Wir helfen Unternehmen in Österreich
seit 17 Jahren bei der Softwareauswahl

EDR Software (Endpoint Detection and Response)

Die Endpoint Detection and Response Software (EDR) hilft Unternehmen, ihre Netzwerke vor Schadprogrammen zu schützen, die über Endgeräte in das System eindringen können.

Vorgestellte Software

Am häufigsten bewertete Software

Entdecken Sie die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie EDR Software (Endpoint Detection and Response)

Österreich Lokale Produkte anzeigen

63 Ergebnisse

Umfassende Endpunkterkennung und -reaktion für die proaktive Bekämpfung von Cyberbedrohungen. Erfahre mehr über ThreatLocker
Bei der Erkennung von und Reaktion auf potenzielle Bedrohungen bietet ThreatLocker® Detect einen echten Vorteil gegenüber anderen EDR-Tools (Endpoint Detection and Response). Die fortschrittliche Technologie identifiziert und bekämpft bekannte bösartige Aktivitäten und bietet gleichzeitig eine umfassende Abdeckung von Ereignissen, die über die bekannten hinausgehen. Die automatisierten Reaktionen von ThreatLocker® Detect können die Bereitstellung von Informationen, die Durchsetzung von Regeln, die Trennung von Geräten vom Netz oder die schnelle Aktivierung des Sperrmodus umfassen. Der Sperrmodus blockiert alle Aktivitäten, einschließlich Aufgabenausführung, Netzwerkzugriff und Speicherzugriff, um maximale Sicherheit zu gewährleisten. ‍ ThreatLocker® Detect kann Fernzugriffstools oder PowerShell-Zugriffserhöhungen erkennen und identifiziert auch Ereignisse wie abnormalen RDP-Verkehr (Remote Desktop Protocol) oder mehrere fehlgeschlagene Anmeldeversuche. Darüber hinaus kann die Plattform feststellen, ob ein Ereignisprotokoll gelöscht wird oder ob Windows Defender Malware auf einem Gerät findet. Mit diesem proaktiven Ansatz können Unternehmen potenzielle Bedrohungen schnell identifizieren und auf sie reagieren, bevor sie erheblichen Schaden anrichten. Erfahre mehr über ThreatLocker

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Eine EDR-Lösung, die die Bedrohungssuche, -prävention und -behebung auf die nächste Stufe bringt. Erfahre mehr über Heimdal Endpoint Detection and Response (EDR)
Die nahtlose EDR-Lösung (Endpoint Detection and Response) von Heimdal besteht aus sechs äußerst nützlichen Produkten, die gemeinsam daran arbeiten, etwaige Cybersicherheitsvorfälle zu verfolgen, zu verhindern und zu beheben. Diese Heimdal-Produkte sind Bedrohungsschutz, Patch- and Asset-Management, Ransomware-Verschlüsselungsschutz, Antivirus der nächsten Generation, PAM (Privileged Access Management) und Anwendungskontrolle. Erfahre mehr über Heimdal Endpoint Detection and Response (EDR)

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Eine komplette XDR-Lösung mit zeitnahen Vorfallwarnungen, Umgebungsüberwachung und Expertenmeinungen, die vollständige Compliance unterstützt. Erfahre mehr über Heimdal XDR
Heimdal eXtended Detection and Response ist eine vollständig konforme XDR-Lösung (External Data Representation), die von einem Live-Team von Experten unterstützt wird, die stets über deine Cybersicherheitsbedürfnisse Bescheid wissen. Als Überwachungs- und Vorfallreaktionszentrale ist sie dein One-Stop-Shop für schnelle Angriffs- oder Infektionswarnungen, Richtlinienvalidierung, Umgebungsbeobachtung und geeignete Reaktionen auf jede Art von Cyberbedrohung. Erweitere deine digitalen Abwehrmaßnahmen und erhalte mit Heimdal XDR-Expertenmeinungen zu jedem Szenario. Erfahre mehr über Heimdal XDR

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
DriveLock unterstützt Unternehmen bei der Verbesserung der IT-Sicherheit. Die Software setzt dafür ein Zero-Trust-Modell um. Erfahre mehr über DriveLock
Um Endgeräte und sonstige Unternehmenscomputer besser zu schützen, bietet DriveLock verschiedene Sicherheitsfunktionen an. Der Entwickler folgt bei der Umsetzung einem Zero-Trust-Modell, bei dem grundsätzlich eine Verifikation der Zugriffe erfolgen muss. Die Software schützt vor unbefugten Datenzugriffen, soll einen höheren Datenschutz herstellen und arbeitet laut Angaben des Entwicklers DSGVO-konform. Die Bereitstellung erfolgt als Cloud-Service über den Anbieter Microsoft Azure. Erfahre mehr über DriveLock

