DE | Deutsch
image_logo_trend_micro.png

Welche Ihrer Türen stehen Angreifern offen?

 

SMART PROTECTION SUITE.

Konsumerisierung und komplexe Netzwerke.

grafik_1.jpg

 

 

Durch die große Anzahl an Gerätetypen und Anwendungen wird die Produktivität gesteigert. Eine Unternehmensgrenze existiert jedoch nicht mehr. Angreifer suchen ständig nach weiteren Möglichkeiten, diese neuen Umgebungen mit immer ausgeklügelteren Bedrohungen zu durchdringen.

 

Die Belastung für IT-Ressourcen wird dank effizienter Trend Micro Lösungen, die anwenderspezifisch und speziell auf führende Kundenplattformen, Geschäftsanwendungen in Unternehmen und Cloud-Anwendungen zugeschnitten und darin integriert sind, deutlich reduziert.

ANWENDER: Flexible Bereitstellungsmodelle unterstützen eine flexible, anwenderbasierte Lizenzierung, mit der Sie lokale, cloudbasierte und hybride Bereitstellungsmodelle kombinieren und abgleichen können.

 

GERÄTE: Schützt Anwender auf jedem Gerät und überall mit globalen Bedrohungsanalysen in Echtzeit, die über alle Sicherheitsebenen hinweg mit dem stärksten verfügbaren Schutz verbunden sind.

 

CLOUD: Bietet die Flexibilität, um sich in einer dynamischen lokalen, cloudbasierten und hybriden IT-Umgebung jederzeit anzupassen.

 

MANAGEMENT: Die zentralisierte Verwaltung bietet vollständige Transparenz und Kontrolle für mehrere lokale und cloudbasierte Sicherheitsebenen sowie einen anwenderorientierten Blick für die Umgebung. Sie können sich auf umfassende Dashboards stützen, durch die Sie schnell einen Überblick über den Status erhalten, Bedrohungen sofort identifizieren und direkt auf Vorfälle reagieren können.

Komplexere Cyberbedrohungen.

grafik_2.jpg

 

 

Bisher war die Bedrohungslandschaft klar gegliedert: Man wehrte einfach alles bekannte Böse ab und ließ alles bekannte Gute hindurch – schnell und effizient. Heute sind die unbekannten Bedrohungen komplexer. Die sogenannten grauen Bereiche wie zielgerichtete Angriffe, Zero-Day-Exploits, Ransomware und Malware erfordern weitaus moderne Abwehrtechniken gegen Bedrohungen.

 

Bei den innovativen Trend Micro Lösungen kommt eine einzigartige Kombination aus generationsübergreifenden XGen™ Security-Abwehrtechniken und marktführenden globalen Bedrohungsinformationen zum Einsatz, die einen wirkungsvolleren Schutz vor einer Vielzahl von heutigen Bedrohungen bietet.

XGen™ Security basiert auf der Überzeugung, dass es keine einzige „Next-Gen”-Methode gibt, die alle Arten von Bedrohungen blockieren kann.

 

XGen™ Security verbindet Endpunkt, Anwendung, Mail-Server und Gateway.

 

XGen™ Security filtert fortlaufend Bedrohungen ohne False-Positive-Meldungen aus.

 

XGen™ Security kombiniert signaturlose Methoden (wie Machine Learning, Verhaltensanalysen, Schutz vor Bedrohungsvarianten, Prüfung der globalen Verbreitung, Applikationskontrolle, Abwehr von Exploit-Code und Prüfung auf bekannt harmlose Dateien) mit weiteren Methoden, einschließlich File-Reputation, Web-Reputation und Sperrung von Command-and-Control-(C&C-)Kommunikation.

 

XGen™ Security unterstützt Trend Micro Connected Threat Defence, um auf erkannte komplexe Angriffe zu reagieren und davor zu schützen. Es bietet auch eine ganzheitliche Ansicht der Netzwerke, Endpunkte und Hybrid-Cloud-Umgebungen Ihres Unternehmens.

