---
description: Entdecke die beste Endpoint Protection Software für deine Organisation. Vergleiche top Endpoint Protection Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top Endpoint Protection Software 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [Endpoint Protection Software](https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software)

# Endpoint Protection Software

Canonical: https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software

Seite: 1 / 3\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software?page=2)

-----

## Produkte

1. [ManageEngine Endpoint Central](https://www.softwareadvice.de/software/117339/manageengine-endpoint-central) — 4.6/5 (1586 reviews) — ManageEngine Desktop Central ist eine MDM-Lösung (Mobile Device Management), die Unternehmen dabei unterstützt, Vorgä...
2. [NinjaOne](https://www.softwareadvice.de/software/349671/ninjarmm) — 4.7/5 (284 reviews) — Mit NinjaOne vereinfachen Sie das IT-Management. Über 17.000 IT-Teams weltweit vertrauen auf unsere Plattform, die Ih...
3. [JumpCloud Directory Platform](https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service) — 4.6/5 (267 reviews) — JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Worksta...
4. [Netwrix Endpoint Policy Manager](https://www.softwareadvice.de/software/416606/policypak) — 5.0/5 (4 reviews) — In der heutigen hybriden Arbeitsumgebung müssen Nutzer auf ihre Desktops, Laptops und andere Geräte im Büro, zu Hause...
5. [Iru](https://www.softwareadvice.de/software/71745/Kandji) — 4.9/5 (479 reviews) — Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorge...
6. [Heimdal Ransomware Encryption Protection](https://www.softwareadvice.de/software/242919/heimdal-ransomware-encryption-protection) — 4.8/5 (4 reviews) — Ransomware Encryption Protection von Heimdal ist eine revolutionäre, vollständig signaturfreie Komponente, die eine m...
7. [Heimdal Next-Gen Endpoint Antivirus](https://www.softwareadvice.de/software/242918/heimdal-next-gen-endpoint-antivirus) — 4.8/5 (12 reviews) — Heimdal Next-Gen Endpoint Antivirus ist eine fortschrittliche Antiviruslösung mit Funktionen der nächsten Generation....
8. [ManageEngine EventLog Analyzer](https://www.softwareadvice.de/software/69829/manageengine-eventlog-analyzer) — 4.8/5 (5 reviews) — EventLogAnalyzer von ManageEngine ist eine On-Premise-Protokollverwaltungslösung für Unternehmen jeder Größe in versc...
9. [ESET Endpoint Security](https://www.softwareadvice.de/software/134149/eset-endpoint-security) — 4.7/5 (1169 reviews) — ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere u...
10. [Acronis Cyber Protect Cloud](https://www.softwareadvice.de/software/322436/acronis-cyber-protect-cloud) — 4.1/5 (77 reviews) — Acronis Cyber Protect Cloud ist eine einzige Plattform für Managed Service Provider (MSPs), die Backup, Cybersecurity...
11. [Acronis Cyber Protect](https://www.softwareadvice.de/software/339459/acronis-cyber-protect) — 4.4/5 (217 reviews) — Acronis Cyber Protect hat einen neuen Maßstab für die einfache und schnelle Wiederherstellung nach Cyberangriffen ode...
12. [Jamf Protect](https://www.softwareadvice.de/software/346027/jamf-protect) — 4.5/5 (37 reviews) — Jamf Protect ist eine Endpunktsicherheitslösung, die Unternehmen dabei unterstützt, Bedrohungen auf Mac-Geräten zu id...
13. [Versa SASE](https://www.softwareadvice.de/software/421450/versa-sase) — 5.0/5 (1 reviews) — Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und ...
14. [DriveLock](https://www.softwareadvice.de/software/493232/DriveLock) — 4.6/5 (7 reviews) — DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten un...
15. [GateKeeper Enterprise](https://www.softwareadvice.de/software/183910/gatekeeper-enterprise) — 5.0/5 (30 reviews) — Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauth...
16. [Rippling](https://www.softwareadvice.de/software/410674/rippling) — 4.9/5 (4703 reviews) — Mit Rippling können Unternehmen HR, IT und Finanzen zentral verwalten. Die Lösung führt die normalerweise über das Un...
17. [1Password](https://www.softwareadvice.de/software/123595/1password) — 4.7/5 (2124 reviews) — 1Password ist eine cloudbasierte und On-Premise-Lösung für Kennwort- und Identitätsmanagement, mit der Unternehmen je...
18. [Trellix Endpoint Security](https://www.softwareadvice.de/software/166867/mcafee-endpoint-security) — 4.2/5 (1805 reviews) — McAfee Endpoint Protection Essential ist eine Multi-Funktions-Sicherheitssuite für kleine und mittelgroße Unternehmen...
19. [WebTitan](https://www.softwareadvice.de/software/159217/webtitan) — 4.5/5 (276 reviews) — WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und me...
20. [CleanMyMac](https://www.softwareadvice.de/software/269994/cleanmymac-x) — 4.7/5 (269 reviews) — CleanMyMac X ist ein vielseitiges Paket von Tools für fast jede Mac-Situation. Das Tool kann Speicherplatz freigeben,...
21. [Splunk Enterprise](https://www.softwareadvice.de/software/234262/splunk-enterprise) — 4.6/5 (261 reviews) — Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und ind...
22. [CrashPlan](https://www.softwareadvice.de/software/130789/crashplan) — 4.4/5 (249 reviews) — CrashPlan ist eine cloudbasierte Anwendung, die als Speicherplattform fungiert. Die Anwendung kann zu jedem Zeitpunkt...
23. [N-central](https://www.softwareadvice.de/software/161863/solarwinds-n-central) — 4.1/5 (237 reviews) — SolarWinds N-central ist eine IT-Managementlösung, mit der Unternehmen IT-Geräte verwalten und verfolgen können. Die ...
24. [Bitdefender GravityZone](https://www.softwareadvice.de/software/121681/bitdefender) — 4.6/5 (222 reviews) — Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen ...
