Wir helfen Unternehmen seit 17 Jahren,
bessere Software zu finden

Endpoint Protection Software - Seite 4

Deutschland Lokale Produkte anzeigen
120 Ergebnisse
Das Unternehmen schützt dich mit unübertroffener Genauigkeit vor den am schwersten aufspürbaren bekannten und unbekannten Bedrohungen.
Die Kombination aus der Managed-Threat-Protection-Plattform von Netsurion, EventTracker und der Plattform von Deep Instinct™ für prädiktiven Bedrohungsschutz bringt zwei der führenden Cybersicherheitslösungen in einem einzigen 24/7/365 Managed SOC (Security Operations Center) zusammen. Das Ergebnis ist eine Kombination aus Technologie und Dienstleistung – aus künstlicher und menschlicher Intelligenz –, die zur Bekämpfung der heutigen Bedrohungen erforderlich ist. Erfahre mehr über Netsurion

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Deutschland Lokales Produkt
Password Depot schützt deine Passwörter und Dokumente zuverlässig vor unbefugtem Zugriff. Ob zu Hause oder in einem großen Unternehmen.
Mit Password Depot können Unternehmen und andere Organisationen Passwörter, Anmeldeinformationen und Dokumente zentral verwalten, vergeben und freigeben. Du entscheidest bis auf das kleinste Detail, welche Zugriffsrechte Nutzer*innen erhalten, welche Ordner oder Einträge sie ansehen können oder welche Aktivitäten protokolliert werden sollen. Dank der intuitiven Nutzeranleitung von Password Depot können alle Mitarbeiter*innen in sehr kurzer Zeit ohne teure und zeitaufwändige Schulungen mit dem Programm arbeiten. Erfahre mehr über Password Depot

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Invicti, ehemals Netsparker, ist eine umfassende Vulnerability-Scanning-Lösung für den Endpunktschutz.
Invicti, ehemals Netsparker, ist ein automatisiertes Sicherheitstesttool für Anwendungen, mit dem Unternehmen Tausende von Websites sichern und das Angriffsrisiko drastisch reduzieren können. Durch die Befähigung von Sicherheitsteams mit den DAST- und IAST-Scanfunktionen ermöglicht Invicti es Unternehmen mit komplizierten Umgebungen, ihre Websicherheit und ihren Endpunktschutz zuversichtlich zu automatisieren. Erfahre mehr über Invicti

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
KI-basierte Bot-Management-Lösung zum Schutz all deiner Schwachstellen (Websites, Apps etc.) und zur Beschleunigung deines digitalen Geschäfts
DataDome ist spezialisiert im Schutz und der Beschleunigung digitaler Unternehmen. Dank der KI-basierten Bot-Management-Lösung können Unternehmen die Leistung von Websites verbessern, die durch intensives Scraping belastet werden; Nutzerdaten vor Hackern schützen und bessere Marketing- und Geschäftsentscheidungen dank Analysedaten treffen, die nicht durch den Bot-Verkehr kontaminiert sind. Entwickle und implementiere deine Bot-Management-Strategie dank des Dashboards, Berichten und Echtzeit-Benachrichtigungen. Erfahre mehr über DataDome

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Huntress ist der Überzeugung, dass jedes Unternehmen unabhängig von seiner Größe oder seinem Budget Zugang zu einer erschwinglichen und robusten Sicherheitslösung haben sollte.
Huntress ist ein Cybersicherheitspartner für KMU und die sie unterstützenden MSPs (Managed Services Providers). Durch die Kombination der Leistungsfähigkeit der Managed-Security-Plattform von Huntress mit einem voll ausgestatteten 24/7-SOC (Security Operations Center) bietet Huntress die Technologie, Dienstleistungen, Bildung und Expertise, die erforderlich sind, um KMU bei der Bewältigung ihrer Cybersicherheitsherausforderungen und dem Schutz wichtiger Geschäftsressourcen zu unterstützen. Die Suite von speziell entwickelten Lösungen von Huntress, die Budget-, Sicherheits- und Zuverlässigkeitsanforderungen erfüllen, bieten KMU die Möglichkeit, die heutigen Cyberbedrohungen zu bewältigen. Solange Hacker hacken, ist Huntress ihnen auf den Fersen. Erfahre mehr über Huntress

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Gerätesicherheit sowie Löschung, Sperrung und Lokalisierung aus der Ferne für alle Geräte. Einheitliche Richtlinien- und Verschlüsselungsdurchsetzung mit Remote-Deaktivierung.
Lösch-, Sperr- und Verschlüsselungsverwaltung sowie Standortverfolgung aus der Ferne für alle Betriebssysteme. DriveStrike ist eine Daten- und Geräteschutzlösung für verlorene, gestohlene, fehlende oder vom Personal nicht zurückgegebene Geräte. So kannst du Geräte schützen, die deiner Kontrolle entgangen sind, um Dateneinbußen zu verhindern. DriveStrike verhindert Datenschutzverletzungen, um Vertraulichkeit, Compliance und Wettbewerbsvorteile sicherzustellen. Erschwingliche einheitliche Richtlinienverwaltung und Gerätekontrolle. Erfahre mehr über DriveStrike

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Endpunktschutz stoppt Bedrohungen auf dem Endpunkt und koordiniert die Durchsetzung mit Cloud- und Netzwerksicherheit.
Der erweiterte Endpunktschutz von Trap stoppt Bedrohungen auf dem Endpunkt und koordiniert die Durchsetzung mit Cloud- und Netzwerksicherheit, um erfolgreiche Cyberangriffe zu verhindern. Erfahre mehr über Cortex XDR

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt. Erfahre mehr über Prey

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Deutschland Lokales Produkt
INLYSE Malware.AI ist eine KI-basierte Sicherheitsplattform, die Malware und Cyberangriffe schnell erkennt.
INLYSE Malware.AI ist eine auf visueller KI basierende Malware-Erkennungslösung, die mithilfe modernster Technologie Dateien in grafische Repräsentationen umwandelt um selbst unbekannte Malware zu erkennen, bevor sie Ihrem Gerät schaden kann. Unsere selbstlernenden Algorithmen und Deep Neural Networks sind in der Lage, selbst die fortschrittlichste Malware, Cyber-Attacken, Zero-Day-Exploits und APT-Angriffe innerhalb von Sekunden zu erkennen. Wir bieten eine Reihe von Plugins an, die Ihren spezifischen Anforderungen entsprechen, und das schon ab 2,50 $ pro Benutzer und Monat. Erfahre mehr über INLYSE Malware.AI

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Das ultimative Antivirusprogramm der nächsten Generation, das auf marktführenden Bedrohungsinformationen, Forensik und Firewallintegration basiert.
Heimdal Next-Gen Endpoint Antivirus ist eine NGAV-Lösung (Next-Generation Antivirus), die marktführende Endpunkterkennung und -reaktion durch lokales signaturbasiertes Dateiscanning, Sandbox- und Backdoor-Analyse, prozess- und verhaltensbasierte Prüfung sowie Cloudinspektion in Echtzeit bietet. Die Lösung ist das auf Erkennung ausgerichtete Gegenstück zu unserem Angebot zur Bedrohungsprävention, Heimdal Threat Prevention. Neben den EDR-Funktionen (Endpoint Detection and Response) verfügt Heimdal NGAV über eine vollständige Firewallintegration, die deine Workstations weiter schützt. Erfahre mehr über Heimdal Next-Gen Endpoint Antivirus

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Browser Security Plus ist eine zentralisierte Lösung für die Erkennung und den Schutz mehrerer Browser, die auf Endpunkten installiert sind.
Browser Security Plus von ManageEngine ist ein Browser-Sicherheitstool für Unternehmen, das IT-Administratoren bei der Verwaltung und Sicherung von Browsern in Netzwerken unterstützt. Es ermöglicht ihnen, Einblick in Browsernutzungstrends und Browser-Add-Ons zu erhalten, Sicherheitsrichtlinien für verschiedene Browser von einem einzigen Konsolenpunkt aus durchzusetzen, Browsererweiterungen und Plug-Ins zu steuern, Unternehmensbrowser zu sandboxen und zu sperren und auch die Einhaltung vorgeschriebener Browserkonfigurationen sicherzustellen . Erfahre mehr über ManageEngine Browser Security Plus

