Modernste Sicherheit für Endbenutzergeräte
Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit
Geräte- und Plattform-unabhängige Sicherheit für Mobilgeräte.
Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen
Agentenlose Sicherheit, die Bedrohungen für IIoT, IoMT und andere IoT-Typen erkennt
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird
Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.
Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten
Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe; verhindert Angriffe in Echtzeit durch automatische Übermittlung; ermöglicht unternehmensweite Blockierung nach einmaliger Analyse.
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
Bis zu 30 % mehr virtuelle Maschinen als herkömmliche Lösungen durch Optimierung und Zentralisierung von Scan-Aufgaben
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.
Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen
Für alle E-Mail-Clients, einschließlich Office 365
Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
Für Virtualisierungsanforderungen entwickelt, mit flexibler Preisgestaltung und bedarfsgerechter Skalierung für einen optimalen ROI
Schützt sensible Geschäftsdaten, bevor sie offengelegt werden, indem Cyberangriffe auf Hypervisor-Ebene in Echtzeit erkannt und gestoppt werden
Umfassende Sicherheitslösungen für den Schutz von Datenspeichern für ICAP-kompatible File-Sharing-Systeme und Netzwerkspeichersysteme
Wendet Cloud-Bedrohungsaufklärung, maschinelles Lernen und Verhaltensanalysen auf den Netzwerkverkehr an, um komplexe Angriffe frühzeitig zu erkennen und eine wirksame Bedrohungssuche zu ermöglichen
Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen
Sie haben die Wahl zwischen dem Silber-, Gold- und Platin-Premium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt
Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um
Modernste Sicherheit für Endbenutzergeräte
Pro-VM-, Pro-Cloud-Sicherheit mit intelligenten zentralen Scans für mehr Leistung und optimale Benutzerfreundlichkeit
Geräte- und Plattform-unabhängige Sicherheit für Mobilgeräte.
Unübertroffener Schutz vor Malware, Spam und Phishing-Versuchen
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben trainiert wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird; Threat Intelligence von über 500 Millionen Endpoints in aller Welt
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
Automatisches Blockieren bestätigter Bedrohungen durch vordefinierte Regeln, einschließlich Prozessbeendigung, Verschiebung in Quarantäne und Zugriffssperrung
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
Schutz vor Angriffen, die versuchen, Änderungen direkt in den Speicher zu schreiben
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
Übermittelt verdächtige Dateien zur Ausführung und Analyse und liefert eine Echtzeitbewertung; erkennt Zero-Day- und gezielte Angriffe Angriffsprävention in Echtzeit durch automatische Übermittlung; einmalige Analyse und unternehmensweite Blockierung
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
Erstellt in Echtzeit Sicherungskopien von Dateien, bevor sie durch einen verdächtigen Prozess verändert werden, um das Risiko eines Datenverlusts bei komplexen Ransomware-Angriffen zu senken.
Eine übersichtliche visuelle Darstellung zeigt kritische Angriffspfade und entlasten das IT-Personal.
Zeigt den Angriffsvektor, den Einstiegspunkt und den Ursprung des Angriffs. Hilft der Bestimmung des Ursprungsknotens des Angriffs und Anzeige auf der Seite "Vorfall". Konfidenzwert zur Kontextualisierung von Sicherheitsereignissen.
Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen
MITRE-Angriffstechniken und Indicators of Compromise (IoC) bieten einen stets aktuellen Einblick in die genannten Bedrohungen und andere möglicherweise beteiligte Malware.
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
Bietet volle Transparenz und Kontrolle über laufende Anwendungen durch Erstellung einer Blacklist mit unerwünschter Software. Reduziert das Risiko, dass Schadcode unentdeckt ausgeführt wird
Bietet volle Transparenz und Kontrolle über Anwendungen, die auf den Endgeräten des Unternehmens installiert sind oder dort ausgeführt werden, und verhindert die Ausführung von Anwendungen, die nicht durch Richtlinien zugelassen sind.
Umfassende Zwei-Wege-Firewall zur Steuerung des Anwendungszugriffs auf Netzwerk und Internet sowie Schutz des Systems vor Port-Scans, Einschränkung von ICS und Warnung, wenn neue Knoten einer WLAN-Verbindung beitreten
Für alle E-Mail-Clients, einschließlich Office 365
Hält alle Betriebssysteme und Anwendungen über die gesamte installierte Windows-Basis hinweg aktuell
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
HyperDetect™ und Cloud Sandbox über die À-la-carte-Lizenzierung für Unternehmen
EDR-Funktionen über die À-la-carte-Lizenzierung für Unternehmen
Für die langfristige Speicherung von EDR-Rohdaten (30, 90 und 180 Tage)
Bahnbrechende Technologie, die den Hypervisor nutzt, um virtuelle Maschinen vor komplexen Angriffen auf Kernel-Ebene zu schützen
Malware-Schutz-Scans für ICAP-kompatible NAS- (Network Attached Storage) und File-Sharing-Systeme auf Grundlage maschineller Lernverfahren
Datensammlung von Sensoren in aller Welt - korreliert Hunderttausende von IOCs und wandelt die Daten in aussagekräftige Echtzeiteinblicke um
KI-gestützte lokale Sandbox der nächsten Generation mit erweiterter Erkennung, Berichterstattung und Angriffstransparenz
Betreut durch unsere erfahrenen Sicherheitsanalysten und unter Einsatz preisgekrönter Technologien werden dabei jederzeit ausführliche Telemetriedaten überwacht, um schnell und wirksam auf schädliche Aktivitäten zu reagieren und Bedrohungen aktiv zu beseitigen, um die Verweildauer zu verkürzen und mögliche Schäden zu minimieren.
