Wir helfen Unternehmen seit 17 Jahren,
bessere Software zu finden
Endpoint Protection Software für Windows - Seite 4
Capterra bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Ergebnisse filtern (97)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Deutschland
Australien
Brasilien
Kanada
Frankreich
Vereinigtes Königreich
Italien
Mexiko
Niederlande
Vereinigte Staaten
Sprachen
Preisoptionen
Produktart
Lokale Produkte anzeigen
97 Ergebnisse
Sortieren nach
Acronis Cyber Protect bietet zuverlässigen Schutz vor Cyber-Bedrohungen und unübertroffene Backup- und Wiederherstellungsfunktionen
Acronis Cyber Protect setzt neue Maßstäbe für die einfache und schnelle Wiederherstellung nach Cyberangriffen oder Datenverlusten für Unternehmen aller Größen, darunter moderne Unternehmen mit mehreren Standorten und Umgebungen, einschließlich industrieller IT. Die Lösung bietet zuverlässigen Schutz vor Cyber-Bedrohungen, unübertroffene Backup- und Wiederherstellungsfunktionen sowie eine vereinfachte Verwaltung und Transparenz durch eine zentrale Übersicht für die gesamte Umgebung.
Erfahre mehr über Acronis Cyber Protect
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
BeyondDLP ermöglicht ein sicheres Datenerlebnis
Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall.
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderungen und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt.
ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, wobei Daten im Ruhezustand, bei der Übertragung und bei der Nutzung geschützt werden. Innerhalb und außerhalb des Unternehmens.
Erfahre mehr über Beyond DLP
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Eine komplette XDR-Lösung mit zeitnahen Vorfallwarnungen, Umgebungsüberwachung und Expertenmeinungen, die vollständige Compliance unterstützt.
Heimdal eXtended Detection and Response ist eine vollständig konforme XDR-Lösung (External Data Representation), die von einem Live-Team von Experten unterstützt wird, die stets über deine Cybersicherheitsbedürfnisse Bescheid wissen. Als Überwachungs- und Vorfallreaktionszentrale ist sie dein One-Stop-Shop für schnelle Angriffs- oder Infektionswarnungen, Richtlinienvalidierung, Umgebungsbeobachtung und geeignete Reaktionen auf jede Art von Cyberbedrohung. Erweitere deine digitalen Abwehrmaßnahmen und erhalte mit Heimdal XDR-Expertenmeinungen zu jedem Szenario.
Erfahre mehr über Heimdal XDR
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Eine revolutionäre, absolut signaturfreie Komponente, die exzellente Funktionen zur Erkennung und Verhinderung von Ransomware-Angriffen bietet.
Heimdal Ransomware Encryption Protection ist ein innovatives und signaturfreies Cybersicherheitsmodul mit exzellenten Funktionen zur Erkennung und Verhinderung jeder Art von Ransomware-Angriff. Dies umfasst sowohl dateilose als auch dateibasierte Strains für vollständige Sicherheit rund um die Uhr. Das Programm kann alle Verschlüsselungsversuche erkennen, selbst die, die keine Signaturen oder Verhaltensmuster haben. Die Lösung ist universell mit jedem Antivirus-Programm kompatibel, sei es das eigene NGAV-Programm (Next-Generation Antivirus) oder ein anderes.
Erfahre mehr über Heimdal Ransomware Encryption Protection
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Cynet AutoXDR ist eine Sicherheitsplattform mit Erkennungs- und Reaktionsfunktionen, die speziell für die vielseitige Cyberbedrohungslandschaft von heute entwickelt wurde.
Cynet AutoXDR ist eine Sicherheitsplattform mit Erkennungs- und Reaktionsfunktionen, die speziell für die vielseitige Cyberbedrohungslandschaft von heute entwickelt wurde.
Erfahre mehr über Cynet 360
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Endpunkt-Sicherheitslösung, die bekannte und unbekannte Bedrohungen neutralisiert, ohne dass ein Mensch eingreifen muss.
XDR / EDR OPTIMUS neutralisiert bekannte und unbekannte Bedrohungen, ohne dass ein Mensch eingreifen muss. Es umfasst Echtzeit-Überwachung und die Sammlung von Endpunkt-Sicherheitsdaten mit einem automatischen Bedrohungsreaktionsmechanismus.
Es kann in einem vorkonfigurierten Modus bereitgestellt werden, um Ihre gesamte IT-Infrastruktur (Büro und Industrie) schnell zu sichern, und es sind erweiterte Sicherheitsoptionen verfügbar.