25. [OpenText Core Endpoint Protection​](https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection) — 4.5/5 (216 reviews) — Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans d...

-----

Seite: 1 / 3\
Weiter: [Nächste Seite](https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software?page=2)

## Ähnliche Kategorien

- [PC Sicherheitsprogramme](https://www.softwareadvice.de/directory/4528/security/software)
- [Netzwerksicherheit Software](https://www.softwareadvice.de/directory/4170/network-security/software)
- [Risikomanagement Software](https://www.softwareadvice.de/directory/4423/risk-management/software)
- [BI-Tools](https://www.softwareadvice.de/directory/4336/bi/software)
- [Audit Software](https://www.softwareadvice.de/directory/4188/audit/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software> |
| en | <https://www.softwareadvice.com/category/4777-endpoint-protection/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4777/endpoint-protection-software/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4777/endpoint-protection-software/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4777/endpoint-protection-software/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4777/endpoint-protection-software/software> |
| fr | <https://www.softwareadvice.fr/directory/4777/endpoint-protection-software/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@id":"https://www.softwareadvice.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@id":"https://www.softwareadvice.de/#website","@type":"WebSite","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Endpoint Protection Software","description":"Entdecke die beste Endpoint Protection Software für deine Organisation. Vergleiche top Endpoint Protection Software mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software","about":{"@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#breadcrumblist"},"@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#webpage","@type":["WebPage","CollectionPage"],"mainEntity":{"@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"publisher":{"@id":"https://www.softwareadvice.de/#organization"},"inLanguage":"de"},{"@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#breadcrumblist","@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"Endpoint Protection Software","position":2,"item":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software","@type":"ListItem"}]}]}
</script><script type="application/ld+json">
  {"name":"Die Top Endpoint Protection Software 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@id":"https://www.softwareadvice.de/directory/4777/endpoint-protection-software/software#itemlist","@type":"ItemList","itemListElement":[{"name":"ManageEngine Endpoint Central","position":1,"description":"ManageEngine Desktop Central ist eine MDM-Lösung (Mobile Device Management), die Unternehmen dabei unterstützt, Vorgänge unter anderem über Server, Desktops und Smartphones zu automatisieren, zu sichern, zu prüfen, zu standardisieren und zu verwalten. Zu den Funktionen gehören Softwarelizenzverwaltung, Assetbestandsverfolgung, Patch-Management, Endpunktverwaltung, Betriebssystembereitstellung und BYOD (Bring Your Own Device).\n\n\nManageEngine Desktop Central unterstützt Administratorenteams bei der Erfassung der Zustimmung von Nutzern für den Fernzugriff auf Desktops und bei der Fehlersuche an Rechnern mithilfe von Funktionen für Kollaboration, Videoaufzeichnung und Dateiübertragung. Die Anwendung bietet verschiedene integrierte Konfigurationen im Zusammenhang mit Umgebungsvariablen, Mapping, Eigenschaften, Verknüpfungen, IP-/freigegebenen Druckern, Nachrichtenfeldern und Anwendungsstarts. Darüber hinaus verfügt die Lösung über ein Endpunktsicherheitsmodul, mit dem IT-Teams Schwachstellen erkennen und mindern, Patches automatisch bereitstellen, risikoreiche Software eliminieren und Datenverluste verhindern können.\n\n\nDienstleistungen werden auf jährlicher Abonnementbasis angeboten, die Support per Telefon, Produktvideos und eine Online-Wissensdatenbank umfassen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c6184cd6-5264-4608-a681-054651cd40bd.png","url":"https://www.softwareadvice.de/software/117339/manageengine-endpoint-central","@type":"ListItem"},{"name":"NinjaOne","position":2,"description":"Mit NinjaOne vereinfachen Sie das IT-Management. Über 17.000 IT-Teams weltweit vertrauen auf unsere Plattform, die Ihnen umfassende Sichtbarkeit, Kontrolle und Sicherheit für all Ihre Endpunkte bietet. Speziell für MSPs und IT-Experten entwickelt, umfasst NinjaOne alle wichtigen Funktionen wie Endpoint-Management, Patch-Management, Mobile Device Management, Softwarebereitstellung, Fernzugriff, Dokumentation und Backups.\n\nDank der leistungsstarken Automatisierung von NinjaOne werden routinemäßige Aufgaben vereinfacht, was die Produktivität erheblich steigert und betriebliche Risiken minimiert. Unsere Plattform integriert sich nahtlos in bestehende IT- und Sicherheitslösungen, wodurch Ihre IT-Umgebung agil und sicher bleibt. Die intuitive Benutzeroberfläche ermöglicht es Ihren Teams, sich auf strategische Initiativen zu konzentrieren, statt auf tägliche operative Herausforderungen.\n\nNinjaOne setzt auf ständige Innovation. Unsere Plattform entwickelt sich kontinuierlich weiter, um den Anforderungen jeder IT-Abteilung gerecht zu werden – von kleinen Unternehmen bis hin zu großen Konzernen. Mit skalierbaren Lösungen, die auf mittelständische und große MSPs zugeschnitten sind, stellen wir sicher, dass Ihr IT-Management effektiv und zukunftsorientiert bleibt.