Symantec Endpoint Protection 14

Modernste Endgerätesicherheit mit nur einem Agenten für Angriffsschutz, Detection and Response (EDR), Täuschungsmanöver und Anpassung

Webcast ansehen

Hochmoderner Endgeräteschutz. Maximale Flexibilität bei der Bereitstellung in Ihrer Umgebung.

Symantec Endpoint Protection 15 (cloudbasiert)*

Symantec Endpoint Protection 15 bietet cloudbasierten Endgeräteschutz mit einem mehrstufigen Abwehrsystem, vereinfachter Verwaltung über nur einen Agenten/eine Konsole mit KI-gestützter Richtlinienaktualisierung und ein breites Spektrum an Integrationen.

DATENBLATT FÜR SEP 15 HERUNTERLADEN >

Symantec Endpoint Protection 14 (On-Premises | Hybrid)

Symantec Endpoint Protection 14 bietet hochwirksamen Schutz vor allen bekannten Angriffsvektoren, ein skalierbares Cyber-Abwehrsystem über einen einzigen Agenten und eine leistungsstarke Client-/On-Premises-Managementarchitektur.

SEP 14 (ON-PREMISES | HYBRID) KOSTENLOS TESTEN >

DATENBLATT FÜR SEP 14 HERUNTERLADEN >

Symantec Endpoint Protection Cloud (für Unternehmen)

Symantec Endpoint Protection Cloud bietet Unternehmen mit begrenzten IT-Sicherheitsressourcen umfassenden Schutz in Form von Security-as-a-Service. Die Lösung kombiniert mehrstufigen Bedrohungsschutz und Geräteverwaltung mit intuitivem cloudbasiertem Management.

MEHR ERFAHREN >

DATENBLATT FÜR SEP CLOUD HERUNTERLADEN >

AUSZEICHNUNG

Symantec Endpoint Protection wird das vierte Jahr in Folge von AV-Test mit dem "Best Protection Award" ausgezeichnet.

AUSZEICHNUNG

Symantec wird von führenden Branchenanalysten als "Leader" in der Kategorie Endpoint Security eingestuft.

Maximierung der Security-Leistung mit einem mehrstufigen Abwehrsystem

Hochmoderner Endgeräteschutz – zentral bereitgestellt über einen einzelnen Agenten

  • Abwehr paralysierender Ransomware und unbekannter Angriffe mithilfe einer Kombination aus signaturlosen Erkennungsverfahren und wichtigen Endpoint-Technologien
  • Maximaler Schutz und minimale Anzahl an Falschmeldungen (False Positives) mithilfe von Machine-Learning-Technologie, unterstützt vom Symantec Global Intelligence Network – einem der weltweit größten zivilen Cyber-Intelligence-Netzwerke.
  • Blockierung von Zero-Day-Angriffen, die speicherbasierte Sicherheitslücken in gängigen Anwendungen ausnutzen
  • Dynamische Anpassung von Erkennungs-Engines zur Optimierung Ihres Sicherheitsprofils

DATENBLATT HERUNTERLADEN >

Locken Sie Angreifer mit Täuschungsmanövern in die Falle

Angreifer geben ihre Methoden preis, ohne zu ahnen, dass sie beobachtet werden.

  • Spüren Sie Angreifer auf, indem Sie sie mit Ködern in die Falle locken.
  • Bringen Sie sie dazu, ihre Absichten, Taktiken und Ziele zu enthüllen, damit Sie Ihr Sicherheitsprofil präventiv anpassen können.
  • Stellen Sie die Falle auf – einfach auf Knopfdruck.

Vereinfachen Sie Rollout, Management und Richtlinienaktualisierungen

Optimieren Sie die Entscheidungsfindung, um präzisere und nützlichere Ergebnisse zu erzielen.

  • Vereinfachtes Endpoint Security-Management über eine einzige Cloud-Konsole
  • Präzise Richtlinienaktualisierung mit weniger Fehlkonfigurationen und Verbesserung der allgemeinen Sicherheitspraxis durch KI-gestütztes Sicherheitsmanagement
  • Reduzierung der Update-Ermüdung dank der minimalen Ressourcenanforderungen des Symantec-Stack auf Basis eines einzigen Agenten

Konsolidieren Sie Ihre Infrastruktur

Reduzieren Sie die Komplexität und die Anzahl von Anbietern in Ihrer Security-Infrastruktur.

  • Integrierte Technologien auf der Basis eines einzigen Agenten ermöglichen Angriffsschutz, Täuschungsmanöver, Hardening sowie Detection and Response (EDR) für Endgeräte.
  • Maximieren Sie die Wirksamkeit Ihrer Endpoint Security und Ihrer Investition durch Integration mit der Infrastruktur für Netzwerksicherheit.
  • Offene APIs zur Koordination mit vorhandener IT-Infrastruktur bieten Ihnen Automatisierung und Orchestrierung.

Upgrade auf Symantec Complete Endpoint Defense

Sie benötigen weitere Schutzschichten zur Abwehr von Endgerätebedrohungen? Führen Sie ein Upgrade von Symantec Endpoint Protection auf eine unserer neuen Suites durch, die speziell für die Sicherheitsanforderungen und den Reifegrad Ihres Unternehmens konzipiert wurden.

