Symantec Endpoint Detection and Response

Letzte Aktualisierung: 28.10.2019

Symantec Endpoint Detection and Response (EDR) erkennt und behebt zuverlässig und schnell Bedrohungen, wie Viren oder Ransomware, auf allen Endgeräten im Unternehmen. Mit den fortschrittlichen Analyse-Werkzeugen (Deep Visibility, Precision Analytics) und automatischen Workflows schützen Sie Ihr Unternehmen zuverlässig vor Angriffen.

Endpoint Detection and Response kombiniert Symantec Endpoint Protection 14 mit erweiterten Erkennungsfunktionen aus der Symantec Cloud.

Ihr Ansprechpartner

Ich heiße Harald Wieke und bin Ihr Ansprechpartner für Symantec Endpoint Detection and Response. Bei Fragen einfach melden.

Ihr Ansprechpartner

Ich heiße Harald Wieke und bin Ihr Ansprechpartner für Symantec Endpoint Detection and Response. Wenn Sie Fragen haben…

Lizenzierung

Symantec Endpoint Detection and Response wird als Abonnement (Subscription) nach der Anzahl an geschützten Geräten lizenziert. Dabei ist egal, ob es sich bei den Geräten um Server, Mailserver oder Desktops handelt.

Für EDR ist ein flexibles Deployment möglich:

Die Lizenzen sind nach Staffeln gegliedert, mit steigender Anzahl wird der Preis pro Lizenz günstiger.

Endpoint Detection and Response Preise

Aufgrund der Übernahme von Symantec durch Broadcom können wir derzeit keine Angebote und Aufträge über die Symantec Produkte erstellen.

Wir bitten um Ihr Verständnis und informieren sobald die Symantec Produkte wieder bestellbar sind.

Bezeichnung
Symantec Endpoint Detection and Response; Initial Hybrid Subscription License inkl. Support; 1 Jahr Laufzeit; 1-24 Geräte
Symantec Endpoint Detection and Response; Initial Hybrid Subscription License inkl. Support; 1 Jahr Laufzeit; 25-49 Geräte
Symantec Endpoint Detection and Response; Initial Hybrid Subscription License inkl. Support; 1 Jahr Laufzeit; 50-99 Geräte

Vorteile mit Symantec Endpoint Detection and Response

Entdecken und Erkennen

Durch neue Technologien, wie Machine Learning und Verhaltensanalyse, erkennen Sie zuverlässig auffällige Aktivitäten. Bei auffälligen Scripten und Speicher-Exploits werden automatisch Ereignisse erkannt.

Untersuchen und Eindämmen

Durchsuchen aller Endgeräte in Echtzeit nach Indikatoren verdächtiger Aktivitäten. Sicheres Eindämmen von Bedrohungen mit Endpunkt-Quarantäne.

Problembehebung

Schnelles Reparieren von Endpunkten. Durch das Löschen von verdächtigen Dateien, Black-/Whitlisting und erweiterte Berichte wird sichergestellt, dass die Bedrohung nicht wieder auftritt.

Integrieren und Automatisieren

Einfache Integration der Daten und Aktionen in eine existierende Security Operations Center (SOC)-Lösung.