\n\nZusätzlich zu den Kernfunktionen bietet NinjaOne detaillierte Berichte und Analysen, die Ihnen helfen, die IT-Performance zu überwachen und zu optimieren. Die intuitive Benutzeroberfläche und die leistungsstarken Automatisierungsfunktionen machen NinjaOne zur optimalen Wahl für IT-Teams, die ihre Effizienz steigern und strategischen Einfluss erhöhen möchten.\n\nVerwandeln Sie Ihr IT-Management mit NinjaOne. Reduzieren Sie die Komplexität, erzielen Sie bessere Ergebnisse und profitieren Sie von unserer erstklassigen Kundenzufriedenheit auf G2. Wählen Sie NinjaOne und erleben Sie die Veränderung in Ihrem IT-Management.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/803a0498-8e27-4565-a80f-af93af1c6fc1.png","url":"https://www.softwareadvice.de/software/349671/ninjarmm","@type":"ListItem"},{"name":"JumpCloud Directory Platform","position":3,"description":"JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Workstations wie Windows, MacOS und Linux verwalten und auf IT-Ressourcen und Nutzeridentitäten zugreifen können. Die Lösung bietet eine zentralisierte Identität, mit der Admins Systemsicherheitsrichtlinien, Multi-Faktor-Authentifizierungsprozesse und öffentliche SSH-Schlüssel verwalten können.\n\n\nFachkräfte können das Selfserviceportal nutzen, um Befehle auf mehreren Servern auszuführen, die Dateispeicherinfrastruktur zu steuern und Nutzer als Einzelperson oder Teil von Gruppen zu verwalten. JumpCloud Directory-as-a-Service bietet Single-Sign-On-Funktionen für den Zugriff auf verschiedene Anwendungen wie Slack, Zendesk, Meraki, GitHub, Dropbox und weitere. Darüber hinaus können Führungskräfte die Aktivitäten der Mitarbeitenden über mehrere Endpunkte hinweg überwachen.\n\n\nJumpCloud Directory-as-a-Service bietet eine API, mit der Unternehmen das System in verschiedene Drittanbieteranwendungen wie G-Suite, Azure Active Directory, Workday und andere integrieren können. Das Produkt ist als Monats- oder Jahresabonnement erhältlich. Der Support erfolgt über FAQs, Wissensdatenbank, E-Mail und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7818866c-4066-4078-ba1a-03c0e105f11d.png","url":"https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service","@type":"ListItem"},{"name":"Netwrix Endpoint Policy Manager","position":4,"description":"In der heutigen hybriden Arbeitsumgebung müssen Nutzer auf ihre Desktops, Laptops und andere Geräte im Büro, zu Hause, unterwegs, über Kioske und virtuell zugreifen. Aber viele Unternehmen haben Schwierigkeiten, ihr IT-Ökosystem zu verwalten und zu sichern, da nicht alle Windows-Endpunkt-Management-Softwaresysteme für moderne verteilte Szenarien entwickelt wurden. Mit Netwrix PolicyPak kannst du deine Endpunktmanagement- und Endpunktschutzherausforderungen überall dort lösen, wo Nutzer ihre Arbeit erledigen, und die Leistungsfähigkeit deiner vorhandenen Unternehmenstechnologieassets modernisieren und erweitern.\n\nVerhindere, dass Nutzer unbekannte Software installieren, und verwalte, wie sie Wechselspeicher verwenden. Schütze Anwendungseinstellungen vor böswilligen und unbeabsichtigten Änderungen und prüfe, ob die Gruppenrichtlinien richtig eingestellt sind.\n\nStelle Software und nutzerdefinierte Betriebssystemeinstellungen für jeden Windows-Endpunkt bereit, unabhängig davon, ob es sich um einen domänenverbundenen, MDM-registrierten (Mobile Device Management) oder virtuellen Endpunkt handelt. Konsolidiere GPOs (Group Policy Objects), automatisiere Skripte, vereinfache die VPN-Verwaltung (Virtual Private Network) und vieles mehr.\n\nVerwalte und sichere deine On-Premise-, Hybrid- oder Remote-Desktop-Umgebung mit einer einzigen Lösung. Mit Netwrix PolicyPak kannst du deine alten GPOs in eine MDM-Umgebung migrieren, um in Remote- und Hybrid-Arbeitsszenarien konform zu bleiben.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2a50075b-71af-4b57-a07f-22057d03f9aa.png","url":"https://www.softwareadvice.de/software/416606/policypak","@type":"ListItem"},{"name":"Iru","position":5,"description":"Kandji ist ein MDM, das deinen Apple-Geräten würdig ist. Einrichtung, Sichtbarkeit und die größte Bibliothek an vorgefertigten Bedienelementen: Kandji macht die Geräteverwaltung nach Angabe des Entwicklerteams wunderbar einfach und wahnsinnig leistungsstark – genau so, wie es sein sollte.\nAufgrund der jahrzehntelangen Erfahrung in der Apple-IT sah das Gründungsteam von Kandji einen dringenden Bedarf an einer Plattform für die Verwaltung von Apple-Geräten, die wachsenden Unternehmen und steigenden regulatorischen Anforderungen gerecht wird. Die bestehenden Lösungen waren entweder zu einfach oder zu komplex und entsprachen nicht den Bedürfnissen heutiger Organisationen. Es musste einen besseren Weg geben und so wurde Kandji entwickelt.\nSo viel deines Unternehmens läuft auf Apple. Fange an, deine Geräte professionell zu verwalten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbc7072f-654f-49f7-9fc8-6ae0b6bb3b84.png","url":"https://www.softwareadvice.de/software/71745/Kandji","@type":"ListItem"},{"name":"Heimdal Ransomware Encryption Protection","position":6,"description":"Ransomware Encryption Protection von Heimdal ist eine revolutionäre, vollständig signaturfreie Komponente, die eine marktführende Erkennung und Behebung von Ransomware gewährleistet, ob dateilos oder dateibasiert.