HP Wolf Security

HP Wolf Security Produkte.

Ein Durchbruch in integrierter Endgerätesicherheit.

Hardware und Software arbeiten zusammen, damit Sie sicherer und produktiver sein können.

HP Wolf Security1 verfolgt einen ganzheitlichen Ansatz zum Schutz der schwächsten Glieder in Ihrer Sicherheitsarchitektur – Ihrer Endgeräte und Anwender:innen. Unsere fortschrittliche Strategie zur Bedrohungseindämmung kombiniert eine einzigartige, CPU-gestützte Isolationstechnologie mit Sicherheitsfunktionen, die in die Hardware der Hauptplatine eingebettet sind und eine Schutzfront bilden, die die meisten Bedrohungen nicht durchdringen können.

Jetzt Beratungstermin vereinbaren.

E-Mail schreiben

HP Wolf Pro Security Edition PCs.

Maximale Konnektivität – angepasst an Ihre Arbeitsweise. Bleiben Sie mit diesen ultraleichten und hochsicheren Business-Notebooks in jeder Umgebung produktiv. Auf diesen PCs ist die fortschrittliche Sicherheitssoftware bereits vorinstalliert.

HP ProBook 460

HP EliteBook 640 HP EliteBook 860

 

HP ProBook 400er-Reihe.

Leistung, damit Sie an jedem Ort produktiv bleiben.

 

Inklusive:
 

HP Care Pack                HP Wolf Security
 

440er-Serie

445er-Serie

460er-Serie

465er-Serie

 

 

HP EliteBook 600er-Reihe.

Optimale Bedingungen für Mitarbeitende, die hybrid arbeiten.

 

Inklusive:
 

HP Care Pack                HP Wolf Security
 

630er-Serie

640er-Serie

645er-Serie

660er-Serie

665er-Serie

 

 

HP EliteBook 800er-Reihe.

Ein Enterprise-Notebook der besonderen Art.

 

Inklusive:
 

HP Care Pack                HP Wolf Security
 

830er-Serie

835er-Serie

840er-Serie

845er-Serie

860er-Serie

865er-Serie

 

 

Einzigartiger Malwareschutz.

Threat Containment: Ein fortschrittlicher Ansatz zum Schutz von Endgeräten.

Die Bedrohungseindämmung setzt auf Abschirmung und nutzt dabei mikrovirtuelle Geräte, um Anwender:innen zu schützen sowie Phishing und andere Angriffsvektoren zu bekämpfen, die NGAV- und EDR-Lösungen möglicherweise durchlassen. Malware kann Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.

 

  • Abwehr von Angriffen durch E-Mail-Anhänge, Weblinks und USB-Laufwerke
  • Unterstützt durch AMD und Intel CPUs
  • Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung

 

Kurzübersicht (Engl.)

HP Wolf Security

Threat Containment: Ein fortschrittlicher Ansatz zum Schutz von Endgeräten.

Die Bedrohungseindämmung setzt auf Abschirmung und nutzt dabei mikrovirtuelle Geräte, um Anwender:innen zu schützen sowie Phishing und andere Angriffsvektoren zu bekämpfen, die NGAV- und EDR-Lösungen möglicherweise durchlassen. Malware kann Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.

 

  • Abwehr von Angriffen durch E-Mail-Anhänge, Weblinks und USB-Laufwerke
  • Unterstützt durch AMD und Intel CPUs
  • Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung

 

Kurzübersicht (Engl.)

 

Vorteile des Threat Containments im Unternehmen.
Endgeräteschutz.
  • Verhindert beschädigte oder korrupte PCs durch Phishing und Ransomware
  • Ausgleichende Kontrolle für Patch-Management
  • Die CPU-Beschleunigung hält die App-Leistung aufrecht
SOC-Effizienz.
  • Weniger Tickets mit hoher Priorität und Fehlalarme
  • Weniger Wartung am Endgerät
  • Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue
Benutzererfahrung.
  • Unbesorgt arbeiten; E-Mail-Anhänge sicher öffnen
  • Weniger Übungen zum Thema „Phishing erkennen“
  • Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen
Wichtige Komponenten der Threat Containment Technology.
Mikrovirtuelle Geräte
Mikrovirtuelle Geräte.
  • Abschirmung jedes einzelnen Tasks vor potenziell riskanten Vorgängen 
  • Hardwaregestützte Verringerung der Angriffsfläche 
  • Sicherer Webbrowser
Isolierte Selbstprüfung
Isolierte Selbstprüfung.
  • „Sandkiste“ zum sicheren Ausführen von Malware 
  • Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malwareverhaltens.
  • Erkennt zuvor ungesehene Angriffsmethoden und -kombinationen
Analytik und Berichterstattung
Analytik und Berichterstattung.
  • Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort 
  • Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall, inklusive MITRE ATT und CK Mapping 
  • Integration über STIX/TAXII
Threat Containment für jede Umgebung.
HP Wolf Security
HP Sure Click Enterprise.

Maximale Flexibilität, die höchsten Ansprüchen genügt.

 

  • Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser 
  • Richtlinien der Enterprise-Klasse, RBAC und Integrationen 
  • Verwaltung vor Ort oder in der Cloud

 

Datenblatt (Engl.)

 

HP Wolf Security
HP Wolf Pro Security.

Vereinfachte Richtlinienverwaltung für kleinere Firmen oder weniger komplexe Systeme.

 

  • Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV
  • Einfachere Richtlinienaufstellung für Nichtfachleute im Sicherheitsbereich
  • Cloudbasierte Verwaltung

 

Datenblatt (Engl.)

 

Leistungen vergleichen.

HP Wolf Security Plattform

 

HP Wolf Pro Security.

Verbesserter Schutz, der benutzerfreundlich und unkompliziert ist.

 

 

HP Sure Click Enterprise.

Stabile, benutzerdefinierte Sicherheit für vielschichtige Organisationen.

 


Hardwaregestützte Bedrohungseindämmung
 


Erweitert
 


Erweitert
 


Browserisolation
 


Standard
 


Erweitert
 


Zugangsdatenschutz
 


Standard
 


Erweitert
 


Bedrohungseindämmung der Richtlinienkonfiguration
 


Basic
 


Erweitert
 


HP Wolf Controller Management
 


Cloud
 


Cloud oder On-Premise
 


Antivirenprogramm der nächsten Generation
 


Optional
 


Kundenwahl
 

 

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

 

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

 

 

HP Sure Access Enterprise.
Mehr Schutz und eine verbesserte Benutzererfahrung für Privileged Access Workstations.

Mit Spear Phishing und anderen verhaltensbasierten Angriffen zielen Cyber-Kriminelle auf privilegierte Anwender:innen ab und versuchen, auf vertrauliche Daten zuzugreifen. Mit der Technologie zur Abschirmung von Endgeräten wehrt HP Sure Access Enterprise2 solche Angriffe ab, schützt Ihre vertraulichen Daten und sichert Fernzugriffssitzungen – selbst wenn ein PC kompromittiert ist – mit CPU-gestützter Mikrovirtualisierung. Ihre Daten bleiben geschützt – und Ihr System verfügbar.

 

  • IT-Systemadministration
  • Datenbankzugriff und vertraulicher Zugriff auf höherer Ebene
  • OT- und IoT-Administration

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

HP Wolf Security
Mehr Schutz und eine verbesserte Benutzererfahrung für Privileged Access Workstations.

Mit Spear Phishing und anderen verhaltensbasierten Angriffen zielen Cyber-Kriminelle auf privilegierte Anwender:innen ab und versuchen, auf vertrauliche Daten zuzugreifen. Mit der Technologie zur Abschirmung von Endgeräten wehrt HP Sure Access Enterprise2 solche Angriffe ab, schützt Ihre vertraulichen Daten und sichert Fernzugriffssitzungen – selbst wenn ein PC kompromittiert ist – mit CPU-gestützter Mikrovirtualisierung. Ihre Daten bleiben geschützt – und Ihr System verfügbar.

