GravityZone Business Security Premium
Ideal für Unternehmen, die nach aggressivem Schutz vor komplexen Bedrohungen suchen
Ideal für Unternehmen auf der Suche nach einfachen aber leistungsstarken Sicherheitslösungen
Ideal für Unternehmen, die nach aggressivem Schutz vor komplexen Bedrohungen suchen
Ideal für kleine Unternehmen auf der Suche nach einer einfachen aber effizienten Sicherheitslösung
Perfekt für kleine Unternehmen auf der Suche nach Sicherheit, die ihnen die Arbeit abnimmt.
Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ
Physische und virtuelle Computer und Server
Modernste Sicherheit für EndbenutzergeräteServer-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)
Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale BenutzerfreundlichkeitMicrosoft® Exchange
Unübertroffener Schutz vor Malware, Spam und Phishing-VersuchenEndpoint-Risikoanalyse
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen PrioritätenlisteSchutz vor Internetbedrohungen
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten anGerätesteuerung
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden sollAnwendungs-Blacklist
Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wirdAnwendungssteuerung (Whitelist)
Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.Firewall
Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitretenSandbox Analyzer
Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe; verhindert Angriffe in Echtzeit durch automatische Übermittlung; ermöglicht unternehmensweite Blockierung nach einmaliger Analyse.HyperDetect™ (Individuell abstimmbares maschinelles Lernen)
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.Intelligente zentrale Scans
Bis zu 30 % mehr virtuelle Maschinen als herkömmliche Lösungen durch Optimierung und Zentralisierung von Scan-AufgabenMaschinelles Lernen in der Cloud und lokal
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von vielen Millionen Endpoints in aller Welt.Erweiterter Exploit-Schutz
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.Process Inspector
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)Ransomware-Abhilfemaßnahme
Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.Automatische Desinfektion & Entfernung
Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und ZugriffssperrungAbwehr von dateilosen Angriffen
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreibenNetwork Attack Defense
Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzenSecurity for Email
Für alle E-Mail-Clients, einschließlich Office 365Patch-Management
Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuellFull Disk Encryption
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.Security for Mobile
Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-GeräteAdvanced Threat Intelligence
Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke umSecurity for Storage
Umfassende Sicherheitslösungen für den Schutz von Datenspeichern für ICAP-kompatible File-Sharing-Systeme und NetzwerkspeichersystemeSecurity for AWS
Für Virtualisierungsanforderungen entwickelt, mit flexibler Preisgestaltung und bedarfsgerechter Skalierung für einen optimalen ROIProfessional Services
Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr UnternehmenPremium Support
Sie haben die Wahl zwischen dem Silber-, Gold- und Platinum-Prämium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigtIdeal für mittlere und große Unternehmen mit besonderen Sicherheits- und Compliance-Anforderungen
Ideal für Unternehmen, die eine fortschrittliche und integrierte Endpoint-Sicherheitsplattform mit EDR suchen, die auch vor komplexen Cyberangriffen zuverlässig schützt.'
Auf der Suche nach einer eigenständigen EDR-Lösung?
Recommended to companies looking for a single platform that integrates prevention, hardening, and risks & incidents analytics.
Empfohlen für Unternehmen auf der Suche nach integrierter Sicherheit mit flexiblen Lizenzoptionen
Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ
Physische und virtuelle Desktops und Laptops
Modernste Sicherheit für EndbenutzergeräteServer-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)
Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale BenutzerfreundlichkeitMicrosoft® Exchange
Unübertroffener Schutz vor Malware, Spam und Phishing-VersuchenMaschinelles Lernen in der Cloud und lokal
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller WeltErweiterter Exploit-Schutz
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.Automatische Desinfektion & Entfernung
Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und ZugriffssperrungAbwehr von dateilosen Angriffen
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreibenNetwork Attack Defense
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreibenHyperDetect™ (Individuell abstimmbares maschinelles Lernen)
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.Sandbox Analyzer
Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe Angriffsprävention in Echtzeit durch automatische Übermittlung; einmalige Analyse und unternehmensweite BlockierungProcess Inspector
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)Ransomware-Abhilfemaßnahme
Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.Vorfallvisualisierung
Eine übersichtliche visuelle Darstellung zeigt kritische Angriffspfade und entlasten das IT-Personal.Ursachenanalyse
Zeigt den Angriffsvektor, den Einstiegspunkt und den Ursprung des Angriffs. Hilft der Bestimmung des Ursprungsknotens des Angriffs und Anzeige auf der Seite "Vorfall". Konfidenzwert zur Kontextualisierung von Sicherheitsereignissen.Anomalieerkennung
Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen ErkenntnissenMITRE-Ereignisklassifizierung
MITRE-Angriffstechniken und Indicators of Compromise (IoC) bieten einen stets aktuellen Einblick in die genannten Bedrohungen und andere möglicherweise beteiligte Malware.Endpoint-Risikoanalyse
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen PrioritätenlisteSchutz vor Internetbedrohungen
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten anGerätesteuerung
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden sollAnwendungssteuerung (Blacklist)
Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wirdAnwendungssteuerung (Whitelist)
Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.Firewall
Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitretenSecurity for Mobile
Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-GeräteSecurity for Email
Für alle E-Mail-Clients, einschließlich Office 365Patch-Management
Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuellFull Disk Encryption
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.Endpoint Detection and Response-Modul
EDR-Funktionen über die À-la-carte-Lizenzierung für UnternehmenEndpoint Detection and Response-Speicher
Für die langfristige Speicherung von EDR-Rohdaten (30, 90 und 180 Tage)Security for Storage
Malware-Schutz-Scans für ICAP-kompatible NAS- (Network Attached Storage) und File-Sharing-Systeme auf Grundlage maschineller LernverfahrenAdvanced Threat Intelligence
Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke umManaged Detection and Response Service Pack
Betreut durch unsere erfahrenen Sicherheitsanalysten und unter Einsatz preisgekrönter Technologien werden dabei jederzeit ausführliche Telemetriedaten überwacht, um schnell und wirksam auf schädliche Aktivitäten zu reagieren und Bedrohungen aktiv zu beseitigen, um die Verweildauer zu verkürzen und mögliche Schäden zu minimieren.Professional Services
Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr UnternehmenPremium Support
Sie haben die Wahl zwischen dem Silber-, Gold- und Platinum-Prämium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigtLösungen für Cloud- und Managed-Service-Anbieter für minimalen Sicherheits- und Betriebsaufwand und zur maximale Gewinne.
Risiko analysen
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen PrioritätenlisteMaschinelles Lernen in der Cloud und lokal
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben up to date gehalten wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wirdCloud Threat Intelligence
Threat Intelligence mit Informationen über schädliche URLs, Muster, Websites usw, die über das Bitdefender Global Protective Network mit über 500 Millionen Endpoints gesammelt und innerhalb von 3 Sekunden aktualisiert werdenSchutz vor Exploits
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.Steuerung Webinhalte
Einschränkung des Benutzerzugriffs auf potenziell schädliche Websites oder Webkategorien wie z. B. GlücksspieleNetwork Attack Defense
Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen, so z. B. Brute-Force-Angriffe und PasswortdiebstahlSchutz vor Internetbedrohungen
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten anFirewall
Endpoints werden mit einer vollumfänglichen Zwei-Wege-Firewall mit Angriffserkennung geschützt, unerlässlich für den Schutz von Remote-GerätenGerätesteuerung
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden sollProcess Inspector (automatische Erkennung)
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)Security for Mobile
Lokale mobile Sicherheitslösung für iOS-, Android- und ChromeOS-GeräteFull Disk Encryption
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.Patch-Management
Manuelles & autom Patching von Windows- und Drittanwendungen zur Behebung von Anwendungsschwachstellen und Exploit-RisikenCloud-gehostete E-Mail-Sicherheit und Spam-Schutz
Schutz von Office 365 und anderen Cloud- und lokalen E-Mail-Systemen, Erkennung von CEO-Scam, Schutz vor Spam, Phishing und komplexen Angriffen, bevor sie Benutzer erreichenSicherheit für virtualisierte Umgebungen
Optimierter Schutz für virtuelle Desktops oder ServerSecurity for AWS
Mit Amazon Web Services integrierter und für Höchstleistung optimierter VM-SchutzSpam-Schutz und Sicherheit für lokale Exchange-Server
E-Mail-Spam- und Malware-Schutz für Unternehmen, die eigene Exchange-Server hostenHyperDetect (Individuell abstimmbares maschinelles Lernen)
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.Abwehr von dateilosen Angriffen
Schutz vor skriptbasierten Angriffen, die im Arbeitsspeicher mit Hilfe von Tools wie PowerShell oder Command Prompt ausgeführt werdenSandbox Analyzer
Automatische Analyse verdächtiger Dateien durch Detonation in einer sicheren Cloud-Umgebung für eine schnelle Bewertung, umfassende Transparenz und Kontextualisierung von BedrohungsaktionenVorfallvisualisierung
Visualisierung der einzelnen Angriffsschritte zur schnelleren Auswirkungsanalyse, Identifizierung von Schutzlücken und Compliance-UnterstützungPriorisierte Untersuchung von Warnmeldungen
Anzeige von verdächtigen Aktivitäten als Warnmeldungen mit MITRE-Ereignissen und Untersuchung von SicherheitsverletzungenReaktion auf Vorfälle
Reagieren Sie auf Vorfälle mit Optionen wie Endpoint-Isolation zur Trennung eines Systems vom Netzwerk oder Live-Reaktion, die Fernverbindungen und Protokollerfassung auf betroffenen Endpoints ermöglichtAnomalieerkennung
Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen ErkenntnissenExtended Detection and Response
Erfüllt vom ersten Einsatz an die Anforderungen von Incident Respondern nach Integration weiterer Telemetriedaten, aufschlussreichen Kontextinformationen zu Vorfällen und umfassenderen Reaktionsmöglichkeiten.