Icon für Sicherheit

Integrierte Endgerätesicherheit für kleine und mittelgroße Unternehmen

Hardware und Software arbeiten zusammen, damit Sie sicherer und produktiver arbeiten können.

HP Wolf Logo

HP Wolf Security schützt die Sicherheitsarchitektur mit einem ganzheitlichen Ansatz an der gefährdetsten Stelle – den Endgeräten der Anwender. Die fortschrittliche Strategie zur Bedrohungseindämmung bildet eine Schutzfront, die die meisten Bedrohungen nicht durchdringen können. HP Wolf kombiniert eine CPU-gestützte Isolationstechnologie mit Sicherheitsfunktionen, die in die Hardware der Hauptplatine eingebettet sind.

Mann am PC mit Externen Monitoren
HP Haus

Effektiver Endgeräteschutz für kleine und mittelgroße Unternehmen

HP Wolf Anti Virus

Hardwaregestützte Isolation verhindert Angriffe und stoppt Phishing und Ransomware

HP Wolf Malware Protextion

HP Wolf Security lässt sich komfortabel
über die Cloud verwalten

Intelligenter Malwareschutz

Threat Containment:
ein fortschrittlicher Ansatz zum Schutz von Endgeräten

Die Bedrohungseindämmung schützt durch die Abschirmung des Betriebssystems durch Mikro-VMs. Phishing und andere Angriffsvektoren, die möglichweise von traditionellen Antivirenprogrammen nicht erkannt werden, können so eingedämmt werden und keine Schäden anrichten. Malware kann diese Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.

  • Abwehr vor Bedrohungen aus E-Mail-Anhängen, Weblinks und USB-Laufwerken
  • Unterstützt durch AMD und Intel CPUs
  • Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung
Frau sitzt am PC mit Threat Containment: ein fortschrittlicher Ansatz zum Schutz von Endgeräten

Vorteile des Threat Containments für Unternehmen

Endgeräte-Schutz

  • Verhindert Schäden durch Phishing und Ransomware
  • Ausgleichende Kontrolle für Patch-Management
  • Die CPU-Beschleunigung hält die App-Leistung aufrecht

Effizientere IT-Prozesse

  • Weniger Tickets mit hoher Priorität und Fehlalarme
  • Weniger Wartung am Endgerät
  • Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue

Verbesserte Nutzererfahrung

  • E-Mails und Dateien sicher öffnen
  • Keine Mitarbeiterschulungen zum Thema Sicherheit notwendig
  • Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen

Komponenten der Threat Containment-Technologie

Icon für Analysen und Berichterstattun

Analysen und Berichterstattung

  • Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort
  • Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall
  • Integration über STIX/TAXII
Icon für Micro VMs

Micro-VMs

  • Erweiterte „Sandkiste“ mit Micro-VM Technologie zum sicheren Ausführen von Malware; die auch isoliert, wenn der PC nicht mit dem Internet verbunden ist
  • Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malware-Verhaltens
  • Erkennt zuvor ungesehene Angriffsmethoden
Icon für Isolierte Selbstprüfung

Isolierte Selbstprüfung

  • Abschirmung von potenziellen Gefahrenquellen
  • Hardwaregestützte Verringerung der Angriffsfläche
  • Sicherer Webbrowser

Threat Containment für jede Umgebung

Mann sitzt mit Notebook im Auto. Sein PC ist geschützt durch HP Wolf Pro Security

HP Wolf Pro Security

Vereinfachte Richtlinienverwaltung für kleinere Firmen oder weniger komplexe Systeme
(unter 250 IT-Arbeitsplätzen)

  • Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV
  • Einfachere Richtlinienaufstellung für Nichtfachleute im Sicherheitsbereich
  • Cloud-basierte Verwaltung

 

Mehr Infos zu HP Wolf Pro Security:

HP Wolf Pro Security bietet eine zusätzliche Sicherheitsebene an den Endpunkten in Ihrem Netzwerk. Mitarbeiter werden davon nicht beeinträchtigt und können wie gewohnt weiterarbeiten.

HP Wolf Pro Security Datenblatt (.pdf)

HP Sure Click Enterprise

Flexibler Schutz auf Enterprise-Level
(ab 250 IT-Arbeitsplätzen)

  • Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser
  • Richtlinien der Enterprise-Klasse, RBAC und Integrationen
  • Verwaltung vor Ort oder in der Cloud

 

Mehr Infos zu HP Sure Click Enterprise:

HP Sure Click Enterprise definiert mit seiner einzigartigen Mikrovirtualisierungstechnologie IT-Sicherheit neu. Dabei werden Dateien, Anwendungen und Webseiten in virtuellen Mikromaschinen geöffnet.

HP Sure Click Enterprise Datenblatt (.pdf)

Personen im Gespräch am Notebook - geschützt durch HP Sure Click Enterprise

Mehr drin - HP Hardware Security & Services Bundle

Die Arbeitswelt steht vor neuen Herausforderungen. HP hat neue Lösungen. Erfahren Sie alles über die vorinstallierten Features von HP

HP Wolf Pro Security Lizenzen jetzt im MetaComp Shop

Schützen Sie sich und Ihr Unternehmen vor Cyberangriffen, ohne die Arbeitsabläufe Ihrer Mitarbeiter zu stören oder die IT zusätzlich zu belasten – mit dem HP Wolf Security Service und Wolf Pro Security Service, einem mehrschichtigen Endgeräte-Schutzservice, der speziell für wachsende Unternehmen entwickelt wurde.

Bekommen Sie mit einer individuellen Beratung unserer HP Wolf Pro Security Spezialisten eine flexible Lösung nur solange Sie und Ihr Unternehmen es auch wirklich brauchen, unabhängig von der Größe Ihrer PC-Flotte.

Empfehlung vom BSI: Sicherheit dank Isolierung

Empfehlung vom BSI

Sicherheit dank Isolierung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Isolationstechnologie als Schutzmaßnahme gegen digitale Bedrohungen. Mit HP Wolf Pro Security werden Dateien, wie vom BSI empfohlen, in einer Micro-VM ausgeführt und können so keinen Schaden anrichten.

Empfehlungen vom BSI lesen

Weitere Informationen

HP-Wolf-Pro-Security-Blogbeitraege

HP Wolf Security Blog

Bleiben Sie informiert und auf dem neusten Stand: Im HP Wolf Security Blog erhalten Sie Neuigkeiten zum Thema IT-Sicherheit, virtuellen Bedrohungen und neuen Features von HP Wolf.

HP-Wolf-Pro-Security-Support

HP Wolf Support Center

Hier finden Sie Informationen, Anleitungen, FAQs, Hilfestellungen und alles weitere rund um das Thema HP Wolf Security.

HP-Wolf-Pro-Security-Testen-und-Kaufen

Testen & Kaufen

Fordern Sie über das Kontaktformular eine Testversion von HP Wolf Pro Security an. Überzeugen Sie sich von den Sicherheitsfunktionen von HP Wolf Pro Security und erfahren Sie, wie Sie damit die IT-Security und Produktivität in Ihrem Unternehmen verbessern können.

HP Wolf Protect and Trace

Minimieren Sie das Risiko verlorener oder gestohlener PCs

Mit HP Wolf Protect and Trace verringern massiv Sie das Risiko, dass Schäden durch gestohlene oder verlorene PCs entstehen. Geräte können aus der Ferne geortet, vorübergehend gesperrt oder gelöscht werden, wodurch IT- und Sicherheitsteams viel Zeitaufwand und Sorgen erspart bleiben. Cloudbasiertes Management und ein günstiger Preis machen HP Wolf Protect and Trace ideal für kleine bis mittelgroße Unternehmen mit begrenzten IT-Ressourcen.

HP Wolf Protect and Trace Datenblatt (.pdf)
HP Wolf Protect and Trace Lösungsübersicht (.pdf, engl.)

Frau mit PC im Restaurant, geschützt durch HP Wolf Protect and Trace

Mehr Sicherheit bei der Remote-Arbeit

Verringertes Risiko

  • Sperren oder löschen Sie Daten auf verloren gegangenen PCs aus der Ferne, um einen Datendiebstahl zu verhindern
  • Schaffen Sie mehr Freiraum für eine effektive Reaktion auf Vorfälle
  • Reduzieren oder eliminieren Sie die Anforderungen für die Benachrichtigung bei Sicherheitsverletzungen mit einer kompensierenden Kontrolle

Verbesserte Benutzererfahrung

  • Finden Sie verloren gegangene Laptops schnell wieder
  • Vermeiden Sie Arbeitsausfälle und Frustration, die durch langwierige IT-Support-Tickets oder den Ersatz von PCs entsteht
  • Unterstützen Sie Remote-Arbeit und Geschäftsreisen mit erstklassiger Sicherheit

Optimierte IT-Prozesse

  • Keine zeitraubenden Tickets im Zusammenhang mit verloren gegangenen PCs oder dem Austausch von Geräten mehr
  • Profitieren Sie von einer einfachen, Cloud-basierten Verwaltung für interne oder ausgelagerte/MSSP-Vorgänge

Schlüsselfunktionen von HP Wolf Protect and Trace

Standort Icon

PCs im Handumdrehen finden

  • Die geografische Ortung erkennt sofort, wo sich ein PC gerade befindet
  • Breite internationale Abdeckung
  • Hardwaregestützte Persistenz des PC-Agenten
Pcs Temporär sperren Icon

PCs temporär sperren

  • PC-Anmeldung und Datenzugriff per Fernzugriff deaktivieren
  • Schützen Sie Daten, während ein PC geortet und wiederhergestellt wird
  • Das Risiko und die Ungewissheit eines möglichen Datendiebstahls werden ausgeschlossen
PC Daten löschen Icon

PC-Daten löschen

  • Löschen Sie per Fernzugriff alle Daten auf PCs, die als nicht wiederherstellbar gelten
  • Bei der Threshold Cryptographic Authorization braucht es mehrere Genehmigungen der IT, um PCs zu sperren oder zu löschen