 

  • IT-Systemadministration
  • Datenbankzugriff und vertraulicher Zugriff auf höherer Ebene
  • OT- und IoT-Administration

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

 

Eine einfachere, sicherere Erfahrung für privilegierte Anwender:innen.
Verringertes Risiko.
  • Schirmt vertrauliche Daten mit hardwaregestützter Mikrovirtualisierung vor Gefährdungen ab
  • Reduziert die Angriffsfläche für vertraulichen Zugriff deutlich
  • Schützt vor Key-Logging, Bildschirmaufnahmen, Speichermanipulationen und Man-in-the-Middle-Angriffen
Verbesserte Benutzererfahrung.
  • Ermöglicht den Einsatz einer einzigen Workstation für vertrauliche, nicht vertrauliche und persönliche Aktivitäten
  • IT-Teams können ohne die Sorge arbeiten, einen Spear-Phishing-Angriff zu erleichtern.
  • Sorgt für eine einheitliche Benutzererfahrung in allen Anwendungen
Optimierte IT.
  • Senkt Kosten und IT-Overhead durch die Konsolidierung von Workstations mit vertraulichem Zugriff pro Anwender:in
  • Macht zusätzliche PAW-Endgerätekontrollen unnötig
  • Ergänzt und integriert beliebte PAM-Lösungen
Schlüsselfunktionen von HP Sure Access Enterprise.
Isolation von Arbeitssitzungen
Isolation von Arbeitssitzungen.
  • Isolierter virtueller Speicherplatz pro Arbeitssitzung für jede Fernzugriffssitzung
  • Unterstützt, dass Richtlinien für bestimmte Workstations gesperrt werden
  • Unterstützt die meisten Intel CPUs der Business-Klasse
  • Unterstützt PCs von HP und anderen Anbietern
Anwendungssupport
Anwendungssupport.
  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)
Management
Management.
  • Zentralisierte Richtlinienkontrolle und Protokollierung
  • Vollständiger Audit-Trail des vertraulichen Zugriffs zur Unterstützung der primären oder kompensierenden Kontrolle
  • Manipulationssicheres Logging
HP Wolf Protect and Trace.

Minimieren Sie das Risiko verlorener oder gestohlener PCs in Remote- und Hybrid-Arbeitsumgebungen.

HP Wolf Protect and Trace3 verringert deutlich das Risiko, dass Daten in die falschen Hände geraten, wenn ein PC verloren geht oder gestohlen wird. Ein verlorener Laptop kann aus der Ferne geortet, vorübergehend gesperrt oder gelöscht werden, wodurch IT- und Sicherheitsteams viel Zeitaufwand und Sorgen erspart bleiben. Mit günstigen Preisen und cloudbasiertem Management eignet sich HP Wolf Protect and Trace ideal für kleine bis mittelgroße Unternehmen mit begrenzten IT-Ressourcen.  

 

  • Finden Sie verlorene PCs im Handumdrehen.
  • Sperren und sichern Sie Daten auf verloren gegangenen PCs.
  • Löschen Sie Daten auf nicht wiederauffindbaren PCs.

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

 

HP Wolf Security

Minimieren Sie das Risiko verlorener oder gestohlener PCs in Remote- und Hybridarbeitsumgebungen.

HP Wolf Protect and Trace3 verringert deutlich das Risiko, dass Daten in die falschen Hände geraten, wenn ein PC verloren geht oder gestohlen wird. Ein verlorener Laptop kann aus der Ferne geortet, vorübergehend gesperrt oder gelöscht werden, wodurch IT- und Sicherheitsteams viel Zeitaufwand und Sorgen erspart bleiben. Mit günstigen Preisen und cloudbasiertem Management eignet sich HP Wolf Protect and Trace ideal für kleine bis mittelgroße Unternehmen mit begrenzten IT-Ressourcen.  

 

  • Finden Sie verlorene PCs im Handumdrehen.
  • Sperren und sichern Sie Daten auf verloren gegangenen PCs.
  • Löschen Sie Daten auf nicht wiederauffindbaren PCs.

 

Datenblatt (Engl.)

Lösungsübersicht (Engl.)

 

Ein sicherer und produktiverer Remote-Arbeitsplatz.
Verringertes Risiko.
  • Sperren oder löschen Sie Daten auf verloren gegangenen PCs aus der Ferne, um einen Datendiebstahl zu verhindern.
  • Schaffen Sie mehr Freiraum für eine effektive Reaktion auf Vorfälle.
  • Reduzieren oder eliminieren Sie die Anforderungen für die Benachrichtigung bei Sicherheitsverletzungen mit einer kompensierenden Kontrolle.
Verbesserte Benutzererfahrung.
  • Finden Sie verloren gegangene Laptops schnell wieder.
  • Verringern Sie den Frust, der durch langwierige IT-Support-Tickets oder den Ersatz von PCs entsteht.
  • Unterstützen Sie Remote-Arbeit und Geschäftsreisen mit erstklassiger Sicherheit.
Optimierte IT.
  • Keine zeitraubenden Tickets im Zusammenhang mit verloren gegangenen PCs oder dem Austausch von Geräten mehr
  • Profitieren Sie von einer einfachen, cloudbasierten Verwaltung für interne oder ausgelagerte MSSP-Vorgänge.
  • Sparen Sie noch mehr – mit der Active-Care-Kombi-Option.
Schlüsselfunktionen von HP Wolf Protect and Trace.
PCs im Handumdrehen finden
PCs im Handumdrehen finden.
  • Die geografische Ortung erkennt sofort, wo sich ein PC gerade befindet.
  • Breite internationale Abdeckung
  • Hardwaregestützte Persistenz des PC-Agenten/der PC-Agentin
PCs temporär sperren
PCs temporär sperren.
  • PC-Anmeldung und Datenzugriff per Fernzugriff deaktivieren
  • Schützen Sie Daten, während ein PC geortet und wiederhergestellt wird.
  • Das Risiko und die Ungewissheit eines möglichen Datendiebstahls werden ausgeschlossen.
PC-Daten löschen
PC-Daten löschen.
  • Löschen Sie per Fernzugriff alle Daten auf PCs, die als nicht wiederherstellbar gelten.
  • Bei der Threshold Cryptographic Authorization braucht es mehrere Genehmigungen der IT, um PCs zu sperren oder zu löschen.

Sie möchten mehr über HP Wolf Security erfahren?
Dann nehmen Sie jetzt Kontakt auf.

Fabian Hotrich

Ihr persönlicher Ansprechpartner berät Sie gerne.

 

Fabian Hotrich

E-Mail senden


Änderungen vorbehalten.

1 HP Wolf Security for Business erfordert Windows 10 oder 11 Pro und höher, beinhaltet verschiedene HP Sicherheitsfunktionen und ist auf HP Pro-, Elite-, RPOS- und Workstation-Produkten verfügbar. Die enthaltenen Sicherheitsfunktionen finden Sie in den Produktdetails.

2 HP Sure Access Enterprise erfordert Windows 10 Pro oder Enterprise. HP Services unterliegen den für den jeweiligen Service geltenden HP Geschäftsbedingungen. Diese sind entweder angegeben oder werden Kunden zum Zeitpunkt des Erwerbs mitgeteilt. Kunden können möglicherweise gemäß länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben durch die HP Geschäftsbedingungen des Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements.

3 HP Wolf Protect and Trace ist für ausgewählte HP 600-, 800-, 1000-, Windows-basierte Elite Dragonfly-Notebooks, ausgewählte 800-Desktops und Z1 G8-Workstations erhältlich und einsatzbereit, wenn das Gerät eingeschaltet und mit dem Internet verbunden ist. HP Wolf Protect and Trace erfordert die manuelle Installation von HP TechPulse durch den Kunden über den Download-Button auf der Website hp.com/active-care oder durch Erteilung der Zustimmung beim erstmaligen Systemstart der Hardware, um HP die Installation von HP TechPulse zur Erfassung von Informationen im Zusammenhang mit dem Gerät zu ermöglichen. HP TechPulse ist eine Telemetrie- und Analytikplattform, die wichtige Daten zu Geräten und Anwendungen liefert. HP TechPulse wird nicht als eigenständiger Service angeboten. HP TechPulse befolgt die strengen Datenschutzbestimmungen der DSGVO und ist für Informationssicherheit nach ISO27001, ISO27701, ISO27017 und SOC2 Type2 zertifiziert. Es ist ein Internetzugang mit Verbindung zum TechPulse Portal erforderlich. Die vollständigen Systemvoraussetzungen finden Sie unter http://www.hpdaas.com/requirements

HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security
HP Wolf Security