X

UNSERE WEBSEITE VERWENDET COOKIES,
UM IHRE NUTZERERFAHRUNG ZU VERBESSERN.

WEITER ZUR SEITE >

FALCON ENDPOINT
PROTECTION PRO

Der marktführende Virenschutz der neuesten Generation stoppt nachweislich Malware und bietet eine integrierte Threat Intelligence zur unverzüglichen Einleitung von Gegenmaßnahmen. Die Lösung kommt nicht nur mit einem einzigen, schlanken Agent aus, sondern verzichtet auch auf Signatur-Updates, aufwendige Infrastrukturen vor Ort oder komplexe Integrationen. Der schnelle und unkomplizierte Ersatz für Ihre vorhandene Virenschutzlösung!

KOSTENLOS TESTEN
INFOS ANFORDERN
Featured Image
UPGRADE VON HERKÖMMLICHEN TECHNOLOGIEN AUF MODERNSTE VERTEIDIGUNGMASSNAHMEN
Der Prozessbaum zeigt Angriffe auf einen Blick und liefert alle Zusammenhänge und Details
  • Unübertroffene Sicherheitsfunktionen schützen vor bekannter und unbekannter Malware und Ransomware sowie vor datei- und malwarefreien Angriffen
  • Angriffe werden vollständig transparent. Jede Warnung erfolgt unter Angabe von Details, Kontext und Verlauf
  • Dank der integrierten Threat Intelligence lassen sich Ursprung und Schwere der Bedrohungen sofort bewerten und Empfehlungen für gezielte Maßnahmen geben
Featured Image
HOCHMODERNE PRÄVENTIONSTECHNIKEN
Ein ganzes Spektrum leistungsstarker Technologien dient zur Abwehr von Angriffen
Falcon Endpoint Protection Pro nutzt ein Spektrum sich ergänzender Technologien, um Bedrohungen vorzubeugen:
  • Maschinelles Lernen und künstliche Intelligenz zur Erkennung bekannter und Zero-Day-Malware und Ransomware
  • Verhaltensbasierte Angriffsindikatoren (IOAs) verhindern versierte Angriffe; auch solche ohne Dateien oder Malware
  • Exploit Blocking stoppt die Ausführung und Verbreitung von Bedrohungen über nicht gepatchte Schwachstellen
  • Präventive Threat Intelligence sperrt alle als bösartig bekannte Aktivitäten
Featured Image
UNKOMPLIZIERTE ABLÖSUNG VORHANDENER ANTIVIRENPROGRAMME
Zehntausende von Endgeräten in wenigen
Stunden einsatzbereit
  • Unkomplizierter Betrieb dank Wegfall der Signatur-Updates
  • In wenigen Minuten implementiert und dank Cloud-Architektur sofort einsatzbereit
  • Als native Cloud-Lösung stets auf dem neuesten Stand
Featured Image
WIEDERGEWINNUNG VON LEISTUNG UND PRODUKTIVITÄT
Bringt Endgeräteleistung zurück
  • Praktisch keine Belastung der Endgeräte – von der Erstinstallation bis zum täglichen Einsatz
  • Auf dem Endgerät läuft lediglich ein schlanker Agent
  • Unkomplizierter Betrieb dank Wegfall der Signatur-Updates
Geschäftswert
  • Gesteigertes <br />Präventionspotenzial
    Gesteigertes
    Präventionspotenzial
  • Höhere<br /> Sicherheitseffizienz
    Höhere
    Sicherheitseffizienz
  • Höhere <br />Endgeräteleistung
    Höhere
    Endgeräteleistung
  • Keine Kosten<br /> und Aufwand<br /> für Aktualisierungen
    Keine Kosten
    und Aufwand
    für Aktualisierungen

Der Vorteil der Cloud-Architektur ist, dass wir keine Insel sind. Wir haben keine AV-Lösung, die darauf wartet, dass Signaturen entwickelt und verteilt werden, sondern sind Teil einer Gruppe von Unternehmen, die CrowdStrike nutzen, und in der alle von den Daten, die wieder ins System gespeist werden, profitieren können.

