Vergleichen Sie unsere Produkte

GravityZone ist eine Unternehmenslösung, die lokal installiert oder von Bitdefender gehostet werden kann. Jede der unten stehenden Optionen bietet mehrstufigen Schutz mit bewährten Technologien für das maschinelle Lernen, fortschrittliche Heuristiken, Ransomware-Schutz, leistungsstarken Exploit-Schutz, Signaturen, Firewall und Gerätesteuerung.

SICHERHEITSSUITE FÜR KLEINE UNTERNEHMEN

Ideal für Unternehmen auf der Suche nach einfachen aber leistungsstarken Sicherheitslösungen

 

GravityZone
Business Security Premium

Ideal für Unternehmen, die nach aggressivem Schutz vor komplexen Bedrohungen suchen

- 30%

GravityZone Business Security

Ideal für kleine Unternehmen auf der Suche nach einer einfachen aber effizienten Sicherheitslösung

VERWALTUNGSOPTIONEN

On-Premises / Cloud
On-Premises / Cloud

GESCHÜTZTE ENDPOINT-TYPEN

Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ

 
 

Physische und virtuelle Computer und Server

Modernste Sicherheit für Endbenutzergeräte

Server-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)

Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit

 

Mobilgeräte

Geräte- und Plattform-unabhängige Sicherheit für Mobilgeräte.

(nur On-Premises-Konsole)
 

Microsoft® Exchange

Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen

 

Smart-Home-Geräte

Agentenlose Sicherheit, die Bedrohungen für IIoT, IoMT und andere IoT-Typen erkennt

Mit NTSA verfügbar
Mit NTSA verfügbar

TECHNOLOGIEN

 
 

Endpoint-Risikoanalyse

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste

(nur Cloud-Konsole)
(nur Cloud-Konsole)

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll

Anwendungs-Blacklist

Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird

Anwendungssteuerung (Whitelist)

Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.

(nur On-Premises-Konsole)
 

Firewall

Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten

Sandbox Analyzer

Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe; verhindert Angriffe in Echtzeit durch automatische Übermittlung; ermöglicht unternehmensweite Blockierung nach einmaliger Analyse.

 

Individuell anpassbares maschinelles Lernen mit HyperDetect™

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.

 

Intelligente zentrale Scans

Bis zu 30 % mehr virtuelle Maschinen als herkömmliche Lösungen durch Optimierung und Zentralisierung von Scan-Aufgaben

 

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt

Erweiterter Exploit-Schutz

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.

Process Inspector

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)

Ransomware-Abhilfemaßnahme

Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.

Automatische Desinfektion & Entfernung

Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung

Abwehr von dateilosen Angriffen

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben

 

Network Attack Defense

Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen

ERWEITERTE SICHERHEIT DURCH KOMPATIBLE PRODUKTE

 
 

VERFÜGBARE ADD-ONS

 
 

E-Mail-Sicherheit

Für alle E-Mail-Clients, einschließlich Office 365

verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)

Patch-Management

Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.

Security for AWS

Für Virtualisierungsanforderungen entwickelt, mit flexibler Preisgestaltung und bedarfsgerechter Skalierung für einen optimalen ROI

verfügbar
verfügbar

KOMPATIBLE PRODUKTE

 
 

Hypervisor Introspection

Schützt sensible Geschäftsdaten, bevor sie offengelegt werden, indem Cyberangriffe auf Hypervisor-Ebene in Echtzeit erkannt und gestoppt werden

kompatibel (nur On-Premises-Konsole)
 

Security for Storage

Umfassende Sicherheitslösungen für den Schutz von Datenspeichern für ICAP-kompatible File-Sharing-Systeme und Netzwerkspeichersysteme

kompatibel
 

Network Traffic Security Analytics

Wendet Cloud-Bedrohungsaufklärung, maschinelles Lernen und Verhaltensanalysen auf den Netzwerkverkehr an, um komplexe Angriffe frühzeitig zu erkennen und eine wirksame Bedrohungssuche zu ermöglichen

kompatibel
kompatibel

ZUSÄTZLICHE DIENSTE

 
 

Professionelle Services

Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen

verfügbar
verfügbar

Premium-Support

Sie haben die Wahl zwischen dem Silber-, Gold- und Platin-Premium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt

verfügbar
verfügbar

Advanced Threat Intelligence

Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um

verfügbar
verfügbar

Details

Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Für Arbeitsplatzrechner und Server. Server sollten weniger als 30 % der Gesamteinheiten ausmachen.

SICHERHEITSSUITE FÜR MITTLERE UND GROßE UNTERNEHMEN

Ideal für mittlere und große Unternehmen mit besonderen Sicherheits- und Compliance-Anforderungen

 

GravityZone Business Security Enterprise

Ideal für Unternehmen, die eine fortschrittliche und integrierte Endpoint-Sicherheitsplattform mit EDR suchen, die auch vor komplexen Cyberangriffen zuverlässig schützt.


Auf der Suche nach einer eigenständigen EDR-Lösung?

- 60%

GravityZone
Business Security Premium

Für Unternehmen auf der Suche nach einer integrierten Plattform für Prävention, Systemhärtung, Risiko- und Vorfallanalysen

GravityZone à la carte

Empfohlen für Unternehmen auf der Suche nach integrierter Sicherheit mit flexiblen Lizenzoptionen

VERWALTUNGSOPTIONEN

On premises / Cloud
On premises / Cloud
On premises

GESCHÜTZTE ENDPOINT-TYPEN

Durchgehende NextGen-Sicherheit für jeden Endpoint-Typ

 
 
 

Physische und virtuelle Computer und Server

Modernste Sicherheit für Endbenutzergeräte

Server-Sicherheit mit intelligenten zentralen Scans (VDI, DaaS) - On-Premises oder in der Cloud (Lizenzierung nach CPU-Sockel möglich)

Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit

Mobilgeräte

Geräte- und Plattform-unabhängige Sicherheit für Mobilgeräte.

(nur On-Premises-Konsole)
(nur On-Premises-Konsole)

Microsoft® Exchange

Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen

SICHERHEITSTECHNOLOGIEN

 
 
 

PRÄVENTIONSMODULE

 
 
 

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt

Erweiterter Exploit-Schutz

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.

Automatische Desinfektion & Entfernung

Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung

Abwehr von dateilosen Angriffen

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben

Network Attack Defense

Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben

Individuell anpassbares maschinelles Lernen mit HyperDetect™

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.

Add-on

Sandbox Analyzer

Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe Angriffsprävention in Echtzeit durch automatische Übermittlung; einmalige Analyse und unternehmensweite Blockierung

Add-on

DETECTION AND RESPONSE-MODULE

 
 
 

Process Inspector

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)

Ransomware-Abhilfemaßnahme

Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.

Vorfallvisualisierung

Eine übersichtliche visuelle Darstellung zeigt kritische Angriffspfade und entlasten das IT-Personal.

Add-on

Ursachenanalyse

Zeigt den Angriffsvektor, den Einstiegspunkt und den Ursprung des Angriffs. Hilft der Bestimmung des Ursprungsknotens des Angriffs und Anzeige auf der Seite "Vorfall". Konfidenzwert zur Kontextualisierung von Sicherheitsereignissen.

Add-on

Anomalieerkennung

Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen

 
Add-on

MITRE-Ereignisklassifizierung

MITRE-Angriffstechniken und Indicators of Compromise (IoC) bieten einen stets aktuellen Einblick in die genannten Bedrohungen und andere möglicherweise beteiligte Malware.

 
Add-on

MODULE ZUR HÄRTUNG UND FÜR RISIKOANALYSEN

 
 
 

Endpoint-Risikoanalyse

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste

(nur Cloud-Konsole)
(nur Cloud-Konsole)
 

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll

Anwendungssteuerung (Blacklist)

Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird

Anwendungssteuerung (Whitelist)

Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.

(nur On-Premises-Konsole)
(nur On-Premises-Konsole)

Firewall

Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten

ERWEITERTE SICHERHEIT MIT KOMPATIBLEN PRODUKTEN

 
 
 

VERFÜGBARE ADD-ONS

 
 
 

E-Mail-Sicherheit

Für alle E-Mail-Clients, einschließlich Office 365

verfügbar (nur Cloud-Konsole)
verfügbar (nur Cloud-Konsole)

Patch-Management

Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell

verfügbar
verfügbar
verfügbar

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.

verfügbar
verfügbar
verfügbar

HyperDetect™ & Cloud Sandbox

HyperDetect™ und Cloud Sandbox über die À-la-carte-Lizenzierung für Unternehmen

 
 
verfügbar

Endpoint Detection and Response-Modul

EDR-Funktionen über die À-la-carte-Lizenzierung für Unternehmen

 
 
verfügbar

Endpoint Detection and Response-Speicher

Für die langfristige Speicherung von EDR-Rohdaten (30, 90 und 180 Tage)

verfügbar (nur Cloud-Konsole)
 
 

KOMPATIBLE PRODUKTE

 
 
 

Hypervisor Introspection

Bahnbrechende Technologie, die den Hypervisor nutzt, um virtuelle Maschinen vor komplexen Angriffen auf Kernel-Ebene zu schützen

kompatibel (nur On-Premises-Konsole)
kompatibel (nur On-Premises-Konsole)
kompatibel

Security for Storage

Malware-Schutz-Scans für ICAP-kompatible NAS- (Network Attached Storage) und File-Sharing-Systeme auf Grundlage maschineller Lernverfahren

kompatibel
kompatibel
kompatibel

Advanced Threat Intelligence

Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um

kompatibel
kompatibel
kompatibel

Sandbox Analyzer On-Premises

KI-gestützte lokale Sandbox der nächsten Generation mit erweiterter Erkennung, Berichterstattung und Angriffstransparenz

kompatibel
kompatibel
kompatibel

ZUSÄTZLICHE DIENSTE

 
 
 

