134 Ergebnisse
Warum Capterra kostenlos ist
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Erfahre mehr über Endpoint Protection Platform
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Die auf Nutzerfreundlichkeit ausgelegte Plattform spart durch die Anwendung von KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl vor Ort als auch für Cloud-Umgebungen Zeit und ist die einzige Lösung, die Einblick in den verschlüsselten Datenverkehr über Netzwerke hinweg direkt vom Endpunkt aus gewährt. SentinelOne ist eine konvergente EPP- und EDR-Lösung, die nahtlos in verschiedene IT-Umgebungen integriert werden kann. Erfahre mehr über Endpoint Protection Platform
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Die auf Nutzerfreundlichkeit ausgelegte Plattform spart durch di...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
ESET Endpoint Protection umfasst Lösungen zum Schutz von Desktops, Notebooks, Mobilgeräten und Fileservern für Ihr Business Erfahre mehr über ESET Endpoint Security
Mit ESET Endpoint Protection profitieren Sie von unserer vielschichtigen ESET Technologie, Machine Learning und menschlichem Know-how. ESET Endpoint Protection bietet Ihnen Schutz vor gezielten Angriffen sowie Ransomware, die Abwehr von dateilosen Angriffen und Remote Management. ESET Endpoint Protection ist ein Bundle mit flexibler Lizenz zum Schutz von Desktops, Notebooks, Mobilgeräten und Fileservern. Das Produkt kann On-Premise oder cloudbasiert verwendet werden. Erfahre mehr über ESET Endpoint Security
Mit ESET Endpoint Protection profitieren Sie von unserer vielschichtigen ESET Technologie, Machine Learning und menschlichem Know-how. ESET Endpoint Protection bietet Ihnen Schutz vor gezielten Angrif...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
SolarWinds® N-central® ist ein leistungsstarkes Tool mit erweitertem Schutz, der über den Virenschutz hinausgeht und eine umfassende Sicherheitslösung bietet. Erfahre mehr über SolarWinds N-central
Die SolarWinds® N-central® Remote-Überwachungs- und Managementplattform ist so konzipiert, dass Managed-Services-Anbieter komplexe Netzwerke problemlos handhaben können. Mit umfangreichen Automatisierungs- und tiefgreifenden Konfigurierungsoptionen, Sicherheitsfunktionen wie Antivirus- und Patch-Management und integriertem Backup ist N-central darauf ausgelegt, MSP-Unternehmen zu helfen, komplexe Netzwerke von einer einfach zu bedienenden Plattform aus effizient zu verwalten. Erfahre mehr über SolarWinds N-central
Die SolarWinds® N-central® Remote-Überwachungs- und Managementplattform ist so konzipiert, dass Managed-Services-Anbieter komplexe Netzwerke problemlos handhaben können. Mit umfangreichen Automatisieru...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Hilft Administratoren bei der Automatisierung, Standardisierung, Sicherung und Prüfung ihrer Windows-Netzwerke. Desktop Central unterstützt jetzt auch MDM. Erfahre mehr über ManageEngine Desktop Central
Eine web-basierte Windows-Desktop-Management-Software, die bei der Verwaltung von 1000s Desktops von einem zentralen Ort hilft. Es kann Desktops sowohl via LAN als auch via WAN verwalten . Es automatisiert regelmäßig durch einheitliche Konfigurationen wie Wallpapers, Verknüpfungen, Drucker usw. Desktop-Management-Aktivitäten wie Installation von Software, Patches und Service Packs, die Desktops standardisieren. Einfach ausgedrückt, es hilft Administratoren, ihre Windows-Netzwerke zu automatisieren, zu standardisieren, zu sichern und zu prüfen. Erfahre mehr über ManageEngine Desktop Central
Eine web-basierte Windows-Desktop-Management-Software, die bei der Verwaltung von 1000s Desktops von einem zentralen Ort hilft. Es kann Desktops sowohl via LAN als auch via WAN verwalten . Es automati...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Du hast dich für Apple entschieden und diese Lösung liefert dir das passende Gerätemanagement. Erfahre mehr über Kandji
Kandji ist eine Apple-MDM-Lösung (Master Data Management), die exklusiv für IT-Teams in mittleren bis großen Unternehmen entwickelt wurde, die mit Apple arbeiten. Alles, was du zum Einbinden, Konfigurieren und Schützen deiner macOS-, iOS-, iPadOS- and tvOS-Geräte benötigst, ist nur ein paar Klicks entfernt. Zu den Funktionen gehören Zero-Touch-Bereitstellung, App-Management, automatisiertes Patching, Ein-Klick-Sicherheits- und Compliance-Vorlagen und mehr als 150 vordefinierte Gerätesteuerelemente, die automatisch Korrekturen vornehmen, selbst wenn deine Geräte offline sind. Erfahre mehr über Kandji
Kandji ist eine Apple-MDM-Lösung (Master Data Management), die exklusiv für IT-Teams in mittleren bis großen Unternehmen entwickelt wurde, die mit Apple arbeiten. Alles, was du zum Einbinden, Konfiguri...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
NinjaRMM ist die einfachste Komplettlösung für Remote-IT-Management und Fernüberwachung, die von IT-Experten für Endpoint-Protection genutzt wird. Erfahre mehr über NinjaRMM
NinjaRMM ist eine umfassende SaaS-Plattform für mandantenfähiges Endpoint-Management und Überwachung. Die Software verfügt über Integrationen mit preisgekrönter Endpoint-Protection-Software wie Webroot und Bitdefender. Damit erhältst du eine zentrale Konsole, mit der du alles über eine nutzerfreundliche Oberfläche verwalten, überwachen und beheben kannst. Konfiguriere mehrere Richtlinien, führe Skripte aus, automatisiere das Patching und verwalte den Schutz von Tausenden von Endpunkten mit nur wenigen Klicks. Erfahre mehr über NinjaRMM
NinjaRMM ist eine umfassende SaaS-Plattform für mandantenfähiges Endpoint-Management und Überwachung. Die Software verfügt über Integrationen mit preisgekrönter Endpoint-Protection-Software wie Webroot...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Nutze die kostenlose Testversion von WebTitan heute, inkl. Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Mal...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Nur zu. Vergiss deine Passwörter. 1Password erinnert sich an sie alle für dich. Speichere deine Passwörter und melde dich mit einem einzigen Mausklick bei Websites an. Erfahre mehr über 1Password Business
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Reset-Anfragen? Löse diese Probleme mit 1Password! Es ist einfach zu implementieren und zu verwalten und über 30.000 Unternehmen und mehr als 15 Millionen Benutzer weltweit vertrauen ihm. Erfahre mehr über 1Password Business
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Re...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM. Erfahre mehr über Prey
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt. Erfahre mehr über Prey
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quellof...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet. Erfahre mehr über Webroot SecureAnywhere Endpoint Protection
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot SecureAnywhere Endpoint Protection
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Preisgekrönte umfassende Antivirus-Lösung, die jeden Teil deines Unternehmens schützt. Erhältlich für PCs, Macs und Server. Erfahre mehr über Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet ist). Funktioniert auf PCs, Macs und Servern. Das Produkt ist mit 18 hochmodernen Funktionen ausgestattet, um dein Geschäftsleben vollumfassend zu schützen, einschließlich Virenschutz für Server, Netzwerksicherheit und VPN-Schutz für unterwegs. Der ultimative Schutz für Daten, Identitäten und Endpunkte. Das Produkt kann ohne Konsole, mit Cloud oder mit On-Premise-Konsole verwendet werden. Erfahre mehr über Avast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus ist ein All-in-one-Paket zum Schutz von Endgeräten und Servern für kleine und mittelständische Unternehmen (das von einem bis 200 Mitarbeiter besonders gut geeignet is...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst. Erfahre mehr über Splunk Enterprise
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst. Erfahre mehr über Splunk Enterprise
Software, mit der du alle Daten deiner IT-Infrastruktur von einem einzigen Standort aus in Echtzeit suchen und analysieren kannst....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
ADAudit Plus ist eine Active-Directory-, Azure- AD-, Dateiserver- (einschließlich NetApp und EMC) und Workstation-Change-Monitoring-Software. Erfahre mehr über ADAudit Plus
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von Active-Directory-, Azure-AD- und Windows-Servern. Darüber hinaus bietet sie Einblicke in den Zugriff auf Arbeitsstationen und Dateiserver (einschließlich NetApp und EMC). Mit ADAudit Plus kannst du die An- und Abmeldung von Benutzern verfolgen, Kontosperrungen analysieren, ADFS, ADLDS und Drucker prüfen, Protokolle an SIEM-Tools weiterleiten und vieles mehr. Erfahre mehr über ADAudit Plus
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von Active...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Automated WAF with a built-in vulnerability assessment, cloud inventory, and management service for any REST/GraphQL API or legacy apps Erfahre mehr über Wallarm WAF
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the platforms, such as AWS, GCP, Azure, K8s, Istio and so on. Wallarm works perfectly for hybrid infrastructure with bare-metal, VPS, and cloud assets by unifying application security in the one place. Wallarm is the only WAF that secures any REST, GraphQL, SOAP, JSON API as well as legacy CGI apps. Erfahre mehr über Wallarm WAF
Wallarm reinvents WAF to protect websites, APIs and microservices from OWASP Top 10, bots and application abuse with no manual rule configuration and ultra-low false positives. It supports all the pl...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Branchenführende Endpoint-Protection-Software. Entdecke, überwache und schütze deine sensiblen Daten. Erfahre mehr über Endpoint Protector
Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reichen vom Dateityp bis zu vordefiniertem Inhalt basierend auf Wörterbüchern, regulären Ausdrücken oder Vorschriften wie DSGVO, PCI DSS, CCPA, HIPAA usw. Erfahre mehr über Endpoint Protector
Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reiche...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Securden

Securden

(0 Bewertungen)
Laut Hersteller die sicherste Cybersicherheitssoftware für Unternehmen. Erfahre mehr über Securden
Laut Hersteller die sicherste Cybersicherheitssoftware für Unternehmen. Securden bietet vollständige Kontrolle über den privilegierten Zugang, Sichtbarkeit ohne Barrieren und eine Zugangskontrolle über Cloud-, physische und virtuelle Umgebungen hinweg. Erfahre mehr über Securden
Laut Hersteller die sicherste Cybersicherheitssoftware für Unternehmen. Securden bietet vollständige Kontrolle über den privilegierten Zugang, Sichtbarkeit ohne Barrieren und eine Zugangskontrolle über...
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens.
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Cloud-basierte Software, die Unternehmen erlaubt, physische und virtuelle Umgebungen vor Viren und Massen-Malware zu schützen.
Symantec Endpoint Protektion wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Sicherheitsansatz am Endpunkt anzusprechen. Angetrieben vom weltweit größten zivilen Intelligenz-Bedrohung-Netzwerk, geht es weit über traditionelle Antivirus, Firewall, Intrusion Prevention System (IPS; Angrifferkennungssystem) und erweiterte Schutztechnologien hinaus.
Symantec Endpoint Protektion wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Sicherheitsansatz am Endpunkt anzusprechen. Angetrieben vom weltweit größten zivilen Intelligenz-Bedr...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Simplified endpoint management for desktops, servers, and mobile laptops.
LogMeIn Central is a powerful, easy-to-use endpoint protection and management solution enabling IT professionals to effectively monitor, manage, and secure their endpoint infrastructure. Whether you have remote employees or endpoints scattered across the globe, LogMeIn Central provides IT organizations with the speed, flexibility, and insight needed to increase productivity, reduce IT costs, and mitigate risk.
LogMeIn Central is a powerful, easy-to-use endpoint protection and management solution enabling IT professionals to effectively monitor, manage, and secure their endpoint infrastructure. Whether you ha...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Endpoint data loss protection and security platform that enables small businesses to manage recovery of deleted files and more.
Endpoint data loss protection and security platform that enables small businesses and organizations to recover lost data caused through human error, ransomware or any other online disaster, where the recovered files can be tracked through status reports.
Endpoint data loss protection and security platform that enables small businesses and organizations to recover lost data caused through human error, ransomware or any other online disaster, where the r...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte.
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte.
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem ...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Unternehmen macht, den Zugriff auf Web-Anwendungen sowohl in der Cloud als auch hinter der Firewall zu sichern und zu verwalten. Hat Dein Unternehmen drei oder mehr SaaS oder interne Web-Anwendungen? Wenn ja, dann wirst Du von der Sicherheit der Cloud-basierten Single Sign-On-Lösung ONELOGIN profitieren.
Entwickelt für Unternehmen mit mehr als 100 Anwendern, bietet ONELOGIN eine Cloud-basierte Identity und Access Management (IAM) Lösung, die einfaches Single-Sign-On bietet (SSO) und es einfacher für Un...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Incapsula bietet cloudbasiertes Layer-7-Load-Balancing und Failover, Site-Failover (DR) und globales Server-Load-Balancing (GSLB).
