Warenkorb

Zwischensumme:
DEU
DEU

    Intel® Core™ Prozessoren

    Vergleich

    Auswahlhilfe: Dell Endpoint Security – zusätzliche Angebote

    Absolute

    Absolute macht Schluss mit abgedunkelten Endpunkten. Die patentierte Absolute Persistence® Technologie ist bereits in die Firmware von Dell Geräten integriert und kann Manipulationen, Neuinstallationen des Betriebssystems sowie Festplattenlöschungen überstehen, bietet unübertroffene Sichtbarkeit und Endpunktkontrolle – unabhängig davon, ob sie sich im oder außerhalb des Netzwerks befinden. Mit Absolute erhalten Kunden die Möglichkeit, jeden Endpunkt überall zu sehen, zu managen und zu sichern.

    • Überwachung von Geräte-, Daten-, Anwendungs- und Nutzeraktivitäten
    • Ermittlung des Gerätestandorts und Geofencing von Geräten zur Durchsetzung physischer Grenzen
    • Korrektur unkontrollierter Geräterisiken innerhalb von Minuten statt Tagen
    • Sperrung von nicht autorisierten Geräten oder gefährdeten Daten
    • Neutralisierung von Bedrohungen und Nachweis der Compliance
    • Ermittlung und Wiederbeschaffung gestohlener Geräte

    Auswahlhilfe: Dell Endpoint Security – zusätzliche Angebote

    Dell bietet drei werkseitig installierte Versionen von Absolute an

    Absolute Visibility:

    • Bestandsberichte für Hardware und Software
    • Messung der Gerätenutzung
    • Überwachung der installierten Software
    • Bewertung der Sicherheitsstrategie
    • Überwachung des Zustands kritischer Anwendungen

    Absolute Control:

    • Konsolidierung aller Geräte, ob im oder außerhalb des Unternehmensnetzwerks
    • Anzeige Hunderter Hardware-, Software-, Nutzungs- und Sicherheitsdatenpunkten
    • Geolokalisierung zur Überwachung des Geräteverbleibs
    • Überwachung des Zustands kritischer Anwendungen
    • Erstellung von Geofences zum Markieren riskanter Geräte
    • Sperrung von Remotegeräten, bei Bedarf oder mit Offline-Timer
    • Vollständige oder selektive Datenlöschung


    Absolute Resilience:

    Alle Funktionen von Absolute Visibility +
    • Automatische Fehlerkorrektur kritischer Anwendungen
    • Remotesuche nach sensiblen Daten auf Geräten
    • Ausführung benutzerdefinierter oder vordefinierter Powershell- und Bash-Skripte
    • Ermittlung und Wiederbeschaffung gestohlener Geräte

    Das Besondere an Absolute

    Verbesserte Gerätesichtbarkeit:


    Sie haben immer eine direkte Sicht auf Ihre Geräte, unabhängig davon, ob sie sich im oder außerhalb des Unternehmensnetzwerks befinden. Durch die Integration von Absolute Persistence in die Firmware der Dell Geräte verfügen Sie über eine bessere Sichtbarkeit in Ihren gesamten Geräten und die Gewissheit einer manipulationssicheren Konnektivität, selbst wenn beim Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Nutzen Sie Geotechnologie, um den Verbleib von Geräten nachzuverfolgen und Risiken in Verbindung mit Geräten zu erkennen, die sich außerhalb des zulässigen Bereichs befinden.

    Reporting und Analysen:


    Zeigen Sie die vielfältige Endpunkttelemetrie in Bezug auf Gerätehardware, Software, Nutzung, Sicherheitsaspekte, sensible Daten und Anwendungszustand an. Indem Sie über geänderte Datenpunkte wie IP-Adresse, Seriennummer der Festplatte, Betriebssystembuild, installierte Anwendungen, Geolokalisierung etc. gewarnt werden, können Sie Vorstufen für nicht konforme Ereignisse identifizieren.

    Automatisierung der Endpunktausfallsicherheit:


    Stellen Sie sicher, dass Sicherheitsanwendungen wie VPN, Virenschutz, Verschlüsselung und Data Loss Prevention auf allen Ihren Geräten funktionsfähig und aktiv sind. Sperren Sie ein fehlendes oder gestohlenes Gerät, um es funktionsunfähig zu machen und vor potenziellen Dieben zu schützen. Identifizieren Sie sensible Daten auf Endpunkten und führen Sie eine vollständige oder selektive Datenlöschung durch, um das Risiko von Datenlecks zu verringern. Führen Sie automatisierte Powershell- und Bash-Skripte für alle Geräte im Zusammenhang mit allgemeinen IT- und Sicherheitsmaßnahmen aus. Gewährleisten Sie die Compliance mit rechtlichen Rahmenbedingungen wie DSGVO, HIPAA und NIST.

    Absolute bietet eine umfassende Palette an Funktionen für Endpoint Security sowie Remotefunktionen zur Steuerung und zum Schutz von Geschäftsdaten und Geräten:

    Reporting und Analysen

    Reporting und Analysen
    Erfassen Sie außerordentlich präzise Informationen von jedem Gerät, einschließlich historischer Daten. Ermitteln Sie, ob auf einem Gerät sensible Daten gespeichert sind. Identifizieren Sie Aktivitäten und Verhaltensweisen von Nutzern, die zu einem Security Incident führen könnten, wie etwa Änderungen an der IP-Adresse oder am Standort, unbefugte Zugriffe auf sensible Daten, nicht kompatible Software-/Hardwareinstallationen und vieles mehr. Erhalten Sie eine Benachrichtigung, wenn diese Aktivitäten auftreten.
    Geotechnologie

    Geotechnologie
    Verfolgen Sie auf einer Google MapTM Bestände einschließlich aktueller und bisheriger Standorte. Erstellen Sie Geofences gemäß unternehmensinternen Richtlinien. Ermitteln Sie Geräte, die sich außerhalb der Unternehmensgrenzen befinden oder an einen nicht autorisierten Standort gelangen.
    Risikobewertung

    Risikobewertung
    Identifizieren Sie Risikobedingungen und erhalten Sie bei Eintritt dieser Bedingungen eine Benachrichtigung. Wichtige Sicherheitsdaten werden automatisch in SIEM-Lösungen integriert. Ermitteln Sie sensible Daten auf Endpunkten und passen Sie Ihre Sicherheitsmaßnahmen entsprechend den Ergebnissen an. Überprüfen Sie den Status der ergänzenden Sicherheitsanwendungen wie Verschlüsselung, Malware-Schutz und SCCM. Belegen Sie mithilfe dieser Berichte gegenüber Auditoren, dass Sicherheitsmaßnahmen ordnungsgemäß implementiert wurden und zum Zeitpunkt eines Security Incidents vorhanden waren.
    Reaktion auf Risiken

    Reaktion auf Risiken
    Konfigurieren Sie die automatische Neuinstallation geschäftskritischer Endpunkt-Softwareanwendungen. Führen Sie Remote-Wiederherstellung oder -Löschvorgänge von Daten durch. Legen Sie Richtlinien zum automatischen Schutz von offline befindlichen Geräten fest. Sperren Sie ein Gerät und erkundigen Sie sich beim Nutzer bezüglich des Status. Erstellen Sie ein Auditprotokoll als Nachweis, dass Daten auf einem infizierten Gerät ordnungsgemäß geschützt und sicher gelöscht wurden und dass kein Zugriff darauf erfolgt ist. Wenden Sie für die Außerbetriebnahme von Geräten zertifizierte Workflows zur Datenlöschung an.
    Endpunktuntersuchungen

    Endpunktuntersuchungen
    Bitten Sie das Absolute Investigations Team, die Ursache eines Endpoint Security Incidents zu ermitteln. Identifizieren und eliminieren Sie Bedrohungen durch Insider. Optimieren Sie Best Practices, um zu vermeiden, dass sich ein Incident wiederholt. Ermitteln Sie, ob während eines Incidents auf Daten zugegriffen wurde und ob eine Benachrichtigung bezüglich einer Datenschutzverletzung erforderlich ist. Finden Sie gestohlene Geräte wieder.

