Die Gefahr ist nur einen Klick entfernt
aller Sicherheitsverletzungen beruhen auf sozialen Angriffen und menschlichem Versagen.1
Maleware-Angriffe werden mit E-Mails übertragen.2
der Maleware ist zum Zeitpunkt des Angriffs unbekannt.3
Branchenführende Software für Endpunktsicherheit
HP Wolf Security reduziert die zugängliche Angriffsfläche und ermöglicht die Remote-Wiederherstellung nach Firmware-Angriffen. Von der automatischen Firmware-Selbstheilung über die Erkennung von Sicherheitsverletzungen im Speicher bis hin zum Schutz durch Bedrohungsisolierung – wir stärken Ihre Securityfront.
Ihr Ansprechpartner verrät Ihnen mehr.
Die Gefahr ist nur einen Klick entfernt
aller Sicherheitsverletzungen beruhen auf sozialen Angriffen und menschlichem Versagen.1
Maleware-Angriffe werden mit E-Mails übertragen.2
der Maleware ist zum Zeitpunkt des Angriffs unbekannt.3
Branchenführende Software für Endpunktsicherheit
HP Wolf Security reduziert die zugängliche Angriffsfläche und ermöglicht die Remote-Wiederherstellung nach Firmware-Angriffen. Von der automatischen Firmware-Selbstheilung über die Erkennung von Sicherheitsverletzungen im Speicher bis hin zum Schutz durch Bedrohungsisolierung – wir stärken Ihre Securityfront.
Ihr Ansprechpartner verrät Ihnen mehr.
HP Wolf Pro Security Service
Schützen Sie Ihr Unternehmen durch einen mehrstufigen Service für Endgeräte-Sicherheit
Schützen Sie sich vor Cyberangriffen, ohne die Mitarbeiterproduktivität zu beeinträchtigen oder die Arbeitsbelastung für die IT-Abteilung zu erhöhen – mit HP Wolf Pro Security Service, einer Sicherheitslösung für den Endgeräteschutz mit branchenzertifizierter Expertise.4
IT Security ganz neu gedacht: Hardware, Software und Services
Hardware: Höchste Security für Ihre PCs
Geschütze PCs und Drucker von HP mit integrierter Endpoint Security auf mehreren Ebenen unter, in und über dem Betriebssystem. Ebenso rüsten wir Sie mit einer sicheren Basis für Ausfallsicherheit aus.
Software: Branchenführend in Endpoint-Security
HP Wolf Security reduziert die zugängliche Angriffsfläche und ermöglicht die Remote-Wiederherstellung nach Firmware-Angriffen. Von der automatischen Selbstheilung der Firmware über die Erkennung von Sicherheitsverletzungen im Speicher bis hin zur Eindämmung von Bedrohungen durch Isolierung – wir stärken Ihre vorderste Verteidigungslinie.
Services: Sicherheit für jedes Unternehmen
Sie und Ihr Team erhalten mit selbstverwalteten und vollständig gemanagten Services Kontakt zu unseren HP Cybersecurity-Expert:innen und Zugang zu leistungsstarken Analysetools. Wir sorgen für die Verstärkung Ihres IT-Teams und schonen so Ihre wertvollen Ressourcen.
Erleichtertes Krisenmanagement
Profitieren Sie von einem umfassenden, sorgenfreien Management der Endgerätesicherheit mit nachvollziehbaren Erkenntnissen, auch wenn Sie nicht über entsprechend spezialisierte Mitarbeiter verfügen. HP Sicherheitsexperten sorgen dafür, dass sich die IT auf die Arbeit an strategischen Projekten konzentrieren kann.
Fortschrittlicher Malewareschutz mit Deep Learning5
Sicherheitsanalysen und Berichte in Echtzeit
Bedrohungs-Isolation in Echtzeit7
Verwaltung durch HP Sicherheitsexperten
- Erkennung von bekannten und neu auftretenden Bedrohungen
- Schutz vor statischen Malware-Dateien und dateilosen Bedrohungen
- Cloud-basierte Reputationsanalyse von Dateien
- Erkennung von Malware-Ausweichtechniken
- Keine Signatur-Updates erforderlich
- Einheitliches Dashboard zur Anzeige von Malware-Schutzaktionen, isolierten Bedrohungen und verhindertem Zugangsdaten-Phishing
- Echtzeitansichten und Berichte in Quarantäne verschobener Objekte und Bedrohungsaktivitäten, einschließlich vollständiger Kill Chain-Analysen gemäß MITRE ATT&CK™ Framework6
- Anzeige von Richtlinien, vertrauenswürdigen Seiten und Ausschluss-/Whitelist-Einstellungen
- Direkte Syslog-Integration in Ihr bestehendes SIEM
- Isolation von E-Mail-Anhängen
- Schutz für Chat-Links und Filesharing
- Schutz vor Dokumenten in Phishing-E-Mails
- Passwortschutz vor Zugangsdaten stehlenden Websites
- Schutz für Datei-Downloads
- Unterstützung der IT-Abteilung beim Website-Whitelisting
- Kontinuierliche Überwachung und Analyse von Bedrohungsereignissen und Geräteschutzstatus
- Hilfe bei Maßnahmen in Verbindung mit verhinderten Bedrohungen und Konfigurationsproblemen bei ungeschützten Geräten
- Zentrale richtlinienbasierte Administration und Einstellungsverwaltung
- Hosting und Pflege des Wolf Security Controllers
HP Wolf Enterprise Security Service
Zero Trust-Ansatz
Unser Zero-Trust-Ansatz für Hardware, Software und Services reduziert die Schwachstellen im System, um Ihre Unternehmens-IT widerstandsfähiger zu machen.
Sie möchten mehr über HP Wolf Security Services erfahren?
Ihr Ansprechpartner
Sales Manager Enterprise
1Verizon 2020 Data Breach Investigations Report, May 19, 2020
2 HP Wolf Security Threat Research.
3HP Wolf Security Threat Research.
4HP Wolf Pro Security Service muss separat erworben werden. Die vollständigen Systemvoraussetzungen finden Sie unter http://www.hpdaas.com/requirements. Die HP Services unterliegen den gültigen allgemeinen Geschäftsbedingungen, die dem Kunden zum Zeitpunkt des Kaufs bereitgestellt oder genannt werden. Der Kunde kann möglicherweise gemäß länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben von den HP Geschäftsbedingungen in Bezug auf den Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements.
5HP Sure Sense ist auf ausgewählten HP PCs und nicht für Windows 10 Home verfügbar.
6MITRE behauptet nicht, dass in ATT&CK alle Möglichkeiten für die Arten von Aktionen und Verhaltensweisen aufgeführt sind, die im Rahmen seines Modells und Frameworks von Techniken für feindliche Verhaltensweisen dokumentiert sind. Die Anwendung der in ATT&CK enthaltenen Informationen auf vollständige Technik-Kategorien garantiert keinen vollständigen Schutz, da ATT&CK bisher unbekannte oder Variationen bestehender Techniken möglicherweise nicht dokumentiert.
7Die HP Sure Click Pro Isolationstechnologie ist in HP Proactive Security enthalten und erfordert Windows 10 Pro oder Enterprise. Unterstützt werden Microsoft Internet Explorer, Google Chrome, Chromium, Mozilla Firefox und der neue Edge Browser. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist.
8HP Sure Click Enterprise erfordert Windows 8 oder Windows 10. Microsoft Internet Explorer, Google Chrome, Chromium und Firefox werden unterstützt. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist.