X

UNSERE WEBSEITE VERWENDET COOKIES,
UM IHRE NUTZERERFAHRUNG ZU VERBESSERN.

WEITER ZUR SEITE >

FALCON ENDPOINT
PROTECTION PREMIUM

Bringen Sie Ihren Endgeräteschutz auf die nächste Ebene, indem Sie Ihre Transparenz erhöhen und Ihr eigenes Sicherheitsteam um die besten Sicherheitsexperten von CrowdStrike erweitern.

KOSTENLOS TESTEN
INFOS ANFORDERN
Featured Image
WIRKSAMER SCHUTZ GEGEN SICHERHEITSVORFÄLLE
Volle Transparenz über Assets, Anwendungen und Benutzerkonten
Mit Falcon Endpoint Protection Premium stoppen Sie nicht nur Sicherheitsvorfälle, sondern:
  • Sie beugen Angriffen vor, indem Sie für die nötige Transparenz zur Aufdeckung von Risiken sorgen. So identifizieren Sie ungeschützte und gefährliche Systeme und überwachen, welche Anwendungen und Benutzerkonten in Ihrer Umgebung tatsächlich verwendet werden
  • Sie validieren Ihre Einsatzbereitschaft mit Integritätsprüfungen, proaktiver Konfiguration und vierteljährlichen Briefings sowie Sicherheitsempfehlungen der CrowdStrike-Experten
Featured Image
UNÜBERTROFFENER SCHUTZ UND VOLLE TRANSPARENZ
Einheitliche Dashboards verschaffen Ihnen den sofortigen Überblick über Ihre Endgerätesicherheitslage: Was geht vor sich? Wer ist gefährdet?...
Falcon Endpoint Protection Premium kombiniert als branchenweit einzige einheitliche Lösung einen Virenschutz der nächsten Generation, EDR, Managed Threat Hunting, integrierte Threat Intelligence und IT-Hygiene. Nicht zu vergessen der Zugang zu den CrowdStrike-Sicherheitsexperten, wenn Sie Unterstützung, Beratung und Know-how in Sicherheitsfragen benötigen.
Featured Image
EINFACHHEIT, EFFIZIENZ UND VOLLSTÄNDIGKEIT
Zehntausende von Endgeräten
in wenigen Stunden einsatzbereit
  • Umfasst alle erforderlichen Komponenten zur Erkennung, Vermeidung, Ermittlung und Abwehr von Sicherheitsvorfällen
  • In wenigen Minuten implementiert und sofort einsatzbereit
  • Praktisch keine Beeinträchtigung der Endgeräte
  • Unkompliziertes Upgrade von einer bestehenden CrowdStrike-Lösung auf weitere Funktionen der CrowdStrike-Falcon-Plattform, ohne dass irgendeine Neuimplementierung erforderlich ist
  • Dank SaaS-Bereitstellung stets aktuell
  • Passt sich allen Anforderungen, Skalierungen und veränderten Sicherheitslagen an
Geschäftswert
  • Senkt die <br /> Betriebskosten
    Senkt die
    Betriebskosten
  • Senkt die <br />Endgerätekosten
    Senkt die
    Endgerätekosten
  • Reduziert die <br />Risiken
    Reduziert die
    Risiken
  • Verbessert die Endgeräteleistung
    Verbessert die Endgeräteleistung

CrowdStrike ist nun ein integraler Bestandteil unserer Organisation und unterstützt uns beim Deployment und deckt uns den Rücken. Die Partnerschaft, die sie mit uns eingegangen sind, und die Art, wie sie Teil unseres Sicherheitsökosystems geworden sind, unterscheidet sich von allen anderen Anbietern auf dem Markt.

