| Kostenlose Testversion | Bietet überlegenen Schutz vor Cyberangriffen, erkennt bösartige Aktivitäten und bietet sofortige Reaktionsmöglichkeiten für Ihr Unternehmen. - Next-Generation Antivirus
- Bedrohungsinformationen
- USB-Gerätesteuerung
- Host-Firewall-Steuerung
|
| Kontaktieren Sie uns | Erstklassiger Endpunktschutz gegen Ransomware und Zero-Day-Bedrohungen. Plattformübergreifende Lösung mit benutzerfreundlicher Cloud- oder On-Premise-Verwaltung, Serversicherheit, erweiterter Bedrohungsabwehr und vollständiger Festplattenverschlüsselung. - Konsole
- Serversicherheit
- Moderne Endpunktschutz
- Mobiler Bedrohungsschutz für Android und iOS
- Erweiterte Bedrohungsabwehr
- Vollständige Festplattenverschlüsselung
|
| Kostenlose Testversion | - Verschlüsselter Speicher - Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung und von sensiblen Informationen, während sie online gespeichert sind.
- Anomalieerkennung - Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht diese mit benchmarkbasierten Mustern.
- Verhinderung von Datenverlust - Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um Datenverluste im Ruhezustand zu verhindern.
- Berichterstattung und Überwachung - Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um Benutzeraktivitäten und Speicher zu überwachen.
- Breite der Partneranwendungen - Inwieweit sind Partneranwendungen verfügbar, die in dieses Produkt integriert werden können? Partneranwendungen bieten typischerweise ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
- Prüfung - Dokumentiert den Zugriff und die Änderungen der Datenbank für Analysen und Berichterstattung.
- Benutzer-, Rollen- und Zugriffsverwaltung - Ermöglicht Administratoren die Bereitstellung von Zugriff basierend auf dem einzelnen Benutzer und seiner Rolle.
- Zugriffsrechte - Definiert, welche Benutzer Zugriff auf die verschiedenen Module der Software haben und wie.
- Benutzeranalysen - Ermöglicht die Berichterstattung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
- Überwachung der Einhaltung - Überwacht die Datenqualität und sendet Warnungen basierend auf Verstößen oder Missbrauch.
|