Dank Inkapsulas Lastausgleichs- und Failover-Service können Unternehmen ihre kostspieligen Geräte durch eine cloudbasierte Lösung auf Unternehmensebene ersetzen. Basierend auf einem globalen CDN bietet Incapsulas Load Balancing die Funktionalität, die für die Unterstützung eines einzelnen Rechenzentrums mit mehreren Servern, Site-Failover (für DR-Szenarien) und Global Server Load Balancing (GSLB) erforderlich ist. Incapsula bietet Echtzeit-Zustandsüberwachung und Benachrichtigungen.
Dank Inkapsulas Lastausgleichs- und Failover-Service können Unternehmen ihre kostspieligen Geräte durch eine cloudbasierte Lösung auf Unternehmensebene ersetzen. Basierend auf einem globalen CDN biet...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intui...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Reboot to Restore ist die Systemwiederherstellungstechnologie, mit der Windows und Mac mit einem Neustart in einen vorkonfigurierten Zustand wiederhergestellt werden können.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle unerwünschten oder nicht autorisierten Änderungen vollständig aus dem System gelöscht und der ursprüngliche Zustand wird wieder hergestellt. Deep Freeze bietet Endnutzern uneingeschränkten Systemzugriff, verhindert jedoch permanente Konfigurationsänderungen und gewährleistet bei jedem Neustart eine hundertprozentige Wiederherstellung der Arbeitsstation.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle unerw...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Enterprise-Antivirus-Lösung zur zentralen Verwaltung und Überwachung der Sicherheit mit Tools zur Gerätekontrolle und zum Schutz vor Malware.
Enterprise-Antivirus-Lösung zur zentralen Verwaltung und Überwachung der Sicherheit mit Tools zur Gerätekontrolle und zum Schutz vor Malware....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Barkly Endpoint Protection ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung.
Barkly ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung. Barkly blockiert Angriffe bei allen Vektoren und Absichten, einschließlich Exploits, Skripte, ausführbare Dateien und Ransomware. Die patentierte Drei-Ebenen-Architektur von Barkly bietet eine unübertroffene Transparenz auf allen Ebenen des Systems, einschließlich der CPU, um Angriffe zu blockieren. Barkly ist unglaublich einfach zu verwalten und zu implementieren: Es sind keine Richtlinien, Konfigurationen oder Sicherheitskenntnisse erforderlich.
Barkly ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung. Barkly blockiert Angriffe bei allen Vektoren und Absichten, ...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene, der für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert wurde.
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene. Die Software ist für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert und bietet erhebliche Sicherheits- und Leistungsvorteile gegenüber Software, die nicht für deine Systeme entwickelt wurde. Die Software bietet eine der umfassendsten verfügbaren Virensignaturen und hält sich auf dem neuesten Stand, indem die neuesten Virendefinitionen automatisch heruntergeladen werden. Du erhältst die Gewissheit, dass deine Scan-Engine von bewährter Technologie unterstützt wird.
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene. Die Software ist für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert und bietet erhebliche Sicherheits- un...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten.
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
EventTracker verfügt sowohl über die Technologie als auch über das Know-how, um schnell fortschrittlichen Schutz vor Bedrohungen und Sicherheitsorchestrierung zu bieten.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform von EventTracker vereint maschinelles Lernen, Verhaltensanalysen und Sicherheitsorchestrierung und wird seit zehn Jahren von Gartner im Magic Quadrant ausgezeichnet. EventTracker bietet SIEM-Lösungen für Unternehmen jeder Größe und jedes Budget. SIEMphonic baut auf der EventTracker-Plattform auf und bietet einen gemeinsam verwalteten SIEM-Service mit globalem 24/7-SOC.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform vo...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Liefere leistungsstarken Mehrschichtenschutz für mehrere Kunden, schnell und einfach.
Avast Business CloudCare ist eine cloudbasierte Endpoint-Sicherheitsplattform, die es IT-Serviceanbietern ermöglicht, erheblich schneller und einfacher von einer einzigen Plattform aus einen mehrstufigen Schutz bereitzustellen, Bedrohungen zu überwachen und Probleme zu lösen. Mit CloudCare kannst du mehrere Clients aus der Ferne schützen, Netzwerke sichern und Pay-as-you-go-Dienste wie Antivirus, Antispam, Inhaltsfilterung und Backup-Services für besseren Schutz der Clients und einen gesteigerten Gewinn für dich bereitstellen.