Erfahre mehr über TEHTRIS XDR Platform
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Endpoint-Protection-Lösung, mit der Unternehmen Sicherheitslücken identifizieren und IoT-Geräte in Echtzeit schützen und sichern können.
Schütze dein IoT in der Cloud vor bekannten und ständig wachsenden Cybersicherheitsbedrohungen.
Erfahre mehr über CYBEATS
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Dhound ist ein Sicherheitsüberwachungs- und Angriffserkennungsprogramm für Server, Clouds und Webanwendungen, die mit dem Internet verbunden sind.
Dhound IDS bietet eine assistentenbasierte Erfassung und Analyse von Sicherheitsereignissen auf deinem mit dem Internet verbundenen Gerät/Server, assistentenlose Erfassung und Analyse von Sicherheitsereignissen für die Cloud (AWS), Erkennung/Aufdeckung von Eindringlingen und verdächtigen Aktivitäten, Überwachung des ausgehenden Datenverkehrs und Erkennung von Datenlecks, Zugriffskontrolle und umfassende IP-Adressenanalyse für die Untersuchung von Vorfällen, Verfolgung nutzerdefinierter Ereignisse, die besonders für dein Online-Geschäft wichtig sind.
Erfahre mehr über Dhound
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Die Protokollierung von beiden Enden der Verbindung her stellt sicher, dass dein Netzwerkverkehr manipulationssicher ist.
Erhalte mit Tailscale einen herausragenden Endpunktschutz.
Erstelle ein sicheres Netzwerk zwischen deinen Servern, Computern und Cloud-Instanzen.
Tailscale baut auf der Noise-Protokollverschlüsselung von WireGuard auf, einem von Fachleuten geprüften und vertrauenswürdigen Standard.
Stündliche und tägliche Rotationen minimieren das Risiko von gestohlenen Schlüsseln oder veralteten Anmeldeinformationen.
Geringe Latenz und privat. Kein Datenverkehr erreicht jemals die Server.
Die Protokollierung von beiden Enden der Verbindung her stellt sicher, dass dein Netzwerkverkehr manipulationssicher ist.
Auch wenn Tailscale durch Firewalls oder Subnetze getrennt ist, funktioniert es einfach.
Erfahre mehr über Tailscale
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Durch die Bereitstellung von verschlüsselten Verbindungen, dedizierten IPs, Gerätezustandsprüfungen und mehr gewährleistet PureDome den Endpunktschutz für Unternehmen.
PureDome bietet Unternehmen einen umfassenden Endpunktschutz, der die Sicherheit von Geräten und Netzwerken vor Cyberbedrohungen erhöht. Mit verschlüsselten Verbindungen, die von seinem VPN bereitgestellt werden, und dedizierten IPs für Zugriffskontrollen bleiben Geräte geschützt. Die Gerätehaltungsprüfung von PureDome stellt sicher, dass nur autorisierte und ordnungsgemäß konfigurierte Geräte auf das Netzwerk zugreifen können. Darüber hinaus fügt der Internet Kill Switch eine zusätzliche Sicherheitsebene hinzu, indem Geräte während VPN-Störungen automatisch getrennt werden.
Erfahre mehr über PureDome
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Sicherer Zugriff auf Internet- und Unternehmensressourcen mit einer einzigen Lösung.
Fyde hilft Unternehmen mit zunehmend verteiltem Personal, das Risiko von Verstößen zu minimieren, indem es den Mitarbeiter*innen, Partner*innen, Auftragnehmer*innen und Outsourcer*innen einen sicheren Zugriff auf kritische Unternehmensressourcen ermöglicht.
Erfahre mehr über Fyde
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
SecureDoc Disk Encryption bietet Unternehmen eine verwaltbare, umfassende Verschlüsselung mit einem Sektor-für-Sektor-Verschlüsselungsansatz.
Das Produkt gewährleistet den Schutz sensibler Informationen, die auf Desktops, Laptops, Tablets und Servern gespeichert sind, durch den Einsatz von Einzel- oder Multi-Faktor-Authentifizierung vom Passwort bis zum Hardware-Token und Smartcard-Unterstützung für PreBoot Authentication (PBA). SecureDoc mit PBConnex ermöglicht PreBoot Authentication entweder kabelgebunden und kabellos durch die Nutzung netzwerkbasierter Ressourcen, um Nutzer zu authentifizieren, Zugriffskontrollen durchzusetzen und Endpunktgeräte zu verwalten, bevor das Betriebssystem geladen wird.
Erfahre mehr über SecureDoc Disk Encryption
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Endpunkt- und mobile Sicherheit, die auf Deep Learning basiert. Unübertroffene Präventionstechnologie auf einer einzigen Plattform. Jeder Dateityp, jedes Gerät.
Endpunkt- und mobile Sicherheit, die auf Deep Learning basiert. Unübertroffene Präventionstechnologie auf einer einzigen Plattform. Jeder Dateityp, jedes Gerät.
Erfahre mehr über Deep Instinct
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Laut Hersteller die sicherste Cybersicherheitssoftware für Unternehmen.
Laut Hersteller die sicherste Cybersicherheitssoftware für Unternehmen. Securden bietet vollständige Kontrolle über den privilegierten Zugang, Sichtbarkeit ohne Barrieren und eine Zugangskontrolle über Cloud-, physische und virtuelle Umgebungen hinweg.
Erfahre mehr über Securden
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind.
Sorge für eine sichere Port-Weiterleitung zwischen zwei oder mehr Geräten, die für Hacker, Spies oder Malware unsichtbar sind.
Erfahre mehr über remote.it
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Lokales Produkt
Security.Desk
Lokales Produkt
USB- und Endpoint-Security-Lösung! Externe Hardwareschnittstellen werden abgesichert, mobile Speicher und Internet-Protokolle überwacht und Sicherheitslücken werden geschlossen.
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen darf nicht erlaubt sind. Sämtliche Dateibewegungen lassen sich protokollieren. > Freigabe und Blockade bestimmter Schnittstellen > Speichermedien und Dateitypen > Shadowing / Protokollierung von Daten- und Filetransfers > Active Directory-Integration > Rechtemanagement auf allen Ebenen > Zentraler Kontrollstand > Schutz vor Bad-USB uvm.
Erfahre mehr über Security.Desk
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Endpoint Protection-Lösung, die hilft, Whitelists zu erstellen, bösartige Anwendungen zu blockieren und temporären Zugriff auf bestimmte Apps zu gewähren.
Application Control Plus ist eine Sicherheitslösung für Unternehmen, die die Installation bösartiger Software auf Endgeräten verhindert. Das Produkt unterstützt IT-Administratoren beim Einrichten von Anwendungs-Positivlisten und -Blacklists für ihr Netzwerk mit On-Demand-Anwendungszugriffsfunktionen. Die Lösung verhindert effektiv, dass risikoreiche Anwendungen wie End-Of-Life-Software, Peer-To-Peer-Software wie Torrent-Downloader innerhalb des Netzwerks existieren. Das eingebaute Privileged-Access-Management-Modul verhindert, dass der Admin-Zugriff übermäßig innerhalb des IT-Netzwerks verteilt wird.
Erfahre mehr über ManageEngine Application Control Plus
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
F-Secure Elements Endpoint Protection bietet Ihnen einen unabhängigen und preisgekrönten Schutz, um moderne Bedrohungen und Angriffe abzuwehren.
F-Secure Elements Endpoint Protection ist ein Cloud-nativer, KI-gestützter Endgeräteschutz, den Sie sofort von Ihrem Browser aus bereitstellen und einfach über eine einzige Konsole verwalten können.
Er lässt sich in alle Ihre Endgeräte integrieren und schützt Ihr Unternehmen vor modernen Angriffen, von Ransomware und noch nie dagewesener Malware bis hin zu Zero-Day-Sicherheitslücken.
F-Secure Elements EPP ist Teil von F-Secure Elements, der einzigen Sicherheitsplattform, die alle wichtigen Bereiche Ihrer Wertschöpfungskette abdeckt.
Erfahre mehr über WithSecure Elements XDR
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Eine EDR-Lösung, die die Bedrohungssuche, -prävention und -behebung auf die nächste Stufe bringt.
Die nahtlose EDR-Lösung (Endpoint Detection and Response) von Heimdal besteht aus sechs äußerst nützlichen Produkten, die gemeinsam daran arbeiten, etwaige Cybersicherheitsvorfälle zu verfolgen, zu verhindern und zu beheben. Diese Heimdal-Produkte sind Bedrohungsschutz, Patch- and Asset-Management, Ransomware-Verschlüsselungsschutz, Antivirus der nächsten Generation, PAM (Privileged Access Management) und Anwendungskontrolle.
