Demo anfordern

Kontaktieren

HP Wolf Security Produkte

Ein Durchbruch in integrierter 
Endgerätesicherheit

Hardware und Software arbeiten zusammen, damit Sie sicherer und produktiver sein können

HP Wolf Security1 verfolgt einen ganzheitlichen Ansatz zum Schutz der schwächsten Glieder in Ihrer Sicherheitsarchitektur – Ihrer Endgeräte und Anwender:innen. Unsere fortschrittliche Strategie zur Bedrohungseindämmung kombiniert eine einzigartige, CPU-gestützte Isolationstechnologie mit Sicherheitsfunktionen, die in die Hardware der Hauptplatine eingebettet sind und eine Schutzfront bilden, die die meisten Bedrohungen nicht durchdringen können.

Demo anfordern

Demo anfordern

Kontaktieren Sie uns

Einzigartiger Malwareschutz

Threat Containment: ein fortschrittlicher Ansatz zum Schutz von Endgeräten

Threat Containment: ein fortschrittlicher Ansatz zum Schutz von Endgeräten

Die Bedrohungseindämmung setzt auf Abschirmung und nutzt dabei mikrovirtuelle Geräte, um Anwender:innen zu schützen sowie Phishing und andere Angriffsvektoren zu bekämpfen, die NGAV- und EDR-Lösungen möglicherweise durchlassen. Malware kann Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.

  • Abwehr von Angriffen durch E-Mail-Anhänge, Weblinks und USB-Laufwerke
  • Unterstützt durch AMD und Intel CPUs
  • Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung

Kurzübersicht zur Technologie der Endgeräteisolation

Weitere Informationsmaterialien

Einzigartiger Malwareschutz

Vorteile des Threat Containments im Unternehmen

Endgeräte-

Schutz 

  • Verhindert beschädigte oder korrupte PCs durch Phishing und Ransomware
  • Ausgleichende Kontrolle für Patch-Management
  • Die CPU-Beschleunigung hält die App-Leistung aufrecht

SOC

Effizienz

  • Weniger Tickets mit hoher Priorität und Fehlalarme
  • Weniger Wartung am Endgerät
  • Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue

Benutzer-

Erfahrung

  • Unbesorgt arbeiten; E-Mail-Anhänge sicher öffnen
  • Weniger Übungen zum Thema „Phishing erkennen“
  • Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen

Wichtige Komponenten der Threat Containment Technology

Mikrovirtuelle
Geräte

  • Abschirmung jedes einzelnen Tasks vor potenziell riskanten Vorgängen 
  • Hardwaregestützte Verringerung der Angriffsfläche 
  • Sicherer Webbrowser

Isolierte Selbstprüfung

  • „Sandkiste“ zum sicheren Ausführen von Malware 
  • Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malwareverhaltens 
  • Erkennt zuvor ungesehene Angriffsmethoden und -kombinationen

Analytik und
Berichterstattung

  • Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort 
  • Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall, inklusive MITRE ATT und CK Mapping 
  • Integration über STIX/TAXII

Threat Containment für jede Umgebung

HP Sure Click

Enterprise 

Maximale Flexibilität, die höchsten Ansprüchen genügt 

 

  • Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser 
  • Richtlinien der Enterprise-Klasse, RBAC und Integrationen 
  • Verwaltung vor Ort oder in der Cloud

Datenblatt anzeigen

Alle Dokumente zu HP Sure Click Enterprise

Enterprise Infografiken

HP Wolf Pro

Security 

Einfacheres Richtlinienmanagement für kleine Unternehmen oder weniger komplexe Systeme

 

Die Antivirus-Software der nächsten Generation von HP Wolf Pro Security wurde von AV-Test, einem führenden unabhängigen Forschungsinstitut für IT-Sicherheit, als eine der besten Windows-Antivirus-Softwares für kommerzielle Anwender eingestuft.

 

Unsere hervorragende Suite bietet eine umfassende mehrschichtige Sicherheitslösung, bei der unsere Isolationstechnologie zur Anwendung kommt, und die vor einer Vielzahl von Cyberbedrohungen schützt.

 

  • Eindämmung von Bedrohungen, Schutz von Berechtigungsnachweisen und optionale NGAV
  • Vereinfachte Richtlinienstrukturen, die speziell für Sicherheitslaien gemacht wurden
  • Cloudbasierte Verwaltung

Erfahren Sie mehr über unser AV-Test-Platzierung

Den gesamten Bericht lesen

Vollständige Dokumentation für HP Wolf Pro Security

Leistungen vergleichen

HP Wolf Security Plattform

 

 

Hardwaregestützte Bedrohungseindämmung

Browserisolation

Zugangsdatenschutz

Bedrohungseindämmung der Richtlinienkonfiguration

HP Wolf Controller Management

Antivirenprogramm der nächsten Generation

HP Wolf Pro Security

Verbesserter Schutz, der benutzerfreundlich und unkompliziert ist.

Erweitert

Standard

Standard

Basic

Cloud

Optional

Datenblatt lesen

Lösungsübersicht lesen

Alle Dokumente zu HP Wolf Pro Security

HP Sure Click Enterprise

Stabile, benutzerdefinierte Sicherheit für vielschichtige Organisationen.

Erweitert

Erweitert

Erweitert

Erweitert

Cloud oder On-Premises

Kundenwahl

Datenblatt lesen

Lösungsübersicht lesen

HP Sure Click Enterprise Dokumentation

HP Sure Access Enterprise

Mehr Schutz und eine verbesserte Benutzererfahrung für Privileged Access Workstations

Mehr Schutz und eine verbesserte Benutzererfahrung für Privileged Access Workstations

Mit Spear-Phishing und anderen verhaltensbasierten Angriffen zielen Cyberkriminelle auf privilegierte Anwender:innen ab und versuchen, auf vertrauliche Daten zuzugreifen. Mit der Technologie zur Abschirmung von Endgeräten wehrt HP Sure Access Enterprise2 solche Angriffe ab, schützt Ihre vertraulichen Daten und sichert Fernzugriffssitzungen – selbst wenn ein PC kompromittiert ist – mit CPU-gestützter Mikrovirtualisierung. Ihre Daten bleiben geschützt – und Ihr System verfügbar.

  • IT-Systemadministration
  • Datenbankzugriff und vertraulicher Zugriff auf höherer Ebene
  • OT- und IoT-Administration

Datenblatt herunterladen

Lösungsübersicht lesen 

Vorteile von HP Sure Access Enterprise ansehen

HP Sure Access Enterprise

Eine einfachere, sicherere Erfahrung für privilegierte Anwender:innen

Verringertes

Risiko

  • Schirmt vertrauliche Daten mit hardwaregestützter Mikrovirtualisierung vor Gefährdungen ab
  • Reduziert die Angriffsfläche für vertraulichen Zugriff deutlich
  • Schützt vor Key-Logging, Bildschirmaufnahmen, Speichermanipulationen und Man-in-the-Middle-Angriffen

Verbesserte

Benutzererfahrung

  • Ermöglicht den Einsatz einer einzigen Workstation für vertrauliche, nicht vertrauliche und persönliche Aktivitäten
  • IT-Teams können ohne die Sorge arbeiten, einen Spear-Phishing-Angriff zu erleichtern
  • Sorgt für eine einheitliche Benutzererfahrung in allen Anwendungen

Optimierte IT

  • Senkt Kosten und IT-Overhead durch die Konsolidierung von Workstations mit vertraulichem Zugriff pro Anwender:in
  • Macht zusätzliche PAW-Endgerätekontrollen unnötig
  • Ergänzt und integriert beliebte PAM-Lösungen

Schlüsselfunktionen von HP Sure Access Enterprise

Isolation von Arbeitssitzungen

  • Isolierter virtueller Speicherplatz pro Arbeitssitzungen für jede Fernzugriffssitzung
  • Unterstützt, dass Richtlinien für bestimmte Workstations gesperrt werden
  • Unterstützt die meisten Intel CPUs der Business-Klasse
  • Unterstützt PCs von HP und anderen Anbietern

Anwendungssupport

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Management 

  • Zentralisierte Richtlinienkontrolle und Protokollierung
  • Vollständiger Audit-Trail des vertraulichen Zugriffs zur Unterstützung der primären oder kompensierenden Kontrolle
  • Manipulationssicheres Logging

HP Protect and Trace mit Wolf Connect

PC-Flottenmanagement verbessern und Datenverluste verhindern

PC-Flottenmanagement verbessern und Datenverluste verhindern

In der heutigen hybriden Arbeitswelt ist es schwieriger denn je, eine PC-Flotte zu verwalten und zu schützen.

 

HP Protect and Trace mit Wolf Connect unterstützt die IT dabei, Remote-PCs zu verwalten und zu schützen, selbst wenn diese nicht mit dem Internet verbunden oder ausgeschaltet sind.

 

Die Lösung nutzt Mobilfunktechnologie, die durch einen einzigartigen Service von HP eine globale Abdeckung bietet und es so der IT ermöglicht, PCs weltweit zu finden, zu sperren und zu löschen.

  • Verloren gegangene PCs können schnell geortet werden
  • PCs können gesperrt werden, um Missbrauch zu verhindern und Daten zu sichern
  • Daten auf nicht wieder auffindbaren PCs können gelöscht werden

Datenblatt herunterladen

HP Wolf Protect and Trace

Der Vorteil der HP Lösung: HP Wolf Connect

Das Problem

Die IT ist nicht in der Lage, eine PC-Flotte zu verwalten, wenn PCs ausgeschaltet, nicht mit dem Internet verbunden oder nicht bootfähig sind.

Die Lösung

HP Protect and Trace mit Wolf Connect ermöglicht es der IT, eine äußerst resiliente Fernverbindung über eine Mobilfunktechnologie mit kleiner Bandbreite und geringem Strombedarf zu nutzen, um PCs zu finden, zu sperren und zu löschen, selbst wenn sie nicht mit dem Internet verbunden, ausgeschaltet oder nicht bootfähig sind.

Schlüsselfunktionen von HP Wolf Protect and Trace

Asset-Management

Behalten Sie die Kontrolle über Ihre PCs und senken Sie die Gemeinkosten der IT-Abteilung

Datensicherheit

Sperren Sie PCs aus der Ferne auf BIOS-Ebene, um Ihre Daten zu schützen

Finanzrisiko management

Reduzieren Sie den Verlust von Geräten und steigern Sie den ROI mithilfe von DaaS- oder Leasingangeboten

Meinen PC finden

Hilfe für Benutzer: innen, deren PC verloren gegangen ist oder gestohlen wurde

Nachhaltiger Geräte-
lebenszyklus

Verwaltung von Geräten von der Bereitstellung bis zur Außerbetriebnahme, Neuausgabe oder dem Recycling

Audit und Compliance

Effiziente Erfüllung von Daten- und Gerätemanagementkontrollen

Detaillierte
Dokumentation

Machen Sie sich mit den Dokumenten in unseren Bibliothek genauer mit den Sicherheitstechnologien von HP Wolf Security vertraut.

Zu den Dokumenten

HP Wolf Security in
Aktion erleben

Ein Experte oder eine Expertin von HP Wolf Security präsentiert Ihnen unsere erstklassigen Sicherheitslösungen.

Demo anfordern

Fußnoten

Änderungen vorbehalten.
  1. HP Wolf Security for Business erfordert Windows 10 oder 11 Pro und höher, beinhaltet verschiedene HP Sicherheitsfunktionen und ist auf HP Pro, Elite, RPOS und Workstation Produkten verfügbar. Die enthaltenen Sicherheitsfunktionen finden Sie in den Produktdetails. 
  2. HP Sure Access Enterprise erfordert Windows 10 Pro oder Enterprise. HP Services unterliegen den für den jeweiligen Service geltenden HP Geschäftsbedingungen. Diese sind entweder angegeben oder werden dem Kunden bzw. der Kundin zum Zeitpunkt des Erwerbs mitgeteilt. Der Kunde bzw. die Kundin kann möglicherweise gemäß länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben durch die HP Geschäftsbedingungen des Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace ist für ausgewählte HP 600, 800, 1000, Windows-basierte Elite Dragonfly Notebooks, ausgewählte 800 Desktops und Z1 G8 Workstations erhältlich und einsatzbereit, wenn das Gerät eingeschaltet und mit dem Internet verbunden ist. HP Wolf Protect and Trace erfordert die manuelle Installation von HP TechPulse durch den Kunden bzw. die Kundin über den Download-Button auf der Website hp.com/active-care oder durch Erteilung der Zustimmung beim erstmaligen Systemstart der Hardware, um HP die Installation von HP TechPulse zur Erfassung von Informationen im Zusammenhang mit dem Gerät zu ermöglichen. HP TechPulse ist eine Telemetrie- und Analytikplattform, die wichtige Daten zu Geräten und Anwendungen liefert. HP TechPulse wird nicht als eigenständiger Service angeboten. HP TechPulse befolgt die strengen Datenschutzbestimmungen der DSGVO und ist für Informationssicherheit nach ISO27001, ISO27701, ISO27017 und SOC2 Type2 zertifiziert. Es ist ein Internetzugang mit Verbindung zum TechPulse Portal erforderlich. Die vollständigen Systemvoraussetzungen finden Sie unter http://www.hpdaas.com/requirements