Gründe für HP Wolf Security

Verschiedene Schutzebenen sichern Endgeräte vom Chip bis hin in die Cloud
Ganzheitlicher Schutz

Im Gegensatz zu Alternativen, die nur „oberhalb des Betriebssystems“ schützen, verfolgt HP einen ganzheitlichen Ansatz. HP Wolf Security1 baut die Sicherheit Schicht für Schicht auf, von der Hardware und Firmware der Hauptplatine über das Betriebssystem bis hin zur Ausführung von Anwendungen.

Endgeräte-
Isolation

Revolutionäre Mikrovirtualisierung von Endgeräten stoppt Malware, Phishing und Ransomware und schützt den Remote-Zugriff privilegierter Benutzer. Es verlässt sich auf Intel- und AMD-CPUs für die hardwaregestützte Überwachung, sodass Malware es nicht umgehen kann.

Ganzheitlicher Schutz mit HP Geräten
Hardwaregestützte Vertrauensbasis

Der kundenspezifische und standardbasierte Chip der Hauptplatine bietet eine robuste, manipulationssichere Plattform für Sicherheits-Services im gesamten Stack.


Die weltweit sichersten PCs2


Die weltweit sichersten Drucker3


BIOS/Firmware

Grundlegende Kontrollen schützen die Firmware-Ebene vor der zunehmenden Anzahl der gezielten Angriffe unterhalb des Betriebssystems: Codeintegrität, Konfigurationssicherheit und Schwachstellenmanagement.

Abschirmung und Isolation von Endgeräten schützt ihre gesamte Flotte
Mikrovirtuelle Geräte

Potenziell riskante Aufgaben werden auf mikrovirtuellen Geräten ausgeführt, wodurch Angriffe auf Geräte verhindert werden, ohne die Produktivität der Anwender:innen zu beeinträchtigen.

Abschirmung auf Anwendungsebene

Sensible Anwendungen für privilegierte Benutzer werden vor Bedrohungen isoliert, selbst wenn das Betriebssystem kompromittiert ist. Der Zugriff auf vertrauliche Daten und Systeme kann über Allzweck-PCs erfolgen. Gleichzeitig wird das Risiko einer Angriffsausbreitung über Sicherheitsdomänen verringert.

Mehr Sicherheit, bessere Geschäftsergebnisse

HP Wolf Security1 stellt sich den schwierigsten Herausforderungen, denen Unternehmen heute gegenüberstehen, und verbessert die Ergebnisse hinsichtlich Risikomanagement, betrieblicher Effizienz und Produktivität.

Ganz gleich, ob wir Großunternehmen mit dedizierten IT-Teams und komplexen Sicherheitsanforderungen oder kleinere Firmen mit begrenzten IT-Ressourcen bedienen, liefert HP Wolf Security Lösungen, die das Geschäft voranbringen.

So stärken Sie eine hybrid arbeitende Belegschaft

Anwendungsfall auswählen und mehr erfahren

Threat Containment

Containment Im Gegensatz zu herkömmlichen Antivirenlösungen isoliert HP Wolf Security Bedrohungen wie Phishing und Ransomware und dämmt sie ein, bevor sie Endgeräte erkennen können. Das ist ein einzigartiger Ansatz, der die Vorteile der Hardware nutzt, die auf kommerziellen CPUs von Intel® und AMD verfügbar ist und ausgeführt wird, um eine Barriere zu schaffen, die Hacker:innen nicht umgehen können.

Dank hervorragender Bedrohungsanalytik und der Abschirmung seiner Browser kann das Personal problemlos arbeiten, ohne befürchten zu müssen, einen Angriff auszulösen. Gleichzeitig profitieren SOC-Teams von mehr Transparenz und weniger Tickets. Unterstützt PCs von HP und anderen Anbietern.

