Finden und Entfernen von Malware |
Virus- und Malware-Erkennung über Dual-Engine-Scanner | | | |
Extrem schnelle Systemscans (1–2 Minuten) | | | |
Erkennung von PUP/unerwünschten Programmen | | | |
Fortschrittliche Bereinigung von Infektionen | | | |
Sichere Quarantäne für verdächtige Dateien | | | |
Ausnahmelisten für Scans | | | |
Geplante Scans | | | |
Integration in Windows Explorer | | | |
Inklusive Befehlszeilenschnittstelle | | | |
Inklusive Emergency Kit Maker | | | |
Vorbeugen neuer Infektionen |
Echtzeitschutz auf mehreren Ebenen | | | |
Internetschutz | | | |
Anti-phishing | | | |
Browser Security | | | |
Dateiwächter | | | |
Verhaltensanalyse | | | |
Anti-Ransomware | | | |
Verhinderung von Exploits | | | |
Verhinderung von Systemmanipulation | | | |
Absicherung von Anwendungen | | | |
Schutz vor APT-Angriffen | | | |
Schutz vor Fileless Malware | | | |
Verhinderung von zielgerichteten Angriffen | | | |
Schutz vor Botnetzen | | | |
Überprüfung von Fehlalarmen | | | |
Ausnahmelisten für den Schutz | | | |
Stündlich automatische Updates | | | |
Notfall-Netzwerksperre | | | |
Verhinderung eines Deaktivierens oder Deinstallierens per Passwort | | | |
Überwachung und Stärkung der Windows Firewall | | | |
Windows-RDP-Angriffserkennung | | | |
Endpunkterkennung und -Reaktion (EDR) |
Überwachung von verdächtigem Verhalten | Nur an Endpunkten | An Endpunkten und in der Cloud (nur Ereignisse mit hohem Risiko) | An Endpunkten und in der Cloud (Ereignisse jeder Risikostufe) |
Aufbewahrungszeit für Vorfälle | | 365 Tage | 365 Tage |
Aufbewahrungszeit für Protokollrohdaten | | 0 Tage | 90 Tage |
Lokale Funde auf Geräten | | | |
Schnell überall zulassen/in Quarantäne verschieben/blockieren | | | |
Isolation von Geräten | | | |
Ausführungsstruktur und -verlauf | | | |
MITRE ATT&CK-Taktiken und -Verfahren | | | |
Ausführliche Erkenntnisse zu Bedrohungen | | | |
Rollback | | | |
Workspace-weite Bedrohungssuche | | | |
Endpunkt-Sichtbarkeit über OSQuery | | | |
SOC-/SIEM-Integration per Syslog | | | |
Zentrale Verwaltung |
Inklusive Management Console | Vereinfacht | Vollständig enthalten | Vollständig enthalten |
Branchenführende Spiegelansicht | | | |
Web-Zugriff und Handy-App | | | |
Verwaltungsmodus „Nur lokal“ | | | |
Verwaltungsmodus „Lokal und extern“ | | | |
Verwaltungsmodus „Nur extern“ | | | |
Relay-Geräte zur Datenzwischenspeicherung | | | |
Hilfsmittel zur Untersuchung von Vorfällen | | | |
Forensik und Überwachungsprotokolle | | | |
Scans und Quarantäne per Fernzugriff | | | |
Isolation von Geräten | | | |
Gerätestatus und Systemübersicht | | | |
E-Mail-, WebHook- und Pushbenachrichtigungen | | | |
Erweiterte Berichte | | | |
Aufbewahrungszeit für Protokolle und Berichte | 30 Tage | 180 Tage | 365 Tage |
Schutzrichtlinien für Gerätegruppen | | | |
Berechtigungsrichtlinien für Benutzergruppen | | | |
Granulare Berechtigungen für einzelne Anwender | | | |
Obergrenze für Schutzrichtlinien | 10 | 10 | Unbegrenzt |
Obergrenze für Berechtigungsrichtlinien | 10 | 10 | Unbegrenzt |
Obergrenze für Workspace-Verwalter | 2 | 2 | Unbegrenzt |
Einladen von Emsisoft-Partnern (MSPs) zur Verwaltung des Workspaces | | | |
REST-Web-API für alle Funktionen | | | |
Aufgabenautomatisierung und Windows-Server-Funktionen |
Geplante Scans | | | |
Inklusive Befehlszeilenschnittstelle | | | |
E-Mail-Benachrichtigungen für wichtige Ereignisse | | | |
Überwachen von Dateifreigaben und angeschlossenen Speichergeräten | | | |
Schutz ohne angemeldete Benutzer | | | |
Unsichtbarer Modus/Spielemodus | | | |
Unterstützung für Windows Server | | | |
Active-Directory-Integration | | | |
Automatische Erkennung neuer Geräte | | | |
Remotebereitstellung über Relay-Geräte | | | |
Spezielle Emsisoft-Vorteile |
Geld-zurück-Garantie | | | |
Unterstützung bei der Malware-Entfernung | | | |
Immer die neueste Version | | | |
Zertifizierter Schutz | | | |
Datenschutzgerechtes Design | | | |
Support per E-Mail und Live-Chat | | | |
Bevorzugter Support | | | |
Rückrufservice (08:00–21:00 EST) | | | |
| Details anzeigen | Details anzeigen | Details anzeigen |