten

  • Windows XP (SP3) (x86)-Editionen
  • Windows XP (SP2) (x64) (Professional Edition)
  • Windows Vista (SP1/SP2) (x86/x64)-Editionen
  • Windows 7 (mit/ohne SP1) (x86/x64)-Editionen
  • Windows 8 und 8.1 (x86/x64)-Editionen
  • Windows 10 (32 Bit und 64 Bit)
  • Windows 10 IoT Embedded
  • Windows Server 2003 (SP2) und 2003 R2 (x86/x64)-Editionen
  • Windows Compute Cluster Server 2003 (Active/Passive)
  • Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64)-Editionen
  • Windows Server 2008 (SP2) (x86/x64) und 2008 R2 (SP1) (x64)-Editionen
  • Windows Storage Server 2008 (SP2) (x86/x64) und Storage Server 2008 R2 (x64)-Editionen
  • Windows HPC Server 2008 und HPC Server 2008 R2 (x86/x64)-Editionen
  • Windows Server 2008/2008 R2 Failover-Cluster (Active/Passive)
  • Windows MultiPoint Server 2010 und 2011 (x64)
  • Windows Server 2012 und 2012 R2 (x64)-Editionen
  • Windows Storage Server 2012 und 2012 R2 (x64)-Editionen
  • Windows MultiPoint Server 2012 (x64)-Editionen
  • Windows Server 2012 Failover-Cluster (x64)
  • Windows Server 2016 (x64)-Editionen
  • Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (SP1)
  • Windows 8 und 8.1 Embedded (x86/x64)-Editionen

Plattform des Agenten

  • Prozessor: 300 MHz Intel Pentium oder gleichwertig (Windows XP, 2003, 7, 8, 8.1, 10-Reihe)
    • Intel Pentium oder gleichwertig mit mindestens 1,0 GHz (2,0 GHz empfohlen; Windows Vista, Windows Embedded POS, Windows 2008 (x86)-Reihe)
    • Intel Pentium oder gleichwertig mit mindestens 1,5 GHz (2,0 GHz empfohlen; Windows 2008 (x64), Windows 2016-Reihe)
  • Arbeitsspeicher: mindestens 256 MB (512 MB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows XP, 2003, Windows Embedded POSready 2009-Reihe)
    • mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 2008, 2010, 2011, 2012-Reihe)
    • mindestens 1,0 GB (1,5 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows Vista-Reihe)
    • mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7-Reihe)
    • mindestens 1,5 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 7 (x64), 8 (x64), 8.1 (x64)-Reihe)
  • Festplattenspeicher: mindestens 650 MB

Detaillierte Anforderungen sind online unter docs.trendmicro.com (engl.) abrufbar.


Soziale Medien

Folgen Sie uns auf