\n\nDas Programm kann Verschlüsselungsversuche selbst ohne Signaturen oder Verhaltensmuster erkennen. Bereite dich auf eine Zeit ohne Ransomware vor. Dieses Modul wurde entwickelt, um mit jedem Antivirenprogramm verwendet werden zu können. Ransomware Encryption Protection erweitert die Funktionalität deines Antivirenprogramms, anstatt es zu ersetzen.\n\nDie integrierten White- und Blacklisting-Funktionen des Moduls ermöglichen es Ransomware Encryption Protection, zwischen autonomen und routinemäßigen systemweiten Prozessen und schädlichen Versuchen zu unterscheiden, wodurch die Falsch-Positiv-Rate verringert wird.\n\nDie erweiterten Berichterstattungsfunktionen von Ransomware Encryption Protection leiten wertvolle digitale Forensikdaten wie Prozessangriffspfade ab, die über zweidimensionale Baumdiagramme dargestellt werden. Sie beinhalten beeindruckende Grafiken, Herkunft des Angriffs, Dateiverbindungen, versuchte I/O (Input/Output) auf Kernelebene, Lese-/Schreibvorgänge, Verzeichnisausführungen und Dateiaufzählungen, CVE-Klassifizierung (Common Vulnerabilities and Exposure), Auswirkungsschweregrad und mehr. \n\nDas Auto-Ruling-System kann dir helfen, den Angriff über die Block-in-Firewall-Funktion einzudämmen, bevor er sich in deinem Netzwerk ausbreitet. Zu Prüfungszwecken bietet das Modul eine Funktion zum Exportieren in CVS, mit der dein SOC-Team (Security Operations Center) den Ursprung bestimmen, Rückrufe verarbeiten, Kernel während des Angriffs aufrufen und umsetzbare Netzwerkverteidigungsstrategien modellieren kann.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68e14fb1-f297-42fe-b8d9-b517e327d9cf.png","url":"https://www.softwareadvice.de/software/242919/heimdal-ransomware-encryption-protection","@type":"ListItem"},{"name":"Heimdal Next-Gen Endpoint Antivirus","position":7,"description":"Heimdal Next-Gen Endpoint Antivirus ist eine fortschrittliche Antiviruslösung mit Funktionen der nächsten Generation. Die hohe Bedrohungsintelligenz in Kombination mit fortschrittlicher Forensik und Firewall-Integration kann die Sicherheit jedes Unternehmens durch einen vollständigen EDR-Ansatz (Endpoint Detection and Response) verbessern.\nHeimdal Next-Gen Endpoint Antivirus verlässt sich auf signaturbasiertes Code-Scanning. Das bedeutet, dass die Dateien, die innerhalb eines Unternehmens übertragen werden, genau überwacht werden, um Endpunkte vor einer Vielzahl von Cyberbedrohungen zu schützen, einschließlich Malware, Ransomware und APTs (Advanced Persistent Threats). Mit dieser Funktion kannst du Dateiscans aktiv im Hintergrund in Echtzeit durchführen. Wenn du der Meinung bist, dass etwas Verdächtiges passiert, kannst du geplante oder On-Demand-Scans für deine Endpunkte durchführen und rechtswidrige Aktivitäten erkennen. \nNeben dem signaturbasierten Code-Scanning führt Heimdal Next-Gen Endpoint Antivirus auch Cloudscans in Echtzeit durch. Bekannte Dateien werden an die Heimdal-Datenbank gesendet und durch erweiterte Erkennungsalgorithmen geführt, die auf maschinellem Lernen basieren. Auf diese Weise kann das NGAV (Next Generation Anti-Virus) der Lösung die robustesten Cyberbedrohungen erkennen, einschließlich der gefürchteten polymorphen Malware. \nDarüber hinaus führt Heimdal Next-Gen Endpoint Antivirus auch eine Sandbox- und Backdoor-Analyse an Dateien durch, die Risiken innerhalb des Unternehmens weiter mindert. Wenn die Dateien, die durch ihre Signatur und in der Cloud gescannt wurden, immer noch nicht als Malware angezeigt werden, werden sie in unserem Sandboxing-System isoliert und auf Anzeichen von schädlichem Verhalten weiter untersucht.\nUm alle Sicherheitslücken zu schließen, überwacht Heimdal Next-Gen Endpoint Antivirus mithilfe von verhaltensbasierten Engines, die auf künstlicher Intelligenz basieren, auch Prozesse und Änderungen. Dies stellt sicher, dass Hacker keinen cleveren Trick finden können, um deine digitalen Abwehrmaßnahmen zu täuschen und in das Unternehmensnetzwerk zu gelangen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/0af61797-a349-4ccb-b5fc-87ef1c70b5c9.png","url":"https://www.softwareadvice.de/software/242918/heimdal-next-gen-endpoint-antivirus","@type":"ListItem"},{"name":"ManageEngine EventLog Analyzer","position":8,"description":"EventLogAnalyzer von ManageEngine ist eine On-Premise-Protokollverwaltungslösung für Unternehmen jeder Größe in verschiedenen Branchen wie Informationstechnologie, Einzelhandel, Finanzen, Bildung und mehr. Zu den wichtigsten Funktionen gehören Ereignisprotokollverwaltung, Serverprotokollverwaltung, Echtzeit-Ereigniswarnungen und Überwachung von Netzwerkgeräten.\n\n\nEventLogAnalyzer bietet Nutzern mehrere Methoden zur Protokollerfassung, Protokollanalysefunktionen, eine Protokollsuchmaschine und verschiedene Archivierungsoptionen. Die Lösung ermöglicht es Nutzern auch, ihre spezifischen Anwendungsserver zu prüfen, nutzerdefinierte Anwendungen zu überwachen und Protokollformate zu validieren.\n\n\nEventLogAnalyzer bietet Nutzern Netzwerkgeräte-Auditing-Funktionen, mit denen sie Netzwerkgeräte wie Firewalls, Router und Switches überwachen können. Die Lösung hilft Nutzern auch bei der Einhaltung verschiedener IT-Compliance-Standards wie PCI DSS, ISO 27001, GLBA, SOX, HIPAA und DSGVO.\n\n\nAbonnementbasierte Dienstleistungen werden je nach Anzahl der Protokollquellen für die Überwachung angeboten. Der Support wird den Nutzern über Telefon, Produktvideos und eine Online-Wissensdatenbank zur Verfügung gestellt.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/624c8988-321b-4e2a-9bf0-f3eff8aa872e.png","url":"https://www.softwareadvice.de/software/69829/manageengine-eventlog-analyzer","@type":"ListItem"},{"name":"ESET Endpoint Security","position":9,"description":"ESET Endpoint Security ist eine On-Premise- und cloudbasierte Anti-Malware- und Security-Suite für kleine, mittlere und große Unternehmen. Zu den Hauptfunktionen gehören Anti-Malware, Remote-Management, Endpunktsicherheit, Dateisicherheit, Firewall, Virtualisierungssicherheit, E-Mail-Sicherheit, Webkontrolle und Bot-Schutz. ESET bietet auch Implementierungs- und Sicherheitsdienste für kleine bis große Unternehmen an. \n\n\nDas Endpunkt-Antivirenprogramm schützt vertrauliche Unternehmensinformationen wie Nutzernamen und Passwörter vor Bedrohungen. Die Virtualisierungsfunktion bietet Sicherheit für VMware und andere Virtualisierungslösungen. Die Dateisicherheitsfunktion bietet Schutz vor Bedrohungen wie Viren, Rootkits, Würmern und Spyware durch die Überwachung bösartiger Aktivitäten. Die E-Mail-Sicherheitsfunktionen entfernen Spam und Malware von E-Mail-Servern.\n\n\nMit dem ESET-Bereitstellungs- und -Upgrade-Service können Analystenteams Umgebungen vor der Installation und Konfiguration von Produkten bewerten, um die Betriebssicherheit zu gewährleisten. Die Lösung bietet auch einen Bedrohungsinformationsdienst, um Einblick in Bedrohungsquellen zu erhalten, was Organisationen dabei hilft, bösartige Nutzer-/Bot-Angriffe und Phishing zu blockieren. Analystenteams können über den Bedrohungsüberwachungsdienst auch Anomalien erkennen, Regeln einrichten und Ergebnisse in Statusberichten zusammenstellen.\n\n\nDie Lösung bietet mobile Apps für Android- und iOS-Geräte. Support ist über eine Wissensdatenbank, Videos und Nutzerforen verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/1b5a4629-d4eb-49f6-966e-66b8bfe234da.jpeg","url":"https://www.softwareadvice.de/software/134149/eset-endpoint-security","@type":"ListItem"},{"name":"Acronis Cyber Protect Cloud","position":10,"description":"Acronis Cyber Protect Cloud ist eine einzige Plattform für Managed Service Provider (MSPs), die Backup, Cybersecurity, Endpunkt-Management und Automatisierung kombiniert. Sie vereint Datensicherung, Bedrohungsprävention, Erkennung und Reaktion, Disaster Recovery, E-Mail-Security, RMM und weitere Lösungen in einem System – mit nur einem Agenten und einer zentralen Management-Konsole. \n\nDie Plattform ist für mandantenfähige Umgebungen konzipiert und hilft, Tool-Wildwuchs, Alarmflut und manuelle Arbeit zu reduzieren.  KI-basierte Erkennung und Automatisierung verbessern die Reaktionszeiten und senken den operativen Aufwand. Flexible Lizenzmodelle (pro GB, pro Workload und lösungsbasiert) ermöglichen es Service Providern, die Dienstleistungen an die Kundenbedürfnisse anzupassen und die Kosten zu kontrollieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fbafa907-256f-478e-9d51-2ad7ec9e40ae.png","url":"https://www.softwareadvice.de/software/322436/acronis-cyber-protect-cloud","@type":"ListItem"},{"name":"Acronis Cyber Protect","position":11,"description":"Acronis Cyber Protect hat einen neuen Maßstab für die einfache und schnelle Wiederherstellung nach Cyberangriffen oder Datenverlusten gesetzt, und zwar für Unternehmen aller Größen, darunter moderne Unternehmen mit mehreren Standorten und Umgebungen, einschließlich industrieller IT. Die Lösung bietet zuverlässigen Schutz vor Cyber-Bedrohungen, unübertroffene Backup- und Wiederherstellungsfunktionen sowie eine vereinfachte Verwaltung und Transparenz durch eine zentrale Übersicht.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/31a293d6-ec70-4ca1-b0d7-f28924ae462c.png","url":"https://www.softwareadvice.de/software/339459/acronis-cyber-protect","@type":"ListItem"},{"name":"Jamf Protect","position":12,"description":"Jamf Protect ist eine Endpunktsicherheitslösung, die Unternehmen dabei unterstützt, Bedrohungen auf Mac-Geräten zu identifizieren, zu verhindern und zu beheben. Die Anwendung ermöglicht es Nutzern, Einblick in Remote-Geräte zu erhalten und automatisierte Warnungen zu senden, falls verdächtige Aktivitäten in Skripten und Software erkannt werden.\n\nZur Ermöglichung des Ermittlungsmanagements, der Maschinenisolierung, der Reaktion auf Bedrohungen und der Verwaltung der Sicherheitskonfigurationen können Unternehmen Jamf Protect mit Jamf Pro und Jamf Connect verbinden. Die Lösung speichert Daten in einem zentralen Repository und überwacht Geräte in Übereinstimmung mit Branchen-Benchmarks wie dem CIS (Center for Internet Security). Darüber hinaus können IT-Teams Benachrichtigungen erhalten, wenn Geräte von definierten Betriebssystemhärtungskonfigurationen abweichen.\n\nDie Lösung bietet eine Anwendungsprogrammierschnittstelle, mit der Unternehmen Jamf Protect in andere Systeme wie Splunk integrieren können. Das Produkt ist als Monatsabonnement verfügbar und der Support erfolgt über Video, Dokumentation, Telefon und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2167838a-52aa-41ff-b9da-b2ad95edb67f.png","url":"https://www.softwareadvice.de/software/346027/jamf-protect","@type":"ListItem"},{"name":"Versa SASE","position":13,"description":"Versa konzentriert sich darauf, den Schutz von Nutzern, Geräten und Standorten zu vereinfachen und sie jederzeit und überall mit Workloads und Anwendungen zu verbinden.\n\nSchütze alle Assets (Geräte, Nutzer, Standorte, Arbeitslasten) im Unternehmen.\n\nVerbinden – Mühelos und mit einer herausragenden Nutzer-/Gerät-zu-App-Erfahrung.\n\nVereinfachen - Mit einer einheitlichen Plattform, einheitlichen Richtlinien, einem einheitlichen Datenspeicher und einer einheitlichen Konsole.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b306a716-d3f6-4c53-a85e-1eb65bfb3b4d.png","url":"https://www.softwareadvice.de/software/421450/versa-sase","@type":"ListItem"},{"name":"DriveLock","position":14,"description":"DriveLock ist eine cloudbasierte Endpunktsicherheitslösung, mit der Unternehmen in Deutschland ihre Systeme, Daten und Geräte vor Datenverlust und -missbrauch schützen können. Die Lösung verfolgt einen Zero-Trust-Sicherheitsansatz, um sicherzustellen, dass Cyberbedrohungen niemals in die IT-Umgebung gelangen.\n\nDie DriveLock-Lösung kombiniert verschiedene Sicherheitstechnologien, einschließlich Anwendungskontrolle, Gerätekontrolle, Vulnerability-Management und Verschlüsselung. Dies sorgt für eine effektive Abwehr von Angriffen. Mit der Lösung können die einzigartigen Sicherheitsanforderungen wichtiger Branchen wie Regierung, Gesundheitswesen, Fertigung und andere erfüllt werden. DriveLock gewährleistet die Einhaltung von Standards wie BSI (British Standards Institution), C5 und Common Criteria EAL (Evaluation Assurance Level) 3.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/92086413-9e57-4df9-91d3-639683a13f85.jpeg","url":"https://www.softwareadvice.de/software/493232/DriveLock","@type":"ListItem"},{"name":"GateKeeper Enterprise","position":15,"description":"Gatekeeper Enterprise ist eine Zugriffskontrolllösung auf Basis räumlicher Nähe, mit der Unternehmen durch Nutzerauthentifizierung, Passwortverwaltung und mehr die unbefugte Datennutzung minimieren können. Fachleute können in der Admin-Konsole Zugriffskontrolllisten für bestimmte Geräte verwalten, Nutzern Arbeitsrechner zuweisen und verschiedene Sicherheitsrichtlinien wie die Zwei-Faktor-Authentifizierung im gesamten System bereitstellen.\n\n\nMit Gatekeeper Enterprise können Unternehmen laufende Aktivitäten überwachen und Auditprotokolle in Übereinstimmung mit den Branchenvorschriften führen. Manager können Mitarbeitenden kabellose Zugriffsschlüssel/Token zur Verfügung stellen, mit deren Hilfe sie zugewiesene Systemgeräte entsperren und den Anmeldeprozess automatisieren können. Darüber hinaus können Nutzer den Standort von Netzwerkgeräten verfolgen und analytische Berichte erstellen. \n\n\nGatekeeper Enterprise verfügt über ein Admindashboard, mit dem Unternehmen Ereignisprotokolle in Echtzeit anzeigen und Daten basierend auf Zugangsdaten, Computern oder Aktivitäten filtern können. Der Preis basiert auf der Anzahl der Nutzer und der Support erfolgt per Telefon, E-Mail und über sonstige Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fb1ed6b7-9294-4aa8-a6a5-aadc0e23d6c0.png","url":"https://www.softwareadvice.de/software/183910/gatekeeper-enterprise","@type":"ListItem"},{"name":"Rippling","position":16,"description":"Mit Rippling können Unternehmen HR, IT und Finanzen zentral verwalten. Die Lösung führt die normalerweise über das Unternehmen verteilten Personalsysteme wie Gehaltsabrechnung, Ausgaben, Sozialleistungen und Computer zusammen. So kannst du jeden Teil des Lebenszyklus der Mitarbeitenden in einem einzigen System verwalten und automatisieren.\n\nZum Beispiel beim Onboarding. Mit Rippling kannst du überall auf der Welt neue Mitarbeitende einstellen und ihre Gehaltsabrechnung, Unternehmenskarte, Computer, Sozialleistungen und sogar Apps von Drittanbietern wie Slack und Microsoft 365 innerhalb von 90 Sekunden einrichten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7ec57690-a46d-4978-83cf-a6f85c097649.png","url":"https://www.softwareadvice.de/software/410674/rippling","@type":"ListItem"},{"name":"1Password","position":17,"description":"1Password ist eine cloudbasierte und On-Premise-Lösung für Kennwort- und Identitätsmanagement, mit der Unternehmen jeder Größe ihre Daten schützen und Bedienungsvorgänge zentralisieren können. 1Password kann den Nutzerzugriff vom Onboarding bis zum Offboarding verwalten, indem Kennwörter sicher in Tresoren gespeichert, Kennwortbeschränkungen und erweiterte Sicherheitsrichtlinien festgelegt sowie Warnungen zu Kennwortverletzungen und anderen Sicherheitsproblemen gesendet werden. Außerdem können Unternehmen nutzerdefinierte Rollen, Gruppen und Berichte erstellen, diese exportieren und die Nutzeraktivität überwachen.\n1Password ist ein Hub für die Verwaltung von Zugriff und Sicherheit im gesamten Geschäftssystem. Diese Lösung ermöglicht es Administrationsteams, Nutzer innerhalb des Systems zu sehen und zu unterstützen, indem sie einen Überblick über die Nutzeraktivität bietet. Administrationsteams können mit DUO Multi-Faktor-Authentifizierung festlegen, um Kennworttresore zu schützen. Des Weiteren können sie auch Berechtigungen und Zuständigkeiten delegieren, indem sie nutzerdefinierte Gruppen erstellen und verwalten. Für bereits vorhandene Prozesse kann 1Password in Active Directory und Okta integriert werden, um die Nutzerbereitstellung und die Zugriffsverwaltung zu unterstützen.\n1Password bietet persönlichen Online-Support und ist für mobile Geräte verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d7f48d65-0ebc-4a51-918e-c1cfd1dc4c53.png","url":"https://www.softwareadvice.de/software/123595/1password","@type":"ListItem"},{"name":"Trellix Endpoint Security","position":18,"description":"McAfee Endpoint Protection Essential ist eine Multi-Funktions-Sicherheitssuite für kleine und mittelgroße Unternehmen.\n\n\nDie Lösung bietet Unternehmen eine breite Palette von Funktionen. Eine Firewall hilft dabei, Hacker aus Unternehmensnetzwerken herauszuhalten, während Anti-Malware-Schutz, Gerätekontrolle und Websicherheit vor verschiedenen Sicherheitsbedrohungen schützen.\n\n\nMcAfee Endpoint Protection Essential verfügt auch über ein Zugriffsschutztool, das im Falle eines Cyberangriffs den Zugriff auf Ordner, die als „vertraulich“ gekennzeichnet sind, einschränkt.\n\n\nDie Lösung verfügt über ein zentrales Bedienfeld, das On-Premise oder in der Cloud verfügbar ist und es einem einzelnen Admin ermöglicht, das Unternehmensnetzwerk zu verwalten und zu überwachen, um sicherzustellen, dass die Unternehmenssicherheit auf dem neuesten Stand ist.\n\n\nMcAfee, eine Tochtergesellschaft von Intel, hat einen Kundenstamm, der von Regierungsbehörden bis hin zu Heimanwendern reicht. Support ist per Telefon verfügbar.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2b255f73-d8ec-43d5-990e-26c7334a1455.jpeg","url":"https://www.softwareadvice.de/software/166867/mcafee-endpoint-security","@type":"ListItem"},{"name":"WebTitan","position":19,"description":"WebTitan ist eine cloudbasierte Internetsicherheitslösung, die eine Überwachung auf Viren, Ransomware, Malware und mehr bietet. Sie bietet auch Web- und DNS-Filter-Kontrolle und eignet sich für große und mittlere Unternehmen in allen Branchen.\nZu den wichtigsten Funktionen gehört das Filtern von Inhalten, was das BYOD-Web-Filtering (Bring your own device) für die persönlichen Mobilgeräte von Mitarbeitern umfasst. Die Lösung unterstützt die Implementierung verschiedener Richtlinien für verschiedene Umgebungen, sodass Nutzer nutzerdefinierte Filterergebnisse ermöglichen können. Berichterstattung, Website-Whitelists und -Blacklists, konfigurierbare Inhaltsfilterung und Unterstützung für mehrere Standorte sind ebenfalls verfügbar.\nWebTitan bietet verschiedene Bereitstellungsoptionen an, einschließlich Bereitstellungen für WLAN-Anbieter, einen cloudbasierten Inhaltsfilter für Hotspot-Netzwerkgäste und branchenbasierte Inhaltsfilter, die in der Cloud oder vor Ort bereitgestellt werden können.\nTitan bietet Dienstleistungen auf jährlicher Abonnementbasis mit Support per Telefon, E-Mail und Online-Helpdesk.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/ec785bf4-940f-4c19-a58c-b7cfaaa1ae95.png","url":"https://www.softwareadvice.de/software/159217/webtitan","@type":"ListItem"},{"name":"CleanMyMac","position":20,"description":"CleanMyMac X ist ein vielseitiges Paket von Tools für fast jede Mac-Situation. Das Tool kann Speicherplatz freigeben, versteckte Anwendungen aufspüren und jede Menge unsichtbaren Datenmüll entfernen. Die Anwendung ist von Apple zertifiziert und wurde als frei von Malware befunden.\n\nCleanMyMac X entfernt 49 Arten von Mac-Datenmüll. Der Nutzer kann so den freien Speicherplatz auf seinem Computer verdoppeln. Mit dem Smart Scan-Tool können Nutzer ihren Computer automatisch reinigen, beschleunigen und schützen.\n\nDie Anwendung enthält vielseitige Tools zur Mac-Optimierung. So können Nutzer zum Beispiel Arbeitsspeicher freigeben oder Wartungsskripte ausführen, wenn ihr Mac mit dem Alter langsamer wird. Es gibt Detektoren für versteckte Anwendungen und Speicherparasiten, die die Leistung beeinträchtigen können.\n\nCleanMyMac X hilft Geschäftsanwendern, produktiv zu bleiben. Mit dem Updater können Nutzer alle Anwendungen mit einem Klick aktualisieren, während das Deinstallations-Tool unproduktive Anwendungen findet und entfernt. Das Tool Space Lens erstellt eine interaktive Karte der Mac-Festplatte, um Nutzer bei der Organisation ihres Speicherplatzes zu unterstützen.\n\n• Entfernen von System-Junk\n• Mac-Optimierungs- und Beschleunigungstools\n• Antivirus\n• Deinstallation von Anwendungen \n• Datenschutzbereinigung\n• Überwachung des Mac-Zustands in Echtzeit","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/de022d6c-2bdf-4577-8d26-8d1de052c175.png","url":"https://www.softwareadvice.de/software/269994/cleanmymac-x","@type":"ListItem"},{"name":"Splunk Enterprise","position":21,"description":"<p>Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und indizieren. Sie enthält Datenindizierungstools, mit denen Nutzer bestimmte Daten in großen Datensätzen finden können.</p>\n<p>Die Software wurde für Nutzer mit eingeschränktem technischen Fachwissen entwickelt. Ein wichtiges Verkaufsargument ist die Skalierbarkeit der Plattform. Diese kann mit der Menge von Daten wachsen, die sie verarbeiten muss, bis zu mindestens 100 Terabyte pro Tag. Um sicherzustellen, dass Nutzer immer auf ihre Daten zugreifen können, auch im Falle einer Systemunterbrechung, bietet diese Plattform integrierte Failover- und Disaster-Recovery-Funktionen.</p>\n<p>Bereitstellungsoptionen umfassen sowohl On-Premise-Optionen als auch SaaS. Die Abonnementpreise basieren auf der Menge an Datenindizierung pro Tag, und je höher die Anzahl der indizierten Daten ist, desto geringer sind die Preise. Zudem gibt es unbefristete und befristete Lizenzpreisoptionen.