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
USB- und Endpoint-Security-Lösung! Externe Hardwareschnittstellen werden abgesichert, mobile Speicher und Internet-Protokolle überwacht und Sicherheitslücken werden geschlossen. Erfahre mehr über Security.Desk
Mit Security.Desk kann genau definiert werden, welcher Benutzerkreis welche Dateien von und auf Wechseldatenträger(n) transferieren darf bzw. welche Dateitypen darf nicht erlaubt sind. Sämtliche Dateibewegungen lassen sich protokollieren. > Freigabe und Blockade bestimmter Schnittstellen > Speichermedien und Dateitypen > Shadowing / Protokollierung von Daten- und Filetransfers > Active Directory-Integration > Rechtemanagement auf allen Ebenen > Zentraler Kontrollstand > Schutz vor Bad-USB uvm. Erfahre mehr über Security.Desk

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Verhindern Sie macOS-Malware, erkennen Sie Mac-spezifische Bedrohungen und überwachen Sie Endpunkte auf Konformität mit Jamf Protect. Erfahre mehr über Jamf Protect
Jamf Protect bietet eine vollständige Endpunktschutzlösung, um die macOS-Konformität aufrechtzuerhalten, macOS-Malware zu verhindern und Mac-spezifische Bedrohungen zu erkennen und zu beseitigen, und zwar mit minimaler Beeinträchtigung der Endbenutzererfahrung. Mit den bekannten anpassbaren Präventionsmaßnahmen, intuitiven Dashboards, Echtzeitwarnungen und umfangreichen Berichten, die alle nur für Macs entwickelt wurden, können Sie sicher sein, dass Ihre Mac-Flotte gut geschützt ist und Sie immer vollen Einblick in Ihre Apple-Computer haben. Erfahre mehr über Jamf Protect

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Cloudbasierte EDR-Software (Endpoint Detection and Response) mit 72-Stunden-Ransomware-Wiederherstellung für Windows-PCs, Windows-Server und Linux-Server.
Cloudbasierte EDR-Software (Endpoint Detection and Response) mit 72-Stunden-Ransomware-Wiederherstellung für Windows-PCs, Windows-Server und Linux-Server. Einfach anzuwenden, um Unternehmen bei der Identifizierung, Analyse und Behebung von Bedrohungen auf einer einheitlichen Plattform zu unterstützen. Erfahre mehr über Malwarebytes for Business

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung. Erfahre mehr über ESET Endpoint Security

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Hilft Administratoren bei der Automatisierung, Standardisierung, Sicherung und Prüfung ihrer Windows-Netzwerke. Desktop Central unterstützt jetzt auch MDM.
Eine web-basierte Windows-Desktop-Management-Software, die bei der Verwaltung von 1000s Desktops von einem zentralen Ort hilft. Es kann Desktops sowohl via LAN als auch via WAN verwalten . Es automatisiert regelmäßig durch einheitliche Konfigurationen wie Wallpapers, Verknüpfungen, Drucker usw. Desktop-Management-Aktivitäten wie Installation von Software, Patches und Service Packs, die Desktops standardisieren. Einfach ausgedrückt, es hilft Administratoren, ihre Windows-Netzwerke zu automatisieren, zu standardisieren, zu sichern und zu prüfen. Erfahre mehr über ManageEngine Endpoint Central

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing Versuche und stellt Webinhaltskontrolle bereit
DNS-basierte Web-Inhaltsfilter blockiert Malware, Ransomware und Phishing-Versuche und stellt Webinhaltskontrolle bereit. Wir filtern über 1/2 Milliarden DNS-Anfragen täglich, identifizieren 60.000 Malware-Iterationen pro Tag und haben mehr als 7.500 Kunden. Cloud und Gateway-Versionen stehen zur Verfügung. Verbessere Deine Cybersicherheit jetzt. Nutze die kostenlose Testversion von WebTitan heute, inkl. Support. Erfahre mehr über WebTitan

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
PRTG ist eine Windows-basierte Lösung zur Messung von Netzwerkverkehr sowie -nutzung und Überwachung der Verfügbarkeit von Netzwerkkomponenten.
PRTG ist die allumfassende Monitoring-Lösung: umfassende Überwachung, einfach zu bedienende intuitive Benutzeroberfläche und modernste Monitoring-Engine. Es eignet sich für Netzwerke jeder Größe, von kleinen Büros bis zu 70% der Fortune 100. Das alles ist in einer Lizenz enthalten. PRTG sichert die Verfügbarkeit von Netzwerkkomponenten und misst Verkehr und Nutzung. Es spart Kosten, indem Ausfälle vermieden, Verbindungen, Arbeitsbelastung und Qualität optimiert werden, während Zeit gespart und Service Level Agreements (SLAs) kontrolliert werden. Erfahre mehr über PRTG