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Emsisoft Anti-Malware bietet umfassenden Schutz gegen alle Arten von Malware in Echtzeit.
Das Anti-Malware-Programm Emsisoft bietet umfassenden Echtzeitschutz vor allen Arten von Schadsoftware. Es kombiniert zwei leistungsstarke Antiviren-Engines in einem Scanner, der Malware und unerwünschte Programme findet und bereinigt. Erfahre mehr über Emsisoft Anti-Malware

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
ActiveLock authentifiziert deine Mitarbeitenden kontinuierlich durch die Art ihrer Eingabe, um sicherzustellen, dass nur autorisierte Nutzer auf Unternehmensendpunkte zugreifen können.
Wenn Mitarbeitende remote auf Unternehmenscomputern arbeiten, möchtest du sicher sein, dass niemand sonst auf diese Geräte zugreifen kann. Cybersicherheitsteams verlassen sich auf TypingDNA ActiveLock, um jeden Mitarbeitenden kontinuierlich durch seine Art der Eingabe zu authentifizieren. Dies führt zu einer Sperrung des Computers, wenn das Gerät absichtlich geteilt wird oder in falsche Hände gelangt. Teste ActiveLock selbst mit einer kostenlosen Lizenz auf der Website des Unternehmens. Erfahre mehr über TypingDNA ActiveLock

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Voll funktionsfähige und dennoch erschwingliche virtuelle SIEM-Anwendung für Echtzeit-Protokollmanagement, betriebliche Fehlerbehebung und Compliance.
Bietet umfassende SIEM-Funktionen (Security Information and Event Management) in einer äußerst erschwinglichen, einfach zu implementierenden virtuellen Anwendung. Security Event Manager automatisiert und vereinfacht die komplexe Aufgabe des Sicherheitsmanagements, der betrieblichen Fehlerbehebung und der kontinuierlichen Einhaltung von Vorschriften. IT-Profis können Bedrohungen und wichtige Netzwerkprobleme sofort erkennen und beheben, bevor kritische Systeme und Daten ausgenutzt werden können. SIEM-Tools sind einfach zu benutzen und erschwinglich. Erfahre mehr über Security Event Manager

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
VMware Carbon Black Endpoint schützt Endpunkte und Workloads. Reduziere Ausfallzeiten und behebe Bedrohungen schneller, sogar am ersten Tag.
VMware Carbon Black Endpoint ist eine cloudnative Plattform für den Schutz von Endpunkten und Workloads. Zahlreiche Funktionen, von grundlegendem NGAV (Next Generation Anti-Virus) und EDR (Endpoint Detection and Response) bis hin zur erweiterten Bedrohungssuche, können je nach Bedarf hinzugefügt werden und sind über einen Agenten und eine Konsole zugänglich. Stärke deine Sicherheitsteams mit den richtigen Tools, um selbst fortgeschrittene Bedrohungen mit reduzierten Ausfallzeiten und schnellerer Lösungszeit bereits am ersten Tag zu erkennen und zu stoppen. Erfahre mehr über Carbon Black Endpoint

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Chimpa UEM ist eine plattformübergreifende EMM-Lösung, mit der mobile Geräte, überwacht und geschützt werden können.
Chimpa UEM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte mit zero-touch Bereitstellung optimiert und weil sie eine Android Enterprise validierte Lösung ist. Sie ist auch mit Apple Dienstleistungen integriert; sie unterstützt BYOD, COBO, COPE, Verwaltung von Ein-Zweck-Geräten; sie ermöglicht den IT-Admin Datenschutz, Richtlinien, Bereitstellung von Apps Erfahre mehr über Chimpa

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Windows-Cybersicherheitsprodukt für Unternehmen.
Windows-Cybersicherheitsprodukt für Unternehmen. Erfahre mehr über K7 by K7 Computing

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Axonius ist eine Plattform für die Verwaltung von Cybersecurity-Assets zur Stärkung der Sicherheit, des IT-Betriebs und des Risikomanagements.
Axonius ist die Plattform für die Verwaltung von Cybersecurity-Assets, die Unternehmen eine umfassende Bestandsaufnahme ihrer Assets ermöglicht, Sicherheitslücken aufdeckt und Sicherheitsrichtlinien automatisch validiert und durchsetzt. Durch die nahtlose Integration mit Hunderten von Sicherheits-, Management- und IT-Lösungen ist Axonius innerhalb von Stunden (und nicht Wochen) einsatzbereit und verbessert die Sicherheits- und IT-Abläufe, das Bedrohungs- und Schwachstellenmanagement, die Reaktion auf Vorfälle und die Bewertung der Sicherheitslage. Erfahre mehr über Axonius

