Keine Artikel
Preise inkl. MwSt.
ESD - Email/Download (ohne CD)
Endpunktschutz über die Cloud
Nicht mehr lieferbar
Lieferdatum
Endpunktschutz über die Cloud
Verhindert
Ransomware | Schadsoftware | Zero-Day-Exploits | Potenziell unerwünschte Programme | Adware
Malwarebytes Endpoint Protection schützt Ihre Endpunkte mit Technologie der nächsten Generation, die Schadsoftware und herkömmliche Sicherheitslösungen hinter sich lässt.
Hilft, wenn andere Lösungen versagen
Als die De-Facto-Tools zur Beseitigung von Schadsoftware für Unternehmen auf der ganzen Welt kommen die Produkte von Malwarebytes zum Einsatz, wenn herkömmliche Antivirenprogramme versagen – und das kommt häufig vor. Wie häufig? Tag für Tag werden unsere Produkte 500.000 Mal heruntergeladen und entfernen 3 Millionen Schadsoftwareprogramme.
Bessere Telemetrie, intelligenterer Endpunktschutz
Malwarebytes nimmt erfolgreiche Schadsoftwareangriffe genau unter die Lupe und verfügt dadurch über die weltweit beste informationsgestützte Telemetrie. Anhand dieser Daten können wir die Techniken hinter diesen Angriffen vollständig nachvollziehen und entsprechende Gegenmaßnahmen entwickeln.
Schlag gegen die Angriffskette auf mehreren Ebenen
Malwarebytes Endpoint Protection stützt sich auf einen mehrstufigen Ansatz mit verschiedenen Erkennungstechniken. Im Zusammenspiel mit der weltweit besten informationsgestützten Telemetrie bietet Ihnen unsere Technologie einen unerreichten Endpunktschutz.
Anwendungshärtung
Verringert die Angriffsfläche und macht den Endpunkt robuster. Fingerprinting-Versuche durch fortschrittliche Exploit-Angriffe werden proaktiv erkannt.
Internetschutz
Verhindert den Zugriff auf C&C-Server (Command & Control) und bösartige Websites.
Exploit-Abwehr
Erkennt und blockiert proaktiv Versuche, Anwendungsschwachstellen auszunutzen und Code dezentral auf Endpunkten auszuführen.
Ransomware-Abwehr
Erkennt Ransomware und verhindert das Verschlüsseln von Dateien durch die Verwendung einer Technologie zur Verhaltensüberwachung.
Anwendungsverhalten
Stellt sicher, dass sich Anwendungen wie beabsichtigt verhalten, und verhindert, dass sie zur Infektion von Endpunkten genutzt werden.
Payload-Analyse
Identifiziert ganze Familien von bekannter Schadsoftware durch die Verwendung einer Kombination aus Heuristik und Verhaltensregeln.
Anomalieerkennungs-Engine
Identifiziert Schadsoftware proaktiv durch die Verwendung einer Technologie des maschinellen Lernens.
Incident Response-Engine
Bedrohungen werden schnell und extrem wirkungsvoll gescannt, wobei bedarfsorientierte, geplante und automatisierte Scanfunktionen zum Einsatz kommen.
Linking-Engine
Technologie ohne Signatur, die alle mit dem primären Bedrohungs-Payload verbundenen Bedrohungsartefakte erkennt und gründlich entfernt.
Zugehörige Komponenten
Hardwareanforderungen
Windows
Unterstützte Betriebssysteme
Bitte beachten Sie, dass Windows Server, bei denen das Serverkerninstallationsverfahren verwendet wird, ausdrücklich ausgeschlossen sind.