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Mit Splunk kannst du alle Daten deines Unternehmens untersuchen, überwachen, analysieren und darauf reagieren. 92 der F100-Unternehmen sprachen Splunk ihr Vertrauen aus.
Splunk wird von 92 der Fortune-100-Unternehmen eingesetzt und ist eine anpassbare Datenanalyseplattform, die es dir ermöglicht, zu untersuchen, zu überwachen, zu analysieren und zu handeln. Von IT über Sicherheit bis hin zum Geschäftsbetrieb – Splunk ist eine Data-to-Everything-Plattform, die es dir ermöglicht, in Echtzeit zu handeln. Mit Splunk kannst du IT-Probleme vorhersagen und verhindern, deinen gesamten Sicherheits-Stack optimieren, ungeplante Ausfallzeiten minimieren sowie Geschäftsprozesse für eine bessere Transparenz auf einer All-in-one-Plattform untersuchen und visualisieren. Erfahre mehr über Splunk Enterprise

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot Business Endpoint Protection

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
GravityZone wurde von Grund auf für Virtualisierung und Cloud entwickelt, um Geschäftssicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in privaten, öffentlichen Cloud- und Exchange-Mailservern bereitzustellen. GravityZone Enterprise Security bietet flexible Lizenzierungsoptionen, die den Schutzanforderungen deiner Büros, Rechenzentren und öffentlichen Clouds gerecht werden. Alle Sicherheitsdienste werden von einer virtuellen Appliance bereitgestellt, um die Installation auf allen Endpunkten deiner Umgebung zu ermöglichen. Erfahre mehr über Bitdefender GravityZone

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Der Directory-as-a-Service von JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken.
JumpCloud Directory-as-a-Service ist Active Directory und LDAP in einer neuen Form. JumpCloud verwaltet und verbindet Nutzer sicher mit ihren Systemen, Anwendungen, Dateien und Netzwerken. JumpCloud verwaltet Nutzer und ihre Systeme, ob Mac, Linux oder Windows, und bietet Zugriff auf Cloud- und Vor-Ort-Ressourcen wie Office 365, G Suite, AWS, Salesforce und Jira. Mit nur einem Login können Nutzer über RADIUS und Samba auf Netzwerke und Dateifreigaben zugreifen, wodurch das WLAN deines Unternehmens gesichert wird. Erfahre mehr über JumpCloud Directory Platform

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Safetica schützt Endpunkte vor Datenlecks. Die Lösung reagiert auf Sicherheitsvorfälle basierend auf deinen Sicherheitsrichtlinien.
Safetica bietet nutzerfreundliche On-Premise- und cloudnative Lösungen zum Schutz vor Datenverlust und zum Schutz vor Insider-Bedrohungen, mit denen Unternehmen ihre Daten schützen und die Einhaltung von Vorschriften gewährleisten können. Safetica ist ein 2007 gegründetes europäisches Softwareunternehmen, das Kundschaft in 120 Ländern bedient und Lösungen zum Schutz vor Datenverlust und Insider-Bedrohungen anbietet. Safetica NXT (cloudnativ) Safetica ONE (On-Premise-Bereitstellung) Erfahre mehr über Safetica

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
WatchGuard EDR reagiert auf bekannte und unbekannte Bedrohungen, indem es Transparenz bietet und die Anwendungen kontrolliert, die im Netzwerk ausgeführt werden.
WatchGuard Endpoint Security liefert die erforderlichen Technologien, um fortschrittliche Cyberangriffe auf Endpunkte zu stoppen, einschließlich Filterlösungen für Antivirus, EDR (Endpoint Detection and Response), ThreatSync (XDR, eXtended Detection and Response) und DNS (Domain Name System). WatchGuard EDR bietet eine leistungsfähige Endpunkterkennung und Schutz vor Zero-Day-Angriffen, Ransomware, Cryptojacking und anderen fortschrittlichen gezielten Angriffen mithilfe neuer und aufkommender KI-Modelle für maschinelles Lernen und Deep Learning. Erfahre mehr über WatchGuard Endpoint Security

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Cloudbasierte und On-Premise-Plattform, mit der Unternehmen wichtige Daten mit Multi-Faktor-Authentifizierung sichern können.
Der Unternehmenszugriff wurde durch BYOD, Mobilität und Cloud-Services neu definiert. Moderne Arbeitskräfte fordern eine sichere Konnektivität, unabhängig vom Standort. Ihr Arbeitsplatz kann in einem Auto, einem Hotelzimmer, zuhause oder in einem Café sein. Pulse Connect Secure ist das Ergebnis von 15 Jahren Innovation und Verfeinerung, die zu einem zuverlässigen und funktionsreichen VPN geführt hat, das für die nächste Generation entwickelt wurde. Erfahre mehr über Ivanti Connect Secure

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert.
Autonomer Endpunktschutz über einen einzigen Agenten, der Angriffe auf alle wichtigen Vektoren verhindert, erkennt und auf sie reagiert. Die auf Nutzerfreundlichkeit ausgelegte Plattform spart durch die Anwendung von KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl vor Ort als auch für Cloud-Umgebungen Zeit und ist die einzige Lösung, die Einblick in den verschlüsselten Datenverkehr über Netzwerke hinweg direkt vom Endpunkt aus gewährt. SentinelOne ist eine konvergente EPP- und EDR-Lösung, die nahtlos in verschiedene IT-Umgebungen integriert werden kann. Erfahre mehr über SentinelOne

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Apple-Gerätemanagement der nächsten Generation für macOS, iOS, iPadOS und tvOS.
Kandji ist eine Apple-MDM-Lösung (Master Data Management), die exklusiv für IT-Teams in mittleren bis großen Unternehmen entwickelt wurde, die mit Apple arbeiten. Alles, was du zum Einbinden, Konfigurieren und Schützen deiner macOS-, iOS-, iPadOS- and tvOS-Geräte benötigst, ist nur ein paar Klicks entfernt. Zu den Funktionen gehören Zero-Touch-Bereitstellung, App-Management, automatisiertes Patching, Ein-Klick-Sicherheits- und Compliance-Vorlagen und mehr als 150 vordefinierte Gerätesteuerelemente, die automatisch Korrekturen vornehmen, selbst wenn deine Geräte offline sind. Erfahre mehr über Kandji

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Automox ist eine cloudbasierte Patch-Verwaltungsplattform – moderne Cyber-Hygiene, um die Sicherheit zu verbessern.
Cloudbasiert und weltweit verfügbar, implementiert Automox BS- und Drittanbieter-Patch-Verwaltung, Sicherheitskonfigurationen und angepasste Skripte für Windows, Mac und Linux – über eine einzige intuitive Konsole. IT und SecOps erhalten schnell die Kontrolle und Informationen über Vor-Ort-, Remote- und virtuelle Endpunkte, ohne teure Infrastruktur bereitstellen zu müssen. Erfahre mehr über Automox

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Über 100 Cloud-Assets? Erhalte sofort einsatzbereite Sicherheit auf Workload-Ebene für AWS, Azure und die GCP ohne die Lücken in der Abdeckung und den Stress für die Agenten.
Hast du mehr als 100 Cloud-Assets? Orca Security bietet Sichtbarkeit und Sicherheit für AWS, Azure und die GCP (Google Cloud Platform) auf Workload-Ebene, ohne die Lücken in der Abdeckung und den Betriebskosten der Agenten. Mit Orca gibt es keine übersehenen Assets, DevOps- oder Performance-Probleme in Live-Umgebungen. Das Tool erkennt Schwachstellen, Malware, Fehlkonfigurationen, das Risiko von Network Lateral Movement, schwache und durchgesickerte Passwörter und risikoreiche Daten wie personenbezogene identifizierende Informationen und priorisiert das Risiko dann anhand des Umgebungskontextes. Erfahre mehr über Orca Security

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Mehrdimensionale Technologie zum Scannen und zur Prozessabfrage, die Spyware erkennt und entfernt.
Mehrdimensionale Technologie zum Scannen und zur Prozessabfrage, die Spyware erkennt und entfernt. Erfahre mehr über SUPERAntiSpyware

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring
Chrome-Erweiterung, die vor Phishing und Malware schützt, Pop-ups beseitigt und eine sichere Browsingumgebung schafft.
Chrome-Erweiterung, die vor Phishing und Malware schützt, Pop-ups beseitigt und eine sichere Browsingumgebung schafft. Erfahre mehr über Guardio

Funktionen

  • Anomalie- / Malware-Erkennung
  • Whitelist/Blacklist
  • Priorisierung
  • Sanierungsmanagement
  • Kontinuierliches Monitoring