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c935ef6d-e80a-4f64-8b46-1864f7d1e6e3.png","url":"https://www.softwareadvice.de/software/234262/splunk-enterprise","@type":"ListItem"},{"name":"CrashPlan","position":22,"description":"CrashPlan ist eine cloudbasierte Anwendung, die als Speicherplattform fungiert. Die Anwendung kann zu jedem Zeitpunkt über jede Internetverbindung betrieben werden. Die Lösung sichert kontinuierlich alle Dateien, die sich im Hauptverzeichnis eines campusbasierten Systems befinden. Die höchste von CrashPlan angebotene Datenklassifizierung ist „Beschränkt“.\n\n\nDie Software bietet auch die Wiederherstellung von Plattformen von der Arbeitsstation eines Kunden oder von der CrashPlan-Website aus. Für die Aktivierung der Software muss sich ein Nutzer nur mit seiner BearID und seinem Passwort in der App anmelden. Sobald sich der Nutzer anmeldet, beginnt CrashPlan mit der Erstellung einer Sicherung aller Dateien im System. Computer, die für Abteilungsarbeiten verwendet werden, wie ein Studentenarbeitsplatz oder ein Forschungssystem, erfordern die Anmeldung des CrashPlan-Kontomanagers im Konto auf dem jeweiligen Computer, um den Sicherungsdienst für das Gerät zu aktivieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2dc76eb5-4f42-4eb3-ab62-495a6044d74c.png","url":"https://www.softwareadvice.de/software/130789/crashplan","@type":"ListItem"},{"name":"N-central","position":23,"description":"SolarWinds N-central ist eine IT-Managementlösung, mit der Unternehmen IT-Geräte verwalten und verfolgen können. Die Lösung verfügt über Schlüsselfunktionen wie Patch-Management, Antivirus, Back-up und Disaster Recovery.\nDie Patchmanagementfunktion ermöglicht es Unternehmen, Patches zu automatisieren und Schwachstellen zu reduzieren. Darüber hinaus ermöglicht die Lösung Managern, Lücken in Netzwerken zu verfolgen und zu füllen. Die Lösung ermöglicht es IT-Verantwortlichen, Datenbank-Back-ups zu erstellen.\nDie Lösung eignet sich für Unternehmen jeder Größe und kann sowohl On-Premise als auch in der Cloud eingesetzt werden. Mit SolarWinds N-central können Nutzer die E-Mail-Kommunikation schützen und vertrauliche Dokumente verschlüsseln. Die Lösung bietet eine Skriptsprache zur Automatisierung manueller Aufgaben.\nDer Support erfolgt über ein Online-Portal, E-Mail und Telefon. Darüber hinaus bietet die Lösung Android- und iOS-kompatible mobile Apps.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/b770e219-49a7-4970-b909-ca635f1315da.png","url":"https://www.softwareadvice.de/software/161863/solarwinds-n-central","@type":"ListItem"},{"name":"Bitdefender GravityZone","position":24,"description":"Bitdefender GravityZone ist eine cloudbasierte Lösung, mit der Unternehmen physische Arbeitsplätze vor verschiedenen Cyberbedrohungen wie Datenschutzverletzungen, Ransomware, Phishing und mehr schützen können. Zu den wichtigsten Funktionen gehören Patch-Management, mobile Unterstützung, Virenschutz und native Geräteverschlüsselung.\n\n\nMithilfe von Anti-Malware- und Anti-Spam-Funktionen haben Teams die Sicherheit von Microsoft Exchange Mailservern über die Control Center Konsole in der Hand. Mit Bitdefender GravityZone können Nutzer die Einhaltung gesetzlicher Vorschriften sicherstellen und die Sicherheit mobiler Geräte an mehreren Standorten gewährleisten. Gleichzeitig werden Eingriffe der IT bei der Lösung von Sicherheitsbedrohungen reduziert. Darüber hinaus können Unternehmen mit der Integration in Splunk Enterprise und Splunk Cloud Protokolle und Ereignisse zur Erstellung von Berichten mithilfe des grafischen Layouts überwachen.\n\n\nBitdefender GravityZone bietet Datenschutz für alle Endpunktfestplatten auf Grundlage geeigneter Verschlüsselungsmechanismen. Preise auf Anfrage. Support erfolgt anhand einer Dokumentation, telefonisch, per Chat und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/68ced21d-44c9-4c09-a05a-93730b2e9335.png","url":"https://www.softwareadvice.de/software/121681/bitdefender","@type":"ListItem"},{"name":"OpenText Core Endpoint Protection​","position":25,"description":"Webroot ist eine cloudbasierte Endpunkt-Sicherheitslösung, die kleinen bis großen Unternehmen hilft, Antivirenscans durchzuführen und Cyber-Bedrohungen in Netzwerken zu verhindern. Das Tool hat eine Adminkonsole, über die Nutzer Systemeinstellungen konfigurieren, Zugriffsberechtigungen erteilen, Datendiagramme anzeigen lassen und Berichte über potenzielle Malware-Bedrohungen erstellen können.\nWebroot ermöglicht es Unternehmen, Daten in Tabellenformaten zu sortieren und die Reihenfolge der Datenpunkte in Spalten als aufsteigend/absteigend zu ändern. Das Tool hat ein zentrales Dashboard, mit dem Nutzer anhand von Diagrammen Einblicke in den Gerätestatus gewinnen und so die Geschäftsabläufe verbessern können. Darüber hinaus können Managende Nutzerprofile mit Anmeldedaten erstellen, den Scanverlauf anzeigen und Dateien in Quarantäne wiederherstellen.\nMit Webroot können Unternehmen Endpunkte neu zuweisen und Sicherheitsrichtlinien auf mehrere Gruppen auf der Plattform anwenden. Die Lösung wird im Rahmen eines Jahresabonnements angeboten und der Support erfolgt per E-Mail, Telefon und über andere Online-Ressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/a89b4977-1d9c-41f0-801a-1754d22567c0.png","url":"https://www.softwareadvice.de/software/414862/webroot-business-endpoint-protection","@type":"ListItem"}],"numberOfItems":25}
</script>
