182 Ergebnisse
Warum Capterra kostenlos ist
SolarWinds® N-central® ist ein leistungsstarkes Tool mit erweitertem Schutz, der über den Virenschutz hinausgeht und eine umfassende Sicherheitslösung bietet. Erfahre mehr über N-central
Die SolarWinds® N-central® Remote-Überwachungs- und Managementplattform ist so konzipiert, dass Managed-Services-Anbieter komplexe Netzwerke problemlos handhaben können. Mit umfangreichen Automatisierungs- und tiefgreifenden Konfigurierungsoptionen, Sicherheitsfunktionen wie Antivirus- und Patch-Management und integriertem Backup ist N-central darauf ausgelegt, MSP-Unternehmen zu helfen, komplexe Netzwerke von einer einfach zu bedienenden Plattform aus effizient zu verwalten. Erfahre mehr über N-central
Die SolarWinds® N-central® Remote-Überwachungs- und Managementplattform ist so konzipiert, dass Managed-Services-Anbieter komplexe Netzwerke problemlos handhaben können. Mit umfangreichen Automatisier...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Nutze die kostenlose Testversion von WebTitan heute, inkl. Erfahre mehr über WebTitan
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Bietet die wirtschaftlichste Sicherheitsinformations- und Event-Management-(SIEM)-Software auf dem Markt. Erfahre mehr über ManageEngine EventLog Analyzer
EventLog Analyzer ist die kosteneffektivste SIEM-Lösung (Security Information and Event Management) auf dem Markt. EventLog Analyzer erfüllt alle wichtigen SIEM-Funktionen wie Log-Aggregation, Log-Analyse, Compliance-Reporting, Dateiintegritätsüberwachung, Überwachung der Benutzeraktivität, Ereigniskorrelation, Echtzeitalarmierung, Protokollforensik und Protokollaufbewahrung. Jetzt kannst du komplexe Cyber-Angriffe abmildern, die Ursache von Sicherheitsvorfällen erkennen und Datenverstöße verhindern. Erfahre mehr über ManageEngine EventLog Analyzer
EventLog Analyzer ist die kosteneffektivste SIEM-Lösung (Security Information and Event Management) auf dem Markt. EventLog Analyzer erfüllt alle wichtigen SIEM-Funktionen wie Log-Aggregation,...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
NinjaRMM ist die einfachste Komplettlösung für Remote-IT-Management und Fernüberwachung, die von IT-Experten für Endpoint-Protection genutzt wird. Erfahre mehr über NinjaRMM
NinjaRMM ist eine umfassende SaaS-Plattform für mandantenfähiges Endpoint-Management und Überwachung. Die Software verfügt über Integrationen mit preisgekrönter Endpoint-Protection-Software wie Webroot und Bitdefender. Damit erhältst du eine zentrale Konsole, mit der du alles über eine nutzerfreundliche Oberfläche verwalten, überwachen und beheben kannst. Konfiguriere mehrere Richtlinien, führe Skripte aus, automatisiere das Patching und verwalte den Schutz von Tausenden von Endpunkten mit nur wenigen Klicks. Erfahre mehr über NinjaRMM
NinjaRMM ist eine umfassende SaaS-Plattform für mandantenfähiges Endpoint-Management und Überwachung. Die Software verfügt über Integrationen mit preisgekrönter Endpoint-Protection-Software wie...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet. Erfahre mehr über SecureAnywhere
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über SecureAnywhere
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits,...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
CleanMyMac X ist ein All-in-one-Optimierungskit für den Mac. Die Lösung löscht 49 Arten von Mac-Junk und optimiert die Leistung bei jedem Schritt. Erfahre mehr über CleanMyMac X
