X

UNSERE WEBSEITE VERWENDET COOKIES,
UM IHRE NUTZERERFAHRUNG ZU VERBESSERN.

WEITER ZUR SEITE >

FALCON ENDPOINT
PROTECTION ENTERPRISE

Kombiniert die für eine erfolgreiche Abwehr von Sicherheitsverletzungen erforderlichen Technologien, wie Virenschutz der nächsten Generation und Endpoint Detection and Response (EDR), Managed Threat Hunting und automatische Threat Intelligence in einem einzigen leichten Agent.

KOSTENLOS TESTEN
INFOS ANFORDERN
Featured Image
SICHERHEITSVORFÄLLE STOPPEN
Verhindert und erkennt auch Angriffe, die keine Malware nutzen
  • Die beispiellose Abdeckung schützt vor allen Arten von Angriffen: von Malware bis hin zu den versierten und verdeckten Angriffen nationalstaatlicher Akteure
  • Vollständige EDR verhindert unbemerkte Ausfälle durch die Erfassung von Rohdaten zur Herstellung vollständiger Transparenz
  • Die kontinuierliche Erfassung von Rohdaten unterstützt proaktives Threat Hunting
  • Threat Intel Integration und Echtzeit-Antwortfunktionen beschleunigen die Untersuchung und ermöglichen ein gutes Verständnis der Angriffe
  • Managed Threat Hunting rund um die Uhr stellt sicher, dass verdeckte Angriffe nicht unentdeckt bleiben
Featured Image
DER NEUE STANDARD FÜR ENDGERÄTESCHUTZ
Intelligentes EDR erkennt automatisch Angriffe; die integrierte Bedrohungsaufklärung ermöglicht die Zuordnung
Falcon Endpoint Protection Enterprise verfolgt ein gänzlich neues Konzept für die Endgerätesicherheit: Die Lösung nutzt die Technologie, die Daten und das Expertenwissen, die zur erfolgreichen Abwehr von Sicherheitsvorfällen notwendig sind in einem einzigen leichten Agent auf Basis eines Bedrohungsgraphen.
Featured Image
VEREINFACHTER ENDGERÄTESCHUTZ
Zehntausende von Endgeräten
in wenigen Stunden einsatzbereit
  • In wenigen Minuten implementiert und sofort einsatzbereit
  • Keine nennenswerte Belastung des Endgeräts
  • Intelligentes EDR sowie proaktives Threat Hunting zur automatischen Erkennung von Angriffen
  • Integrierte Threat Intelligence beschleunigt die Behebung von Vorfällen
  • Bereitstellung neuer Funktionen über die Plattform ohne Neuimplementierung
  • Dank SaaS-Bereitstellung stets auf dem Laufenden
  • Passt sich allen Anforderungen und veränderten Sicherheitslagen an
GESCHÄFTSWERT
  • Erhöht die<br />Sicherheitseffizienz
    Erhöht die
    Sicherheitseffizienz
  • Verbessert die<br />Produktivität
    Verbessert die
    Produktivität
  • Senkt das Risiko von <br /> Sicherheitsverletzungen
    Senkt das Risiko von
    Sicherheitsverletzungen
  • Reduziert die <br />Reaktionszeit
    Reduziert die
    Reaktionszeit

Was wir an CrowdStrike sehr schätzen, ist der transparente Datenfluss. Wir fühlen uns nicht alleine. Wir haben Leute, die wir anrufen können, wenn wir in Schwierigkeiten geraten. Wir können nicht immer überall sein und alles sehen. Ein Geschäftspartner wie CrowdStrike, der uns da aushilft, ist unglaublich wichtig.

JOHN VISNESKI
CISO
POKÉMON COMPANY INTERNATIONAL
Featured Image
VIRENSCHUTZ DER NEUESTEN GENERATION MIT KI-UNTERSTÜTZUNG
Maschinelles Lernen in Verbindung mit künstlicher Intelligenz und Angriffsindikatoren schützt vor Angriffen
  • Schützt vor bekannter und unbekannter Malware sowie vor malwarefreien oder dateilosen Angriffen
  • Verbindet die besten und neuesten Präventionstechnologien, wie maschinelles Lernen, KI, Angriffsindikatoren (IOAs) und vieles mehr
  • Beseitigt Ransomware
  • Schließt die von älteren Antivirensystemen hinterlassenen Lücken
  • Schützt die Endgeräte vollständig online und offline
Featured Image
EDR
Intelligentes EDR ermittelt automatisch Angriffe; die integrierte Threat Intelligence ermöglicht die Zuordnung
  • Die kontinuierliche Aufzeichnung von Rohdaten schafft eine unvergleichliche Transparenz
  • Vollständige Details zu den Endgeräteaktivitäten ermöglichen eine proaktive und verwaltete Bedrohungssuche sowie forensische Untersuchungen
  • Die Intelligente Endgeräteerkennung und Reaktion erkennt automatisch böswillige Aktivitäten und Angriffe
  • Der gesamte Angriff wird in einem leicht verständlichen Prozessbaum mit Kontextdaten und Bedrohungsinformationen dargestellt
  • Hochwirksame Maßnahmen zur Eindämmung und Untersuchung kompromittierter Systeme, einschließlich dem Fernzugriff auf Endgeräte zur Ergreifung von Sofortmaßnahmen
  • Die Suche liefert in maximal fünf Sekunden Ergebnisse zur Bedrohungssuche und Analyse
managed threat hunting
MANAGED THREAT HUNTING
Eine zusätzliche Überwachungs- und Analyseschicht, die sicherstellt, dass Bedrohungen niemals übersehen werden
Proaktive Suche nach Bedrohungen rund um die Uhr und an 365 Tagen im Jahr bei Vermeidung falsch negativer Meldungen. Eindeutige Erkennung der akuten Bedrohungen in Ihrer Umgebung und Behebung falsch positiver Meldungen. Threat Hunting-Spezialisten arbeiten mit Ihren Sicherheitsfachleuten zusammen, schaffen Klarheit über Angriffe und sprechen Empfehlungen zu notwendigen Maßnahmen aus
Featured Image
DEVICE CONTROL
Umfassende und detaillierte Transparenz zur Nutzung von USB-Geräten
Reduziert die mit USB-Geräten verbundenen Risiken durch die Bereitstellung von:
  • Granularer Richtliniendurchsetzung zur Sicherstellung der Kontrolle über USB-Geräte, die in der Umgebung verwendet werden
  • Beispiellose Transparenz bei der Verwendung von USB-Geräten, einschließlich der Dateien, die auf einen USB-Speicher kopiert werden
  • Aussagekräftige Dashboards liefern automatisch detaillierte Informationen, wie u. a. Klasse, Hersteller, Produkt, Seriennummer
integrated threat intelligence
INTEGRIERTE THREAT INTELLIGENCE
Die Bedrohungslage in Ihrer Umgebung verstehen und geeignete Abhilfemaßnahmen ergreifen
Malware-Suche und -Analyse auf Knopfdruck:
  • Kein Rätselraten mehr, sondern entschlossene Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkung der in Ihrer Umgebung gefundenen Bedrohungen
  • Einfache Priorisierung von Maßnahmen mit Bewertung des Bedrohungsgrads
  • Sofortige Schritte zur Wiederherstellung und Behebung von Vorfällen mit detaillierter Bedrohungsanalyse
  • Stellen Sie fest, ob Sie im Visier sind, wer Sie im Visier hat und wie Sie sich besser schützen und aufstellen können
Featured Image
DIE LEISTUNGSFÄHIGKEIT DER CLOUD
Zehntausende Endgeräte in wenigen Stunden einsatzbereit
Die cloudbasierte Plattform von CrowdStrike beseitigt Komplexitäten, vereinfacht den sicheren Betrieb der Endgeräte und senkt die Betriebskosten
Reduzierte Kosten und Komplexitäten: Keine ständigen Signatur-Updates und keine Administration lokaler Infrastrukturen oder komplexer Integrationen.
Schutz für viele: Jeder wird automatisch vor einer Bedrohung geschützt, die in einer einzigen Umgebung entdeckt wurde. Automatische Skalierung zur Anpassung an Wachstum und veränderte Anforderungen.
Stellt die ursprüngliche Endgeräteleistung wieder her: Installation und täglicher Betrieb beeinträchtigen die Endgeräte nicht – auch nicht bei Analyse, Suche und Ermittlung.
Funktioniert ab dem ersten Tag: Bereitstellung und Inbetriebnahme ist eine Sache von wenigen Minuten.

INTERESSE?

Ein CrowdStrike Sicherheitsexperte steht Ihnen mit Informationen und Beratung beim Kauf zur Seite.

INFOS ANFORDERN