HP Wolf Security schützt die Sicherheitsarchitektur mit einem ganzheitlichen Ansatz an der gefährdetsten Stelle – den Endgeräten der Anwender. Die fortschrittliche Strategie zur Bedrohungseindämmung bildet eine Schutzfront, die die meisten Bedrohungen nicht durchdringen können. HP Wolf kombiniert eine CPU-gestützte Isolationstechnologie mit Sicherheitsfunktionen, die in die Hardware der Hauptplatine eingebettet sind.
Integrierte Endgerätesicherheit für kleine und mittelgroße Unternehmen
Hardware und Software arbeiten zusammen, damit Sie sicherer und produktiver arbeiten können.
Effektiver Endgeräteschutz für kleine und mittelgroße Unternehmen
Hardwaregestützte Isolation verhindert Angriffe und stoppt Phishing und Ransomware
HP Wolf Security lässt sich komfortabel
über die Cloud verwalten
Intelligenter Malwareschutz
Threat Containment:
ein fortschrittlicher Ansatz zum Schutz von Endgeräten
Die Bedrohungseindämmung schützt durch die Abschirmung des Betriebssystems durch Mikro-VMs. Phishing und andere Angriffsvektoren, die möglichweise von traditionellen Antivirenprogrammen nicht erkannt werden, können so eingedämmt werden und keine Schäden anrichten. Malware kann diese Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.
- Abwehr vor Bedrohungen aus E-Mail-Anhängen, Weblinks und USB-Laufwerken
- Unterstützt durch AMD und Intel CPUs
- Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung
Vorteile des Threat Containments für Unternehmen
Endgeräte-Schutz
- Verhindert Schäden durch Phishing und Ransomware
- Ausgleichende Kontrolle für Patch-Management
- Die CPU-Beschleunigung hält die App-Leistung aufrecht
Effizientere IT-Prozesse
- Weniger Tickets mit hoher Priorität und Fehlalarme
- Weniger Wartung am Endgerät
- Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue
Verbesserte Nutzererfahrung
- E-Mails und Dateien sicher öffnen
- Keine Mitarbeiterschulungen zum Thema Sicherheit notwendig
- Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen
Komponenten der Threat Containment-Technologie
Analysen und Berichterstattung
- Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort
- Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall
- Integration über STIX/TAXII
Micro-VMs
- Erweiterte „Sandkiste“ mit Micro-VM Technologie zum sicheren Ausführen von Malware; die auch isoliert, wenn der PC nicht mit dem Internet verbunden ist
- Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malware-Verhaltens
- Erkennt zuvor ungesehene Angriffsmethoden
Isolierte Selbstprüfung
- Abschirmung von potenziellen Gefahrenquellen
- Hardwaregestützte Verringerung der Angriffsfläche
- Sicherer Webbrowser
Threat Containment für jede Umgebung
HP Wolf Pro Security
Vereinfachte Richtlinienverwaltung für kleinere Firmen oder weniger komplexe Systeme
(unter 250 IT-Arbeitsplätzen)
- Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV
- Einfachere Richtlinienaufstellung für Nichtfachleute im Sicherheitsbereich
- Cloud-basierte Verwaltung
Mehr Infos zu HP Wolf Pro Security:
HP Wolf Pro Security bietet eine zusätzliche Sicherheitsebene an den Endpunkten in Ihrem Netzwerk. Mitarbeiter werden davon nicht beeinträchtigt und können wie gewohnt weiterarbeiten.
HP Sure Click Enterprise
Flexibler Schutz auf Enterprise-Level
(ab 250 IT-Arbeitsplätzen)
- Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser
- Richtlinien der Enterprise-Klasse, RBAC und Integrationen
- Verwaltung vor Ort oder in der Cloud
Mehr Infos zu HP Sure Click Enterprise:
HP Sure Click Enterprise definiert mit seiner einzigartigen Mikrovirtualisierungstechnologie IT-Sicherheit neu. Dabei werden Dateien, Anwendungen und Webseiten in virtuellen Mikromaschinen geöffnet.
Mehr drin - HP Hardware Security & Services Bundle
Die Arbeitswelt steht vor neuen Herausforderungen. HP hat neue Lösungen. Erfahren Sie alles über die vorinstallierten Features von HP
HP Wolf Pro Security im Test
Corporate Endpoint Protection -Top Product
Bestnote 18 von 18
In dieser Kategorie werden Produkte in drei Bereichen getestet: Schutz, Leistung und Benutzerfreundlichkeit.
Testbericht: Corporate Endpoint Protection -Top Product
Approved Endpoint Protection – Advanced
Bestnote 35 von 35
Diese Kategorie simuliert 10 Ransomware- und Datendiebstahl-Angriffe auf Windows-PCs. Die Ergebnisse zeigen, dass HP Wolf Pro Security alle Angriffe stoppt.