Erfahre mehr über Heimdal Endpoint Detection and Response (EDR)
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Verimatrix XTD: Herausragende Sicherheit für mobile Apps
Sichere deine Android- und iOS-Apps, erkenne Bedrohungen und reagiere auf sie und sei gesetzeskonform.
Wenn dein Unternehmen über eine App verfügt, benötigst du XTD.
Verimatrix XTD (Extended Threat Defense) bietet herausragende Anwendungssicherheit und unübertroffenen Schutz für mobile Apps, Web-Desktop- und eingebettete Anwendungen in wichtigen Branchen und optimiert gleichzeitig die Implementierung, um Innovationen zu fördern.
Während viele Unternehmen irgendeine Form des Cybersicherheitsschutzes für ihre verwalteten Geräte (Mitarbeitergeräte) haben, ist XTD eine der wenigen Cybersicherheitslösungen, die Multi-Vektor-Bedrohungen aus nicht verwalteten (Verbraucher-)Mobilgeräten angehen.
Verimatrix XTD geht über deine vorhandene Sicherheit durch MTD (Mobile Threat Defense) und EDR (Endpoint Detection and Response) hinaus, um vor Bedrohungen von nicht verwalteten Geräten zu schützen. Angetrieben von KI/ML, kannst du Bedrohungen erkennen und auf sie reagieren, bevor sie dein Unternehmen gefährden.
Verimatrix XTD bietet mehrschichtigen In-App-Schutz durch die Kombination einer Reihe fortschrittlicher Sicherheitstechniken.
– Code-Verschleierung
– Anti-Manipulationstechnologie
– iOS-Jailbreak-Erkennung
– Android-Root-Erkennung
– Umweltprüfungen
– Anti-Reverse-Engineering-Technologie
Erfahre mehr über Verimatrix XTD
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Covalence sorgt mit einer All-in-one-Bedrohungserkennung, -analyse und -reaktion ganz einfach für Cybersicherheit.
Als ganzheitliche Cybersicherheitslösung erkennt, analysiert und reagiert Covalence auf Cyberbedrohungen in deinem gesamten Unternehmen – einschließlich deiner Endpunkte.
Covalence überwacht und bewertet die Endpunkt-Telemetrie 24/7 direkt beim Agenten, um bösartiges Verhalten zu identifizieren. Echtzeit-Malware-Blockierung und intelligente Bedrohungswarnung sorgen für Ruhe, da du weißt, dass deine Endpunkte sicher sind.
Um zudem eine wahre End-to-End-Verteidigung zu bieten, sichert Covalence deine Cloud-Dienste und dein Netzwerk stark ab.
Erfahre mehr über Field Effect
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung
Cloudbasiertes Vulnerability-Management-Tool, mit dem Unternehmen geplante Scans und automatisierte Abhilfemaßnahmen verwalten können.
DarkSight bietet einen automatisierten Prozess zur Identifizierung und Behebung von Schwachstellen. Die Lösung konzentriert sich auf Nicht-Microsoft-Anwendungen, die oft außerhalb des Rahmens regelmäßiger Patchzyklen liegen. Durch die Integration in SCCM (System Centre Configuration Manager) vereinfacht DarkSight die Patchbereitstellung, spart Zeit und stellt die Einhaltung von Sicherheitsstandards sicher.
2. Warum DarkSight wichtig ist:
o Kundenseitige Schwachstellen: DarkSight adressiert den primären anfänglichen Infektionsvektor – gezielte E-Mail-Angriffe, die kundenseitige Schwachstellen ausnutzen.
o Nicht-Microsoft-Patches: Die Bereitstellung von Nicht-Microsoft-Patches ist oft langsamer und weniger organisiert. DarkSight priorisiert diese Patches, um die Sicherheit zu verbessern.
o Große Anwendungsdatenbank: Die umfangreiche Anwendungsdatenbank von DarkSight deckt Tausende anfälliger Anwendungen von Dritten ab.
o Konformität mit ISO 27001: DarkSight hilft Unternehmen, behördliche Vorschriften und internationale Standards wie ISO 27001 einzuhalten.
Erfahre mehr über DarkSight
...
Mehr erfahren
Funktionen
- Gerätemanagement
- Aktivitäts-Verfolgung
- Anwendungssicherheit
- Compliance Management
- Verschlüsselung