Die sichere und verschlĂŒsselte Kaufabwicklung erfolgt durch unseren E‑Commerce Partner 2Checkout.
Preise
Schutz vor Bedrohungen auf mehreren Ebenen
mit herausragendem Kundensupport
Anti-Malware Home
Sicherheit fĂŒr Ihren Heimcomputer dank:
- Superschnellem Dual-Engine-Scanner mit QuarantĂ€ne- und Bereingungsfunktion zum Auffinden und Entfernen aller Arten von Malware und unerwĂŒnschten Programmen
- Echtzeitschutz auf mehreren Ebenen durch Scans, Internetschutz, Anti-Phishing, Verhaltensanalyse und Anti-Ransomware
- Emergency Kit Maker â ein portabler Scanner zum Reinigen der Computer von Freunden und Familie
- Grundlegender Fernverwaltung ĂŒber MyEmsisoft per Browser oder App
- Support per E-Mail und Live-Chat
Business Security
Sicherheit fĂŒr die Endpunkte Ihres Unternehmens mit:
- Umfangreichem Scannen und Beheben jeglicher bestehender Bedrohungen, wie Viren, Ransomware, Bots, Zero-Day-Exploits, HintertĂŒren, Spyware und sonstiger Malware
- Schutz auf mehreren Ebenen mit Hilfe verschiedener technischer AnsÀtze an den Endpunkten, um Angriffe aufzuhalten, bevor sie Schaden anrichten können
- Signaturbasiertem Scannen mittels zwei bekannten Scan-Engines, Internetschutz durch Firewall-Ebene und Browser-Erweiterungen sowie Verhaltensanalyse, um neue und unbekannte Bedrohungen wie Ransomware abzufangen und zu blockieren
- Schutz fĂŒr Windows-Server und -Clients ohne separate Server-Lizenzen
- Befehlszeilenschnittstelle
- VollstÀndige Fernverwaltung per Browser oder App
- Schnelle One-Click-Bereitstellung
- Schutz- und Berechtigungsrichtlinien
- Erweiterte Berichte
- Benachrichtigungen per E-Mail oder API
- Verwaltung der Benutzerberechtigungen
- Bis zu 2 Workspace-Administratoren/-Verwalter
- Bis zu 10 Schutz- und Berechtigungsrichtlinien
- Support per E-Mail und Live-Chat
Enterprise Security + EDR
Alle Funktionen von Emsisoft Business Security plus:
- VollstĂ€ndige EDR mit zentraler Verwaltung, Analyse und Abwehr von VorfĂ€llen fĂŒr ausfĂŒhrliche Sichtbarkeit der Endpunkte und mögliche nachtrĂ€gliche Untersuchung mit cloudbasierter Forensik
- AusfĂŒhrliche Informationen zu Bedrohungen wie Ereignisverlauf, AusfĂŒhrungsstruktur der Prozesse und Protokollierung der Rohdaten samt verlĂ€ngerter Aufbewahrungsdauer der Protokolle
- Fortschrittliche Tools zur Bedrohungssuche mit KI-UnterstĂŒtzung, Warnmeldungen bei verdĂ€chtigen AktivitĂ€ten und Kategorisierung von Bedrohungen ĂŒber ATT&CK-Verhaltensmuster von MITRE
- SOC-/SIEM-Integration von Drittanbietern / Flexibel konfigurbarer Echtzeitexport von Sicherheitsereignissen an einen Syslog-kompatiblen Server
- Fortschrittliche Tools zur GerĂ€teverwaltung / Active-Directory-Integration mit automatischer Erkennung neue GerĂ€te und Benutzer / UnterstĂŒtzung von Relay-GerĂ€ten fĂŒr Proxy- und Cache-Updates / Verwaltung von Benutzerberechtigungen bis auf Einzelnutzerebene
- Unbegrenzte Workspace-Administratoren/-Verwalter
- Unbegrenzte Schutz- und Berechtigungsrichtlinien
- Bis zu 10 Schutz- und Berechtigungsrichtlinien
- Support per E-Mail und Live-Chat
- Bevorzugter Support
- RĂŒckrufservice (08:00â21:00 EST)
Emsisoft-LizenzplÀne vergleichen
Anti-Malware Home | Business Security | Enterprise Security + EDR | |
---|---|---|---|
Finden und Entfernen von Malware | |||
Virus- und Malware-Erkennung ĂŒber Dual-Engine-Scanner | |||
Extrem schnelle Systemscans (1â2 Minuten) | |||
Erkennung von PUP/unerwĂŒnschten Programmen | |||
Fortschrittliche Bereinigung von Infektionen | |||
Sichere QuarantĂ€ne fĂŒr verdĂ€chtige Dateien | |||
Ausnahmelisten fĂŒr Scans | |||
Geplante Scans | |||
Integration in Windows Explorer | |||
Inklusive Befehlszeilenschnittstelle | |||
Inklusive Emergency Kit Maker | |||
Vorbeugen neuer Infektionen | |||
Echtzeitschutz auf mehreren Ebenen | |||
Internetschutz | |||
Anti-phishing | |||
Browser Security | |||
DateiwÀchter | |||
Verhaltensanalyse | |||
Anti-Ransomware | |||
Verhinderung von Exploits | |||
Verhinderung von Systemmanipulation | |||
Absicherung von Anwendungen | |||
Schutz vor APT-Angriffen | |||
Schutz vor Fileless Malware | |||
Verhinderung von zielgerichteten Angriffen | |||
Schutz vor Botnetzen | |||
ĂberprĂŒfung von Fehlalarmen | |||
Ausnahmelisten fĂŒr den Schutz | |||
StĂŒndlich automatische Updates | |||
Notfall-Netzwerksperre | |||
Verhinderung eines Deaktivierens oder Deinstallierens per Passwort | |||
Ăberwachung und StĂ€rkung der Windows Firewall | |||
Windows-RDP-Angriffserkennung | |||
Endpunkterkennung und -Reaktion (EDR) | |||
Ăberwachung von verdĂ€chtigem Verhalten | Nur an Endpunkten | An Endpunkten und in der Cloud (nur Ereignisse mit hohem Risiko) | An Endpunkten und in der Cloud (Ereignisse jeder Risikostufe) |
Aufbewahrungszeit fĂŒr VorfĂ€lle | 365 Tage | 365 Tage | |
Aufbewahrungszeit fĂŒr Protokollrohdaten | 0 Tage | 90 Tage | |
Lokale Funde auf GerÀten | |||
Schnell ĂŒberall zulassen/in QuarantĂ€ne verschieben/blockieren | |||
Isolation von GerÀten | |||
AusfĂŒhrungsstruktur und -verlauf | |||
MITRE ATT&CK-Taktiken und -Verfahren | |||
AusfĂŒhrliche Erkenntnisse zu Bedrohungen | |||
Rollback | |||
Workspace-weite Bedrohungssuche | |||
SOC-/SIEM-Integration per Syslog | |||
Zentrale Verwaltung | |||
Inklusive Management Console | Vereinfacht | VollstÀndig enthalten | VollstÀndig enthalten |
BranchenfĂŒhrende Spiegelansicht | |||
Web-Zugriff und Handy-App | |||
Verwaltungsmodus âNur lokalâ | |||
Verwaltungsmodus âLokal und externâ | |||
Verwaltungsmodus âNur externâ | |||
Relay-GerÀte zur Datenzwischenspeicherung | |||
Hilfsmittel zur Untersuchung von VorfÀllen | |||
Forensik und Ăberwachungsprotokolle | |||
Scans und QuarantÀne per Fernzugriff | |||
Isolation von GerÀten | |||
GerĂ€testatus und SystemĂŒbersicht | |||
E-Mail-, WebHook- und Pushbenachrichtigungen | |||
Erweiterte Berichte | |||
Aufbewahrungszeit fĂŒr Protokolle und Berichte | 30 Tage | 180 Tage | 365 Tage |
Schutzrichtlinien fĂŒr GerĂ€tegruppen | |||
Berechtigungsrichtlinien fĂŒr Benutzergruppen | |||
Granulare Berechtigungen fĂŒr einzelne Anwender | |||
Obergrenze fĂŒr Schutzrichtlinien | 10 | 10 | Unbegrenzt |
Obergrenze fĂŒr Berechtigungsrichtlinien | 10 | 10 | Unbegrenzt |
Obergrenze fĂŒr Workspace-Verwalter | 2 | 2 | Unbegrenzt |
Einladen von Emsisoft-Partnern (MSPs) zur Verwaltung des Workspaces | |||
REST-Web-API fĂŒr alle Funktionen | |||
Aufgabenautomatisierung und Windows-Server-Funktionen | |||
Geplante Scans | |||
Inklusive Befehlszeilenschnittstelle | |||
E-Mail-Benachrichtigungen fĂŒr wichtige Ereignisse | |||
Ăberwachen von Dateifreigaben und angeschlossenen SpeichergerĂ€ten | |||
Schutz ohne angemeldete Benutzer | |||
UnterstĂŒtzung fĂŒr Windows Server | |||
Active-Directory-Integration | |||
Automatische Erkennung neuer GerÀte | |||
Remotebereitstellung ĂŒber Relay-GerĂ€te | |||
Spezielle Emsisoft-Vorteile | |||
Geld-zurĂŒck-Garantie | |||
UnterstĂŒtzung bei der Malware-Entfernung | |||
Immer die neueste Version | |||
Zertifizierter Schutz | |||
Datenschutzgerechtes Design | |||
Support per E-Mail und Live-Chat | |||
Bevorzugter Support | |||
RĂŒckrufservice (08:00â21:00 EST) | |||
Details anzeigen | Details anzeigen | Details anzeigen |
Von Kunden weltweit vertraut
Auszeichnungen und Ehrungen
HĂ€ufig gestellte Fragen
- Was erhalte ich, wenn ich meine Bestellung aufgegeben habe?