Scott Stoops
Security Analyst,
Ashland University
Featured Image
VIRENSCHUTZ DER NEUESTEN GENERATION MIT KI-UNTERSTÜTZUNG
Maschinelles Lernen in Verbindung mit künstlicher Intelligenz und Angriffsindikatoren schützt vor Angriffen
  • Schützt vor bekannter und unbekannter Malware sowie vor malwarefreien oder dateilosen Angriffen
  • Verbindet die besten und neuesten Präventionstechnologien, wie maschinelles Lernen, KI, Angriffsindikatoren (IOAs) und vieles mehr
  • Beseitigt Ransomware
  • Schließt die von älteren Antivirensystemen hinterlassenen Lücken
  • Schützt die Endgeräte vollständig online und offline
Featured Image
VOLLE ANGRIFFSTRANSPARENZ AUF EINEN BLICK
Der Prozessbaum zeigt Angriffe auf einen Blick und liefert alle Zusammenhänge und Details
  • Beispiellose Transparenz durch Kontextinformationen zu den Alarmen
  • 90 Tage Aufbewahrungsfrist für die Erkennungsdetails
  • Der gesamte Angriff wird in einem leicht verständlichen Prozessbaum samt Kontextdaten und Bedrohungsinformationen dargestellt
Featured Image
KONTROLLE UND REAKTION
Sofortige Reaktion mit chirurgischer Präzision
  • REAKTION IN ECHTZEIT
  • Hochwirksame Maßnahmen zur Untersuchung kompromittierter Systeme, einschließlich Fernzugriff auf Endgeräte zur Ergreifung von Sofortmaßnahmen
  • NETZWERKSICHERHEIT
  • Konsequente Sperrung der in Untersuchung befindlichen Endgeräte
  • SCHNELLE UND EINFACHE BEHEBUNG
  • Entfernter und sicherer Zugriff auf kompromittierte Systeme zur unverzüglichen Behebung des Sicherheitsvorfalls
integrated threat intelligence
INTEGRIERTE THREAT INTELLIGENCE
Die Bedrohungslage in Ihrer Umgebung verstehen und geeignete Abhilfemaßnahmen ergreifen
Malware-Suche und -Analyse auf Knopfdruck:
  • Kein Rätselraten mehr, sondern entschlossene Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkung der in Ihrer Umgebung gefundenen Bedrohungen
  • Einfache Priorisierung von Maßnahmen mit Bewertung des Bedrohungsgrads
  • Sofortige Schritte zur Wiederherstellung und Behebung von Vorfällen mit detaillierter Bedrohungsanalyse
  • Stellen Sie fest, ob Sie im Visier sind, wer Sie im Visier hat und wie Sie sich besser schützen und aufstellen können
Featured Image
DIE LEISTUNGSFÄHIGKEIT DER CLOUD
Zehntausende von Endgeräten in wenigen Stunden einsatzbereit
Die cloudbasierte Plattform von CrowdStrike beseitigt Komplexitäten, vereinfacht den sicheren Betrieb der Endgeräte und senkt die Betriebskosten
Reduzierte Kosten und Komplexitäten: Keine ständigen Signatur-Updates und keine Administration lokaler Infrastrukturen oder komplexer Integrationen.
Schutz für viele: Jeder wird automatisch vor einer Bedrohung geschützt, die in einer einzigen Umgebung entdeckt wurde. Automatische Skalierung zur Anpassung an Wachstum und veränderte Anforderungen.
Stellt die ursprüngliche Endgeräteleistung wieder her: Installation und täglicher Betrieb beeinträchtigen die Endgeräte nicht – auch nicht bei Analyse, Suche und Ermittlung.
Funktioniert ab dem ersten Tag: Bereitstellung und Inbetriebnahme ist eine Sache von wenigen Minuten.

INTERESSE?

Ein CrowdStrike Sicherheitsexperte steht Ihnen mit Informationen und Beratung beim Kauf zur Seite.

INFOS ANFORDERN