Care.IT

Proaktiver Schutz
vor Schadsoftware

IT einfach kompetent

CARE.IT » Client protect

Verhindern von Cyberangriffen

Wir helfen Ihnen, sich vor Ransomware, Zero-Day-Angriffen und sich verändernden Online-Bedrohungen zu schützen. CARE.IT » Client protect ist da, wo klassische Antiviren-Lösungen versagen.

Ihre Vorteile von CARE.IT » Client protect

  • Proaktives Verhindern von Cyberangriffen
  • Keine Virenscans mehr notwendig
  • Automatisches Isolieren des Clients bei Verdacht von Befall
  • Zugriffssteuerung für USB-Sticks
  • Befall forensisch nachvollziehen (wo und wie ist es passiert?)
  • Automatisches Rollback des Clients (Neuinstallation entfällt)
Client protect

Sicherheitsbedrohungen vermehren und verändern sich täglich. Kaum ist eine neue Gefahr gebannt, suchen Cyberkriminelle auch schon nach einem anderen Ansatz bzw. Exploit. Sie erwarten Schutz, auch wenn ständig neue Bedrohungen und Angriffe auf Ihr Unternehmen einstürmen. Diesen Bedrohungen einen Schritt voraus zu bleiben, kann eine fast unmögliche Aufgabe darstellen. CARE.IT » Client protect setzt genau hier an, wo klassische Antivirus-Lösungen versagen.

CYBERANGRIFFE VERHINDERN

Dateianalyse nahezu in Echtzeit:
Das System kann fortlaufend Dateien analysieren, sodass zeitaufwändige regelmäßige Scans überflüssig werden.

Keine Signaturen erforderlich:
Bekämpfen Sie die neuesten Bedrohungen, ohne auf tägliche Definitionsupdates warten zu müssen.

Offline-Schutz:
KI-Daten werden im Endpunkt gespeichert, damit sie auch offline geschützt sind. Wenn Sie Prüfungen gegen den Reputationswert vornehmen möchten, müssen Sie außerdem nicht mehr abwarten, bis Signatur-Updates vorgenommen sind oder eine Verbindung zwischen Endpunkt und Cloud hergestellt ist.

Machine Learning:
Das System setzt maschinelles Lernen ein, um die geeignetsten Reaktionen auf Bedrohungen zu bestimmen, und passt diese Reaktionen im Laufe der Zeit an.

Eigenständige Handlungen:
Stellen Sie richtlinienbasierten Endpunktschutz bereit, um Bedrohungen automatisch am Endpunkt zu neutralisieren.

BEDROHUNGEN
AUFSPÜREN

Verhaltensbasierte KI-Engines:
Die Funktion umfasst acht KI-Engines, die mehrere Datenpunkte analysieren, um Bedrohungen zu identifizieren und zu bestimmen, ob eine Reaktion erforderlich ist oder nicht.

Warnmeldungen nahezu in Echtzeit:
Spüren Sie Bedrohungsaktivitäten schnell auf – Sie erhalten Warnmeldungen, wenn eine Bedrohung entdeckt oder neutralisiert wird.

Benutzerfreundliches Dashboard:
Zeigen Sie Bedrohungsaktivitäten übersichtlich auf einem einzigen Dashboard an, das Quicklinks zu wichtigen Abhilfemaßnahmen enthält.

Wichtige Einblicke und Ergebnisse:
Zeigen Sie zusammengefasste Daten zu Bedrohungen im Zeitverlauf an. Sie können zum Beispiel die aktuelle Anzahl aktiver Bedrohungen, die Anzahl der Bedrohungen in einem bestimmten Zeitraum sowie Bedrohungen und Fehlerbehebungen im Zeitverlauf anzeigen.

Forensik:
Zeigen Sie eine Übersicht über die Bedrohung und den Ablauf eines Angriffs an, um die Bedrohung schnell zu verstehen.

Bedrohungszusammenfassung:
Prüfen Sie Informationen über bestimmte Angriffe, zum Beispiel die Termine, an denen sie identifiziert bzw. gemeldet wurden, und ihre Dateinamen. Die Zusammenfassungen enthalten auch Links zur Bedrohungsdatenbank von Google und zum Internetauftritt von VirusTotal, wo Sie weitere Informationen erhalten.

Rohdatenbericht:
Zeigen Sie detaillierte Bedrohungsinformationen an, einschließlich des Zeitablaufs, der von der Datei vorgenommenen Handlungen und des SHA1-Hashs

EFFIZIENTE
REAKTION

Benutzerdefinierte Richtlinien:
Setzen Sie richtlinienbasierten Schutz ein, der speziell an Ihren Kunden angepasst wurde. Sie können bestimmen, ob USB-Sticks zugelassen/blockiert werden und ob Datenverkehr am Endpunkt zugelassen/blockiert wird, sowie die geeignetste automatisierte Antwort festlegen.

Mehrere Wiederherstellungsoptionen:
Wählen Sie nach Angriffen Ihre bevorzugte Wiederherstellungsoption aus – von der teilweisen Wiederherstellung bis hin zu vollständig automatisierten Antworten.

Verbesserte Quarantäne:
Wählen Sie die Option „Netzwerkverbindung trennen“ aus, um Computer daran zu hindern, das Netzwerk weiter zu infizieren.

Automatisches Rollback:
Angriffe werden automatisch eingegrenzt und neutralisiert, und kompromittierte Dateien werden automatisch durch die letzte als fehlerfrei bekannte Version ersetzt.

Tel. 0421 898955-0 | info@wescon.de

CARE.IT » Client protect für Ihr Unternehmen. Sprechen Sie uns an.

CARE.IT
Kundenstimmen

In der Logistik muss IT funktionieren. Als Geschäftsführer der Interfracht Gruppe war ich schnell vom care.IT-Konzept der WesCon begeistert. 24/7-Monitoring unserer Geräte, umfassendes Patchmanagement, Reporting, flexible Abrechnung. Keine Hardware- oder Lizenzkosten. Ich kann mich um mein Geschäft kümmern. Wir sind beeindruckt!

Mathias Karrasch Geschäftsführer, Interfracht Gruppe