HP Sure Click Enterprise
HP Wolf Pro Security
Patch Management

Patchen ist eine elementare Form der Sicherheitskontrolle. Aber die Aktualisierung einer Vielzahl von Endgeräten in einem Unternehmen stellt für die IT eine ernsthafte Herausforderung dar, die zu Sicherheitslücken führen und Schwachstellen schaffen kann. Die hardwaregestützte Bedrohungsisolation von HP Wolf Security bietet zwischen den Patching-Zyklen Schutz für PCs, verringert Risiken und erleichtert den IT-Betrieb, indem häufiges Patchen oder Notfall-Patchen vermieden wird. Unterstützt PCs von HP und anderen Anbietern.

Patch Management
Vertraulicher Zugriff

Vertrauliche Aktivitäten erfordern erweiterte Sicherheitskontrollen. HP Wolf Security isoliert Fernzugriffsanwendungen wie RDP vor der Gefährdung durch Malware und reduziert so deutlich das Risiko, dass Tastatur-, Display- oder Speicherdaten abgefangen werden. Unternehmen können mehrere PAWs auf einem einzigen PC konsolidieren. Das Ausführen der CPU-Hardware bringt Gewissheit mit sich. Unterstützt PCs von HP und anderen Anbietern.

HP Sure Access
Verlorene oder gestohlene PCs

Ein rascher Anstieg der Remote- und Hybridarbeit hat dazu geführt, dass verloren gegangene oder nicht auffindbare PCs häufiger und die Auswirkungen auf Sicherheit und Betrieb entsprechend tiefgreifender geworden sind. Mit HP Protect and Trace2 können Administratoren PCs aus der Ferne finden, vorübergehend sperren und bei Bedarf löschen. Die Cloud-basierte Richtlinienautorisierung durch mehrere Personen hält den IT-Aufwand gering und verringert das Risiko, dass Mitarbeitende Fehler machen.

HP Protect & Trace

HP PC-Plattform: IT optimieren

Modern Management

Stellen Sie schneller auf Cloud-basiertes modernes Management um – im gesamten Stack: Werks- oder Partner-Services für Voreinschreibung im Autopilot; autonome BIOS-Wiederherstellung und individuell anpassbare Wiederherstellung von Windows aus einem sicheren lokalen Speicher oder aus der Cloud. Werden Sie die lokale Verwaltungsinfrastruktur los und schaffen Sie die Notwendigkeit ab, auf Endgeräte physisch zuzugreifen.

HP Sure Admin
HP Sure Recover
Incident & Disaster Recovery

Ganz gleich, ob Sie es mit einem einzelnen beschädigten PC zu tun haben oder eine ganze Flotte kompromittierter Geräte verwalten – das Hauptziel von Incident Recovery (IR) oder Disaster Recovery (DR) besteht darin, Endgeräte in einen vertrauenswürdigen, nutzbaren Zustand zurückzuversetzen. HP PCs können innerhalb weniger Minuten ohne Internetverbindung oder physischen Zugriff auf eine umfänglich angepasste Konfiguration oder in einen sicheren „Bare-Bones“-Zustand versetzt werden. Die Arbeit der IR und DR wird durch gesicherte, robuste Firmware unterstützt, die zusammenarbeiten, um den betrieblichen Aufwand und die Ausfallzeiten von Geräten gering zu halten.

HP Sure Recover
Lifecycle Management

Eine effiziente Wartung der Flottensicherheit während der gesamten Lebensdauer jedes Geräts ist unerlässlich, um Betriebskosten und Risiken zu senken. HP PCs verbessern die Sicherheit über den gesamten Lebenszyklus der Endgeräte hinweg – von der Beschaffung, Ausrüstung und Bereitstellung bis hin zur täglichen Verwaltung und Außerbetriebnahme.

HP Wolf Security bietet werkseitige Vorabbereitstellung, modernes Management, vereinfachte BIOS-Sicherheit und Datenlöschung. Alle Funktionen werden von der umfangreichen Partner-Community von HP unterstützt oder können selbst verwaltet werden.

HP Sure Admin
HP Tamper Lock
HP Sure Start
HP Secure Erase
Nutzerproduktivität

HP Wolf Security schützt Anwender:innen vor Bedrohungen, sodass sie es kaum bemerken. Anwender:innen können sich auf ihre Arbeit konzentrieren und die IT kann sich mehr Zeit für andere Aufgaben, bessere betriebliche Effizienz und schnellere Wiederherstellungen freuen. Mit dieser Form des Risikomanagements wird die Produktivität angekurbelt statt erschwert.

HP Sure Start
HP Sure Admin
HP Sure Recover

HP PC-Plattform: Risiken senken

BIOS/Firmware-Integrität

Eine sichere Computerumgebung hängt von einer ebenso sicheren Grundlage ab. HP PCs bieten echte ganzheitliche Sicherheit auf allen Ebenen der Plattform, einschließlich der Hardware der Hauptplatine, der Peripherieschnittstellen, der BIOS- und Drittanbieter-Firmware und -Konfiguration sowie des Betriebssystems. Eine ganzheitliche Lösung bewahrt die Integrität der PC-Plattform selbst angesichts der heutzutage besonders raffinierten und sich verändernden Angriffe „unterhalb des Betriebssystems“.

HP Sure Start
HP Sure Admin
Physische Gefährdung

Remote-Arbeit und -Reisen setzen Flotten-PCs physischer Manipulation aus. In weniger als einer Minute können Hacker:innen durch physischen Zugriff auf die Peripherieanschlüsse eines Geräts zielen oder sogar versuchen, seine Abdeckung zu entfernen, um Schaden anzurichten oder auf vertrauliche Daten zuzugreifen. Die PCs der HP Wolf Pro Security Edition3 erkennen und verhindern solche Angriffe und bieten einen wichtigen zusätzlichen Schutz für Ihre Laptops, Daten und Anwender:innen.

HP Tamper Lock
HP Sure Admin
HP Sure Start
Gefährdung der Lieferkette

Fortgeschrittene Threat Actor untergraben Lieferketten von Flotten, um PCs bereits vor der Auslieferung zu kompromittieren. Die Premium Business PCs von HP sind mit dem HP Endpoint Security Controller auf der Hauptplatine ausgestattet, der eine hardwarebasierte Root-of-Trust bietet. Firmware, Betriebssysteme und Anwendungen können auf der Plattform zuverlässig laufen.

HP Sure Admin
HP Sure Start
HP Tamper Lock
Supply Chain Security
Compliance und Audit

Als Übergabepunkt für sensible Daten fallen Endbenutzer-PCs in den Geltungsbereich von Compliance und internen Audits. Darüber hinaus gehen Kontrollziele über die Betriebssystemebene hinaus und gelten für den gesamten Stack. Der ganzheitliche Ansatz von HP zur Plattformsicherheit unterstützt die Implementierung von Kontrollmaßnahmen für Hardware-, Code- und Konfigurationsintegrität „unterhalb des Betriebssystems“. Zentralisierte Richtlinien- und SSO-Unterstützung machen die Überprüfungen und das Auditing einfacher.

PC-Plattformsicherheit

Drucklösungen und Services: Sicherheit einfach gemacht

Enterprise Business
Ihr Unternehmen kann die Sicherheitsrichtlinien für Ihre Druckerflotte optimieren, für Compliance sorgen und Ihre Arbeitsabläufe mit HP Lösungen schützen. Von der Implementierung von Sicherheitsrichtlinien bis hin zur sicheren Nutzung der Cloud können die HP Wolf Enterprise Security Services die IT-Abteilung entlasten.
Kleine Unternehmen
Geben Sie Ihrem kleinen Unternehmen mit selbstverwalteten Druckern mehr Freiheit. Autorisierte HP Partner stehen bereit, um bei der Bewertung und Entschärfung von Bedrohungen mit Lösungen und Services zu helfen, die es kleinen Teams ermöglichen, alle ihre Drucker selbst zu verwalten.

Das Fundament für eine bessere Verteidigung

Einzigartige Produkte bieten ein besseres Risikomanagement

HP Wolf Security bietet eine Vielzahl fortschrittlicher Technologien für die Cyberabwehr Ihrer Endgeräte. Unterstützt werden HP PCs und PCs anderer Anwender (OEM) sowie HP Drucker.

