Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Schutz vor bekannter und hochentwickelter Malware
Schutz für Dateien, Web und E-Mail
Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Schutz vor bekannter und hochentwickelter Malware
Schutz für Dateien, Web und E-Mail
Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Bedrohungen erkennen, verstehen und auf sie reagieren
—
Bedrohungen erkennen, verstehen und auf sie reagieren
Ursachenanalyse
Erkennen und bekämpfen Sie hochentwickelte Angriffe, führen Sie Ursachenanalysen mit visualisierter Kill-Chain durch und gehen Sie der Ursache auf den Grund.
Bedrohungen erkennen, verstehen und auf sie reagieren
Endpoint Detection and Response
Bietet Ursachenanlyse, Visualisierung sowie automatische Reaktion auf versteckte und unbekannte Bedrohungen.
Steuern Sie, welche Geräte eingesetzt werden dürfen.
—
Steuern Sie, welche Geräte eingesetzt werden dürfen.
Web- und Gerätekontrolle
Steuern Sie den Benutzerzugriff auf externe Geräte und Wechseldatenträger, die mit dem Computer verbunden sind.
Steuern Sie, welche Geräte eingesetzt werden dürfen.
Programm-, Web-, Gerätekontrolle
Programme, Internetquellen sowie mit dem Computer verbundene externe Geräte und Wechseldatenträger.
Für einen sicheren Umstieg auf die Cloud
Cloud Discovery
Erhalten Sie Einblick in die Nutzung von Cloud-Diensten, sozialen Netzwerken und Messenger-Diensten.
Für einen sicheren Umstieg auf die Cloud
Cloud Blocking und Security for Microsoft Office 365
Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
Für einen sicheren Umstieg auf die Cloud
Cloud Blocking und Security for Microsoft Office 365
Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
Schutz von vertraulichen Daten
—
Schutz von vertraulichen Daten
Data Discovery
Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
Schutz von vertraulichen Daten
Data Discovery
Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
Sparen Sie Zeit bei Routineaufgaben
Schwachstellen-Scan
Erhalten Sie Zugriff auf aktuelle Patches, um Ihre Programme auf die neuesten Versionen zu aktualisieren und Sicherheitslücken zu schließen.
Sparen Sie Zeit bei Routineaufgaben
Patch Management und Encryption Management
Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
Sparen Sie Zeit bei Routineaufgaben
Patch Management und Encryption Management
Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Wir unterstützen Sie bei der Suche nach dem richtigen Produkt
Gibt es in Ihrem Unternehmen einen Experten, der neue Software einrichten/konfigurieren kann?
Das sagen unsere Kunden
Benötigen Sie Hilfe?
Wir bieten Lösungen, die genau auf Ihre Anforderungen zugeschnitten sind
Hinweis zu Gartner
GARTNER ist eine eingetragene Marke bzw. eine Servicemarke von Gartner, Inc. und/oder seiner Tochterunternehmen in den USA und international und wird hier mit Genehmigung des Eigentümers verwendet. Alle Rechte vorbehalten. Diese Grafik wurde von Gartner Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments betrachtet werden. Gartner empfiehlt keine in seinen Forschungspublikationen aufgeführten Anbieter, Produkte oder Dienstleistungen und rät Technologiebenutzern nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Veröffentlichungen von Gartner Research drücken die Meinungen des Forschungsinstituts Gartner aus und sollten nicht als Tatsachen ausgelegt werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie, einschließlich Tauglichkeit oder Eignung für einen bestimmten Zweck, aus. Das Gartner Peer Insights Customers’ Choice Logo ist ein Markenzeichen bzw. eine Handelsmarke von Gartner, Inc. und/oder seinen Tochterunternehmen und wird hier mit Genehmigung ihres Eigentümers verwendet. Alle Rechte vorbehalten. Gartner Peer Insights Customers’ Choice umfasst die subjektiven Meinungen individueller Endnutzerrezensionen, -bewertungen und -daten, die mithilfe dokumentierter Methoden untersucht werden. Sie stellen weder die Ansichten noch eine Empfehlung von Gartner oder seinen Tochterunternehmen dar.