Datenschutz-Grundverordnung.

grafik_3.jpg

 

 

Am 25. Mai 2018 ist die Datenschutz-Grundverordnung (DSGVO) der EU in Kraft getreten. Die Verordnung zielt darauf ab, die datenschutzrechtlichen Bestimmungen in der EU zu standardisieren und die Datenschutzgesetze zu aktualisieren.

 

In Bezug auf die Datenschutz-Grundverordnung gibt es kein Allheilmittel. Durch die Bereitstellung geeigneter Technologien können Unternehmen eine mehrschichtige Strategie für Cybersicherheit nach dem Stand der Technik umsetzen, die bei der Sicherstellung des Datenschutzes und der Compliance mit der DSGVO hilft.

INTEGRATED DATA LOSS PROTECTION (iDLP) hilft bei der Erkennung und dem Schutz personenbezogener Daten vor böswilliger oder versehentlicher Offenlegung.

 

ENDPOINT ENCRYPTION schützt personenbezogene Daten im Falle eines verlorenen oder gestohlenen Geräts.

 

E-MAIL-VERSCHLÜSSELUNG ermöglicht, dass personenbezogene Daten nur von autorisierten Empfängern abgerufen werden.

 

XGEN™ SECURITY schützt die gesamte Bandbreite an bekannten und unbekannten Bedrohungen durch eine generationsübergreifende Mischung aus Abwehrtechniken gegen Bedrohungen, die die richtige Methode zur richtigen Zeit anwenden.

 

ZENTRALISIERTES MANAGEMENT bietet vollständige Transparenz und Kontrolle über mehrere Sicherheitsebenen hinweg sowie die Möglichkeit, die Auswirkungen von Bedrohungen zu analysieren und zu bewerten. Im Falle einer Meldepflicht von Sicherheitsverletzungen innerhalb von 72 Stunden können Sie schnell über Vorfälle im gesamten Unternehmen berichten.

 

Schützen Sie Anwender vom Gateway bis zum Endpunkt mit maximaler XGen™ Security.

Intelligenten Schutz in Aktion sehen.

Maximaler Schutz mit XGen™ Endpoint Security.

Jede Anwendung, jedes Gerät – überall geschützt.

Schützen Sie Ihre Anwender und Unternehmensdaten mit intelligentem, flexiblem Schutz, der neuesten Bedrohungen immer einen Schritt voraus ist. Schauen Sie sich an, wie Sie mit Trend Micro Endpunktsicherheit von mehrschichtigem, leistungsstarkem Bedrohungsschutz profitieren und über eine einzige Management-Konsole ganz einfach zentrale Transparenz und Kontrolle erhalten.

Smart Protection Complete Suite.

image_1.png

Diese Suite schließt Sicherheitslücken bei allen Aktivitäten der Anwender auf jedem Endpunkt und bietet optimalen Schutz auf mehreren Sicherheitsebenen. Um auch neue Bedrohungen zu erkennen, wird sie kontinuierlich weiterentwickelt.

 

Minimieren Sie die Auswirkungen, indem Sie Anwendern ein kontinuierliches Arbeiten ermöglichen und mit zentralen Einblicken in Services für Endpunkte, E-Mail, Web und SaaS den Verwaltungsaufwand reduzieren. Außerdem ist eine flexible Bereitstellung verfügbar: lokal, in der Cloud oder einer Kombination daraus.

 

 

DATENBLATT LESEN

Smart Protection for Endpoints Suite.

image_2.png

Mit umfassenden Anti-Malware-Techniken bietet diese leistungsstarke Endpunktsicherheit-Suite Schutz für virtuelle und physische Desktops vor den sich ständig ändernden Bedrohungen der heutigen Zeit.

 

Mithilfe von Bedrohungsschutz und Datensicherheit auf mehreren Ebenen werden Anwender und Unternehmensinformationen auf allen Geräten und Anwendungen geschützt. Darüber hinaus profitieren Sie von der Cloud-Flexibilität und den Vorzügen der anwenderspezifischen Verwaltung wie bei Smart Protection Complete.

 

 

DATENBLATT LESEN

image_tabelle.png