Testbericht: Approved Endpoint Protection – Advanced
HP Wolf Pro Security Lizenzen jetzt im MetaComp Shop
Schützen Sie sich und Ihr Unternehmen vor Cyberangriffen, ohne die Arbeitsabläufe Ihrer Mitarbeiter zu stören oder die IT zusätzlich zu belasten – mit dem HP Wolf Security Service und Wolf Pro Security Service, einem mehrschichtigen Endgeräte-Schutzservice, der speziell für wachsende Unternehmen entwickelt wurde.
Bekommen Sie mit einer individuellen Beratung unserer HP Wolf Pro Security Spezialisten eine flexible Lösung nur solange Sie und Ihr Unternehmen es auch wirklich brauchen, unabhängig von der Größe Ihrer PC-Flotte.
Empfehlung vom BSI
Sicherheit dank Isolierung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Isolationstechnologie als Schutzmaßnahme gegen digitale Bedrohungen. Mit HP Wolf Pro Security werden Dateien, wie vom BSI empfohlen, in einer Micro-VM ausgeführt und können so keinen Schaden anrichten.
Empfehlungen vom BSI lesen
Weitere Informationen
HP Wolf Security Blog
Bleiben Sie informiert und auf dem neusten Stand: Im HP Wolf Security Blog erhalten Sie Neuigkeiten zum Thema IT-Sicherheit, virtuellen Bedrohungen und neuen Features von HP Wolf.
HP Wolf Support Center
Hier finden Sie Informationen, Anleitungen, FAQs, Hilfestellungen und alles weitere rund um das Thema HP Wolf Security.
Testen & Kaufen
Fordern Sie über das Kontaktformular eine Testversion von HP Wolf Pro Security an. Überzeugen Sie sich von den Sicherheitsfunktionen von HP Wolf Pro Security und erfahren Sie, wie Sie damit die IT-Security und Produktivität in Ihrem Unternehmen verbessern können.
HP Wolf Protect and Trace
Minimieren Sie das Risiko verlorener oder gestohlener PCs
Mit HP Wolf Protect and Trace verringern massiv Sie das Risiko, dass Schäden durch gestohlene oder verlorene PCs entstehen. Geräte können aus der Ferne geortet, vorübergehend gesperrt oder gelöscht werden, wodurch IT- und Sicherheitsteams viel Zeitaufwand und Sorgen erspart bleiben. Cloudbasiertes Management und ein günstiger Preis machen HP Wolf Protect and Trace ideal für kleine bis mittelgroße Unternehmen mit begrenzten IT-Ressourcen.
HP Wolf Protect and Trace Datenblatt (.pdf)
HP Wolf Protect and Trace Lösungsübersicht (.pdf, engl.)
Mehr Sicherheit bei der Remote-Arbeit
Verringertes Risiko
- Sperren oder löschen Sie Daten auf verloren gegangenen PCs aus der Ferne, um einen Datendiebstahl zu verhindern
- Schaffen Sie mehr Freiraum für eine effektive Reaktion auf Vorfälle
- Reduzieren oder eliminieren Sie die Anforderungen für die Benachrichtigung bei Sicherheitsverletzungen mit einer kompensierenden Kontrolle
Verbesserte Benutzererfahrung
- Finden Sie verloren gegangene Laptops schnell wieder
- Vermeiden Sie Arbeitsausfälle und Frustration, die durch langwierige IT-Support-Tickets oder den Ersatz von PCs entsteht
- Unterstützen Sie Remote-Arbeit und Geschäftsreisen mit erstklassiger Sicherheit
Optimierte IT-Prozesse
- Keine zeitraubenden Tickets im Zusammenhang mit verloren gegangenen PCs oder dem Austausch von Geräten mehr
- Profitieren Sie von einer einfachen, Cloud-basierten Verwaltung für interne oder ausgelagerte/MSSP-Vorgänge
Schlüsselfunktionen von HP Wolf Protect and Trace
PCs im Handumdrehen finden
- Die geografische Ortung erkennt sofort, wo sich ein PC gerade befindet
- Breite internationale Abdeckung
- Hardwaregestützte Persistenz des PC-Agenten
PCs temporär sperren
- PC-Anmeldung und Datenzugriff per Fernzugriff deaktivieren
- Schützen Sie Daten, während ein PC geortet und wiederhergestellt wird
- Das Risiko und die Ungewissheit eines möglichen Datendiebstahls werden ausgeschlossen
PC-Daten löschen
- Löschen Sie per Fernzugriff alle Daten auf PCs, die als nicht wiederherstellbar gelten
- Bei der Threshold Cryptographic Authorization braucht es mehrere Genehmigungen der IT, um PCs zu sperren oder zu löschen
Die MetaComp Security Blog Serie
Hintergründe & Tipps zu Sicherheitsthemen: