(46)
4.6 von 5
Website besuchen
Gesponsert
Beachtung | Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen. | Nicht genügend Daten verfügbar | |
Web-Kontrolle | Basierend auf 10 WithSecure Elements Endpoint Protection Bewertungen. Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen. | 92% (Basierend auf 10 Bewertungen) | |
Anwendungskontrolle | Basierend auf 10 WithSecure Elements Endpoint Protection Bewertungen. Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen. | 85% (Basierend auf 10 Bewertungen) | |
Asset Management | Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen. | Nicht genügend Daten verfügbar | |
Gerätesteuerung | Basierend auf 10 WithSecure Elements Endpoint Protection Bewertungen. Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten. | 88% (Basierend auf 10 Bewertungen) |
Isolierung des Systems | Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind. | Nicht genügend Daten verfügbar | |
Firewall | Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Basierend auf 10 WithSecure Elements Endpoint Protection Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | 93% (Basierend auf 10 Bewertungen) |
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Verhaltensanalyse | Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren. | Nicht genügend Daten verfügbar |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |