Asset-Herausgeber

Cyberangriff: Attacken aus dem Netz erfolgreich abwehren

 mit Endpoint Security 

Ihre Vorteile

Details ansehen
  • 360° Schutz für Ihre Endgeräte
    Verhindert unmittelbare Bedrohungen für Mobiltelefone und PCs
  • Immer up-to-date
    Nutzt die weltweit größte Bedrohungsdatenbank um Angriffe abzuwehren
  • Kostenoptimierung
    Reduziert Kosten für Verwaltung, Betrieb & Wiederherstellung der angegriffenen Dateien
  • Innovative Technologien
    Verwendet Erkennungs- und Präventionstechnologien mit künstlicher Intelligenz, für hohe Erkennungsraten zur Bedrohungsabwehr
  • Immer für Sie da
    Unsere A1 Experten unterstützen Sie bei allen Fragen rund um Harmony

Harmony Endpoint

 
  • Vollständige Eindämmung & Behebung von Angriffen: Automatisiert 90% der Aufgaben, welche die Erkennung, die Abklärung und die Behebung von Angriffen betreffen.
 
  • Schnellste Wiederherstellung: Stellt infizierte Systeme schnell und verlässlich wieder her
 
  • Fortschrittliche Verhaltensanalysen und Algorithmen: Legen Malware lahm, bevor diese Schäden verursachen können
 
  • Automatisierte forensische Datenanalyse: Bietet detaillierte Einblicke in Bedrohungen
 
  • Übersichtliches Dashboard: Überblick über alle Angriffe, Eindämmungen und wiederhergestellter Dateien

Harmony Mobile

 
  • Vollständiger Schutz: Schutz von Unternehmensdaten über alle mobilen Angriffsflächen hinweg
 
  • Übersichtliches Dashboard: Überblick über alle Angriffe, Eindämmungen und wiederhergestellte Dateien
 
  • Einfaches Management: Skalierbare und einfach zu verwaltende Sicherheitslösung für jede Art von mobiler Belegschaft

Alle Pakete für den professionellen Schutz

Harmony Mobile

Marktführende Lösung für mobile Bedrohungsabwehr
 
  • Sie schützt Ihre Unternehmensdaten und sichert  Mobilgeräte über alle mobilen Angriffsvektoren hinweg
  • Umfassender Schutz für Apps, Netzwerk, Betriebssystem und Endgeräte
  • Einfaches Management: cloudbasiertes und intuitives Dashboard
  • Analysen: wöchentliche Zusammenfassungen der mobilen Sicherheitsrisiken
4 ,- pro Benutzer pro Monat

Harmony Endpoint

Schützen Sie Lapto/PC und Server
 
  • Verhindert unmittelbare Bedrohungen wie Ransomware, Phishing oder Malware und minimiert gleichzeitig die Auswirkungen von Sicherheitsverletzungen durch autonome Erkennung und Reaktion
  • Verhindert unmittelbare Bedrohungen für Endgeräte
  • Automatisierte Eindämmung und Behebung von Angriffen
  • Einfache Analyse von Angriffsmustern und effiziente Umsetzung von Abhilfemaßnahmen (inkl. forensischem Report)
3 ,- pro Benutzer pro Monat

Harmony Unified Endpoint

Vollständiger Schutz von Endgeräten auf höchstem Sicherheitsniveau
 
  • Vermeiden Sie Sicherheitsverstöße und Datenverletzungen von Smartphones, Tablets, Laptop, PC und Server
  • Jeweils eine Harmony Mobile & Harmony Endpoint Lizenz für einen Benutzer
  • Höchste Sicherheit durch die marktführende Lösung für mobile Bedrohungsabwehr und Endgeräte Sicherheit
  • Kostenoptimierung durch Schutz für Ihre Endgeräte, in einer einzigen, effizienten und kostengünstigen Lösung
     
5 ,- pro Benutzer pro Monat

Unsere Experten begleiten Sie bei der Einrichtung

Basis Servicepaket

Das Basis Paket beinhaltet die Aktivierung und grundlegende Konfigurationen bzw. Erklärung der Lizenz zum jeweilig gekauften Produkt. Die zur Verfügung stehende Zeit für die Einrichtung beträgt maximal 60 Minuten.
129 ,- einmalig

Premium Servicepaket

Das Premium Paket beinhaltet die Aktivierung und erweiterte Konfigurationen bzw. Erklärung der Lizenz zum jeweilig gekauften Produkt. Die zur Verfügung stehende Zeit für die Einrichtung beträgt maximal 120 Minuten. 
239 ,- einmalig

Support Paket

Das Support Paket beinhaltet Remote-Support bei Fragen zu allen auf dem A1 Marketplace verfügbaren Produkten, die nicht durch den Standard-Produkt-Support oder ein anderes auf dem Marketplace erhältliches Servicepaket abgedeckt sind.

Dauer: 60 Minuten
Durchführung: durch zertifizierten Techniker. *
129 ,- einmalig

Kostenloses Tutorial

Lernen Sie in 6 Modulen wie Sie Harmony Endpoint Security für Ihr Unternehmen einsetzen können.

Kostenlose Beratung sichern & Rückruf anfordern

 

FAQs

Häufige Fragen

Wie schützt Harmony meine persönlichen Daten?
Check Point Harmony entspricht vollständig den Datenschutzbestimmungen der EU. Generell sammelt Check Point keine privaten Informationen. Es werden keinerlei Kommunikationsinhalte wie Dateien, Nachrichten, Fotos/Videos oder Anrufinhalte, Web-Browsing-Aktivitäten oder Standortindikatoren überwacht, gesammelt oder gespeichert.

Welche Betriebssyteme werden von Check Point Harmony unterstützt?
Harmony Mobile unterstützt iOS / Android.
Harmony Endpoint unterstützt Windows Workstation 7, 8 und 10 / Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019 / MacOS Sierra 10.12.6 and höher.

Welche Mobile Device Management (MDM) Systeme werden von Harmony Mobile unterstützt?
Für folgende Hersteller gibt es eine Schnittstelle:

  • Microsoft Intune
  • BlackBerry BES12
  • BlackBerry UEM
  • jamf
  • Android Enterprise
  • AirWatch
  • Citrix XenMobile
  • MobileIron Core
  • MobileIron Cloud
  • IBM MaaS360

Zusätzlich unterstützt Harmony Mobile auch die Integration in ein SIEM (Security Information and Event Management Tool) von: Splunk, ArcSight oder rsyslog und die Integration mittels Azure Active Directory und ADFS (Active Directory Federation Services)

Ist Harmony Mobile notwendig, obwohl bereits ein MDM-System im Einsatz ist?
Mobile Device Management Systeme (MDM) bieten einen gewissen Schutz, können aber nicht vor ausgeklügelten mobilen Angriffen schützen, wie z.b:

  • Phishing
  • Bösartige Apps
  • Rootkits
  • Man-in-the-Middle Angriffen

Mobile Management Lösungen (MDM) verwalten mobile Geräte, während Harmony Mobile iOS und Android Geräte vor mobilen Bedrohungen schützt. Beide Produkte ergänzen einander, müssen aber nicht zwingend gemeinsam genutzt werden.

Ich habe nur iOS Geräte im Einsatz, benötige ich trotzdem Harmony Mobile?
Ja, der Mensch ist das schwächste Glied - Phishing-Websites, Diebstahl von Ausweispapieren, Herunterladen bösartiger Inhalte, abtrünniges Wi-Fi etc., das alles kann passieren. Zudem lassen sich iOS-Zertifikate leicht anpassen, um bösartige Profile zu erstellen.