You're in: Panda Security > Empresas > Soluciones de Seguridad > cloud-office-protection-advanced > Panda Cloud Office Protection Advanced

Panda Cloud Fusion

Cloud-Sicherheit, Management und Support

 

Testen Sie Panda Cloud Fusion

30 Tage kostenfreie Testversion mit technischem Support rund um die Uhr.

 

Wie viel können Sie sparen?

Berechnen Sie, wie viel Ihr Unternehmen mit Panda Cloud Fusion pro Jahr sparen kann.

 

Neue Interaktive Demo

Entdecken Sie Panda Lösungen für KMUs, ohne Ihre Netzwerkressourcen zu nutzen.


Wir sind hier, um Ihnen zu helfen, mit Direktvertretungen in 61 Ländern.

Finden Sie Ihren Panda Security Reseller

Entdecken Sie unser weltweites Reseller-Netzwerk in nur 3 Schritten


Finden Sie eine Panda Security Geschäftsstelle

Finden Sie eine Panda Security Geschäftsstelle in Ihrer Nähe


Panda Cloud Fusion

Panda Cloud Fusion ist eine umfassende Lösung, die Sicherheit, Management und Fernsupport für alle Geräte in Ihrem IT-Netzwerk bietet.

SecurityManagementSupport
SicherheitManagementSupport
Maximaler Schutz vor Malware.Kostenersparnis und Optimierung Ihrer IT-Infrastruktur.Proaktive Fehlerbehebung.
En la nube

Weil es keine Notwendigkeit gibt, in zusätzliche Infrastruktur zu investieren. Zentrale Verwaltung von allen Geräten, einschließlich mobiler Geräte und Tablets. Die Lösung lässt sich leicht in das bestehende Netzwerk integrieren.

 

tecnología Anti-Exploit

Weil sie dank der Collective Intelligence und der Anti-Exploit-Technologien maximalen Schutz vor Malware und unbekannten Bedrohungen bietet.

 

optimización

Weil sie durch die Optimierung Ihrer IT-Infrastruktur, die Automatisierung von Verwaltungsaufgaben und die zentralisierte Kontrolle Kosten reduziert.

 

tecnología Anti-Exploit

Weil sie Ihren Endanwendern durch proaktive Problemlösung und den nicht-invasiven Fernzugriff auf ihre Geräte – egal wo diese sich befinden – einen optimalen Support bietet.

Maximale Sicherheit

Sicherheit für alle Geräte, egal ob im Büro oder unterwegs, 24 Stunden am Tag, 365 Tage im Jahr, mit umfassendem Schutz vor Datenverlust.

Maximum security
  • Proaktiver Echtzeitschutz aus der Cloud.
  • Maximale Erkennung von Malware und Bedrohungen, die Zero-Day-Schwachstellen ausnutzen.
  • Schutz für Exchange Server.
  • Device Control zum Verschließen von Malware-Eintrittspunkten.
  • Minimierung der Anzahl von Schwachstellen durch ständige Aktualisierung Ihrer Software.
  • Verhinderung von Datenverlusten bei verlorenen oder gestohlenen Smartphones und Tablets.

 

Zentralisierte Verwaltung und Kontrolle

Erhalten Sie einen genauen und aktuellen Überblick über die Endpoint- und Softwareumgebung und automatisieren Sie Routineaufgaben.

Centralized management and control
  • Erlangen Sie Einblick in die gesamte Hard- und Software, einschließlich Tablets, Smartphones und Laptops.
  • Verwalten Sie Windows-, Mac- sowie Linux-Computer und -Server wie auch Ihre Smartphones, innerhalb und außerhalb der Büros.
  • Kontrollieren Sie proaktiv den Status all Ihrer Geräte und reduzieren Sie die Anzahl der Störfälle mithilfe automatischer Installation von Patches und Updates.
  • Gewinnen Sie durch das Automatisieren von sich wiederholenden Aufgaben Zeit für wertschöpfende Projekte und Aufgaben.
  • Setzen Sie Firmenrichtlinien durch und senken Sie den Energieverbrauch der Geräte.
  • Kontrollieren Sie den Internetzugriff und beschränken Sie ihn nach Kategorien.

 

Proaktive Wartung und Support

Bieten Sie Wartungs- und Support-Services, managen Sie Störfälle und lösen Sie schnell Probleme mit minimalen Auswirkungen für die Endanwender.

Proactive maintenance and support
  • Kontrollieren und unterstützen Sie alle Geräte aus der Ferne, auch wenn diese ausgeschaltet oder nicht im Büro sind.
  • Diagnostizieren und lösen Sie Probleme nicht-invasiv, was die Produktivität der User erhöht und die Reisekosten senkt.
  • Organisieren, klassifizieren und priorisieren Sie Störfälle. Teilen Sie Dokumentationen und technische Verfahren, um die Störfallbeseitigung zu beschleunigen.

 

Zentralisierte, integrierte, benutzerfreundliche Lösung

Verbessern Sie die Leistungsfähigkeit Ihrer Endanwender, Ihrer Technischen Abteilung und Ihrer gesamten IT-Infrastruktur mit einem einzigen Produkt, das all Ihre Sicherheits-, Management- und Supportanforderungen erfüllt:

Centralized, integrated, easy-to-use solution
  • Modernste Erkennungstechnologien und Desinfektions-Tools, die von einem der führenden Anbieter im Bereich der Antivirensoftware entwickelt wurden.
  • Umfangreiche Palette an Tools für die automatische Verwaltung all Ihrer Geräte.
  • Zugriff auf die Webkonsole, ohne das ein VPN oder spezielle Netzwerkkonfigurationen erforderlich sind.
  • Schnell und einfach zu installieren: Sie erkennen den Wert der Lösung von Anfang an.

Alles von einem zentralen Ort aus, ohne zusätzliche Infrastruktur in Ihrem Unternehmen.

Zu 100 % cloud-basierte Lösung

  • Schützt, verwaltet und unterstützt alle Geräte – jederzeit, von überall – einschließlich Laptops und Geräten in Außenstellen.
  • Keine zusätzliche Infrastruktur beim Kunden erforderlich.
  • Einfache, zentrale Verwaltung über einen unkomplizierten Webbrowser.
  • Reduzierter Ressourcenverbrauch: Sehr schlanker Agent und reduzierte Bandbreitennutzung bei der Softwareinstallation und beim automatischen Aktualisieren der Schutzlösung.
  • Verschlüsselte Cloud-Kommunikation und sicherer Dienst mit den folgenden Zertifizierungen: ISO 27001, SAS 70, PCI DSS und FISMA.

 

Anti-Malware Sicherheit und Schutz

  • Umfassender Anti-Malware Schutz für Windows, Linux und Mac OS X Endpoint-Systeme, einschließlich Server und Laptops.
  • Maximaler Schutz mit Echtzeitzugriff auf die Collective Intelligence.
  • Heuristische und Anti-Exploit-Technologien gegen neue Bedrohungen, die unbekannte Schwachstellen ausnutzen, und Zero-Day-Angriffe.
  • Fortschrittliche Tools für Rootkit- und Rogueware-Erkennung.
  • Firewall (personal oder managed).
  • Antivirus und Antispam-Support für Microsoft Exchange 2007, 2010 und 2013.
  • Device Control (USB-Datenspeicher, DVDs/CDs, Modems, Bluetooth-Geräte, etc.).
  • Zentralisiertes Quarantäne-Management.
  • Kategoriebasierter Webfilter und Monitoring.
  • Remote-Löschen und Passwortschutz gegen Datendiebstahl bei verlorenen oder gestohlenen Smartphones und Tablets.

 

Echtzeit-Inventarisierung und Kontrolle

  • Sichtbarkeit und Kontrolle aller Geräte im Netzwerk, einschließlich Smartphones und Tablets.
  • Kontrolle und Überwachung von CPU-Auslastung, Speicher, Speicherplatz, Services, Software, etc.
  • Leistungskurven und proaktive Warnmeldungen.
  • Soft- und Hardware-Änderungsprotokolle.
  • Lizenzverwaltung.

 

Verteilung von Software und Updates (Patch-Management)

  • Erkennung ungepatchter Geräte und zentralisiertes, automatisches Update der Betriebssysteme .
  • Zentralisierte Softwareinstallation.

 

Automatisierter Remote-Support

  • Nicht-invasiver Zugriff: Remote Ereignisprotokolle, Befehlszeile, Task Manager, Dateitransfer, Registry-Editor.
  • Remote-Desktop: Geteilter Zugriff oder vollständige Kontrolle.
  • Nachrichtensystem für direkte Kommunikation zwischen Usern und der IT-Abteilung.
  • Ticketsystem, um Störfälle zu organisieren und zu klassifizieren, Problemlösungsverfahren und Dokumentationen zu teilen, etc.
  • Skripterstellung für automatische Fehlerbehebung.
  • Erstellen von Sofortjobs.
  • Skalierbare Plattform; Möglichkeit, kostenfreie Komponenten zu integrieren.

Webkonsole

  • Internetverbindung
  • Internet Explorer ab Version 7.0
  • Firefox ab Version 3.0
  • Google Chrome ab Version 2.0

Für Workstations und Fileserver

  • Internetverbindung
  • Microsoft Windows XP, Vista, 7, 8, 8.1 (32-bit & 64-bit)
  • Windows Server 2003 R2, 2008 (32-bit & 64-bit)
  • Windows Server 2008 R2, 2012 (64-bit)
  • Apple OS X 10.6, 10.7, 10.8, 10.9
  • Ubuntu 12 (32-bit & 64-bit)
  • Red Hat Enterprise Linux 6.0 (64-bit)
  • Debian 6.0 Squeeze

Für mobile Geräte

  • iOS ab Version 6
  • Android ab Version 2.3.3

Für Exchange Server

  • Microsoft Exchange Server 2003, 2007, 2010 und 2013

Unterstützt die folgenden Virtualisierungsumgebungen:

  • VMWare ESX 3.x,4.x, 5,x
  • VMWare Workstation 6.0, 6.5, 7.x, 8.x und 9.x
  • Virtual PC 6.x
  • Microsoft Hyper-V Server 2008 R2 und 2012 3.0
  • Citrix XenDesktop 5.x, XenClient 4.x, XenServer und XenApp 5.x y 6.x
Datenblatt
 


Was möchten Sie in Ihrem Netzwerk schützen?
 
Search