Data Protection |
Backup auf Dateiebene | | | |
Image-basiertes Backup | | | |
Lokales Backup | | | |
| | | Nur bei Cloud-Bereitstellung |
Backup von NAS/Netzwerkfreigaben | | | |
Inkrementelles/differenzielles Backup | | | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | | | |
Mehrfache Backup-Ziele (Backup-Replikation) | | | |
Backup-Komprimierung | | | |
Backup-Validierung (prüfsummenbasiert) | | | |
Aufbewahrungsregeln | | | |
Blockchain-basierte Backup-Beglaubigung | | | |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | | | |
Bare Metal Recovery auf abweichende Hardware (Universal Restore; P2V, V2P, P2P, V2V) | | | |
XenServer, KVM, RHV, Oracle VM Server | | | |
Cyber Security |
Antiransomware & Anticryptojacking Protection | | | |
Antivirus & Antimalware Protection | | | |
Exploit-Prävention | | | |
URL-Filterung | | | |
URL-Filterung mit Website-Kategorisierung | | | |
Verwaltung von Windows Defender Antivirus | | | |
Verwaltung von Microsoft Security Essentials | | | |
Bedrohungsfeed | | | |
Remote-Löschung von Geräten | | | |
Überwachung der Festplattenintegrität | | | |
Data Protection-Karte | | | |
Kontinuierliche Datensicherung (CDP) | | | |
Forensik-Backup | | | |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | | | |
Positivliste für Unternehmensapplikationen | | | |
Schwachstellenbewertung für Windows | | | |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | | | |
Schwachstellenbewertung für macOS | | | |
Schwachstellenbewertung für Linux | | | |
Patch-Verwaltung | | | |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | | | |
Remote-Desktop-Funktionalität | | | |
Überwachung von Vorfällen | | | |
Automatisierte Zuordnung von Vorfällen | | | |
Vorrang für verdächtige Aktivitäten | | | |
Automatisierte Angriffskettenvisualisierung und -interpretation mittels MITRE ATT&CK® | | | |
Reaktionen auf Vorfälle mit einem einzigen Klick | | | |
Vollständige Eindämmung von Bedrohungen, einschließlich Sperrung und Isolierung von Endpunkten | | | |
Intelligente Suche nach Kompromittierungsindikatoren, einschließlich neuer Bedrohungen | | | |
Angriffsspezifische Wiederherstellung | | | |
Endpoint Protection Management (Endpunktschutzverwaltung) |
Gruppenverwaltung | | | |
Freigegebene Schutzpläne | | | |
Zentrale Plan-Verwaltung | | | |
Dashboard-Konfiguration | | | |
Berichte | | | |
E-Mail-Benachrichtigungen | | | |