CleanMyMac X ist ein komplettes Set von Mac-Bereinigungs- und Produktivitätstools. Wenn dein Team Macs verwendet, ist CleanMyMac X die richtige Anwendung zur Leistungssteigerung. Die Lösung behebt die häufigsten Mac-Probleme durch Bereinigung, Beschleunigung, Schutz und hilft bei der Organisation von Anwendungen und Dateien für eine höhere Produktivität. • Freigabe von Gigabyte an Speicherplatz • Optimierung eines Mac auf seine maximale Geschwindigkeit • Neutralisierung Mac-spezifischer Viren und Adware • Aktualisierung der gesamte Software mit einem Klick • Suchen und Löschen von nicht produktiven Apps Erfahre mehr über CleanMyMac X
CleanMyMac X ist ein komplettes Set von Mac-Bereinigungs- und Produktivitätstools. Wenn dein Team Macs verwendet, ist CleanMyMac X die richtige Anwendung zur Leistungssteigerung. Die Lösung behebt...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Identity-Management (IAM) und Single Sign-On (SSO) Lösung für Unternehmen aller Größen. Starte sofort mit unserer kostenlosen Testversion. Erfahre mehr über OneLogin
Angesichts von Remote-Arbeit, digitalen Storefronts und BYOD (Bring Your Own Device) ist die Sicherheit deiner Endpunkte und deines Netzwerks eine wichtige erste Verteidigungslinie gegen Cyber-Bedrohungen. Mit dem Endpunktmanagement und -schutz von OneLogin sind deine Nutzer von jedem Gerät auf jeder Plattform aus sicher und produktiv. OneLogin Desktop bietet nahtloses und sicheres Single-Sign-on für Apps, sodass Endnutzer immer von vertrauenswürdigen Unternehmens-PCs und -Macs aus Zugriff haben, ohne ihre Verzeichnisanmeldeinformationen erneut eingeben zu müssen. Erfahre mehr über OneLogin
Angesichts von Remote-Arbeit, digitalen Storefronts und BYOD (Bring Your Own Device) ist die Sicherheit deiner Endpunkte und deines Netzwerks eine wichtige erste Verteidigungslinie gegen Cyber-Bedrohu...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
ADAudit Plus ist eine Active-Directory-, Azure- AD-, Dateiserver- (einschließlich NetApp und EMC) und Workstation-Change-Monitoring-Software. Erfahre mehr über ManageEngine ADAudit Plus
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von Active-Directory-, Azure-AD- und Windows-Servern. Darüber hinaus bietet sie Einblicke in den Zugriff auf Arbeitsstationen und Dateiserver (einschließlich NetApp und EMC). Mit ADAudit Plus kannst du die An- und Abmeldung von Benutzern verfolgen, Kontosperrungen analysieren, ADFS, ADLDS und Drucker prüfen, Protokolle an SIEM-Tools weiterleiten und vieles mehr. Erfahre mehr über ManageEngine ADAudit Plus
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Liefere leistungsstarken Mehrschichtenschutz für mehrere Kunden, schnell und einfach. Erfahre mehr über Avast Business CloudCare
Avast Business CloudCare ist eine cloudbasierte Endpoint-Sicherheitsplattform, die es IT-Serviceanbietern ermöglicht, erheblich schneller und einfacher von einer einzigen Plattform aus einen mehrstufigen Schutz bereitzustellen, Bedrohungen zu überwachen und Probleme zu lösen. Mit CloudCare kannst du mehrere Clients aus der Ferne schützen, Netzwerke sichern und Pay-as-you-go-Dienste wie Antivirus, Antispam, Inhaltsfilterung und Backup-Services für besseren Schutz der Clients und einen gesteigerten Gewinn für dich bereitstellen. Erfahre mehr über Avast Business CloudCare
Avast Business CloudCare ist eine cloudbasierte Endpoint-Sicherheitsplattform, die es IT-Serviceanbietern ermöglicht, erheblich schneller und einfacher von einer einzigen Plattform aus einen...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Eine preisgekrönte Lösung, die hervorragenden Schutz bietet, um kleine und mittlere Unternehmen vor fortschrittlichen Cyberbedrohungen zu schützen. Erfahre mehr über Avast Business Antivirus Pro
