---
description: Entdecke die beste EDR Software (Endpoint Detection and Response) für deine Organisation. Vergleiche top EDR Software (Endpoint Detection and Response) mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top EDR Software (Endpoint Detection and Response) 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [EDR Software (Endpoint Detection and Response)](https://www.softwareadvice.de/directory/3977/edr/software)

# EDR Software (Endpoint Detection and Response)

Canonical: https://www.softwareadvice.de/directory/3977/edr/software

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/3977/edr/software?page=2)

-----

## Produkte

1. [Iru](https://www.softwareadvice.de/software/71745/Iru) — 4.9/5 (480 reviews) — Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorge...
2. [Jamf Protect](https://www.softwareadvice.de/software/346027/jamf-protect) — 4.5/5 (37 reviews) — Jamf Protect ist eine Endpunktsicherheitslösung, die Unternehmen dabei unterstützt, Bedrohungen auf Mac-Geräten zu id...
3. [DriveLock](https://www.softwareadvice.de/software/493232/DriveLock) — 4.6/5 (7 reviews) — DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten un...
4. [ManageEngine Endpoint Central](https://www.softwareadvice.de/software/117339/manageengine-endpoint-central) — 4.6/5 (1645 reviews) — ManageEngine Desktop Central ist eine MDM-Lösung (Mobile Device Management), die Unternehmen dabei unterstützt, Vorgä...
5. [ESET Endpoint Security](https://www.softwareadvice.de/software/134149/eset-endpoint-security) — 4.7/5 (1169 reviews) — ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere u...
6. [WebTitan](https://www.softwareadvice.de/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und me...
7. [JumpCloud Directory Platform](https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service) — 4.6/5 (267 reviews) — JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Worksta...
8. [Splunk Enterprise](https://www.softwareadvice.de/software/234262/splunk-enterprise) — 4.6/5 (262 reviews) — Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und ind...
9. [PRTG](https://www.softwareadvice.de/software/151096/prtg-network-monitor) — 4.6/5 (255 reviews) — RTG Network Monitor ist eine On-Premise- und cloudbasierte Netzwerküberwachungslösung. Das Tool richtet sich an Unter...
10. [Bitdefender GravityZone](https://www.softwareadvice.de/software/121681/bitdefender) — 4.6/5 (222 reviews) — Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen ...
11. [OpenText Core Endpoint Protection​](https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans d...
12. [Safetica](https://www.softwareadvice.de/software/427221/safetica-nxt) — 4.7/5 (141 reviews) — Safetica bietet DLP-Lösungen (Data Loss Prevention) zur Sicherung vertraulicher Daten und zur Einhaltung von Vorschri...
13. [SentinelOne](https://www.softwareadvice.de/software/363019/sentinelone) — 4.8/5 (112 reviews) — SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten ...
14. [Teramind](https://www.softwareadvice.de/software/156340/teramind) — 4.7/5 (95 reviews) — Teramind bietet Lösungen zur Mitarbeiterüberwachung, zur Erkennung von Insider-Bedrohungen und zur DLP (Data Loss Pre...
15. [ThreatLocker](https://www.softwareadvice.de/software/314278/threatlocker) — 4.9/5 (88 reviews) — Stoppe Ransomware. ThreatLocker hilft Unternehmen, ihre Angriffsflächen mit richtliniengesteuerter Endpunktsicherheit...
16. [Orca Security](https://www.softwareadvice.de/software/432007/orca-security) — 4.8/5 (60 reviews) — Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behe...
17. [CrowdStrike](https://www.softwareadvice.de/software/135499/crowdstrike) — 4.7/5 (55 reviews) — CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätek...
18. [Qualys Cloud Platform](https://www.softwareadvice.de/software/262425/qualysguard-enterprise) — 4.0/5 (33 reviews) — Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu...
19. [GateKeeper Enterprise](https://www.softwareadvice.de/software/183910/gatekeeper-enterprise) — 5.0/5 (30 reviews) — Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauth...
20. [Apex One](https://www.softwareadvice.de/software/187789/apex-one) — 4.4/5 (25 reviews) — Apex One ist eine cloudbasierte und On-Premise-Lösung zur Endpunktsicherheit, die kleine bis große Unternehmen bei de...
21. [Huntress](https://www.softwareadvice.de/software/351433/huntress) — 4.9/5 (23 reviews) — Huntress ist eine cloudbasierte Cybersicherheitslösung, die kleinen bis mittleren Unternehmen dabei hilft, Bedrohunge...
22. [Secomea](https://www.softwareadvice.de/software/440313/secomea) — 4.7/5 (19 reviews) — Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operationa...
23. [DataDome](https://www.softwareadvice.de/software/223561/datadome-bot-mitigation) — 4.5/5 (18 reviews) — DataDome ist eine Cloud-Sicherheitssoftware, die E-Commerce-Unternehmen bei der Überwachung, Optimierung und Erkennun...
24. [Cisco Secure Endpoint](https://www.softwareadvice.de/software/402086/cisco-secure-endpoint) — 4.6/5 (14 reviews) — Cisco Secure Endpoint ist eine fortschrittliche Malwareschutzlösung, mit der Unternehmen E-Mails, Web-Traffic und End...
25. [INLYSE Malware.AI](https://www.softwareadvice.de/software/387215/inlyse-malware-ai) — 5.0/5 (14 reviews) — INLYSE Malware.AI ist eine visuelle, KI-basierte Malware-Erkennungslösung, die modernste Technologie zur Erkennung vo...

-----

Seite: 1 / 2\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/3977/edr/software?page=2)

## Ähnliche Kategorien

- [PC Sicherheitsprogramme](https://www.softwareadvice.de/directory/4528/security/software)
- [Endpoint Protection Software](https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)
- [Software für integriertes Risikomanagement](https://www.softwareadvice.de/directory/4101/integrated-risk-management/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/3977/edr/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/3977/edr/software> |
| en | <https://www.softwareadvice.com/security/edr-comparison/> |
| en-AU | <https://www.softwareadvice.com.au/directory/3977/edr/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/3977/edr/software> |
| en-IE | <https://www.softwareadvice.ie/directory/3977/edr/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/3977/edr/software> |
| fr | <https://www.softwareadvice.fr/directory/3977/edr/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"EDR Software (Endpoint Detection and Response)","description":"Entdecke die beste EDR Software (Endpoint Detection and Response) für deine Organisation. Vergleiche top EDR Software (Endpoint Detection and Response) mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/3977/edr/software","about":{"@id":"https://www.softwareadvice.de/directory/3977/edr/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/3977/edr/software#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/3977/edr/software#webpage","@type":["WebPage","CollectionPage"],"mainEntity":{"@id":"https://www.softwareadvice.de/directory/3977/edr/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"},"inLanguage":"de"},{"@id":"https://www.softwareadvice.de/directory/3977/edr/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"EDR Software (Endpoint Detection and Response)","position":2,"item":"https://www.softwareadvice.de/directory/3977/edr/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Die Top EDR Software (Endpoint Detection and Response) 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/3977/edr/software#itemlist","@type":"ItemList","itemListElement":[{"name":"Iru","position":1,"description":"Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorgefertigten Bedienelementen: Kandji macht die Geräteverwaltung nach Angabe des Entwicklerteams wunderbar einfach und wahnsinnig leistungsstark – genau so, wie es sein sollte.\nAufgrund der jahrzehntelangen Erfahrung in der Apple-IT sah das Gründungsteam von Kandji einen dringenden Bedarf an einer Plattform für die Verwaltung von Apple-Geräten, die wachsenden Unternehmen und steigenden regulatorischen Anforderungen gerecht wird. Die bestehenden Lösungen waren entweder zu einfach oder zu komplex und entsprachen nicht den Bedürfnissen heutiger Organisationen. Es musste einen besseren Weg geben und so wurde Kandji entwickelt.\nSo viel deines Unternehmens läuft auf Apple. Fange an, deine Geräte professionell zu verwalten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbc7072f-654f-49f7-9fc8-6ae0b6bb3b84.png","url":"https://www.softwareadvice.de/software/71745/Iru","@type":"ListItem"},{"name":"Jamf Protect","position":2,"description":"Jamf Protect ist eine Endpunktsicherheitslösung, die Unternehmen dabei unterstützt, Bedrohungen auf Mac-Geräten zu identifizieren, zu verhindern und zu beheben. Die Anwendung ermöglicht es Nutzern, Einblick in Remote-Geräte zu erhalten und automatisierte Warnungen zu senden, falls verdächtige Aktivitäten in Skripten und Software erkannt werden.\n\nZur Ermöglichung des Ermittlungsmanagements, der Maschinenisolierung, der Reaktion auf Bedrohungen und der Verwaltung der Sicherheitskonfigurationen können Unternehmen Jamf Protect mit Jamf Pro und Jamf Connect verbinden. Die Lösung speichert Daten in einem zentralen Repository und überwacht Geräte in Übereinstimmung mit Branchen-Benchmarks wie dem CIS (Center for Internet Security). Darüber hinaus können IT-Teams Benachrichtigungen erhalten, wenn Geräte von definierten Betriebssystemhärtungskonfigurationen abweichen.\n\nDie Lösung bietet eine Anwendungsprogrammierschnittstelle, mit der Unternehmen Jamf Protect in andere Systeme wie Splunk integrieren können. Das Produkt ist als Monatsabonnement verfügbar und der Support erfolgt über Video, Dokumentation, Telefon und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2167838a-52aa-41ff-b9da-b2ad95edb67f.png","url":"https://www.softwareadvice.de/software/346027/jamf-protect","@type":"ListItem"},{"name":"DriveLock","position":3,"description":"DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten und Geräte vor Datenverlust und -missbrauch schützen können. Die Lösung verfolgt einen Zero-Trust-Sicherheitsansatz, um sicherzustellen, dass Cyberbedrohungen niemals in die IT-Umgebung gelangen.\n\nDie DriveLock-Lösung kombiniert verschiedene Sicherheitstechnologien, einschließlich Anwendungskontrolle, Gerätekontrolle, Vulnerability-Management und Verschlüsselung. Dies sorgt für eine effektive Abwehr von Angriffen. Mit der Lösung können die einzigartigen Sicherheitsanforderungen wichtiger Branchen wie Regierung, Gesundheitswesen, Fertigung und andere erfüllt werden. DriveLock gewährleistet die Einhaltung von Standards wie BSI (British Standards Institution), C5 und Common Criteria EAL (Evaluation Assurance Level) 3.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/92086413-9e57-4df9-91d3-639683a13f85.jpeg","url":"https://www.softwareadvice.de/software/493232/DriveLock","@type":"ListItem"},{"name":"ManageEngine Endpoint Central","position":4,"description":"ManageEngine Desktop Central ist eine MDM-Lösung (Mobile Device Management), die Unternehmen dabei unterstützt, Vorgänge unter anderem über Server, Desktops und Smartphones zu automatisieren, zu sichern, zu prüfen, zu standardisieren und zu verwalten. Zu den Funktionen gehören Softwarelizenzverwaltung, Assetbestandsverfolgung, Patch-Management, Endpunktverwaltung, Betriebssystembereitstellung und BYOD (Bring Your Own Device).\n\n\nManageEngine Desktop Central unterstützt Administratorenteams bei der Erfassung der Zustimmung von Nutzern für den Fernzugriff auf Desktops und bei der Fehlersuche an Rechnern mithilfe von Funktionen für Kollaboration, Videoaufzeichnung und Dateiübertragung. Die Anwendung bietet verschiedene integrierte Konfigurationen im Zusammenhang mit Umgebungsvariablen, Mapping, Eigenschaften, Verknüpfungen, IP-/freigegebenen Druckern, Nachrichtenfeldern und Anwendungsstarts. Darüber hinaus verfügt die Lösung über ein Endpunktsicherheitsmodul, mit dem IT-Teams Schwachstellen erkennen und mindern, Patches automatisch bereitstellen, risikoreiche Software eliminieren und Datenverluste verhindern können.\n\n\nDienstleistungen werden auf jährlicher Abonnementbasis angeboten, die Support per Telefon, Produktvideos und eine Online-Wissensdatenbank umfassen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c6184cd6-5264-4608-a681-054651cd40bd.png","url":"https://www.softwareadvice.de/software/117339/manageengine-endpoint-central","@type":"ListItem"},{"name":"ESET Endpoint Security","position":5,"description":"ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere und große Unternehmen. Zu den Hauptfunktionen gehören Anti-Malware, Remote-Management, Endpunktsicherheit, Dateisicherheit, Firewall, Virtualisierungssicherheit, E-Mail-Sicherheit, Webkontrolle und Bot-Schutz. ESET bietet auch Implementierungs- und Sicherheitsdienste für kleine bis große Unternehmen an. \n\n\nDas Endpunkt-Antivirenprogramm schützt vertrauliche Unternehmensinformationen wie Nutzernamen und Passwörter vor Bedrohungen. Die Virtualisierungsfunktion bietet Sicherheit für VMware und andere Virtualisierungslösungen. Die Dateisicherheitsfunktion bietet Schutz vor Bedrohungen wie Viren, Rootkits, Würmern und Spyware durch die Überwachung bösartiger Aktivitäten. Die E-Mail-Sicherheitsfunktionen entfernen Spam und Malware von E-Mail-Servern.\n\n\nMit dem ESET-Bereitstellungs- und -Upgrade-Service können Analystenteams Umgebungen vor der Installation und Konfiguration von Produkten bewerten, um die Betriebssicherheit zu gewährleisten. Die Lösung bietet auch einen Bedrohungsinformationsdienst, um Einblick in Bedrohungsquellen zu erhalten, was Organisationen dabei hilft, bösartige Nutzer-/Bot-Angriffe und Phishing zu blockieren. Analystenteams können über den Bedrohungsüberwachungsdienst auch Anomalien erkennen, Regeln einrichten und Ergebnisse in Statusberichten zusammenstellen.\n\n\nDie Lösung bietet mobile Apps für Android- und iOS-Geräte. Support ist über eine Wissensdatenbank, Videos und Nutzerforen verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1b5a4629-d4eb-49f6-966e-66b8bfe234da.jpeg","url":"https://www.softwareadvice.de/software/134149/eset-endpoint-security","@type":"ListItem"},{"name":"WebTitan","position":6,"description":"WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und mehr bietet. Sie bietet auch Web- und DNS-Filter-Kontrolle und eignet sich für große und mittlere Unternehmen in allen Branchen.\nZu den wichtigsten Funktionen gehört das Filtern von Inhalten, was das BYOD-Web-Filtering (Bring your own device) für die persönlichen Mobilgeräte von Mitarbeitern umfasst. Die Lösung unterstützt die Implementierung verschiedener Richtlinien für verschiedene Umgebungen, sodass Nutzer nutzerdefinierte Filterergebnisse ermöglichen können. Berichterstattung, Website-Whitelists und -Blacklists, konfigurierbare Inhaltsfilterung und Unterstützung für mehrere Standorte sind ebenfalls verfügbar.\nWebTitan bietet verschiedene Bereitstellungsoptionen an, einschließlich Bereitstellungen für WLAN-Anbieter, einen cloudbasierten Inhaltsfilter für Hotspot-Netzwerkgäste und branchenbasierte Inhaltsfilter, die in der Cloud oder vor Ort bereitgestellt werden können.\nTitan bietet Dienstleistungen auf jährlicher Abonnementbasis mit Support per Telefon, E-Mail und Online-Helpdesk.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.de/software/159217/webtitan","@type":"ListItem"},{"name":"JumpCloud Directory Platform","position":7,"description":"JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Workstations wie Windows, MacOS und Linux verwalten und auf IT-Ressourcen und Nutzeridentitäten zugreifen können. Die Lösung bietet eine zentralisierte Identität, mit der Admins Systemsicherheitsrichtlinien, Multi-Faktor-Authentifizierungsprozesse und öffentliche SSH-Schlüssel verwalten können.\n\n\nFachkräfte können das Selfserviceportal nutzen, um Befehle auf mehreren Servern auszuführen, die Dateispeicherinfrastruktur zu steuern und Nutzer als Einzelperson oder Teil von Gruppen zu verwalten. JumpCloud Directory-as-a-Service bietet Single-Sign-On-Funktionen für den Zugriff auf verschiedene Anwendungen wie Slack, Zendesk, Meraki, GitHub, Dropbox und weitere. Darüber hinaus können Führungskräfte die Aktivitäten der Mitarbeitenden über mehrere Endpunkte hinweg überwachen.\n\n\nJumpCloud Directory-as-a-Service bietet eine API, mit der Unternehmen das System in verschiedene Drittanbieteranwendungen wie G-Suite, Azure Active Directory, Workday und andere integrieren können. Das Produkt ist als Monats- oder Jahresabonnement erhältlich. Der Support erfolgt über FAQs, Wissensdatenbank, E-Mail und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7818866c-4066-4078-ba1a-03c0e105f11d.png","url":"https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service","@type":"ListItem"},{"name":"Splunk Enterprise","position":8,"description":"<p>Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und indizieren. Sie enthält Datenindizierungstools, mit denen Nutzer bestimmte Daten in großen Datensätzen finden können.</p>\n<p>Die Software wurde für Nutzer mit eingeschränktem technischen Fachwissen entwickelt. Ein wichtiges Verkaufsargument ist die Skalierbarkeit der Plattform. Diese kann mit der Menge von Daten wachsen, die sie verarbeiten muss, bis zu mindestens 100 Terabyte pro Tag. Um sicherzustellen, dass Nutzer immer auf ihre Daten zugreifen können, auch im Falle einer Systemunterbrechung, bietet diese Plattform integrierte Failover- und Disaster-Recovery-Funktionen.</p>\n<p>Bereitstellungsoptionen umfassen sowohl On-Premise-Optionen als auch SaaS. Die Abonnementpreise basieren auf der Menge an Datenindizierung pro Tag, und je höher die Anzahl der indizierten Daten ist, desto geringer sind die Preise. Zudem gibt es unbefristete und befristete Lizenzpreisoptionen.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c935ef6d-e80a-4f64-8b46-1864f7d1e6e3.png","url":"https://www.softwareadvice.de/software/234262/splunk-enterprise","@type":"ListItem"},{"name":"PRTG","position":9,"description":"<p>RTG Network Monitor ist eine On-Premise- und cloudbasierte Netzwerküberwachungslösung. Das Tool richtet sich an Unternehmen aller Größen in verschiedenen Branchen und ist mit Windows 7 oder höher kompatibel. Zu den wichtigsten Funktionen gehören Netzwerküberwachung, Bandbreitenüberwachung, Warnmeldungen, Datenveröffentlichung, Anpassungsunterstützung und Berichterstattung.</p>\n<p>PRTG Network Monitor hilft Nutzern, Geräte, Netzwerktraffic und Anwendungen in der Infrastruktur zu überwachen. Das Tool unterstützt Administratorenteams und technisches Personal bei der Überwachung von Netzwerkausfällen, der Analyse von Netzwerkverbindungen, der Überwachung der Netzwerkqualität und der Einhaltung von Service Level Agreements.</p>\n<p>IT-Administratoren können die Betriebs- und Ausfallzeiten für ein einzelnes Gerät oder für ein ganzes Netzwerk über eine einzige Konsole überwachen. Ein anpassbares Dashboard zeigt Netzwerkleistung und Statusinformationen in Echtzeit für alle Geräte an. Administratoren können über eine Master-Konsole Updates per Fernzugriff versenden oder neue Anwendungen geräteübergreifend installieren.</p>\n<p>Für die Software ist entweder eine einmalige Gebühr für die On-Premise-Lösung oder eine monatliche Gebühr für eine Cloud-Lösung in Form eines Abonnements fällig. Dedizierte mobile Apps sind für Android-, Windows- und iOS-Geräte verfügbar.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3c1cb104-a1c0-499c-a084-112062fdb636.jpeg","url":"https://www.softwareadvice.de/software/151096/prtg-network-monitor","@type":"ListItem"},{"name":"Bitdefender GravityZone","position":10,"description":"Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen Cyberbedrohungen wie Datenschutzverletzungen, Ransomware, Phishing und mehr schützen können. Zu den wichtigsten Funktionen gehören Patch-Management, mobile Unterstützung, Virenschutz und native Geräteverschlüsselung.\n\n\nMithilfe von Anti-Malware- und Anti-Spam-Funktionen haben Teams die Sicherheit von Microsoft Exchange Mailservern über die Control Center Konsole in der Hand. Mit Bitdefender GravityZone können Nutzer die Einhaltung gesetzlicher Vorschriften sicherstellen und die Sicherheit mobiler Geräte an mehreren Standorten gewährleisten. Gleichzeitig werden Eingriffe der IT bei der Lösung von Sicherheitsbedrohungen reduziert. Darüber hinaus können Unternehmen mit der Integration in Splunk Enterprise und Splunk Cloud Protokolle und Ereignisse zur Erstellung von Berichten mithilfe des grafischen Layouts überwachen.\n\n\nBitdefender GravityZone bietet Datenschutz für alle Endpunktfestplatten auf Grundlage geeigneter Verschlüsselungsmechanismen. Preise auf Anfrage. Support erfolgt anhand einer Dokumentation, telefonisch, per Chat und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68ced21d-44c9-4c09-a05a-93730b2e9335.png","url":"https://www.softwareadvice.de/software/121681/bitdefender","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":11,"description":"Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans durchzuführen und Cyber-Bedrohungen in Netzwerken zu verhindern. Das Tool hat eine Adminkonsole, über die Nutzer Systemeinstellungen konfigurieren, Zugriffsberechtigungen erteilen, Datendiagramme anzeigen lassen und Berichte über potenzielle Malware-Bedrohungen erstellen können.\nWebroot ermöglicht es Unternehmen, Daten in Tabellenformaten zu sortieren und die Reihenfolge der Datenpunkte in Spalten als aufsteigend/absteigend zu ändern. Das Tool hat ein zentrales Dashboard, mit dem Nutzer anhand von Diagrammen Einblicke in den Gerätestatus gewinnen und so die Geschäftsabläufe verbessern können. Darüber hinaus können Managende Nutzerprofile mit Anmeldedaten erstellen, den Scanverlauf anzeigen und Dateien in Quarantäne wiederherstellen.\nMit Webroot können Unternehmen Endpunkte neu zuweisen und Sicherheitsrichtlinien auf mehrere Gruppen auf der Plattform anwenden. Die Lösung wird im Rahmen eines Jahresabonnements angeboten und der Support erfolgt per E-Mail, Telefon und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection","@type":"ListItem"},{"name":"Safetica","position":12,"description":"Safetica bietet DLP-Lösungen (Data Loss Prevention) zur Sicherung vertraulicher Daten und zur Einhaltung von Vorschriften. Kunden können zwischen On-Premise-Lösungen (Safetica ONE) und cloudnativen (Safetica NXT) Lösungen wählen.\n\nSafetica NXT (cloudnativ)\nSafetica NXT ist eine SaaS-DLP-Lösung der nächsten Generation, die wichtige Datensicherheitsszenarien mithilfe von risikogesteuerter Erkennung von Endpunktvorfällen auf Basis von Datenanalysen abdeckt. \n\nEntscheide dich für Safetica NXT, wenn du Folgendes suchst:\n– DLP mit einer Cloud-Management-Konsole\n– Einfache Einstellungen, die die IT-Administration mit den aktuellen Kapazitäten bewältigen kann\n– Monats- oder Jahresabonnementpläne\n\nSafetica ONE (on premise)\n\nSafetica ONE bietet umfassenden Schutz vor Datenverlust und Insider-Bedrohungen mit Nutzeraktivitätsprüfung und Arbeitsbereichskontrolle. Die On-Premise-DLP-Lösung der Unternehmensklasse deckt eine vollständige Palette von Sicherheitsszenarien ab und unterstützt die Geschäftsproduktivität.\n\nEntscheide dich für Safetica ONE, wenn du Folgendes suchst:\n– On-Premise-DLP-Software vor Ort\n– Detaillierte Einstellungen, die von einem eigenen Team selbst verwaltet werden\n– Erweiterte Arbeitsbereichskontrolle und Verhaltensanalyse\n– Drittanbieter-Integrationen","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/18c0e3cf-c215-484c-8159-d61822b6f913.png","url":"https://www.softwareadvice.de/software/427221/safetica-nxt","@type":"ListItem"},{"name":"SentinelOne","position":13,"description":"SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten Bedrohungslebenszyklus verwalten können, um Endpunktsicherheit zu gewährleisten. Zu den wichtigsten Funktionen gehören Verhaltensanalysen, Aktivitätsprotokolle, Whitelisting/Blacklisting und Dokumentenverwaltung.\nDie autonome Agentenplattform ermöglicht es Nutzern, Bedrohungen über mehrere Vektoren hinweg zu erkennen und Systemangriffe zu lösen. Das EDR-Modul (Endpoint Detection and Response) von SentinelOne automatisiert die Beseitigung von Fehlern/Problemen und sorgt für eine hohe Immunität gegen neu erkannte Bedrohungen. Darüber hinaus führt die auf KI basierende Lösung wiederkehrende Scans durch, um verschiedene Bedrohungen wie Malware, Trojaner, Würmer und mehr zu erkennen und so die Produktivität der Endnutzer innerhalb des Unternehmens aufrechtzuerhalten.\nSentinelOne kann in verschiedene Drittanbieteranwendungen integriert werden, z. B. in Tanium, Splunk, Okta, Fortinet und BigFix. Die Anwendung kann auch in einer On-Premise-Umgebung eingesetzt werden. Das Produkt wird im Rahmen eines jährlichen Abonnements angeboten und der Support erfolgt per Telefon, über Dokumentationen und sonstige Online-Maßnahmen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.de/software/363019/sentinelone","@type":"ListItem"},{"name":"Teramind","position":14,"description":"Teramind bietet Lösungen zur Mitarbeiterüberwachung, zur Erkennung von Insider-Bedrohungen und zur DLP (Data Loss Prevention). Teramind UAM überwacht Nutzeraktivitäten in Anwendungen, Websites, Dateisystemen, Netzwerken, E-Mails, sozialen Medien und mehr. Es können Verhaltensregeln erstellt werden, um automatisch zu warnen, zu blockieren, zu benachrichtigen, zu sperren oder andere Aktionen durchzuführen, wenn eine Anomalie erkannt wird. Die Sitzungsaufzeichnungsfunktion ermöglicht die Untersuchung von Vorfällen mit Video- und optionalen Audioaufzeichnungen von Nutzer-Desktops.\n\n\nTeramind DLP verfügt über alle Funktionen, die in Teramind UAM plus verfügbar sind: automatisierte Datenermittlung und -klassifizierung mit integriertem Support für viele sensible Datentypen wie PII/PHI/PFI (Personal Identifiable, Health and Financial Information). Das OCR-Modul (Optical Character Recognition) kann auch in Bildern und Videos Inhalte in Echtzeit erkennen. Durch die Unterstützung von Aktivitäten, Terminplanung und inhaltsbasierten Regeln verhindert das System effektiv Datenlecks in einer Vielzahl von Szenarien, einschließlich der Einhaltung von Vorschriften wie DSGVO, HIPAA (Health Insurance Portability and Accountability Act), PCI DSS (Payment Card Industry Data Security Standard) und weiteren.     \n\n\nDie Lösung kann entweder in der Cloud, on premise oder in einer privaten Cloud wie AWS (Amazon Web Services) und Microsoft Azure gehostet werden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/459e44be-5421-4bf0-a654-bdab53451701.png","url":"https://www.softwareadvice.de/software/156340/teramind","@type":"ListItem"},{"name":"ThreatLocker","position":15,"description":"Stoppe Ransomware. ThreatLocker hilft Unternehmen, ihre Angriffsflächen mit richtliniengesteuerter Endpunktsicherheit zu reduzieren. Anstatt nur bekannte Bedrohungen zu blockieren, kannst du alles blockieren, was nicht explizit vertrauenswürdig ist. Durch die Kombination von Allowlisting mit den Ringfencing-Richtlinien zur Anwendungseindämmung und -speicherung verbesserst du deine Zero-Trust-Haltung und blockierst arglistige Angriffe.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e1c711e-8cee-47c7-9f15-9f13dcba68b8.png","url":"https://www.softwareadvice.de/software/314278/threatlocker","@type":"ListItem"},{"name":"Orca Security","position":16,"description":"Orca Security ist eine Plattform zur Bewertung von Schwachstellen, die Unternehmen Tools zur Identifizierung und Behebung von potenziellen Bedrohungen im gesamten System zur Verfügung stellt. Fachleute können die integrierte SideScanning-Technologie nutzen, um automatisch ganzheitliche Sicherheitsbewertungen aller IT-Assets durchzuführen, einschließlich virtueller Maschinen, Container und Cloud-Infrastrukturressourcen.\n\nMit Orca Security können Unternehmen tägliche Momentaufnahmen der laufenden Umgebung erfassen und verschiedene Arten von Risiken wie Malware, Fehlkonfigurationen, durchgesickerte Passwörter, vertrauliche Daten und vieles mehr identifizieren. Das Management kann automatisierte Warnungen zu potenziellen Schwachstellen erhalten und diese basierend auf ihrem Aktivitätsstatus filtern. Darüber hinaus können Nutzer die Einhaltung verschiedener Branchenvorschriften sicherstellen. \n\nOrca Security bietet ein Dashboard, mit dem Unternehmen auf einer zentralen Plattform einen Überblick über vorhandene IT-Assets, den durchschnittlichen Sicherheitsfaktor und andere Kennzahlen erhalten können. Die Preise für das Produkt sind auf Anfrage erhältlich und der Support erfolgt per Live-Chat und über ein Anfrageformular.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dc4da2bc-b63d-49f4-a76e-5b0814fe7d80.jpeg","url":"https://www.softwareadvice.de/software/432007/orca-security","@type":"ListItem"},{"name":"CrowdStrike","position":17,"description":"CrowdStrike ist eine cloudbasierte Endpunktschutzlösung, die kleine bis große Unternehmen mit Virenschutz und Gerätekontrolle unterstützt. Zu den wichtigsten Funktionen gehören KI-basierte Tests, Datensicherheit und Erkennung von Bedrohungsereignissen. \n\n\nDie Anwendung unterstützt Netzwerkadministratoren bei der Überwachung bösartiger Aktivitäten, der Anwendung von Abwehrtechniken und der Blockierung von Datenmanipulationen über mehrere Geräte hinweg. Systemingenieure können die Lösung verwenden, um unbefugten Zugriff in Echtzeit zu erkennen, Hacker in einer Blacklist oder Whitelist zu überprüfen und zu kategorisieren. Darüber hinaus hilft es Nutzern, verschiedene Malware-Aktivitäten wie polymorph, verschleiert und mehr zu identifizieren und zu blockieren. \n\n\nCrowdStrike verfügt über eine Funktion, mit der Führungskräfte nutzerbasierten Zugriff auf USBs bereitstellen, die Nutzung überwachen und Sicherheitsrisiken verfolgen können. Die Lösung wird mit einer mobilen App für Android geliefert und ist als Jahresabonnement verfügbar. Die Lösung bietet Kunden verschiedene Support-Optionen, einschließlich E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/e223712f-b823-4608-92e0-14d1f76a5f6e.png","url":"https://www.softwareadvice.de/software/135499/crowdstrike","@type":"ListItem"},{"name":"Qualys Cloud Platform","position":18,"description":"Qualys Cloud ist eine Software zur Verwaltung der Netzwerksicherheit, die Unternehmen dabei unterstützt, IT-Assets zu überwachen und Bedrohungen in Echtzeit zu priorisieren. Administratoren können Warnungen zu Schwachstellen, verdächtigen Aktivitäten und Angriffen erhalten sowie potenzielle Bedrohungen beheben.\n\nDie Plattform ermöglicht es Managern, abgelaufene Lizenzen, Anwendungsversionen und veraltete Betriebssysteme zu verfolgen, um das Asset-Inventar zu pflegen. Mit Qualys Cloud können Teams Dateien in Übereinstimmung mit dem Datenschutzstandard PCI DSS (Payment Card Industry Data Security Standard) und den Compliance-Protokollen von HIPAA (Health Insurance Portability and Accountability Act) bewerten. Darüber hinaus können Anwender auf Endpunkte zugreifen, um Dateien in Quarantäne zu stellen, Fehlkonfigurationen zu beheben und das Ausnutzen von Sicherheitsproblemen auf einer einheitlichen Schnittstelle zu eliminieren.\n\nQualys Cloud bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen von Drittanbietern wie Amazon Web Services, Microsoft Azure und Google Cloud Platform integrieren können. Preise sind auf Anfrage erhältlich, und Support erfolgt über eine Wissensdatenbank, Telefon, Chat, E-Mail, FAQs und ein Forum.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/296fda38-71c2-40bb-91b2-b8813c1a7c14.png","url":"https://www.softwareadvice.de/software/262425/qualysguard-enterprise","@type":"ListItem"},{"name":"GateKeeper Enterprise","position":19,"description":"Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauthentifizierung, Passwortverwaltung und mehr die unbefugte Datennutzung minimieren können. Fachleute können in der Admin-Konsole Zugriffskontrolllisten für bestimmte Geräte verwalten, Nutzern Arbeitsrechner zuweisen und verschiedene Sicherheitsrichtlinien wie die Zwei-Faktor-Authentifizierung im gesamten System bereitstellen.\n\n\nMit Gatekeeper Enterprise können Unternehmen laufende Aktivitäten überwachen und Auditprotokolle in Übereinstimmung mit den Branchenvorschriften führen. Manager können Mitarbeitenden kabellose Zugriffsschlüssel/Token zur Verfügung stellen, mit deren Hilfe sie zugewiesene Systemgeräte entsperren und den Anmeldeprozess automatisieren können. Darüber hinaus können Nutzer den Standort von Netzwerkgeräten verfolgen und analytische Berichte erstellen. \n\n\nGatekeeper Enterprise verfügt über ein Admindashboard, mit dem Unternehmen Ereignisprotokolle in Echtzeit anzeigen und Daten basierend auf Zugangsdaten, Computern oder Aktivitäten filtern können. Der Preis basiert auf der Anzahl der Nutzer und der Support erfolgt per Telefon, E-Mail und über sonstige Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb1ed6b7-9294-4aa8-a6a5-aadc0e23d6c0.png","url":"https://www.softwareadvice.de/software/183910/gatekeeper-enterprise","@type":"ListItem"},{"name":"Apex One","position":20,"description":"Apex One ist eine cloudbasierte und On-Premise-Lösung zur Endpunktsicherheit, die kleine bis große Unternehmen bei der Bedrohungserkennung und dem virtuellen Patching unterstützt. Zu den wichtigsten Funktionen gehören URL-Filterung, maschinelles Lernen vor der Ausführung, Ursachenanalyse und Datenverschlüsselung.\n\n\nDie Anwendung ermöglicht es Netzwerkingenieursteams, Aktivitäten auf Systemebene zu bewerten, Malware-/Ransomwareangriffe zu verfolgen und das IOC-Scannen (Indication of Compromise) von Daten durchzuführen. Admins können die Lösung verwenden, um Datenverluste zu überwachen, die per E-Mail, USB oder Cloud aufgetreten sind, und bei Richtlinienverstößen Benachrichtigungen an Mitarbeitende zu senden. Darüber hinaus hilft die Funktion zur Verwaltung der Webreputation Vorgesetzten beim Analysieren von Websiteinhalten und Überprüfen von IP-Adressen auf bösartigen Code. \n\n\nMit Apex One können Nutzer unbefugten Websitezugriff erkennen, die Zeitleiste des Eindringens messen und die Ausführung anfälliger Anwendungen blockieren. Die Lösung hat auch eine mobile App für iOS und Android. Der Support erfolgt über Telefon, E-Mail und Dokumentation und Preise sind auf Anfrage erhältlich.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/84110803-97c6-4ceb-860a-4089751f205e.png","url":"https://www.softwareadvice.de/software/187789/apex-one","@type":"ListItem"},{"name":"Huntress","position":21,"description":"Huntress ist eine cloudbasierte Cybersicherheitslösung, die kleinen bis mittleren Unternehmen dabei hilft, Bedrohungen und Schwachstellen zu ermitteln und zu behandeln. \n\nSicherheitsteams können das Dashboard verwenden, um aktive Vorfälle und Untersuchungen zu verfolgen und nutzerdefinierte Vorfallberichte zu erstellen. Die Lösung hilft Nutzern, bösartige Hintertürchen zu identifizieren und Hacker zu entdecken, die Windows-Anwendungen angreifen. Mit Ransomware Canaries können IT-Fachkräfte potenzielle Ransomwarevorfälle erkennen und den Umfang eines Angriffs beurteilen. Durch die Verwaltung von Microsoft Defender Antivirus erleichtert die Lösung auch den Endpunktschutz.  \n\nDie Preise sind auf Anfrage erhältlich und der Support erfolgt per E-Mail und Telefon.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/42a95385-7b83-410e-ab00-cddfb0b79881.png","url":"https://www.softwareadvice.de/software/351433/huntress","@type":"ListItem"},{"name":"Secomea","position":22,"description":"Secomea ist eine SRA-Lösung (Secure Remote Access), die speziell für industrielle Netzwerke und OT-Geräte (Operational Technology) entwickelt wurde. Die Lösung wird von fast zehntausend Kunden an zahlreichen Standorten zur Verwaltung ihrer Maschinen und zur Verhinderung von Ausfallzeiten aus der Ferne genutzt.\n\nSecomea wurde 2008 gegründet und bedient seit über 15 Jahren die Fertigungs- und Maschinenbaubranche. Neben dem Hauptsitz in Kopenhagen und Niederlassungen in den USA, China und Japan verfügt Secomea über ein Netzwerk aus mehr als 70 Partnerdistributoren, was globale Zugänglichkeit und lokale Unterstützung für Kunden überall gewährleistet.\n\nDie Lösung von Secomea lässt sich in jede OT-Ausrüstung integrieren, sodass Unternehmen ihre cyberphysischen Systeme sichern können. So können Technikerteams aus der Ferne auf Produktionsanlagen zugreifen und in diese eingreifen, wodurch Fahrtkosten, Reaktionszeiten und Sicherheitsrisiken reduziert werden.