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
BeyondDLP ermöglicht ein sicheres Datenerlebnis Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall.
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderungen und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt. ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, wobei Daten im Ruhezustand, bei der Übertragung und bei der Nutzung geschützt werden. Innerhalb und außerhalb des Unternehmens. Erfahre mehr über Beyond DLP

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Eine komplette XDR-Lösung mit zeitnahen Vorfallwarnungen, Umgebungsüberwachung und Expertenmeinungen, die vollständige Compliance unterstützt.
Heimdal eXtended Detection and Response ist eine vollständig konforme XDR-Lösung (External Data Representation), die von einem Live-Team von Experten unterstützt wird, die stets über deine Cybersicherheitsbedürfnisse Bescheid wissen. Als Überwachungs- und Vorfallreaktionszentrale ist sie dein One-Stop-Shop für schnelle Angriffs- oder Infektionswarnungen, Richtlinienvalidierung, Umgebungsbeobachtung und geeignete Reaktionen auf jede Art von Cyberbedrohung. Erweitere deine digitalen Abwehrmaßnahmen und erhalte mit Heimdal XDR-Expertenmeinungen zu jedem Szenario. Erfahre mehr über Heimdal XDR

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Eine revolutionäre, absolut signaturfreie Komponente, die exzellente Funktionen zur Erkennung und Verhinderung von Ransomware-Angriffen bietet.
Heimdal Ransomware Encryption Protection ist ein innovatives und signaturfreies Cybersicherheitsmodul mit exzellenten Funktionen zur Erkennung und Verhinderung jeder Art von Ransomware-Angriff. Dies umfasst sowohl dateilose als auch dateibasierte Strains für vollständige Sicherheit rund um die Uhr. Das Programm kann alle Verschlüsselungsversuche erkennen, selbst die, die keine Signaturen oder Verhaltensmuster haben. Die Lösung ist universell mit jedem Antivirus-Programm kompatibel, sei es das eigene NGAV-Programm (Next-Generation Antivirus) oder ein anderes. Erfahre mehr über Heimdal Ransomware Encryption Protection

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Cynet AutoXDR ist eine Sicherheitsplattform mit Erkennungs- und Reaktionsfunktionen, die speziell für die vielseitige Cyberbedrohungslandschaft von heute entwickelt wurde.
Cynet AutoXDR ist eine Sicherheitsplattform mit Erkennungs- und Reaktionsfunktionen, die speziell für die vielseitige Cyberbedrohungslandschaft von heute entwickelt wurde. Erfahre mehr über Cynet 360

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
SaaS-Plattform, die Unternehmen jeder Größe bei der Verwaltung von Risiken, Cybersicherheit und Compliance unterstützt.
SaaS-Plattform, die Unternehmen jeder Größe bei der Verwaltung von Risiken, Cybersicherheit und Compliance unterstützt. Erfahre mehr über condignum

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung
Endpunkt-Sicherheitslösung, die bekannte und unbekannte Bedrohungen neutralisiert, ohne dass ein Mensch eingreifen muss.
XDR / EDR OPTIMUS neutralisiert bekannte und unbekannte Bedrohungen, ohne dass ein Mensch eingreifen muss. Es umfasst Echtzeit-Überwachung und die Sammlung von Endpunkt-Sicherheitsdaten mit einem automatischen Bedrohungsreaktionsmechanismus. Es kann in einem vorkonfigurierten Modus bereitgestellt werden, um Ihre gesamte IT-Infrastruktur (Büro und Industrie) schnell zu sichern, und es sind erweiterte Sicherheitsoptionen verfügbar. Erfahre mehr über TEHTRIS XDR Platform

Funktionen

  • Gerätemanagement
  • Aktivitäts-Verfolgung
  • Anwendungssicherheit
  • Compliance Management
  • Verschlüsselung