Skip to content

Trend Micro Endpunktsicherheit

Trend Micro Endpunktsicherheit

Trend Micro Endpunkt-Sicherheitslösungen bieten Service Providern sowohl innerhalb als auch außerhalb des Firmennetzwerks einen revolutionären, neuen Schutz vor Bedrohungen Diese Lösungen kombinieren Malware-Schutz der Spitzenklasse und innovativen, webbasierten Schutz. Dadurch können Endpunkte die immer schnelleren, heimtückischeren Content-Security-Angriffe abwehren, die zu Tausenden täglich veröffentlicht werden.

Die innovative Sicherheitsarchitektur der Trend Micro Endpunkt-Sicherheitslösungen sorgt dafür, dass Unternehmen den Schutz für all ihre Desktops, Laptops und Server – unabhängig von der Art ihrer Verbindung – schnell verteilen können. Jede Lösung wurde zudem entwickelt, um maximalen Schutz vor datenstehlender Malware, Bot-Netz-Infektionen und anderen komplexen Bedrohungen zu liefern, ohne die Endpunkt-Ressourcen zu belasten.


Wichtigste Funktionen

  • File Reputation
  • Web Reputation
  • Email Reputation
  • Sofortiger Schutz
  • Automatische Reaktion auf Bedrohungen
  • Schutz beim Surfen im Internet
  • Erstklassiger Malware-Schutz
  • Einfache Verwaltung
  • Steuerung einer einzelnen Konsole
  • Unterstützung für mehr Plattformen
  • Leistungsstarker Schutz für File-Server
  • Vereinfachte Sicherheit
  • Geringere Ressourcenbelastung

Bedrohungsschutz

  • Virenschutz
  • Anti-Spyware
  • Anti-Rootkit
  • Firewall
  • Schutz vor Internet-Bedrohungen
  • Host-basierte Abwehr von Eindringlingen

Trend Micro Smart Protection Network™

Trend Micro Endpunktsicherheit wird vom Trend Micro Smart Protection Network unterstützt, einer Sicherheitsinfrastruktur der nächsten Generation mit webbasiertem Client zum Schutz der Kunden vor Internet-Bedrohungen.

Das Smart Protection Network wird in lokal installierten sowie in gehosteten Lösungen eingesetzt und schützt Benutzer im Netzwerk, zu Hause und unterwegs, indem wenig speicherintensive Clients auf das einzigartige Webnetz aus korrelierten Email-, Web- und File-Reputation-Technologien sowie Bedrohungsdatenbanken zuzugreifen. Der Schutz des Kunden wird automatisch aktualisiert und verstärkt, sobald weitere Produkte, Dienste und Benutzer im Netzwerk aktiv sind. So entsteht ein Echtzeit-Netzwerk der Wachsamkeit zum Schutz aller Benutzer.


Soziale Medien

Folgen Sie uns auf