Top

  • eScan Security Network (Cloud Technologie � entdeckt neue und unbekannte Bedrohungen)

    Das Cloud basierende Sicherheitsnetzwerk von eScan sammelt Informationen von Millionen eScan Benutzern aus der ganzen Welt, wenn diese Online sind, um Ihre digitale Welt vor den neusten und unbekannten Bedrohungen zu schützen. Es bietet schnelle Reaktionszeiten auf die neusten Virenbedrohungen, ohne auf die täglichen Virenupdates zu warten.

  • Fortschrittliche Virenkontrolle (Intelligenter proaktiver Schutz)

    Mit der neuen fortschrittlichen Virenkontrolltechnologie und höchst ausgeklügelten heuristischen Algorithmen scannt eScan und erkennt unbekannte Schadsoftware, wie sie stetig Schadsoftwareerstellern verbreitet wird. Es erkennt und warnt den Benutzer vor Anwendungen, die suspekt sind, und bietet hiermit Schutz vor Zero-Day Bedrohungen. eScan erlaubt es Ihnen Dateien zu blockieren, auf die entweder lokal oder über das Netzwerk zugegriffen wird. Hierdurch wird vor der Verbreitung von Netzwerk basierenden Viren auf alle angeschlossenen Computer geschützt.

  • MicroWorld Winsock Layer (MWL) Technologie

    Die MicroWorld Winsock Layer Technologie ist revolutionär, da sie über den Winsock Layer des Betriebssystems gelegt wird und allen ein- und ausgehenden Internetverkehr scannt und nach Inhalten mit Sicherheitsverstößen sucht. Wenn das Datenpaket „sauber“ ist, darf es passieren, andernfalls wird es entfernt bevor es die Anwendungsebene erreicht. 

  • Host Intrusion Prevention System (HIPS)

    Das Host Eindringungsschutz System (HIPS) �berwacht alle Netzwerkaktivit�ten auf dem System. Diese Technologie hilft bei der Feststellung, ob ein Rootkit, Keylogger, Spyware oder Trojaner auf dem System installiert ist. Die HIPS Technologie warnt nicht nur den Benutzer vor jeglichem Eindringen, es blockiert auch davor.

    HIPS Technologie verwendet sowohl Signatur basierende Erkennung als auch einen fortschrittlichen heuristischen Antivirus Algorithmus. Sie k�nnen auch Richtlinien erstellen, die das Verhalten des Betriebssystems oder von Anwendungen ber�cksichtigen. Die Attacken, vor denen HIPS sch�tzt, schlie�en Viren, Spam, W�rmer, Trojaner, Keylogger, Bots, Rootkits, Denial of Service (DoS) und Distributed Denial of Service (DDoS) Angriffe ein.

  • Domain & IP Reputation Check

    Die Domain & IP Reputation Test Technologie überprüft die Glaubwürdigkeit von Webdomänen durch das Verfolgen von Anzeichen fragwürdiger Aktivitäten auf der Webseite. Diese Technologie überprüft auch die Integrität von IP-Adressen durch einen Vergleich mit einer Liste bekannter Emailabsender und die Verwendung eines dynamischen Dienstes, der die Reputation der Emailabsender in Echtzeit prüft. Emails von Domänen mit schädlichen Aktivitäten werden nicht angenommen. 

  • Non Intrusive Learning Pattern (NILP) Technologie

    Das automatische Lernverfahren NILP arbeitet auf Basis künstlicher Intelligenz, es lernt das Benutzerverhalten und trifft dann Entscheidungen im Hintergrund. Es identifiziert und klassifiziert Mails entsprechend dem Benutzer als SPAM oder HAM