Managed Detection and Response Service Pack

Betreut durch unsere erfahrenen Sicherheitsanalysten und unter Einsatz preisgekrönter Technologien werden dabei jederzeit ausführliche Telemetriedaten überwacht, um schnell und wirksam auf schädliche Aktivitäten zu reagieren und Bedrohungen aktiv zu beseitigen, um die Verweildauer zu verkürzen und mögliche Schäden zu minimieren.

verfügbar (nur Cloud-Konsole)
 
verfügbar, wenn EDR-Add-on vorhanden ist

Professionelle Services

Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen

verfügbar
verfügbar
verfügbar

Premium-Support

Sie haben die Wahl zwischen dem Silber-, Gold- und Platin-Premium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt

verfügbar
verfügbar
verfügbar

Details

Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Für Desktops, Server und Exchange-Postfächer. Dabei dürfen max. 35 % der Lizenzen für Server genutzt werden
Lizenzierung à la carte
 

Für alle MSPs NextGen AV & Endpoint-Sicherheit (Kernprodukt)

Für MSPs auf der Suche nach umfassender Sicherheit und Compliance

Für MSPs auf der Suche nach erweiterter durchgängiger Sicherheit

FUNKTIONSUMFANG

 
 
 

Risiko analysen

Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste

Maschinelles Lernen in der Cloud und lokal

Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben up to date gehalten wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird

Cloud Threat Inteligence

Threat Intelligence mit Informationen über schädliche URLs, Muster, Websites usw, die über das Bitdefender Global Protective Network mit über 500 Millionen Endpoints gesammelt und innerhalb von 3 Sekunden aktualisiert werden

Exploit-Schutz

Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.

Steuerung Webinhalte

Einschränkung des Benutzerzugriffs auf potenziell schädliche Websites oder Webkategorien wie z. B. Glücksspiele

Network Attack Defense

Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen, so z. B. Brute-Force-Angriffe und Passwortdiebstahl

Schutz vor Internetbedrohungen

Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an

Firewall

Endpoints werden mit einer vollumfänglichen Zwei-Wege-Firewall mit Angriffserkennung geschützt, unerlässlich für den Schutz von Remote-Geräten

Gerätesteuerung

Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll

Process Inpector (automatische Erkennung)

Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)

Full Disk Encryption

Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.

 
Add-on
Add-on

Patch-Management

Manuelles & autom Patching von Windows- und Drittanwendungen zur Behebung von Anwendungsschwachstellen und Exploit-Risiken

 
Add-on
Add-on

Cloud-gehostete E-Mail-Sicherheit und Spam-Schutz

Schutz von Office 365 und anderen Cloud- und lokalen E-Mail-Systemen, Erkennung von CEO-Scam, Schutz vor Spam, Phishing und komplexen Angriffen, bevor sie Benutzer erreichen

 
Add-on
Add-on

Sicherheit für virtualisierte Umgebungen

Optimierter Schutz für virtuelle Desktops oder Server

 
Add-on
Add-on

Security for AWS

Mit Amazon Web Services integrierter und für Höchstleistung optimierter VM-Schutz

 
Add-on
Add-on

Spam-Schutz und Sicherheit für lokale Exchange-Server

E-Mail-Spam- und Malware-Schutz für Unternehmen, die eigene Exchange-Server hosten

 
Add-on
Add-on

HyperDetect (anpassbares maschinelles Lernen)

Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.

 
 
Add-on (Advanced Threat Security)

Abwehr von dateilosen Angriffen

Schutz vor skriptbasierten Angriffen, die im Arbeitsspeicher mit Hilfe von Tools wie PowerShell oder Command Prompt ausgeführt werden

 
 
Add-on (Advanced Threat Security)

Sandbox Analyzer

Automatische Analyse verdächtiger Dateien durch Detonation in einer sicheren Cloud-Umgebung für eine schnelle Bewertung, umfassende Transparenz und Kontextualisierung von Bedrohungsaktionen

 
 
Add-on (Advanced Threat Security)

Vorfallvisualisierung

Visualisierung der einzelnen Angriffsschritte zur schnelleren Auswirkungsanalyse, Identifizierung von Schutzlücken und Compliance-Unterstützung

 
 
Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Priorisierte Untersuchung von Warnmeldungen

Anzeige von verdächtigen Aktivitäten als Warnmeldungen mit MITRE-Ereignissen und Untersuchung von Sicherheitsverletzungen

 
 
Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Reaktion auf Vorfälle

Reagieren Sie auf Vorfälle mit Optionen wie Endpoint-Isolation zur Trennung eines Systems vom Netzwerk oder Live-Reaktion, die Fernverbindungen und Protokollerfassung auf betroffenen Endpoints ermöglicht

 
 
Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Anomalieerkennung

Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen

 
 
Erhältlich als Add-on und als eigenständiges Produkt, das auch mit Drittanbieter-AV/EPP kompatibel ist (Endpoint Detection and Response)

Wir sind für Sie da.

Sie können sich jederzeit per Telefon, Chat oder E-Mail an unser Support-Team wenden. Wir unterstützen Sie bei der Installation, Bereitstellung und allen anderen Fragen rund um Ihr Produkt.

Get support