MVISION Protect Plus and EDR Premium for Endpoint (MV7)
Bundle aus MVISION Protect Plus (MV2) und MVISION EDR Premium (MV5).
Siehe dazu auch unseren Vergleich Trellix (McAfee) MVISION Produkte.
Preise
- 5 bis 250 UserSKU: MV7ECE-AA-AABrutto: 202,88 €Netto: 170,49 €
Wir bieten auf Anfrage auch vergünstigte Lizenzen für Behörden und Bildungseinrichtungen an. Es gibt auch höhere Rabattpreisstaffeln. Gerne können Sie mich direkt telefonisch oder per E-Mail kontaktieren.
Lizenzierung
- Als Subscription (Abonnement) verfügbar.
- Lizenziert wird pro Nutzer. Jede virtuelle Instanz oder Server wird auch als Nutzer gezählt.
- Die Mindestbestellmenge liegt bei 5 Lizenzen.
- Die Software kann pro Anwender auf bis zu 5 Endgeräten installiert werden.
- Abonnements enthalten immer den Business-Support (Updates, Upgrades, Telefon-Support).
- Weitere Informationen zur Lizenzierung, Wartung und dem Kauf finden Sie auf unserer Lizenzierungsseite.
Funktionen
Enthalten ist die Managementkonsole ePolicy Orchestrator (ePO) für On-Premises, SaaS und für AWS. Zusätzlich enthalten ist proaktive bzw. adaptive Bedrohungserkennung in Echtzeit. Die Daten von Endgeräte können bis zu 90 Tage zurück auf Bedrohungen überprüft werden, unterstützt durch Assistenten.
- Endpoint Security (ENS)
Für Windows (Adaptive Threat Protection (ATP)), macOS, Linux. - MVISION Endpoint
Erweitert die Virenschutz-, Firewall- und Exploit-Schutz-Kontrollen von Windows 10 und bietet so eine solide Endgerätesicherheit. - MVISION Mobile
Schutz der mobilen Geräte unter iOS und Android. - Device Control
Vollständige Kontrolle, für welche Geräte der Zugang gesperrt bzw. gewährt werden soll. - Application Control
PC-Geräteschutz zentral verwalten und Zugang für das Deployment von Strategic Innovation Alliance (SIA). - MVISION ePO
Zentrale Verwaltung und Übersicht als Software-as-a-Service-Lösung (SaaS). - MVISION EDR Premium
Erweitert die Virenschutzfunktionen für Endgeräte. - MITRE ATT&CK
Eine weltweit zugängliche Wissensdatenbank der Taktiken und Techniken von potenziellen Angriffen, die auf realen Beobachtungen basieren. - Ad-hoc-Abfragen auf Endpunkten
Die Daten von Endgeräte können bis zu 30 Tage zurück auf Bedrohungen überprüft werden, unterstützt durch Assistenten. - KI-unterstützte Untersuchung
Analyse auf schädliche Verhaltensmuster und Bedrohungen, sammelt relevante Daten und Nachweise.