Nach der unverbindlichen Registrierung im Trend Micro Try & Buy-Programm können Fachhändler einmalig für sich selbst eine zweiwöchige Teststellung einer beliebigen Appliance über das Internet beantragen. Anschließend kann die Appliance bei potenziellen Kunden über drei Wochen zum Test installiert werden. Zusätzliche Testphasen bei weiteren Kunden sind problemlos möglich. Der Vorteil: Weder für den Fachhändler noch für den Kunden entsteht ein finanzieller oder administrativer Aufwand.
"Durch das Try & Buy-Programm will Trend Micro seine Vertriebspartner dabei unterstützen, mit unbürokratischen Teststellungen schneller auf Kundenwünsche zu reagieren und damit neue Umsatzchancen zu erschließen", erläutert Frank Schwittay, Business Unit Manager Central Europe bei Trend Micro. "Die Aktion gibt Fachhändlern und ihren Kunden die Gelegenheit, die jeweils am besten geeignete Appliance auszusuchen und in einer Realworld-Umgebung auf Herz und Nieren zu prüfen."
Alle Trend Micro Appliances über Try & Buy verfügbar
Das Try & Buy-Programm ermöglicht den intensiven Test der gesamten Trend Micro Appliance-Familie:
- InterScan Gateway Security Appliance (IGSA) für den Rundumschutz vor Viren, Spyware, Spam und die Blockade unerwünschter URLs in kleinen und mittleren Unternehmen. Darüber hinaus unterstützt die Komplettlösung für das Secure Content Management eine automatische Wiederherstellung infizierter Desktops.
- InterScan Messaging Security Appliance (IMSA) für den E-Mail-Schutz am Gateway. Mit dem integrierten Virenschutz, dem Inhaltsabgleich und der optionalen Spam Prevention Solution wehrt die Appliance außerdem Spam und Phishing ab.
- InterScan Web Security Appliance (IWSA) zur Abwehr von Spyware, Würmern, Viren und Phishing-Angriffen am Internet-Gateway. Die Appliance verhindert den Download von Spyware, sperrt den Zugriff auf Spyware-behaftete Websites und erkennt Spyware-Aktivitäten auf den Clients.
- Network VirusWall Enforcer (NVWE) bietet mit seiner Plug & Protect-Technologie eine völlig neuartige Zugriffskontrolle zum Schutz des Netzwerks. Nur Geräte, die mit den aktuellen Sicherheitsrichtlinien des Unternehmens übereinstimmen, erhalten Zugriff - unabhängig davon, ob es sich um verwaltete oder nicht verwaltete bzw. lokale- oder Remote-Geräte handelt.