Durch kundenorientierte Prüflisten und telefonische Beratung werden viele Risiken im Voraus vermieden. Mit dem ROLAND WebSecure Internet-Schutzbrief erhalten auch diejenigen, die bereits Straftaten begangen haben, eine umfangreiche und unmittelbare Erleichterung. Durch ein umfassendes Reputation Management schützen Sie sich vor Cyber-Mobbing und Reputationsschäden im Netzwerk.
Schneller helfen - Garantie! Jeder, der schon einmal von einem Thema wie Cyber-Mobbing oder Identitätsklau befallen war, weiß um die Folgen: Mit unserem Angebot haben Sie die Sicherheit, jemanden an Ihrer Seite zu haben, der Ihnen im Notfall kompetent und schnell hilft. Darüber hinaus informieren wir Sie mit dieser Webseite über aktuelle Fragen wie Cyberbullying, Daten- und Identitätsmißbrauch und -rettung.
Doch nicht nur das, wir wollen Ihnen auch gerne handfeste Hilfe und kleine Tools anbieten, mit denen Sie Ihre Sicherheit überprüfen können. Hoffentlich werden Sie auf diesen Webseiten einen wirklichen Zusatznutzen finden und wir können Sie ein wenig für das Problem begeistern.
Die Passerelle des sicheren Web-Gateways hat uns dies ermöglicht. Sie wird als Wolkengateway oder als Agenten auf Endgeräten verwendet und verbindet starke lokale Sicherheitsmaßnahmen mit den Vorzügen der Wolke im besten beider Welten: zentralisierte Verwaltung und Support für mobile Benutzer. Es ermöglicht ein konsistentes Surferlebnis ohne Latenz und ohne Kompromisse bei der Surfsicherheit.
Dadurch wird gewährleistet, dass Ihre Benutzer nichts sehen, was Sie nicht sehen werden. Dieser Service profitiert von jedem Benutzer und arbeitet mit den Besten der Cyber-Sicherheit zusammen, um die Informationen von mehr als 500 Millionen Benutzern und 11 Milliarden Abfragen/Tag zu nutzen. Die Benutzer können schnell und frustrationsfrei auf all ihren Endgeräten browsen.
Unsere USS ( "Unified Security Service") ist die einzigste Sicherheits-Plattform, die Web-Filterung, E-Mail-Scanning und Cloud Application Control (CAC/CASB) in einer einzelnen Sicherheitslösung anbietet. So sind Ihre Mitarbeitenden - ob im Innen- oder Aussendienst - vor Cyber-Angriffen und versehentlichem oder bösartigem Datenverlust bestens gewappnet.
Die proxyless architecture macht die Anwendung schneller und unauffälliger und ermöglicht ein Benutzererlebnis ohne Produktivitätsverlust oder Frustration. Die Cloud-basierte Softwarelösung passt sich Ihren Bedürfnissen an und wächst ohne kostspielige Integration oder Anpassung, um Ihre Zielsetzungen zu erfüllen. Über 140 laufend aktuelle und validierte Rubriken umfassen Millionen von Malware, Phishing und anderen gefährdeten Websites in vielen verschiedenen Sprachversionen.
Deep HTTPS Inspection' kann verwendet werden, um SSL-verschlüsselte Daten auf Schadsoftware zu scannen. Unterstützt BYOD-Initiativen durch sicheren BYOD-Zugang zum Netz über das integrierte'Captive Portal'. Machen Sie Cloud-Applikationen transparenter - Identifizieren Sie Nutzungs- und Tätigkeitsdaten über Cloud-Applikationen und entdecken Sie verwendete Applikationen. Die Zuweisung von Policies an Benutzer hängt davon ab, wer sie sind, welcher Active Directory (AD)-Gruppe sie gehören, welches Endgerät sie benutzen, welchen Gerätetyp sie benutzen und mit welchem Netz sie sich verbinden.
Zusätzlich kann Cloud Application Security für spezifische Aktivitäten innerhalb einer Anwendung ausgeführt werden. Ein modernes, übersichtliches und umfassendes Benutzerinterface erlaubt eine leichte und benutzerfreundliche Verwaltung. Erweiterte rollenbasierte Zugriffsmöglichkeiten - erlaubt mehreren Verwaltern mit verschiedenen Zugriffsrechten auf die Adminoberfläche. Benutzerdefinierte Benachrichtigungen - stellen Sie Benachrichtigungen (z.B. "Zugriff verweigert", "Captive Portal", etc.) mit Ihrem eigenen Wortlaut, Ihrem Firmenlogo und Ihren eigenen Angaben zu den Benutzungsbedingungen, Quarantänemeldungen und Haftungsausschlüssen bereit.
Echtzeitabfragen zu Internetaktivität und Cloud-Anwendungsnutzung nach Benutzern, Domänen, Gruppen und Kategorien. So können Sie exakt erkennen, welche Nutzer was tun und im Falle von Richtlinienverstößen ihre Aktionen im Detail verfolgen. Vordefinierte 42 Graphiken für Schädlinge, Cloud-Anwendungen, Web- und E-Mail-Dienste. Protokollierungsservice für E-Mail-, Web- und Cloud-Anwendungen - Protokolübergreifende Analyse und Berichterstellung nach Benutzern, Gruppen, Anwendungen, Geräten und Aktionen, die mehrere Protokollierungen umfassen.
Softwareagenten für Mobil- oder Standalone-Benutzer - Der Agenten für Microsoft Windows und Mac OS X sorgt für die Durchsetzung von Policies auf dem Endgerät. Skalierbarkeit - die Software ist für große Netze mit weltweiter Netzinfrastruktur und mehreren Datenzentren optimal, d.h. stationäre oder stationäre Dateien können innerhalb einer bestimmten geographischen Zone gespeichert werden. Deployment-Modi - Netzwerk-Gateway, das den gesamten Datenverkehr innerhalb und außerhalb einer Domain, Gäste und auch BYOD-Geräte aufzeichnet.
Eigenes Webportal - erlaubt es bestehenden Domain-Benutzern, mit ihrem eigenen Endgerät (BYOD) auf das Netz zugreifen und sich anmelden zu können (gültige Benutzereingaben erforderlich). Gastportal - gibt Ihren Gästen einen gesicherten Zugang zu Ihrem W-LAN und sichert Ihr Netz vor unbeabsichtigter Schadsoftware.