\n\nDie Implementierung der Secomea-Lösung beansprucht in der Regel nur einen Tag pro Standort. Mit einer nutzerfreundlichen und intuitiven Oberfläche vereinfacht Secomea den sicheren Fernzugriff bei gleichzeitiger globaler Übersicht und lokaler Kontrolle.\n\nKurz gesagt hilft Secomea bei der Sicherung von Fabrikhallen und beim Schutz von Industriebetrieben.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/4ef015ad-ad45-47d0-9bc4-3367d535d5f0.jpeg","url":"https://www.softwareadvice.de/software/440313/secomea","@type":"ListItem"},{"name":"DataDome","position":23,"description":"DataDome ist eine Cloud-Sicherheitssoftware, die E-Commerce-Unternehmen bei der Überwachung, Optimierung und Erkennung von Bots über Websites und mobile Anwendungen hinweg unterstützt. Die Plattform ermöglicht es Admins, das Besucherverhalten zu analysieren und betrügerischen Datenverkehr zu identifizieren, um den Web-Scraping-Schutz zu erleichtern.\n\nManager können die Zwei-Layer-Bot-Erkennungs-Engine verwenden, um das System vor DDoS Layer-7-Angriffen (Denial-of-Service) zu schützen. Mit DataDome können Teams bösartige Bots automatisch blockieren, um Kunden vor Kartenbetrug und Angriffen zu schützen. Darüber hinaus können Vorgesetzte die Erstellung von gefälschten Konten und Serverüberlastung verhindern sowie Schwachstellen-Scans über Netzwerkgeräte hinweg durchführen.\n\nDataDome bietet eine API, mit der Unternehmen das System in verschiedene Anwendungen Dritter integrieren können, darunter wie Fastly, Amazon CloudFront, Envoy und Salesforce. Das Produkt ist im Rahmen eines Monats- oder Jahresabonnements verfügbar. Der Support wird über eine Wissensdatenbank und ein Online-Kontaktformular erweitert.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2f0b2a8a-6e89-40cb-8b01-a1dff45c1e11.jpeg","url":"https://www.softwareadvice.de/software/223561/datadome-bot-mitigation","@type":"ListItem"},{"name":"Cisco Secure Endpoint","position":24,"description":"Cisco Secure Endpoint ist eine fortschrittliche Malwareschutzlösung, mit der Unternehmen E-Mails, Web-Traffic und Endpunkte sichern können. Die Lösung verhindert Bedrohungen am Einstiegspunkt und verfolgt kontinuierlich Dateien, um dateilose Malware, Ransomware und alle anderen Arten von Angriffen zu erkennen und zu entfernen. Darüber hinaus bietet Cisco Sicherheitsdienste, mit denen Unternehmen eingehende Bedrohungen durch Interaktionen Dritter identifizieren, Schwachstellen bewerten und Informationssicherheitsprogramme erstellen können.\n\n\nCisco Secure Endpoint verwendet mehrere präventive Engines mit einem Threat-Intelligence-System zur Ermöglichung einer automatisierten Identifizierung und Virenblockierung. Die Lösung bietet vollständige Übersicht und Kontrolle über Server auf mehreren Plattformen wie Windows, Android, iOS, macOS und Linux. Zu den Funktionen gehören Schutz vor bösartigen Aktivitäten, Malware-Exploit-Prävention und Analyse neuer Bedrohungen durch maschinelles Lernen, Sandboxing und mehr. Darüber hinaus unterdrückt die Anwendung Angriffe, indem sie einen infizierten Endpunkt trennt und plattform- und geräteübergreifend blockiert.\n\n\nCisco Endpoint lässt sich in verschiedene Drittanbieteranwendungen wie Blackpoint SNAP Defense, IBM Resilient, CyberSponse SOAR und IBM BigFix integrieren. Die Preise sind auf Anfrage erhältlich und der Support erfolgt per Telefon, E-Mail sowie über eine Dokumentation und andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c5debce5-a64f-44c2-9b31-fc9f5bfa0bce.png","url":"https://www.softwareadvice.de/software/402086/cisco-secure-endpoint","@type":"ListItem"},{"name":"INLYSE Malware.AI","position":25,"description":"INLYSE Malware.AI ist eine visuelle, KI-basierte Malware-Erkennungslösung, die modernste Technologie zur Erkennung von Malware einsetzt. Sie bietet Plugins für spezielle Anforderungen und bietet eine zusätzliche Sicherheitsebene, die über herkömmliche Antivirenlösungen hinausgeht.\n\nLassen Sie sich Ihren Seelenfrieden nicht durch Malware verderben, sondern entscheiden Sie sich mit INLYSE Malware.AI für eine fortschrittliche und sichere Malware-Erkennung. Mit INLYSE Malware.AI genießen Sie die folgenden Vorteile:\n\n- Fortschrittliche Malware-Erkennung mit modernster Technologie\n- Zusätzliche Sicherheitsebene\n- Plugins für spezielle Anforderungen wie Web App Protection, Mail Client Security, Cloud Applications, Secure Browsing, Mail Server Security und Microsoft 365\n- Selbstlernende Algorithmen und tiefgreifende neuronale Netzwerke erkennen selbst die fortschrittlichste Malware, Cyberangriffe, Zero-Day-Exploits und APT-Angriffe innerhalb von Sekunden nach der Erkennung.\n- Erhöhen Sie Ihre Sicherheit mit INLYSE Malware.AI und schützen Sie Ihre Dateien vor bösartigen Angriffen. Testen Sie jetzt und erleben Sie die Leistung der visuellen KI-basierten Malware-Erkennung.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/f0d19a5a-f097-452c-9d11-838a57727fb7.jpeg","url":"https://www.softwareadvice.de/software/387215/inlyse-malware-ai","@type":"ListItem"}],"numberOfItems":25}
</script>