Optimale Sicherheitskonfigurationen, maximaler Schutz und maßgeschneiderte Services für Ihr Unternehmen
Sie haben die Wahl zwischen dem Silber-, Gold- und Platin-Premium-Enterprise-Supportpaket je nachdem, welche Reaktionszeit und proaktive Leistungen Ihr Unternehmen benötigt
Bewertet, priorisiert und härtet Fehlkonfigurationen und Einstellungen der Endpoint-Sicherheit mit einer übersichtlichen Prioritätenliste
Vorausschauende Erkennung unbekannter Malware; dynamische Dateianalyse, die anhand von Milliarden von Stichproben up to date gehalten wird; lokales maschinelles Lernen, das anhand von 80.000 Malware-Merkmalen trainiert wird
Threat Intelligence mit Informationen über schädliche URLs, Muster, Websites usw, die über das Bitdefender Global Protective Network mit über 500 Millionen Endpoints gesammelt und innerhalb von 3 Sekunden aktualisiert werden
Konzentriert sich auf Angriffswerkzeuge und -verfahren, um sowohl bekannte als auch Zero-Day-Exploits zu erkennen, die gängige Anwendungen ins Visier nehmen.
Einschränkung des Benutzerzugriffs auf potenziell schädliche Websites oder Webkategorien wie z. B. Glücksspiele
Schutz vor Bedrohungen, die Netzwerkschwachstellen ausnutzen, so z. B. Brute-Force-Angriffe und Passwortdiebstahl
Scannt eingehenden Internet-Datenverkehr, einschließlich SSL, HTTP und HTTPS, um das Herunterladen von Malware auf Endpoints zu verhindern. Blockiert automatisch Phishing- und betrügerische Webseiten. Zeigt Suchbewertungen zur Erkennung von vertrauenswürdigen und nicht vertrauenswürdigen Seiten an
Endpoints werden mit einer vollumfänglichen Zwei-Wege-Firewall mit Angriffserkennung geschützt, unerlässlich für den Schutz von Remote-Geräten
Viele Bedrohungen finden über Wechseldatenträger ihren Weg ins Unternehmen. Legen Sie fest, welche Geräte laufen dürfen und was automatisch blockiert oder gescannt werden soll
Verhaltensbasierte Erkennung in Echtzeit; Überwachung aller im Betriebssystem laufenden Prozesse und Beendigung bei Einstufung als schädlich. Ehemals Advanced Threat Control (ATC)
Macht sich die in Windows (Bitlocker) und macOS (FileVault) integrierten Verschlüsselungsmechanismen zu Nutze, um Daten auf der gesamten Endpoint-Festplatte zu schützen.
Manuelles & autom Patching von Windows- und Drittanwendungen zur Behebung von Anwendungsschwachstellen und Exploit-Risiken
Schutz von Office 365 und anderen Cloud- und lokalen E-Mail-Systemen, Erkennung von CEO-Scam, Schutz vor Spam, Phishing und komplexen Angriffen, bevor sie Benutzer erreichen
Optimierter Schutz für virtuelle Desktops oder Server
Mit Amazon Web Services integrierter und für Höchstleistung optimierter VM-Schutz
E-Mail-Spam- und Malware-Schutz für Unternehmen, die eigene Exchange-Server hosten
Individuell anpassbares maschinelles Lernen zur Erkennung komplexer Bedrohungen; blockiert Hacker-Tools, dateilose Angriffe, Zero-Day-Malware u. v. m.
Schutz vor skriptbasierten Angriffen, die im Arbeitsspeicher mit Hilfe von Tools wie PowerShell oder Command Prompt ausgeführt werden
Automatische Analyse verdächtiger Dateien durch Detonation in einer sicheren Cloud-Umgebung für eine schnelle Bewertung, umfassende Transparenz und Kontextualisierung von Bedrohungsaktionen
Visualisierung der einzelnen Angriffsschritte zur schnelleren Auswirkungsanalyse, Identifizierung von Schutzlücken und Compliance-Unterstützung
Anzeige von verdächtigen Aktivitäten als Warnmeldungen mit MITRE-Ereignissen und Untersuchung von Sicherheitsverletzungen
Reagieren Sie auf Vorfälle mit Optionen wie Endpoint-Isolation zur Trennung eines Systems vom Netzwerk oder Live-Reaktion, die Fernverbindungen und Protokollerfassung auf betroffenen Endpoints ermöglicht
Baselining von Systemressourcen zur schnellen Erkennung von Anomalien anhand von MITRE-Bedrohungstechniken und Bitdefenders eigenen Erkenntnissen
Sie können sich jederzeit per Telefon, Chat oder E-Mail an unser Support-Team wenden. Wir unterstützen Sie bei der Installation, Bereitstellung und allen anderen Fragen rund um Ihr Produkt.
Get support