Sie erhalten sofort und fĂŒr die Dauer der Lizenzlaufzeit Zugriff auf die Vollversion der Software. Die Lizenzlaufzeit beginnt ab dem Tag der Zahlungsverarbeitung.
Technologie-Garantie: Wird eine neue Version des Emsisoft-Produkts veröffentlicht, das Sie aktuell abonniert haben, erhalten Sie das Update kostenlos. Viele andere Anbieter geben keine derartige Garantie.
- VerlÀuft der Online-Bestellvorgang gesichert?
Ja. Ihre Bestellung wird von unserem vertrauenswĂŒrdigen Partner, der 2Checkout, abgewickelt, einem weltweit anerkannten fĂŒhrenden Unternehmen im e-Commerce im Bereich Software. Beim Bestellvorgang kommt das sichere HTTPS (SSL)-Verfahren zum Einsatz, wodurch Ihre Zahlungsdaten geschĂŒtzt sind. All Ihre Eingaben werden verschlĂŒsselt. Emsisoft speichert keinerlei Kreditkarteninformationen.2Checkout Kontaktdaten
- Gibt es Sonderpreise fĂŒr Bildungs-, Regierungs- oder wohltĂ€tige Einrichtungen?
Ja. Wir unterstĂŒtzen Personen und Einrichtungen, die wichtige Arbeit leisten, wo immer wir können. Daher bieten wir ErmĂ€Ăigungen fĂŒr SchĂŒler, Studenten und LehrkrĂ€fte sowie Sonderpreise fĂŒr Schulen, Hochschulen und UniversitĂ€ten an. Es gibt auch PreisnachlĂ€sse fĂŒr Hilfsorganisationen, NRO und Regierungseinrichtungen. Wenden Sie sich gern an unseren Vertrieb unter [email protected], um mehr darĂŒber zu erfahren.
- Bieten Sie eine Geld-zurĂŒck-Garantie?
Ja. Sollten Sie aus irgendeinem Grund nicht mit Ihrem Kauf zufrieden sein (auch wenn wir das fĂŒr unwahrscheinlich halten), sagen Sie einfach Bescheid, und wir stornieren Ihre Bestellung innerhalb von 30 Tagen.
- Was bedeutet Automatische VerlÀngerung?
Automatische VerlĂ€ngerung stellt sicher, dass sie am Ende Ihrer Lizenz-Laufzeit nicht ohne Schutz da stehen. Unser online Zahlungsabwicklungspartner wird kurz bevor Ihre Lizenz ablĂ€uft sicherstellen, dass Ihre Zahlungsdaten noch aktuell sind, und eine automatische VerlĂ€ngerung bei Lizenzende auslösen. Bitte beachten Sie, dass Sie die automatische VerlĂ€ngerung jederzeit beenden können wenn Sie das möchten. Wir möchten ausdrĂŒcklich darauf hinweisen, dass wir an keinen Zahlungen interessiert sind, wenn Sie unser Produkt nicht haben möchten, und bieten daher immer eine Geld-ZurĂŒck-Garantie fĂŒr alle Transaktionen innerhalb von 30 Tagen an.