  • Stärkung Ihrer Abwehr mit Technologien für Erkennung, Reaktion und Hardening
  • Einsatz ineinandergreifender Abwehrmaßnahmen auf Geräte-, Anwendungs- und Netzwerkebene
  • Verschlankung der Architektur durch Nutzung eines einzigen Agenten und einer einzigen Konsole

Symantec Internet Security Threat Report 2019

Unsere 123 Millionen Sensoren erfassen pro Sekunde Tausende von sicherheitsrelevanten Ereignissen aus 157 Ländern und blockieren täglich 142 Millionen Bedrohungen. Nutzen Sie Informationen aus dem weltweit größten zivilen Threat-Intelligence-Netzwerk zu Ihrem Vorteil – laden Sie jetzt den ISTR 24 herunter.

Jetzt neu: Symantec Integrated Cyber Defense Exchange (ICDx)

Reduzieren Sie Komplexität und Kosten dank interner Integrationen und effizienter Interoperabilität.

ICDx vereinfacht Produktintegrationen und beschleunigt kundenseitiges Time-to-Value über das gesamte Symantec Enterprise-Portfolio und eines der größten Partner-Ökosysteme der Branche hinweg.

  • Reibungslose Integration von Symantec-Lösungen mit Drittanbieter-Produkten durch Security-Teams
  • Höhere Transparenz dank einer einheitlichen Anzeige von Ereignissen in sämtlichen Symantec-Produkten bei Suchen, Dashboards und Reporting
  • Aufbereitung hochwertiger Cyberdaten zur Weiterleitung an SIEM-Systeme und andere SOC-Tools zur Optimierung von Analysen und Warnmeldungen
  • Schnellere Reaktion auf kritische Vorfälle mithilfe orchestrierter Maßnahmen, die mehrere Symantec-Produkte abdecken

Symantec-Blogs

Cryptojacking Extensions Found on Google Chrome Web Store

Symantec found two Chrome extensions that secretly mine for Monero.

Posted: 19 Jun, 2019 | 3 Min Read

Mehr lesen

Machine Learning: A Modern-Day Cyber Security Hero?

Machine Learning and Artificial Intelligence Can Help Enable Cyber Tools

Posted: 04 Jun, 2019 | 3 Min Read

Mehr lesen

IPv6 Is Finally Ready for Prime Time. Now What?

IPv6 has the potential to make the Internet a safer place. Here’s what you need to...

Posted: 28 May, 2019 | 3 Min Read

Mehr lesen

How a Rapid Response Helped Thwart an Active Ransomware Attack

A ransomware attack reminded me of very valuable lessons that every organization needs to incorporate into...

Posted: 28 May, 2019 | 3 Min Read

Mehr lesen

Anerkennung durch die Branche

Symantec wird im Gartner Magic Quadrant für Endpoint Protection Platforms als führend im Bereich Umsetzung und Vision positioniert.
Mehr erfahren

Symantec Endpoint Protection wird das vierte Jahr in Folge von AV-Test mit dem "Best Protection Award" ausgezeichnet.
Mehr erfahren

Symantec wird bei den SC Awards 2018 mit der Auszeichnung "Best Endpoint Security" prämiert.
Mehr erfahren

Symantec wird zum Marktführer im Bereich "Next-Generation Endpoint Security" ernannt.
Mehr erfahren

Kunden bestätigen die Effektivität von Symantec Endpoint Protection

Gartner Peer Insights Customer Choice Award 2018
Mehr erfahren

Williams Martini Racing
Mehr erfahren

The Economist
Mehr erfahren

US-Bundesstaat Oklahoma
Mehr erfahren

Entdecken Sie unsere Community

Lesen Sie neueste Produktdiskussionen in unseren Foren.

Benötigen Sie Hilfe?

Technischer Support und weitere Links.

Rechtliche Informationen

Weitere Informationen zu rechtlichen Bestimmungen, Richtlinien und Hinweisen.

Lizenz- und Servicebestimmungen & Repository

Systemanforderungen für Client-Workstations und Server*

Windows-Betriebssysteme
  • Windows 7 (32-Bit, 64-Bit; RTM und SP1)
  • Windows Embedded 7 Standard, POSReady und Enterprise (32-Bit und 64-Bit)
  • Windows 8 (32-Bit, 64-Bit)
  • Windows Embedded 8 Standard (32-Bit und 64-Bit)
  • Windows 8.1 (32-Bit, 64-Bit), einschließlich Windows To Go
  • Windows 8.1, Update für April 2014 (32-Bit, 64-Bit)
  • Windows 8.1, Update für August 2014 (32-Bit, 64-Bit)
  • Windows Embedded 8.1 Pro, Industry Pro und Industry Enterprise (32-Bit und 64-Bit)
  • Windows 10 (32-Bit, 64-Bit)
  • Windows 10 November Update (2015) (32-Bit, 64-Bit)
  • Windows 10 Anniversary Update (2016) (32-Bit, 64-Bit)
  • Windows 10 Creators Update (Version 1703) (32-Bit, 64-Bit)
  • Windows 10 Creators Update (Version 1709) (32-Bit, 64-Bit)
  • Windows 10 April 2018 Update (Version 1803) (32-Bit, 64-Bit)
  • Windows 10 Oktober 2018 Update (Version 1809) (32-Bit, 64-Bit)
  • Windows Server 2008 (32-Bit, 64-Bit; R2, SP1 und SP2)
  • Windows Small Business Server 2008 (64-Bit)
  • Windows Essential Business Server 2008 (64-Bit)
  • Windows Small Business Server 2011 (64-Bit)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
Macintosh-Betriebssysteme
  • Mac OS X 10.10, 10.11, macOS 10.12, 10.13, 10.14
Linux-Betriebssysteme (32-Bit- und 64-Bit-Versionen)
  • Amazon Linux
  • CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3; 32-Bit und 64-Bit
  • Debian 6.0.5 Squeeze, Debian 8 Jessie; 32-Bit und 64-Bit
  • Fedora 16, 17; 32-Bit und 64-Bit
  • Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3
  • Red Hat Enterprise Linux Server (RHEL) 6U2 - 6U8, 7 - 7.3
  • SUSE Linux Enterprise Server (SLES) 11 SP1 - 11 SP4; 32-Bit und 64-Bit; 12, 12 SP1 - 12 SP3, 64-Bit 
  • SUSE Linux Enterprise Desktop (SLED) 11 SP1 - 11 SP4; 32-Bit und 64-Bit; 12 SP3, 64-Bit 
  • Ubuntu 12.04, 14.04, 16.04; 32-Bit und 64-Bit
Virtuelle Umgebungen
  • Microsoft Azure
  • Amazon WorkSpaces
  • VMware WS 5.0, GSX ab Version 3.2, ESX ab Version 2.5
  • VMware ESXi 4.1 – 5.5
  • VMware ESX 6.0
  • Microsoft Virtual Server 2005
  • Microsoft Windows Server 2008, 2012 und 2012 R2 Hyper-V
  • Citrix XenServer ab Version 5.6
  • VirtualBox von Oracle
Hardwareanforderungen für Windows
  • 32-Bit-Prozessor: Ab 2 GHz Intel Pentium III-Prozessor oder kompatibler Prozessor (Intel Pentium 4 oder gleichwertiger Prozessor empfohlen)
  • 64-Bit-Prozessor: 2 GHz Pentium 4 mit x86-64-Unterstützung oder vergleichbarer Mindestanforderung
  • 1 GB RAM (2 GB empfohlen)
  • 530 MB freier Festplattenspeicher
Hardwareanforderungen für Mac
  • 64-Bit Intel Core 2 Duo oder höher
  • 2 GB RAM
  • 500 MB freier Festplattenspeicher
Hardwareanforderungen für Linux
  • Intel Pentium 4-Prozessor (CPU ab 2 GHz)
  • 1 GB RAM
  • 7 GB freier Festplattenspeicher

Systemanforderungen für Manager

Windows-Betriebssysteme
  • Windows Server 2008 (64-Bit)
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
Hardware
  • Ab Intel Pentium Dual-Core-Prozessor oder kompatibler Prozessor; 8-Core-Prozessor oder höher empfohlen
  • 2 GB RAM (8 GB empfohlen)
  • Mindestens 40 GB freier Festplattenspeicher (200 GB empfohlen) für Management-Server und Datenbank
Web-Browser
  • Microsoft Internet Explorer 11
  • Mozilla Firefox 5.x bis 60
  • Google Chrome 66
  • Microsoft Edge
Datenbank

Enthält eine eingebettete Datenbank oder eine der folgenden Datenbanken kann ausgewählt werden:

  • SQL Server 2008, SP4
  • SQL Server 2008 R2, SP3
  • SQL Server 2012, RTM – SP3
  • SQL Server 2014, RTM – SP2
  • SQL Server 2016, RTM, SP1
  • SQL Server 2017
Auf dem Symantec Endpoint Protection-Client muss eines der folgenden Windows-Desktop-Betriebssysteme laufen, damit Symantec Endpoint Protection Hardening ausgeführt werden kann:
  • Windows 7 (RTM und SP1), Professional, Enterprise
  • Windows 8, Professional, Enterprise 
  • Windows 8.1 (Update für April 2014 und August 2014; Windows To Go), Professional, Enterprise 
  • Windows 10 (RTM), Professional, Enterprise 
  • Windows 10 November Update (Version 1511), Professional, Enterprise 
  • Windows 10 Anniversary Update (Version 1607), Professional, Enterprise
  • Windows 10 Creators Update (Version 1703), Professional, Enterprise
  • Windows 10 Fall Creators Update (Version 1709), Professional, Enterprise
  • Windows 10 April 2018 Update (Version 1803), Professional, Enterprise
  • Windows 10 Oktober 2018 Update (Version 1809), Professional, Enterprise (32-Bit, 64-Bit)