ROLAND CLOUTIER SR.
VP.CHIEF SECURITY OFFICER,
ADP
Featured Image
IT-HYGIENE
Detaillierte Transparenz von Anwendungen, Ressourcen und Benutzerkonten
  • Identifiziert nicht-autorisierte Computer sofort
  • Erfasst jederzeit, wer und was in Ihrem Netzwerk ist
  • Findet ungeschützte Systeme
  • Erfasst, wie und wo Benutzerkonten genutzt werden, einschließlich privilegierte Konten
  • Inventar der Anwendungsnutzung in Ihrer Umgebung in Echtzeit und für die Vergangenheit
Featured Image
VIRENSCHUTZ DER NÄCHSTEN GENERATION MIT KI-UNTERSTÜTZUNG
Maschinelles Lernen in Verbindung mit künstlicher Intelligenz und Angriffsindikatoren schützt vor Angriffen
  • Schützt vor bekannter und unbekannter Malware sowie vor malwarefreien oder dateilosen Angriffen
  • Verbindet die besten und neuesten Präventionstechnologien, wie maschinelles Lernen, KI, Angriffsindikatoren (IOAs) und vieles mehr
  • Beseitigt Ransomware
  • Schließt die von älteren Antivirensystemen hinterlassenen Lücken
  • Schützt die Endgeräte vollständig online und offline
Featured Image
EDR
Intelligentes EDR ermittelt automatisch Angriffe; die integrierte Threat Intelligence ermöglicht die Zuordnung
  • Die kontinuierliche Aufzeichnung von Rohdaten schafft eine unvergleichliche Transparenz
  • Vollständige Details zu den Endgeräteaktivitäten ermöglichen eine proaktive und verwaltete Bedrohungssuche sowie forensische Untersuchungen
  • Die Intelligente Endgeräteerkennung und Reaktion erkennt automatisch böswillige Aktivitäten und Angriffe
  • Der gesamte Angriff wird in einem leicht verständlichen Prozessbaum mit Kontextdaten und Bedrohungsinformationen dargestellt
  • Hochwirksame Maßnahmen zur Eindämmung und Untersuchung kompromittierter Systeme, einschließlich dem Fernzugriff auf Endgeräte zur Ergreifung von Sofortmaßnahmen
  • Die Suche liefert in maximal fünf Sekunden Ergebnisse zur Bedrohungssuche und Analyse
Featured Image
PREMIUM THREAT HUNTING SERVICES
Engere Zusammenarbeit mit den Experten von OverWatch vor, nach und während eines Sicherheitsvorfalls
Steigern Sie die Effizienz Ihrer Sicherheitsmaßnahmen mit dem Expertenwissen, der Unterstützung und dem Know-how der besten Sicherheitsexperten von CrowdStrike:
  • Zugang zu den Threat Response-Analysten von OverWatch
  • Proaktive Konfigurationsunterstützung
  • Präventive Integritätsprüfungen
  • Vierteljährliche Briefings und Sicherheitsempfehlungen
  • Eskalation von Alarmmeldungen an die zuständigen Personen, damit kein Alarm unbemerkt bleibt
  • Managed Threat Hunting rund um die Uhr
Featured Image
DEVICE CONTROL
Umfassende und detaillierte Transparenz zur Nutzung von USB-Geräten
Reduziert die mit USB-Geräten verbundenen Risiken durch die Bereitstellung von:
  • Granularer Richtliniendurchsetzung zur Sicherstellung der Kontrolle über USB-Geräte, die in der Umgebung verwendet werden
  • Beispiellose Transparenz bei der Verwendung von USB-Geräten, einschließlich der Dateien, die auf einen USB-Speicher kopiert werden
  • Aussagekräftige Dashboards liefern automatisch detaillierte Informationen, wie u. a. Klasse, Hersteller, Produkt, Seriennummer
integrated threat intelligence
INTEGRIERTE THREAT INTELLIGENCE
Die Bedrohungslage in Ihrer Umgebung verstehen und geeignete Abhilfemaßnahmen ergreifen
Malware-Suche und -Analyse auf Knopfdruck:
  • Kein Rätselraten mehr, sondern entschlossene Reaktion auf Bedrohungen
  • Automatische Ermittlung von Umfang und Auswirkung der in Ihrer Umgebung gefundenen Bedrohungen
  • Einfache Priorisierung von Maßnahmen mit Bewertung des Bedrohungsgrads
  • Sofortige Schritte zur Wiederherstellung und Behebung von Vorfällen mit detaillierter Bedrohungsanalyse
  • Stellen Sie fest, ob Sie im Visier sind, wer Sie im Visier hat und wie Sie sich besser schützen und aufstellen können
Featured Image
DIE LEISTUNGSFÄHIGKEIT DER CLOUD
Zehntausende von Endgeräten in wenigen Stunden einsatzbereit
Die cloudbasierte Plattform von CrowdStrike beseitigt Komplexitäten, vereinfacht den sicheren Betrieb der Endgeräte und senkt die Betriebskosten
Reduzierte Kosten und Komplexitäten: Keine ständigen Signatur-Updates und keine Administration lokaler Infrastrukturen oder komplexer Integrationen.
Schutz für viele: Jeder wird automatisch vor einer Bedrohung geschützt, die in einer einzigen Umgebung entdeckt wurde. Automatische Skalierung zur Anpassung an Wachstum und veränderte Anforderungen.
Stellt die ursprüngliche Endgeräteleistung wieder her:: Installation und täglicher Betrieb beeinträchtigen die Endgeräte nicht – auch nicht bei Analyse, Suche und Ermittlung.
Funktioniert ab dem ersten Tag: Bereitstellung und Inbetriebnahme ist eine Sache von wenigen Minuten.

INTERESSE?

Ein CrowdStrike Sicherheitsexperte steht Ihnen mit Informationen und Beratung beim Kauf zur Seite.

INFOS ANFORDERN