Avast Business CloudCare ist eine cloudbasierte Endpoint-Sicherheitsplattform, die es IT-Serviceanbietern ermöglicht, erheblich schneller und einfacher von einer einzigen Plattform aus einen mehrstufig...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Schütze deine Endpunkte mit Infocyte, einer schnellen, flexiblen und erschwinglichen Plattform für forensische Erkennung und Reaktion auf Vorfälle.
Infocyte hilft Sicherheitsteams dabei, ihre Endpunkte mithilfe von erweiterter Bedrohungserkennung, automatisierter Reaktion auf Vorfälle und sofortigen Bedrohungsbewertungen zu schützen. Integriere und optimiere deinen vorhandenen Endpunkt-Security-Stack (SIEM, SOAR, EDR und andere) in der nutzerfreundlichen Cloud-Konsole. MSSPs nutzen Infocyte, um kosteneffektive Risikobewertungen für Cybersicherheit, Reaktion auf Sicherheitsvorfälle sowie Dienste wie Threat Hunting und Managed Detection and Response (MDR) zu liefern.
Infocyte hilft Sicherheitsteams dabei, ihre Endpunkte mithilfe von erweiterter Bedrohungserkennung, automatisierter Reaktion auf Vorfälle und sofortigen Bedrohungsbewertungen zu schützen. Integriere un...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats.
Designed specifically for small and midsized businesses, it protects PCs and file servers from a broad range of cyber threats....
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks.
Cloud-based security solution that provides businesses with detection and remediation tools to protect against virus attacks....
Bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s)....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert.
Endpoint-Protection-Software der nächsten Generation, die Angriffe erkennt, verhindert und auf sie reagiert....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Idaptive Next-Gen Access ist eine integrierte Plattform, die Identitäts- und Zugriffsmanagementlösungen als Service bereitstellt.
Next-Gen Access von Idaptive schützt Organisationen vor Datenverletzungen mithilfe eines Zero-Trust-Ansatzes. Idaptive sichert den Zugriff auf Anwendungen und Endpunkte, indem er jeden Nutzer und seine Geräte überprüft und seinen Zugriff auf intelligente Weise einzuschränken. Next-Gen Access ist laut Idaptive die einzige branchenweit anerkannte Lösung, die Single-On (SSO), Adaptive Multifactor Authentication (MFA), Enterprise Mobility Management (EMM) und User Behavioral Analytics (UBA) konvergiert.
Next-Gen Access von Idaptive schützt Organisationen vor Datenverletzungen mithilfe eines Zero-Trust-Ansatzes. Idaptive sichert den Zugriff auf Anwendungen und Endpunkte, indem er jeden Nutzer und seine...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Sicherheitsmanagementplattform, die Web-URL-Filterung, Antivirenprogramm, Auto-Sandboxing, Verhaltensanalyse und HIPS bietet.
Sicherheitsmanagementplattform, die Web-URL-Filterung, Antivirenprogramm, Auto-Sandboxing, Verhaltensanalyse und HIPS bietet.
Sicherheitsmanagementplattform, die Web-URL-Filterung, Antivirenprogramm, Auto-Sandboxing, Verhaltensanalyse und HIPS bietet....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Managed security platform that includes monitoring and management of security infrastructure around the clock.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your organization is monitored by our expert Security Operations Center analysts. SilverSky is uniquely qualified to help small and mid-sized businesses in regulated industries meet their security and compliance needs.
SilverSky Managed Security Services monitors and manages your UTM devices, servers and endpoints around the clock giving you peace of mind that your devices are continually updated and patched and your...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data.
Offers centrally-managed endpoint threat protection, enterprise-level encryption, and BIOS check technology for your systems and data....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks.
Traps advanced endpoint protection stops threats on the endpoint and coordinates enforcement with cloud and network security to prevent successful cyberattacks....
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
HiddenApp protects businesses' and organizations' most valuable hardware assets and data.
HiddenApp protects against businesses' and organizations' most valuable hardware assets and data from falling into the wrong hands. HiddenApp's centralized device management platform makes monitoring, managing and keeping track of Apple device fleets effortless. Secure your Apple Macs, iPads and iPhones in minutes, with zero-touch deployment with our MDM ready solution.
HiddenApp protects against businesses' and organizations' most valuable hardware assets and data from falling into the wrong hands. HiddenApp's centralized device management platform makes monitoring,...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäten-Protokoll
  • Gerätemanagement