Avast Business Antivirus Pro ist eine preisgekrönte Lösung, die kleinen und mittleren Unternehmen einen hervorragenden Schutz vor ausgefeilten Cyberbedrohungen bietet. Erhalte umfassenden Geräte- und Serverschutz mit Funktionen wie WLAN-Inspektor, Sicherheits-Browsererweiterung, SharePoint-Serverschutz und mehr. Erfahre mehr über Avast Business Antivirus Pro
Avast Business Antivirus Pro ist eine preisgekrönte Lösung, die kleinen und mittleren Unternehmen einen hervorragenden Schutz vor ausgefeilten Cyberbedrohungen bietet. Erhalte umfassenden Geräte- und...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Ein kostengünstiges Cloud-VPN mit nur einem Klick, das einen vereinfachten, sicheren Netzwerk- und SaaS-Ressourcenzugriff für Unternehmen aller Größen gewährleistet. Erfahre mehr über Perimeter 81
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre Mitarbeitern sofort sicheren Zugriff auf unternehmenskritische Ressourcen, die lokal, im Web oder in der Cloud verfügbar sind. Stelle private VPN-Server mit statischen IP-Adressen in Sekundenschnelle bereit und erhalte mit einem vollständigen Verwaltungsportal beispiellose Netzwerktransparenz. Enthält Einzelklick-Apps für jedes Gerät. Erfahre mehr über Perimeter 81
Perimeter 81 ist der ultimative sichere Netzwerkzugriffsdienst für dein Unternehmen. Verabschiede dich von teurer Hardware, langwieriger Installation und stundenlangem Helpdesk-Support. Gewähre...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
KI-gestützte Integration von Data Protection und Cyber Security Erfahre mehr über Acronis Cyber Protect
Acronis Cyber Protect integriert Backup und KI-geschützten Malware-Schutz sowie Sicherheitsverwaltung in einer Lösung. Dank der Integration und Automatisierung erhalten Sie einzigartigen Schutz – für höhere Produktivität bei geringeren Gesamtkosten. Acronis Cyber Protect bietet einen Agenten, eine Verwaltungsoberfläche und eine Lizenz. Dadurch entfallen die Komplexität und Risiken durch nicht integrierte Lösungen. Mit Acronis Cyber Protect erhalten Sie eine integrierte Lösung, die umfassenden Schutz vor aktuellen Bedrohungen bietet und optimierte Verwaltung, weniger Administrationsaufwand und geringere Gesamtbetriebskosten ermöglicht. Erfahre mehr über Acronis Cyber Protect
Acronis Cyber Protect integriert Backup und KI-geschützten Malware-Schutz sowie Sicherheitsverwaltung in einer Lösung. Dank der Integration und Automatisierung erhalten Sie einzigartigen Schutz – für...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Eine integrierte Funktion in N-able RMM hilft MSPs bei der Verhinderung, Erkennung und Reaktion auf sich ständig ändernde Bedrohungen. Erfahre mehr über Endpoint Detection and Response
N-able™ EDR (Endpoint Detection and Response), eine integrierte Funktion in N-able RMM (Remote Monitoring and Management), hilft MSPs (Managed Services Providers) bei der Vorbeugung, Erkennung und Reaktion auf sich ständig ändernde Bedrohungen – und bei der schnellen Wiederherstellung, wenn Ransomware oder andere Exploits auftreten. Korrekturmaßnahmen und Rollback helfen, die Auswirkungen eines Angriffs umzukehren und Endpunkte in ihren fehlerfreien Zustand vor dem Angriff wiederherzustellen, um die Ausfallzeiten der Kunden zu minimieren. Überwache und verwalte die Sicherheit deiner Endpunkte über ein einziges Dashboard. Erfahre mehr über Endpoint Detection and Response
N-able™ EDR (Endpoint Detection and Response), eine integrierte Funktion in N-able RMM (Remote Monitoring and Management), hilft MSPs (Managed Services Providers) bei der Vorbeugung, Erkennung und...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Aktive Bedrohungsreaktion, die Endpunkte produktiv hält. Endpunkterkennung und -reaktion zur Reaktion auf die Geschwindigkeit eines Angriffs.
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um die Endpunkte wieder in einen wirklich gesunden Zustand zu versetzen. Kontinuierliche cloudbasierte Endpunktüberwachung. Integrierte Bedrohungserkennung, die Bedrohungen verhindert. Progressive Anreicherungsinformationen zur Erkennung von Bedrohungen, die eine schnelle Untersuchung eines erfolgreichen Angriffs ermöglichen. Geführte Bedrohungsreaktion zum Isolieren, Korrigieren und Wiederherstellen gefährdeter Endpunkte.
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.
Endpoint Protection-Lösung bietet Sicherheitsmanagement und Echtzeitdatenerfassung für Desktops, virtuelle Systeme und Server.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Nur zu. Vergiss deine Passwörter. 1Password erinnert sich an sie alle für dich. Speichere deine Passwörter und melde dich mit einem einzigen Mausklick bei Websites an.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-Reset-Anfragen? Löse diese Probleme mit 1Password! Es ist einfach zu implementieren und zu verwalten und über 30.000 Unternehmen und mehr als 15 Millionen Benutzer weltweit vertrauen ihm.
Sorgst du dich um schwache Kennwörter und die Wiederverwendung von Kennwörtern, die die Sicherheit deines Unternehmens beeinträchtigen könnten? Verbringen deine IT-Teams die meiste Zeit mit Passwort-R...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens.
Schütze Benutzer vor bösartigen Programmen wie Viren, Würmern, Trojanern, Hackern, Spam und anderen Formen des Eindringens.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner,...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Cloudbasierte Software, mit der Unternehmen physische und virtuelle Umgebungen vor Viren und Massen-Malware schützen können.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens über herkömmliche Antivirus-Tools hinaus und umfasst Firewalls, IPS (Intrusion Prevention System) und fortschrittliche Schutztechnologien, die auf dem größten zivilen Netzwerk für Bedrohungsinformationen basieren.
Symantec Endpoint Protection wurde entwickelt, um diese Herausforderungen mit einem mehrschichtigen Ansatz für die Sicherheit auf dem Endgerät anzugehen. Die Lösung geht nach Angaben des Unternehmens...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Vereinfachtes Endpunktmanagement für Desktops, Server und mobile Laptops.
LogMeIn Central ist eine leistungsstarke, nutzerfreundliche Endpunkt-Schutz- und -Management-Lösung, mit der IT-Expert*innen ihre Endpunkt-Infrastruktur effektiv überwachen, verwalten und sichern können. Unabhängig davon, ob du Remote-Mitarbeiter*innen oder Endpunkte auf der ganzen Welt hast, bietet LogMeIn Central IT-Organisationen die Geschwindigkeit, Flexibilität und Erkenntnisse, die erforderlich sind, um die Produktivität zu steigern, IT-Kosten zu reduzieren und Risiken zu minimieren.
LogMeIn Central ist eine leistungsstarke, nutzerfreundliche Endpunkt-Schutz- und -Management-Lösung, mit der IT-Expert*innen ihre Endpunkt-Infrastruktur effektiv überwachen, verwalten und sichern...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Hilft Administratoren bei der Automatisierung, Standardisierung, Sicherung und Prüfung ihrer Windows-Netzwerke. Desktop Central unterstützt jetzt auch MDM.
Eine web-basierte Windows-Desktop-Management-Software, die bei der Verwaltung von 1000s Desktops von einem zentralen Ort hilft. Es kann Desktops sowohl via LAN als auch via WAN verwalten . Es automatisiert regelmäßig durch einheitliche Konfigurationen wie Wallpapers, Verknüpfungen, Drucker usw. Desktop-Management-Aktivitäten wie Installation von Software, Patches und Service Packs, die Desktops standardisieren. Einfach ausgedrückt, es hilft Administratoren, ihre Windows-Netzwerke zu automatisieren, zu standardisieren, zu sichern und zu prüfen.
Eine web-basierte Windows-Desktop-Management-Software, die bei der Verwaltung von 1000s Desktops von einem zentralen Ort hilft. Es kann Desktops sowohl via LAN als auch via WAN verwalten . Es...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, mit der kleine Unternehmen die Wiederherstellung gelöschter Dateien verwalten können und vieles mehr.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder andere Online-Katastrophen verursacht wurden, wobei die wiederhergestellten Dateien über Statusberichte verfolgt werden können.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte.
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte.
Web-Filterung, WAN-Optimierung, Anwendungs-Firewall und Antivirus / Anti-Malware-Funktionalität für Laptops, PCs und mobile Geräte.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.
Ermöglicht dir, Malware zu erkennen und zu blockieren und bietet Echtzeit-Bedrohungsanalysen und vollständige Web-, Geräte- und Datenkontrolle.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen.
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud-...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Mit Splunk kannst du alle Daten deines Unternehmens untersuchen, überwachen, analysieren und darauf reagieren. 92 der F100-Unternehmen sprachen Splunk ihr Vertrauen aus.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über Sicherheit bis hin zum Geschäftsbetrieb – Splunk ist eine Data-to-Everything-Plattform, die es dir ermöglicht, in Echtzeit zu handeln. Mit Splunk kannst du IT-Probleme vorhersagen und verhindern, deinen gesamten Sicherheits-Stack optimieren, ungeplante Ausfallzeiten minimieren sowie Geschäftsprozesse für eine bessere Transparenz auf einer All-in-one-Plattform untersuchen und visualisieren.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
SaaS-basierte Lösung zur Unterstützung der Datenvisualisierung durch Live-Präsentationen, KPIs, Heatmaps, Waffeldiagramme und mehr.
Elasticsearch ist eine verteilte, REST-fähige Such- und Analysemaschine auf Basis von Apache Lucene, die in der Lage ist, Daten zu speichern und in nahezu Echtzeit zu suchen. Elasticsearch, Logstash, Kibana und Beats bilden den von Elastic entwickelten „Elastic Stack“. Hosted Elasticsearch (Elastic Cloud) ist ebenfalls verfügbar.
Elasticsearch ist eine verteilte, REST-fähige Such- und Analysemaschine auf Basis von Apache Lucene, die in der Lage ist, Daten zu speichern und in nahezu Echtzeit zu suchen. Elasticsearch, Logstash,...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.
Höre auf, Angriffe nur zu erkennen, sondern verhindere sie, indem du CylancePROTECT verwendest, die Endpunktlösung, die 99 % der Bedrohungen in Echtzeit blockiert.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Mit fortschrittlicher und proaktiver Endpunktsicherheit, die Schwachstellen vorhersagt, erkennt und neutralisiert, bist du stets einen Schritt voraus.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um Sicherheitsteams bei der Vorhersage und Beseitigung von Bedrohungen zu unterstützen. Erlebe Echtzeitüberwachung für bösartige Prozesse, automatisierte Gerätequarantäne und Live-Daten, um einen Einblick in den Zustand jedes Endpunkts in deinem Netzwerk zu erhalten.
Syxsense Secure bietet Schwachstellen-Scanning, Patch-Management sowie Endpunkterkennung und -Antwort (EDR) in einer leistungsstarken Lösung. Syxsense Secure verwendet künstliche Intelligenz (KI), um...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Incapsula bietet cloudbasiertes Layer-7-Load-Balancing und Failover, Site-Failover (DR) und globales Server-Load-Balancing (GSLB).
Dank Inkapsulas Lastausgleichs- und Failover-Service können Unternehmen ihre kostspieligen Geräte durch eine cloudbasierte Lösung auf Unternehmensebene ersetzen. Basierend auf einem globalen CDN bietet Incapsulas Load Balancing die Funktionalität, die für die Unterstützung eines einzelnen Rechenzentrums mit mehreren Servern, Site-Failover (für DR-Szenarien) und Global Server Load Balancing (GSLB) erforderlich ist. Incapsula bietet Echtzeit-Zustandsüberwachung und Benachrichtigungen.
Dank Inkapsulas Lastausgleichs- und Failover-Service können Unternehmen ihre kostspieligen Geräte durch eine cloudbasierte Lösung auf Unternehmensebene ersetzen. Basierend auf einem globalen CDN...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Enterprise-Antivirus-Lösung zur zentralen Verwaltung und Überwachung der Sicherheit mit Tools zur Gerätekontrolle und zum Schutz vor Malware.
Enterprise-Antivirus-Lösung zur zentralen Verwaltung und Überwachung der Sicherheit mit Tools zur Gerätekontrolle und zum Schutz vor Malware.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Reboot to Restore ist die Systemwiederherstellungstechnologie, mit der Windows und Mac mit einem Neustart in einen vorkonfigurierten Zustand wiederhergestellt werden können.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle unerwünschten oder nicht autorisierten Änderungen vollständig aus dem System gelöscht und der ursprüngliche Zustand wird wieder hergestellt. Deep Freeze bietet Endnutzern uneingeschränkten Systemzugriff, verhindert jedoch permanente Konfigurationsänderungen und gewährleistet bei jedem Neustart eine hundertprozentige Wiederherstellung der Arbeitsstation.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.
Business-Antivirus- und mobiles Gerätemanagementsystem mit Anti-Malware-Agents mit geringem Platzbedarf und E-Mail-Schutz für PCs.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontro...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Ein Cloud-Service für die Internetsicherheit und das Filtern von Inhalten für Unternehmen jeder Größe, um Unternehmensnetzwerke zu sichern und den Webzugriff zu verwalten
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach die richtige SafeDNS-Lösung für deine Branche oder deinen Organisationstyp aus, von einem KMU bis hin zu einem multinationalen Unternehmen. Blockiere Botnetze, bösartige und Phishing-Websites, Web-Anzeigen und unerwünschte Online-Inhalte wie Pornografie, Gewalt, Hass und Rassismus, Social Media, Glücksspiele – kurzum: unangemessene Inhalte.
Ein DNS-basierter Internetsicherheits- und Webfilter-Dienst, der eine Vielzahl von flexiblen, schnellen und zuverlässigen Lösungen für Unternehmen und Institutionen jeder Größe bietet. Wähle einfach...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Barkly Endpoint Protection ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung.
Barkly ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung. Barkly blockiert Angriffe bei allen Vektoren und Absichten, einschließlich Exploits, Skripte, ausführbare Dateien und Ransomware. Die patentierte Drei-Ebenen-Architektur von Barkly bietet eine unübertroffene Transparenz auf allen Ebenen des Systems, einschließlich der CPU, um Angriffe zu blockieren. Barkly ist unglaublich einfach zu verwalten und zu implementieren: Es sind keine Richtlinien, Konfigurationen oder Sicherheitskenntnisse erforderlich.
Barkly ersetzt das herkömmliche Antivirusprogramm mit dem stärksten Schutz, der intelligentesten Technologie und der einfachsten Verwaltung. Barkly blockiert Angriffe bei allen Vektoren und Absichten,...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene, der für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert wurde.
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene. Die Software ist für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert und bietet erhebliche Sicherheits- und Leistungsvorteile gegenüber Software, die nicht für deine Systeme entwickelt wurde. Die Software bietet eine der umfassendsten verfügbaren Virensignaturen und hält sich auf dem neuesten Stand, indem die neuesten Virendefinitionen automatisch heruntergeladen werden. Du erhältst die Gewissheit, dass deine Scan-Engine von bewährter Technologie unterstützt wird.
Powertech Antivirus ist ein Malware-Schutz auf Unternehmensebene. Die Software ist für die nahtlose Arbeit mit deinen AIX-, Linux- und IBM-Power-Servern konzipiert und bietet erhebliche Sicherheits-...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
EventTracker verfügt sowohl über die Technologie als auch über das Know-how, um schnell fortschrittlichen Schutz vor Bedrohungen und Sicherheitsorchestrierung zu bieten.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform von EventTracker vereint maschinelles Lernen, Verhaltensanalysen und Sicherheitsorchestrierung und wird seit zehn Jahren von Gartner im Magic Quadrant ausgezeichnet. EventTracker bietet SIEM-Lösungen für Unternehmen jeder Größe und jedes Budget. SIEMphonic baut auf der EventTracker-Plattform auf und bietet einen gemeinsam verwalteten SIEM-Service mit globalem 24/7-SOC.
EventTracker, ein Netsurion-Unternehmen, ermöglicht es Organisationen, Cyber-Sicherheitsbedrohungen erfolgreich vorherzusagen, zu verhindern, zu erkennen und auf sie zu reagieren. Die SIEM-Plattform...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Lösung für MDM (Master-Data-Management), die mehrere Plattformen und IoT-Geräte unterstützt, um über ein einziges Dashboard einen Überblick über die angeschlossenen Endpunkte zu bieten.
Lösung für MDM (Master-Data-Management), die mehrere Plattformen und IoT-Geräte unterstützt, um über ein einziges Dashboard einen Überblick über die angeschlossenen Endpunkte zu bieten.
Lösung für MDM (Master-Data-Management), die mehrere Plattformen und IoT-Geräte unterstützt, um über ein einziges Dashboard einen Überblick über die angeschlossenen Endpunkte zu bieten.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten.
Endpunktschutzlösung zur Sicherung von Laptops, Dateiservern, virtuellen und physischen Desktops, Geldautomaten und POS-Endpunkten.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Verhindere macOS-Malware, erkenne Mac-spezifische Bedrohungen und überwache Endpunkte auf Compliance mit Jamf Protect.
Jamf Protect bietet eine umfassende Endpunktschutzlösung, um die Einhaltung der macOS-Compliance zu gewährleisten, macOS-Malware zu verhindern, Mac-spezifische Bedrohungen zu erkennen und mit minimalen Auswirkungen auf die Endnutzererfahrung zu beheben. Mit bekannter anpassbarer Prävention, intuitiven Dashboards, Echtzeitwarnungen und umfangreicher Berichterstattung, die nur für Macs entwickelt wurde, kannst du sicher sein, dass deine Mac-Flotte gut gesichert ist und stets vollständige Transparenz bei deinen Apple-Computern gegeben ist.
Jamf Protect bietet eine umfassende Endpunktschutzlösung, um die Einhaltung der macOS-Compliance zu gewährleisten, macOS-Malware zu verhindern, Mac-spezifische Bedrohungen zu erkennen und mit...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Eine cloudbasierte Sicherheitslösung, die Unternehmen Erkennungs- und Korrekturtools zum Schutz vor Virenangriffen bietet.
Eine cloudbasierte Sicherheitslösung, die Unternehmen Erkennungs- und Korrekturtools zum Schutz vor Virenangriffen bietet.
Eine cloudbasierte Sicherheitslösung, die Unternehmen Erkennungs- und Korrekturtools zum Schutz vor Virenangriffen bietet.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Make it easy for employees to work remotely from any location or device in a secure environment with solutions from VMware & Softchoice
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We can help you set up, manage, secure, and optimize IT performance for your remote workforce using VMware solutions. Explore how solutions like VMware Horizon 7 and Workspace ONE can make your IT staff more efficient, save your company money, and maximize your companys end user experience.
Make it easy for employees to access all their files and applications and work remotely from any location or device in a secure and scalable environment with solutions from VMware and Softchoice. We...

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.
Software to control access to administrative and privileged accounts to reduce information leaks & overall risk by automating policies.

Funktionen

  • Verschlüsselung
  • Whitelist/Blacklist
  • Aktivitäts-Verfolgung
  • Gerätemanagement