Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Lösungen

/
 ... / 

Endpoint security

/
 ... / 
Endpoint security

Endpoint security

Heute sind mobile Geräte aller Art am Arbeitsplatz zu finden. Smartphones, Tablets und in einigen Fällen auch Wearables sind Teil der Unternehmensinfrastruktur, unabhängig davon, ob sie im Büro oder in der Telearbeit verwendet werden.

PROTELION ENDPOINT PROTECTION

Eine Komplettlösung zum Schutz von Endgeräten vor Zero-Day-Exploits, unbekannter Malware und internen oder externen Bedrohungen. Protelion EndPoint Protection bietet ein hohes Maß an Sicherheit für Desktop-Computer und Laptops. Die wichtigsten Komponenten sind:

Erkennung und Verhinderung von Intrusions: schützt Computer vor unerkannten Angriffen und verdächtigem Verhalten

Persönliche Firewall: Filterung des Netzwerktraffics gemäß dem vordefinierten Filterpaket

App-Kontrolle: arbeitet auf der Grundlage von Erlaubnis- und Sperrlisten. Verhinderung der Ausführung von unbekannten und unerwünschten Anwendungen und deren Zugriff auf die Registry, Prozesse und die Befehlszeile. Blockierung von Einrichtung und Ausführung von Malware.

Die Endpunkt-Sicherheitslösung von Protelion bietet Sicherheitsmanagement und Echtzeitschutz vor Insidern, Datenlecks sowie internen und externen Bedrohungen. Wenn es auf Arbeitsstationen und Servern installiert ist, bietet es eine obligatorische und optionale Differenzierung des Benutzerzugriffs auf kritische Informationen und verbundene Geräte.

Es schafft einen sicheren Mikroperimeter mit:

  • Identitäts- und Zugriffsmanagement und -kontrolle
  • Software-Isolierung und -Schutz
  • Eingeschränkter Zugriff auf Daten
  • Gerätekontrolle
  • Datenintegritätskontrolle
  • Vollständiger Schutz für Endpunkte
  • Sicherer Mikroperimeter
  • Risikoreduzierung und ermöglichte Telearbeit
Vollständiger Schutz für Endpunkte

Sicherer Mikroperimeter

Risikoreduzierung und ermöglichte Telearbeit