McAfee Endpoint Protection for Mac

McAfee Endpoint Protection for Mac

Hochentwickelter Schutz zur Sicherung von Macintosh-Endgeräten

Nächste Schritte:

Übersicht

Macintosh-Endgeräte sind nicht immun gegen Sicherheitsbedrohungen. Deshalb müssen Unternehmen wie für Windows-Endgeräte auch für Mac-Endgeräte Sicherheitsvorkehrungen treffen. Internetkriminelle sind hinter Daten her, und es ist ihnen egal, auf welchem Endgerätetyp sie sich befinden.

McAfee Endpoint Protection for Mac ist eine unverzichtbare Sicherheitslösung für den Schutz der Daten auf Ihren Mac-Endgeräten. Mithilfe hochentwickelter Schutztechnologien, darunter Schutz vor Viren und Spyware, eine Firewall und Anwendungsschutz, sowie zentraler Verwaltung mit der ePolicy Orchestrator (ePO)-Plattform von McAfee können Unternehmen ihre Mac-Endgeräte sichern und für die Compliance mit Sicherheitsrichtlinien sorgen.

Weitreichender Schutz: Alle Endgeräte Ihrer Macintosh-Systeme sind gegen jede Art von Viren, Spyware, Phishing-Angriffen und Angriffen auf Schwachstellen geschützt.

Zentrale, integrierte Verwaltung: Verwenden Sie für das Management von Mac- und Windows-Endgeräten dieselbe Web-basierte Konsole. Bringen Sie über eine Oberfläche den Schutz auf alle Ihre Macs aus.

Intuitive Oberfläche im Macintosh-Stil: Mit minimalem Training können Sie schnell loslegen. Endpoint Protection for Mac verwendet die Benutzeroberfläche Aqua von Apple Mac OS X. Damit können Sie von einer sofort vertrauten Bildschirmdarstellung aus den Schutz einrichten und verwalten.

Weitere Informationen

Datenblatt jetzt herunterladen

Funktionen und Vorteile

Setzen Sie die Compliance mit Sicherheitsrichtlinien durch

Berichte über Sicherheitsrichtlinien auf Macs sowie deren Erzwingung sorgen dafür, dass die Endgeräte den Sicherheitsnormen vollständig entsprechen.

Senken Sie Ihre Betriebskosten, und vereinfachen Sie das Management

Nutzen Sie für das Management von Mac- und Windows-Endgeräten nur eine Web-basierte Konsole. Endpoint Protection for Mac integriert sich nahtlos in die McAfee ePolicy Orchestrator (ePO)-Plattform, sodass Sie Zeit und Geld sparen.

Nutzen Sie schnellen und zuverlässigen Schutz

Hochentwickelte Scan-Funktionen bringen schnellen, präzisen Schutz vor Bedrohungen, der die Systemleistung nicht beeinträchtigt.

Stoppen Sie Malware, die Daten stiehlt

Verhindern Sie auf Ihren Mac-Endgeräten den Download oder die Installation böswilliger Angriffe, die dem Datendiebstahl dienen.

Sichern Sie sich bewährte Antiviren-Technologie

Mit hochentwickelter Heuristik und generischer Entdeckung von Endpoint Protection for Mac sichern Sie Ihre Endgeräte gegen jede Art von Bedrohung durch Viren und böswilligen Code, auch wenn diese sich in komprimierten Dateien verstecken.

Nutzen Sie zuverlässigen Schutz vor Spyware

Spyware und andere potenziell unerwünschten Programme (PUPs) werden gestoppt, ehe sie sich installieren und persönliche Daten stehlen können. So wird Spyware neutralisiert, ehe sie Fuß fassen und sich verbreiten kann.

Setzen Sie eine präventive Desktop-Firewall ein

Mit Firewalls für eingehenden und ausgehenden Datenverkehr, die unerwünschte Netzwerkaktivität verhindern, stoppen Sie Angriffe über das Netzwerk. Gewährleisten Sie die Durchsetzung der gleichen Netzwerk-Firewall-Richtlinien auf Mac- und Windows-Endgeräten.

Sperren Sie Mac-Endgeräte

Verhindern Sie, dass böswillige Programme Anwendungen ändern. Erlauben oder sperren Sie Programme, die nicht für den Betrieb auf Ihrem Mac zugelassen sind.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Wo zutreffend, stehen empfohlene Anforderungen in Klammern. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

Betriebssysteme

  • Mac OS X Yosemite (ab Version 10.10)
  • Mac OS X Mavericks (ab Version 10.9)
  • Mac OS X Mountain Lion (ab Version 10.8)
  • Mac OS X Lion (ab Version 10.7)
  • Mac OS X Snow Leopard (ab Version 10.6)

Ressourcen

Datenblätter

McAfee Endpoint Protection for Mac

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Whitepaper

Top Five McAfee ePolicy Orchestrator Tips (English)

This paper highlights some of the top best practices for implementing McAfee endpoint products with McAfee ePolicy Orchestrator software.

Community

Blogs

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - Mai 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - Mai 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - April 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - April 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.

  • Building Secure Castles in the Cloud
    PageOne Pr - April 21, 2015

    You, along with the vast majority of companies, use public cloud servers for something. Whether they are your primary service infrastructure, overflow capacity, or emergency backup, this Infrastructure as a Service (IaaS) is delivering on the promises of reduced costs, greater agility, and enhanced scalability. But there are still questions about security. You need to […]

    The post Building Secure Castles in the Cloud appeared first on McAfee.