Endgeräte Schutz
vor Malware, Ransomware und aktuellen Bedrohungen
Zentrales Management
Schlanker Agent und einfach bedienbare, cloudbasierte Konsole
Anwender Sicherheit
Malware „Freezer“ zur Isolierung und Paralysierung erkannter Malware
Differenzieren Gut von Böse
Erweitern Sie die Sicherheit durch Patch-Management und Verschlüsselung ohne neue Bereitstellung
Daten Weitergabe
Detaillierte Echtzeit-Sicherheitsüberwachung und -Berichterstellung
Automatische Aktualisierung
Webfilter und Aktivitätsüberwachung

Advanced Reporting Tool
detaillierte Übersicht über jedes Ereignis auf Ihren Endgeräten.
Full Encryption
Full Encryption, die wohl beste Art, Ihre Daten einfach und effektiv zu schützen.
Automatische Ver- und Entschlüsselung von Datenträgern ohne Beeinträchtigung der Endbenutzer.
Zentrale Verwaltung der Wiederherstellungsschlüssel.
SIEM Feeder
Sammeln und Verknüpfen aller Prozesse, die an Endpunkten ablaufen für Ihr SIEM.
Data Control
Entwickelt, um Unternehmen bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO, PCI DSS, HIPAA und anderen zu unterstützen.
Entdeckt, klassifiziert, prüft und überwacht unstrukturierte personenbezogene Daten wie IDs, E-Mail-Adressen, Kontonummern, Sozialversicherungsnummern auf Endgeräten.
Patch Management
Analyse von Schwachstellen in Betriebssystemen und Drittanbieter-Anwendungen in Windows.
Automatische Aktualisierung
Sie umfasst alle Prozesse des Patch-Managements, einschließlich der Erkennung, Bestimmung, Bewertung, Berichterstattung, Verwaltung, Bereitstellung von Installationen und der Behebung von Sicherheitsrisiken.
Schwache und gestohlene Kennwörter
Alle 90 Tage starke, einmalige Passwörter für Online-Konten zu erstellen, verleitet dazu, Kennwörter für mehrere Konten zu verwenden. Daher ist ein Stehlen von Kennwörtern zur bevorzugten Methode geworden, sich Zugang zu Netzwerken zu verschaffen.
Trusted Wireless Environment
Trusted Wireless Environment ist ein Konzept zum aufbau leistungsfähiger WLAN-Systeme, die skalierbar sind und eine Sicherheit vor allen sechs bekannten WLAN-Bedrohungskategorien bieten.
Schutz von Remote-Mitarbeitern
COVID-19 breitet sich weltweit immer weiter aus. Es gilt, Ihren Mitarbeitern sichere Verbindungen für die Remote-Arbeit zu ermöglichen. Führen Sie daher ihre Tätigkeiten wie gewohnt auch im Falle eines solchen Ereignisses weiter.
Erweiterte Malware
Nach der Ausnutzung technischer oder menschlicher Schwachstellen übermitteln Angreifer Malware, um die Computer Ihrer Nutzer zu kompromittieren, um Informationen zu stehlen oder den Zugriff auf Informationen und Systeme zu verweigern.
Multifaktor-Authentifizierung
Authentifizieren Sie Personen und setzen Sie die Multifaktor-Authentifizierung in VPNs, Cloudanwendungen, Endpoints verstärkt ein.
Sie brauchen keine Token mehr – führen Sie die Authentifizierung einfach mit der Mobile App auf Ihrem Smartphone durch.
Ständig aktivierter Schutz
Schützen Sie Benutzer im Internet, blockieren Sie Phishing-Versuche und setzen Sie Webrichtlinien überall und jederzeit durch, ohne ein VPN.
Schützen Sie Benutzer vor Phishing, Ransomware und anderen Angriffen ohne VPN.
Sofortige Reaktion
Reagieren Sie durch Erkennen und Vernichten von Malware und Bedrohungen, wobei Ransomware und ähnliche C&C-Kanäle eingedämmt werden.
Die Endpoint Security-Plattform bei minimaler Komplexität maximale Sicherheit, ohne sich beim Schutz Ihrer Endpunkte auf Mutmaßungen verlassen müssen.