Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

AVG Internet Security Business Edition Funktionen

Top-bewertete AVG Internet Security Business Edition Alternativen

Filter für Funktionen

Verwaltung

Verwaltung von Richtlinien

Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen.

Nicht genügend Daten verfügbar

Protokollierung und Berichterstellung

Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.

Nicht genügend Daten verfügbar

Application Gateway

Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.

Nicht genügend Daten verfügbar

Gleichzeitige Sitzungen

Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann.

Nicht genügend Daten verfügbar

Beachtung

Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.

Nicht genügend Daten verfügbar

Web-Kontrolle

Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.

Nicht genügend Daten verfügbar

Anwendungskontrolle

Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.

Nicht genügend Daten verfügbar

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Gerätesteuerung

Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.

Nicht genügend Daten verfügbar

Überwachung

Lastenausgleich

Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Intrusion Prevention

Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.

Nicht genügend Daten verfügbar

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Funktionalität

Virtuelles privates Netzwerk (VPN)

Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.

Nicht genügend Daten verfügbar

Antivirus

Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.

Nicht genügend Daten verfügbar

URL-Filterung

Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen.

Nicht genügend Daten verfügbar

Verfügbarkeit

Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.

Nicht genügend Daten verfügbar

Isolierung des Systems

Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.

Nicht genügend Daten verfügbar

Firewall

Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

Endpunkt-Intelligenz

Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.

Nicht genügend Daten verfügbar

Malware-Erkennung

Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.

Nicht genügend Daten verfügbar

Analyse

Automatisierte Problembehebung

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Verhaltensanalyse

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.

Nicht genügend Daten verfügbar