Finden und Entfernen von Malware |
Virus- und Malware-Erkennung über Dual-Engine-Scanner
|
|
|
|
Extrem schnelle Systemscans (1–2 Minuten)
|
|
|
|
Erkennung von PUP/unerwünschten Programmen
|
|
|
|
Fortschrittliche Bereinigung von Infektionen
|
|
|
|
Sichere Quarantäne für verdächtige Dateien
|
|
|
|
Ausnahmelisten für Scans
|
|
|
|
Geplante Scans
|
|
|
|
Integration in Windows Explorer
|
|
|
|
Inklusive Befehlszeilenschnittstelle
|
|
|
|
Inklusive Emergency Kit Maker
|
|
|
|
Vorbeugen neuer Infektionen |
Echtzeitschutz auf mehreren Ebenen
|
|
|
|
Internetschutz
|
|
|
|
Anti-phishing
|
|
|
|
Browser Security
|
|
|
|
Dateiwächter
|
|
|
|
Verhaltensanalyse
|
|
|
|
Anti-Ransomware
|
|
|
|
Verhinderung von Exploits
|
|
|
|
Verhinderung von Systemmanipulation
|
|
|
|
Absicherung von Anwendungen
|
|
|
|
Schutz vor APT-Angriffen
|
|
|
|
Schutz vor Fileless Malware
|
|
|
|
Verhinderung von zielgerichteten Angriffen
|
|
|
|
Schutz vor Botnetzen
|
|
|
|
Überprüfung von Fehlalarmen
|
|
|
|
Ausnahmelisten für den Schutz
|
|
|
|
Stündlich automatische Updates
|
|
|
|
Notfall-Netzwerksperre
|
|
|
|
Verhinderung eines Deaktivierens oder Deinstallierens per Passwort
|
|
|
|
Überwachung und Stärkung der Windows Firewall
|
|
|
|
Windows-RDP-Angriffserkennung
|
|
|
|
Endpunkterkennung und -Reaktion (EDR) |
Überwachung von verdächtigem Verhalten
|
Nur an Endpunkten |
An Endpunkten und in der Cloud (nur Ereignisse mit hohem Risiko) |
An Endpunkten und in der Cloud (Ereignisse jeder Risikostufe) |
Aufbewahrungszeit für Vorfälle
|
|
365 Tage |
365 Tage |
Aufbewahrungszeit für Protokollrohdaten
|
|
0 Tage |
90 Tage |
Lokale Funde auf Geräten
|
|
|
|
Schnell überall zulassen/in Quarantäne verschieben/blockieren
|
|
|
|
Isolation von Geräten
|
|
|
|
Ausführungsstruktur und -verlauf
|
|
|
|
MITRE ATT&CK-Taktiken und -Verfahren
|
|
|
|
Ausführliche Erkenntnisse zu Bedrohungen
|
|
|
|
Rollback
|
|
|
|
Workspace-weite Bedrohungssuche
|
|
|
|
Endpunkt-Sichtbarkeit über OSQuery
|
|
|
|
SOC-/SIEM-Integration per Syslog
|
|
|
|
Zentrale Verwaltung |
Inklusive Management Console
|
Vereinfacht |
Vollständig enthalten |
Vollständig enthalten |
Branchenführende Spiegelansicht
|
|
|
|
Web-Zugriff und Handy-App
|
|
|
|
Verwaltungsmodus „Nur lokal“
|
|
|
|
Verwaltungsmodus „Lokal und extern“
|
|
|
|
Verwaltungsmodus „Nur extern“
|
|
|
|
Relay-Geräte zur Datenzwischenspeicherung
|
|
|
|
Hilfsmittel zur Untersuchung von Vorfällen
|
|
|
|
Forensik und Überwachungsprotokolle
|
|
|
|
Scans und Quarantäne per Fernzugriff
|
|
|
|
Isolation von Geräten
|
|
|
|
Gerätestatus und Systemübersicht
|
|
|
|
E-Mail-, WebHook- und Pushbenachrichtigungen
|
|
|
|
Erweiterte Berichte
|
|
|
|
Aufbewahrungszeit für Protokolle und Berichte
|
30 Tage |
180 Tage |
365 Tage |
Schutzrichtlinien für Gerätegruppen
|
|
|
|
Berechtigungsrichtlinien für Benutzergruppen
|
|
|
|
Granulare Berechtigungen für einzelne Anwender
|
|
|
|
Obergrenze für Schutzrichtlinien
|
10 |
10 |
Unbegrenzt |
Obergrenze für Berechtigungsrichtlinien
|
10 |
10 |
Unbegrenzt |
Obergrenze für Workspace-Verwalter
|
2 |
2 |
Unbegrenzt |
Einladen von Emsisoft-Partnern (MSPs) zur Verwaltung des Workspaces
|
|
|
|
REST-Web-API für alle Funktionen
|
|
|
|
Aufgabenautomatisierung und Windows-Server-Funktionen |
Geplante Scans
|
|
|
|
Inklusive Befehlszeilenschnittstelle
|
|
|
|
E-Mail-Benachrichtigungen für wichtige Ereignisse
|
|
|
|
Überwachen von Dateifreigaben und angeschlossenen Speichergeräten
|
|
|
|
Schutz ohne angemeldete Benutzer
|
|
|
|
Unsichtbarer Modus/Spielemodus
|
|
|
|
Unterstützung für Windows Server
|
|
|
|
Active-Directory-Integration
|
|
|
|
Automatische Erkennung neuer Geräte
|
|
|
|
Remotebereitstellung über Relay-Geräte
|
|
|
|
Spezielle Emsisoft-Vorteile |
Geld-zurück-Garantie
|
|
|
|
Unterstützung bei der Malware-Entfernung
|
|
|
|
Immer die neueste Version
|
|
|
|
Zertifizierter Schutz
|
|
|
|
Datenschutzgerechtes Design
|
|
|
|
Support per E-Mail und Live-Chat
|
|
|
|
Bevorzugter Support
|
|
|
|
Rückrufservice (08:00–21:00 EST)
|
|
|
|
|
Details anzeigen |
Details anzeigen |
Details anzeigen |