    Absolute Visibility

    (grundlegende Anforderungen)
    Absolute Control

    (höhere Anforderungen)
    Absolute Resilience

    (höchste Anforderungen)
    Absolute Console

    Cloud-basierte Konsole, zentralisiertes Dashboard, kundenspezifisch anpassbare Widgets, vordefinierte und kundenspezifische Berichte und Warnmeldungen, rollenbasierte Zugriffskontrolle, Single Sign-On, Zwei-Faktor-Authentifizierung
    Hardwarenachverfolgung

    Berichte und Warnmeldungen zu Hunderten von Hardwareattributen, vorgefertigte und benutzerdefinierte Berichte, Nachverfolgung neuer Geräteaktivierungen und Verbindungshistorie, Nachverfolgung der Weiterentwicklung von offline befindlichen Geräten, Markierung fehlender Geräte und Warnmeldungen beim Herstellen einer Internetverbindung, Verfolgung des Gerätestandorts mit einer Historie von 365 Tagen
    Messung der Gerätenutzung

    Bewertung der Gerätenutzung auf der Grundlage von Geräteinteraktionsereignissen, Bericht zur durchschnittlichen täglichen Nutzung pro Gerät und Vergleich der Nutzung in verschiedenen Gerätegruppen zur Erkennung von nicht ausgelasteten Geräten
    Überwachung der installierten Software

    Bewertung der installierten Software auf Ihren Geräten, Nutzung vorgefertigter Kataloge zur Identifizierung von Software und Suiten, Berichterstellung und Warnmeldungen bei Änderungen der Softwarekonfiguration oder bei Policy-Verstößen
    Bewertung der Sicherheitsstrategie

    Bericht über den Status der Verschlüsselung und des Malware-Schutzes aller Ihrer Geräte, Überwachung der Entwicklung des Verschlüsselungsstatus über einen längeren Zeitraum
    Überwachung des Zustands kritischer Anwendungen *

    Bericht über den Zustand kritischer Anwendungen, wie z. B. Endgeräteverwaltung, VPN, Endpunktschutz oder Data Protection
    Integrationen von Drittanbietern

    Integration mit ServiceNow und SIEM-Tools
    Erkennung nicht autorisierter Gerätebewegungen

    Definieren von Geofences zur Erkennung nicht autorisierter Gerätebewegungen und zum Erhalt von Warnmeldungen, wenn ein Gerät einen Geofence überschreitet
    Remotesperrung von Geräten

    Sperrung eines Geräts mit einer benutzerdefinierten Nachricht – geplant oder auf Anforderung, Festlegung eines Offline-Timers zur automatischen Sperrung von Geräten
    Remotelöschung von Daten

    Selektive Löschung von Dateien auf jedem Gerät und Durchführung einer Gerätelöschung am Ende der Nutzungsdauer mit Compliance-Zertifikat
    Automatische Fehlerkorrektur kritischer Anwendungen *

    Ausfallsichere Endpoint Security durch automatische Fehlerkorrektur und Neuinstallation kritischer Anwendungen wie Endgeräteverwaltung, VPN, Endpunktschutz, Data Protection, wenn sie fehlen, deaktiviert sind oder nicht fehlerfrei ausgeführt werden
    Identifizierung vertraulicher Informationen auf Geräten

    Erkennung von PII-, PHI-, PFI-, SSN- und DSGVO-Daten sowie geistiges Eigentum im oder außerhalb des Netzwerks, Bewertung des Datenrisikos, Abschätzung der Kosten eines Angriffs, Identifizierung von Geräten mit sensiblen Dateien, die mit Cloud-Storage synchronisiert werden (Dropbox, iCloud, Box, OneDrive)
    Remoteabfrage und -korrektur von Geräten im großen Maßstab

    Nutzung von mehr als 130 vorgefertigten Workflows aus der Reach-Bibliothek und Ausführung jedes benutzerdefinierten Powershell- oder BASH-Skripts auf einem oder mehreren Geräten
    Ermittlung und Wiederbeschaffung gestohlener Geräte

    Nutzung des Absolute Investigations-Expertenteams zur Ermittlung und Wiederbeschaffung gestohlener Geräte in Zusammenarbeit mit den Strafverfolgungsbehörden (Servicegarantie für nicht wiedergefundene Geräte ist nur für Kunden aus dem Bildungsbereich in Nordamerika, im Vereinigten Königreich und in Australien verfügbar 2 )
    Webnutzung verstehen *

    Einsehen der Webinhalte, auf die sich Schüler konzentrieren, wie oft und wie lange Onlinelerntools genutzt werden und Identifikation, ob Schüler unsichere Inhalte oder Websites besuchen

    Absolute Chrome-Optionen sind verfügbar. Die obige Funktionsmatrix gilt für Windows. Wenden Sie sich für weitere Einzelheiten bezüglich verfügbarer Absolute Chrome-Lösungen an Ihren Vertriebsmitarbeiter.

    FAQ

    Der Absolute OS-Agent wird auf den folgenden Betriebssystemen unterstützt:
    • Windows 10 (32 und 64 Bit))
    • Windows 8.1 (32 und 64 Bit))
    • Windows 7 (32 und 64 Bit))
    • Mac OS X 10.9 bis 10.14
    • Android 4.4.2 – 9.0
    Obwohl die Verschlüsselung für die Sicherheit Ihrer Geräte und der darauf gespeicherten Daten für den Fall, dass diese verloren gehen, von entscheidender Bedeutung ist, benötigen Sie in einigen Szenarien möglicherweise mehr Informationen und Funktionen. Dazu gehören das Löschen von Daten, die Wiederherstellung des Geräts oder die Durchführung von Remoteermittlungen auf infizierten Systemen. Möglicherweise müssen Sie auch Compliance-Anforderungen – einschließlich des Verschlüsselungsstatus – erfüllen, um potenziell Bußgelder oder Strafen abzuwenden.

    Hinzu kommt, dass die Verschlüsselung in der Branche im Allgemeinen nicht gut durchgesetzt wird. Absolute stärkt die Verschlüsselung (neben anderen Sicherheitstools wie Virenschutz und VPN), indem es Ihnen ermöglicht, den Zustand der Anwendung auf all Ihren Geräten zu überwachen und für kritische Komponenten eine automatische Fehlerkorrektur durchzuführen, wenn die Compliance nicht eingehalten wird.
    Absolute erfüllt spezifische Anforderungen hinsichtlich der Kontrolle und Ausfallsicherheit von Geräten. Hierzu zählen die Fähigkeiten, das Reimaging von Betriebssystemen und die Löschung von Festplatten zu überstehen, über eine Internetverbindung auf beliebige Geräte zuzugreifen und Remotesicherheitsmaßnahmen durchzuführen. Absolute umfasst keine Bedrohungsprävention, -erkennung und -reaktion oder Verschlüsselung, bietet jedoch einen Einblick in den Zustand dieser Tools sowie die Möglichkeit, bei fehlerhaften Agents über die Cloud-basierte Konsole eine automatische Fehlerkorrektur durchzuführen.

    Absolute sorgt für Sichtbarkeit auf all Ihren Geräten, die sich im Unternehmensnetzwerk oder außerhalb befinden. Durch einen digitalen Tether, der in die Firmware der Dell Geräte integriert ist, erhalten Sie eine direkte bidirektionale Verbindung aufrecht, selbst wenn für das Betriebssystem ein Reimaging durchgeführt oder die Festplatte ausgetauscht wird. Absolute bietet außerdem eine Auswahl an Gerätekennzahlen, einschließlich Hardwareinformationen, auf den Geräten bereitgestellte Software, auf den Geräten gespeicherte sensible Daten sowie wichtige Sicherheitsaspekte wie Verschlüsselung und Virenschutz.
    
    Produkte vergleichen (0)
    Ausblenden

    Fügen Sie Produkte hinzu, die Sie vergleichen möchten, um schnell festzustellen, welches sich am besten für Ihre Bedürfnisse eignet.

    Vergleich
    0
    Der monatliche Mietpreis basiert auf einem 3 Jahre Leasingvertrag Vollamortisation mit einer monatlichen Zahlweise. Zum Vertragsende kann eine Kaufoption zum Markktpreis vereinbart werden. Für weitere Informationen kontaktieren Sie bitte: 0800 201 3355 oder Gegebenenfalls sind weitere Optionen verfügbar

    Leasing- und Finanzierungsleistungen werden geeigneten Geschäftskunden durch die Dell Bank International d.a.c. zur Verfügung gestellt, welche als Dell Financial Services (DFS) mit Sitz in Innovation House, Cherrywood Science & Technology Park, Cherrywood, Dublin 18, Irland tätig ist und von der Central Bank of Ireland reguliert wird. Diese Angebote gelten nicht für alle Kunden. Sämtliche Angebote sind unverbindlich und sind vorbehaltlich der Verfügbarkeit des jeweiligen Produktes, der Prüfung der Kreditwürdigkeit und Ausfertigung von Unterlagen, welche von DFS zur Verfügung gestellt werden. Dell Technologies und das Dell Technologies Logo sind Marken von Dell Inc.

    Änderungen von Preisen, technischen Daten, Verfügbarkeit und Angebotskonditionen sind ohne Vorankündigung vorbehalten. Dell übernimmt keine Verantwortung für fehlerhafte Schreibweisen oder Abbildungen. Auf den Abbildungen werden auch optionale Extras gezeigt. Im Rahme der jeweiligen Geräteklassen bietet Dell Produkte mit unterschiedlichen Displaygrößen an. Die jeweilig Displaygröße entnehmen Sie bitte der Artikelbeschreibung. Dell Services bedeuten keine Verkürzung der Gewährleistungsansprüche des Kunden. Besondere Angebote begrenzt auf max. 5 Systeme pro Kunde. Die online aufgelisteten Preise und Angebote gelten nur für Onlinekäufe über den Webstore von Dell. Inhalte und Preise gelten nur für Deutschland. Alle Verkäufe erfolgen zu den allgemeinen Geschäftsbedingungen der Dell GmbH.

    *Cashback - Mehr über unser Cashback-Programm, qualifizierende Produkte und wie es funktioniert.

    Lieferbedingungen für „Schnelle Lieferung:
    Produkte, die mit „Schnelle Lieferung“ gekennzeichnet sind, liefern wir in 2-3 Werktagen (kein Versand an Feiertagen und Wochenenden); Zahlungsoptionen, die eine positive Zahlungsvalidierung oder Bonitätsprüfung benötigen, können den Versand verzögern. Es wird der schnellstmögliche Versandweg gewählt. Ein Lieferdatum wird nicht garantiert. Zusätzliche Produkte wie z. B. Software und Zubehör können zu einer verlängerten Versandzeit führen oder können - wenn ein separater Versand erfolgt - zeitlich nach Ihrem System verschickt werden.

    Ratenzahlung Powered by PayPal - Verfügbar für natürliche Personen mit Wohnsitz in Deutschland. Mit Ratenzahlungen können Sie die Kosten Ihres Einkaufs über mehrere Monate verteilen. Die Abwicklung ist einfach und sicher, und Sie können zwischen mehreren Zahlungsplänen wählen. Mehr erfahren

    Celeron, Intel, das Intel-Logo, Intel Atom, Intel Core, Intel Inside, das Intel Inside-Logo, Intel vPro, Intel Evo, Intel Optane, Intel Xeon Phi, Iris, Itanium, MAX, Pentium und Xeon sind Marken der Intel Corporation oder seine Tochtergesellschaften.

    © 2018 NVIDIA, das NVIDIA Logo, GeForce, GeForce RTX, GeForce MAX-Q, GRID, SHIELD, Battery Boost, CUDA, FXAA, GameStream, G-Sync, NVLINK, ShadowPlay, SLI, TXAA, PhysX, GeForce Experience, GeForce NOW, Maxwell, Pascal und Turing sind Marken und/oder eingetragene Marken der NVIDIA Corporation in den USA und anderen Ländern.
    Anrufen oder chatten
    Suchen Sie zusätzliche Rabatte oder Produkte mit kürzeren Lieferzeiten? Chatten Sie mit uns oder rufen Sie uns an!
    Sprechen Sie mit einem Verkaufsberater: 0800 270 33 55 (gebührenfrei, Mo - Fr: 9:00 - 17:30)