HPE Intelligent Management Center Endpoint Admission Defense Anwendungsklasse Anti-Viren Lizenztyp Nur Lizenz Verpackung Retail Betriebssysteme Sprache
Nachbestellbar: 50 Stück, letztes Lager Update des Lieferanten: 28.07.2022 15:10
HPE Intelligent Management Center Endpoint Admission Defense HPE Intelligent Management Center Endpoint Admission Defense - Lizenz - 50 Benutzer - elektronisch
Datenblatt (HTML)
Datenblatt zum Produkt: (PDF)
Hersteller Datenblatt: (PDF)
e: Nicht anwendbar;Elektronischer und telefonischer Support: HP stellt eingeschränkten elektronischen und telefonischen Support bereit. Informationen zum Support und Supportzeitraum finden Sie unter /networking/support.
Die HPE IMC Endpoint Admission Defense (EAD) Software beseitigt Schwachstellen im Netzwerk. Dies ist durch die integrierte Verwaltung der Sicherheitsrichtlinien und Überprüfung der Endpunkte zur Identifizierung und Eingrenzung von Risiken im Netzwerk möglich. Die IMC EAD-Software senkt das Risiko von Infektionen durch schädlichen Code und andere Sicherheitslücken, indem Verstöße wie Viren, regelwidriger Datenverkehr oder die Ausführung kritischer Software erkannt werden. Darüber hinaus kann die Software durch die Kontrolle von Peripheriegeräten auch vertrauliche Daten schützen.
HPE Intelligent Management Center Endpoint Admission Defense HPE Intelligent Management Center Endpoint Admission Defense - Lizenz - 50 Benutzer - elektronisch
Datenblatt (HTML)
Datenblatt zum Produkt: (PDF)
Hersteller Datenblatt: (PDF)
e: Nicht anwendbar;Elektronischer und telefonischer Support: HP stellt eingeschränkten elektronischen und telefonischen Support bereit. Informationen zum Support und Supportzeitraum finden Sie unter /networking/support.
Die HPE IMC Endpoint Admission Defense (EAD) Software beseitigt Schwachstellen im Netzwerk. Dies ist durch die integrierte Verwaltung der Sicherheitsrichtlinien und Überprüfung der Endpunkte zur Identifizierung und Eingrenzung von Risiken im Netzwerk möglich. Die IMC EAD-Software senkt das Risiko von Infektionen durch schädlichen Code und andere Sicherheitslücken, indem Verstöße wie Viren, regelwidriger Datenverkehr oder die Ausführung kritischer Software erkannt werden. Darüber hinaus kann die Software durch die Kontrolle von Peripheriegeräten auch vertrauliche Daten schützen.