Expertenmeinungen

Die Evolution der Cyberkriminalität

Wie das Dark Web der Cyberkriminalität zum Aufschwung verholfen hat

Bericht lesen

Vierteljährlicher Bedrohungsbericht

HP Wolf Security Bericht zu Sicherheits-bedrohungen Q3 2022

Dieser Bericht rezensiert beachtenswerte Bedrohungen, Malware-Trends und Techniken, die von der Kundentelemetrie von HP Wolf Security im Zeitraum Q3 2022 erkannt wurden. Zu den Highlights gehören ...

Bericht lesen
Weitere Meinungen zu HP Wolf

Aus den Augen, aus dem Sinn

Der Arbeitsplatz hat sich weiterentwickelt und das Zeitalter des hybriden Arbeitens eingeläutet. Das digitale Arbeiten und die Neugestaltung des Arbeitsumfelds wurden beschleunigt, und das Arbeiten hat sich für immer verändert ...

Bericht lesen

Rebellionen und Ablehnungen

Die Pandemie zwang Unternehmen, schnell von einem bürobasierten Belegschaftsmodell zu einer dynamischen, hybriden Arbeitsnorm überzugehen. Diese neue Form ...

Bericht lesen
Brancheneinblicke

IDC, HP: Umfassende Sicherheit für Endgeräte erfordert integrierte hardwarebasierte Schutzmaßnahmen

Analystenbericht, in dem IDC über den Bedarf an hardwarebasierter Sicherheit spricht und erklärt, wie HP dabei hilft, diesen Bedarf zu decken.

Bericht lesen

Quocirca


Quocirca's 2022 Überblick über die Druckersicherheit

Trends und Möglichkeiten zur Sicherung des hybriden Arbeitsplatzes.

Bericht lesen

Forrester empfiehlt Zero-Trust-Ansatz für Endgerätesicherheit

Diese Forrester-Studie veranschaulicht die Vorteile eines Zero-Trust-Ansatzes für die Endgerätesicherheit durch geringere Angriffsfläche und verbesserte Produktivität.

Bericht lesen

Tag Cyber: So setzen Sie sichere PC-Endgeräte auf. Eine Einführung in HP Wolf Security

Eine Einführung in HP Wolf Security, das für eine moderne Zero-Trust-Endgeräte-Umgebung entwickelt wurde.

Bericht lesen
Fallstudien

Dataport schützt seine Anwender:innen mithilfe von HP Sure Click vor Cyberangriffen

Die Stadt Bonn errichtet einen Schutzschild gegen unbekannte Malware

DLG verbessert die Personalproduktivität und verringert den IT-Administrationsaufwand

HP Wolf Security Produkte

Ein Durchbruch in
integrierter
Endgerätesicherheit

Hardware und Software arbeiten zusammen, damit Sie sicherer und produktiver sein können


HP Wolf Security1 verfolgt einen ganzheitlichen Ansatz zum Schutz der schwächsten Glieder in Ihrer Sicherheitsarchitektur – Ihrer Endgeräte und Anwender:innen. Unsere fortschrittliche Strategie zur Bedrohungseindämmung kombiniert eine einzigartige, CPU-gestützte Isolationstechnologie mit Sicherheitsfunktionen, die in die Hardware der Hauptplatine eingebettet sind und eine Schutzfront bilden, die die meisten Bedrohungen nicht durchdringen können.

Einzigartiger Malwareschutz

Threat Containment: ein fortschrittlicher Ansatz zum Schutz von Endgeräten





Die Bedrohungseindämmung setzt auf Abschirmung und nutzt dabei mikrovirtuelle Geräte, um Anwender:innen zu schützen sowie Phishing und andere Angriffsvektoren zu bekämpfen, die NGAV- und EDR-Lösungen möglicherweise durchlassen. Malware kann Isolationsmaßnahmen nicht umgehen, da sie von der CPU-Hardware durchgesetzt werden.

  • Abwehr von Angriffen durch E-Mail-Anhänge, Weblinks und USB-Laufwerke
  • Unterstützt durch AMD und Intel CPUs
  • Mehr als 18 Milliarden Klicks ohne gemeldete Gefährdung

Kurzübersicht zur Technologie der Endgeräteisolation
Vorteile des Threat Containments im Unternehmen
Endgeräte-
Schutz

  • Verhindert beschädigte oder korrupte PCs durch Phishing und Ransomware

  • Ausgleichende Kontrolle für Patch-Management

  • Die CPU-Beschleunigung hält die App-Leistung aufrecht

SOC
Effizienz

  • Weniger Tickets mit hoher Priorität und Fehlalarme

  • Weniger Wartung am Endgerät

  • Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue

Benutzer-
Erfahrung

  • Unbesorgt arbeiten; E-Mail-Anhänge sicher öffnen

  • Weniger Übungen zum Thema „Phishing erkennen“

  • Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen

Wichtige Komponenten der Threat Containment
Technology






Mikrovirtuelle
Geräte

  • Abschirmung jedes einzelnen Tasks vor potenziell riskanten Vorgängen
  • Hardwaregestützte Verringerung der Angriffsfläche
  • Sicherer Webbrowser





Isolierte Selbstprüfung

  • „Sandkiste“ zum sicheren Ausführen von Malware
  • Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malwareverhaltens
  • Erkennt zuvor ungesehene Angriffsmethoden und -kombinationen





Analytik und
Berichterstattung

  • Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort
  • Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall, inklusive MITRE ATT und CK Mapping
  • Integration über STIX/TAXII
Threat Containment für jede
Umgebung

HP Sure Click
Enterprise





Maximale Flexibilität, die höchsten Ansprüchen genügt

  • Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser
  • Richtlinien der Enterprise-Klasse, RBAC und Integrationen
  • Verwaltung vor Ort oder in der Cloud

Datenblatt anzeigen


HP Wolf Pro
Security





Vereinfachte Richtlinienverwaltung für kleinere Firmen oder weniger komplexe Systeme

  • Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV
  • Einfachere Richtlinienaufstellung für Nichtfachleute im Sicherheitsbereich
  • Cloud-basierte Verwaltung

Datenblatt anzeigen
Leistungen vergleichen

HP Wolf Security Platform

HP Wolf Pro Security


Verbesserter Schutz, der benutzerfreundlich und unkompliziert ist.

HP Sure Click Enterprise


Stabile, benutzerdefinierte Sicherheit für vielschichtige Organisationen.

Hardwaregestützte Bedrohungseindämmung

  Erweitert

  Erweitert

Browserisolation

  Standard

  Erweitert

Zugangsdatenschutz

  Standard

  Erweitert

Bedrohungseindämmung der Richtlinienkonfiguration

  Basic

  Erweitert

Wolf Controller Management

  Cloud

  Cloud oder On-Premises

Antivirenprogramm der nächsten Generation

  Optional

  Kundenwahl

Datenblatt lesen

Lösungsübersicht lesen
Datenblatt lesen

Lösungsübersicht lesen


HP Sure Access Enterprise

Mehr Schutz und eine verbesserte Benutzererfahrung für Privileged Access Workstations





Mit Spear-Phishing und anderen verhaltensbasierten Angriffen zielen Cyberkriminelle auf privilegierte Anwender:innen ab und versuchen, auf vertrauliche Daten zuzugreifen. Mit der Technologie zur Abschirmung von Endgeräten wehrt HP Sure Access Enterprise2 solche Angriffe ab, schützt Ihre vertraulichen Daten und sichert Fernzugriffssitzungen – selbst wenn ein PC kompromittiert ist – mit CPU-gestützter Mikrovirtualisierung. Ihre Daten bleiben geschützt – und Ihr System verfügbar.

  • IT-Systemadministration
  • Datenbankzugriff und vertraulicher Zugriff auf höherer Ebene
  • OT- und IoT-Administration

Datenblatt herunterladen

Lösungsübersicht lesen
Eine einfachere, sicherere Erfahrung für
privilegierte Anwender:innen
Verringertes
Risiko

  • Schirmt vertrauliche Daten mit hardwaregestützter Mikrovirtualisierung vor Gefährdungen ab

  • Reduziert die Angriffsfläche für vertraulichen Zugriff deutlich

  • Schützt vor Key-Logging, Bildschirmaufnahmen, Speichermanipulationen und Man-in-the-Middle-Angriffen

Verbesserte
Benutzererfahrung

  • Ermöglicht den Einsatz einer einzigen Workstation für vertrauliche, nicht vertrauliche und persönliche Aktivitäten

  • IT-Teams können ohne die Sorge arbeiten, einen Spear-Phishing-Angriff zu erleichtern

  • Sorgt für eine einheitliche Benutzererfahrung in allen Anwendungen

Optimierte IT

  • Senkt Kosten und IT-Overhead durch die Konsolidierung von Workstations mit vertraulichem Zugriff pro Anwender:in

  • Macht zusätzliche PAW-Endgerätekontrollen unnötig

  • Ergänzt und integriert beliebte PAM-Lösungen

Schlüsselfunktionen von HP Sure Access Enterprise






Isolation von Arbeitssitzungen

  • Isolierter virtueller Speicherplatz pro Arbeitssitzungen für jede Fernzugriffssitzung
  • Unterstützt, dass Richtlinien für bestimmte Workstations gesperrt werden
  • Unterstützt die meisten Intel CPUs der Business-Klasse
  • Unterstützt PCs von HP und anderen Anbietern





Anwendungssupport

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)





Management

  • entralisierte Richtlinienkontrolle und Protokollierung
  • Vollständiger Audit-Trail des vertraulichen Zugriffs zur Unterstützung der primären oder kompensierenden Kontrolle
  • Manipulationssicheres Logging

HP Wolf Protect and Trace

Minimieren Sie das Risiko verlorener oder gestohlener PCs in Remote- und Hybridarbeitsumgebungen





HP Wolf Protect and Trace3 verringert deutlich das Risiko, dass Daten in die falschen Hände geraten, wenn ein PC verloren geht oder gestohlen wird. Ein verlorener Laptop kann aus der Ferne geortet, vorübergehend gesperrt oder gelöscht werden, wodurch IT- und Sicherheitsteams viel Zeitaufwand und Sorgen erspart bleiben. Mit günstigen Preisen und Cloud-basiertem Management eignet sich HP Wolf Protect and Trace ideal für kleine bis mittelgroße Unternehmen mit begrenzten IT-Ressourcen.

  • Finden Sie verlorene PCs im Handumdrehen
  • Sperren und sichern Sie Daten auf verloren gegangenen PCs
  • Löschen Sie Daten auf nicht wiederauffindbaren PCs

Datenblatt herunterladen

Lösungsübersicht lesen
Ein sicherer und produktiverer Remote-
Arbeitsplatz
Verringertes
Risiko

  • Sperren oder löschen Sie Daten auf verloren gegangenen PCs aus der Ferne, um einen Datendiebstahl zu verhindern

  • Schaffen Sie mehr Freiraum für eine effektive Reaktion auf Vorfälle

  • Reduzieren oder eliminieren Sie die Anforderungen für die Benachrichtigung bei Sicherheitsverletzungen mit einer kompensierenden Kontrolle

Verbesserte
Benutzererfahrung

  • Finden Sie verloren gegangene Laptops schnell wieder

  • Verringern Sie den Frust, der durch langwierige IT-Support-Tickets oder den Ersatz von PCs entsteht

  • Unterstützen Sie Remote-Arbeit und Geschäftsreisen mit erstklassiger Sicherheit

Optimierte IT

  • Keine zeitraubenden Tickets im Zusammenhang mit verloren gegangenen PCs oder dem Austausch von Geräten mehr

  • Profitieren Sie von einer einfachen, Cloud-basierten Verwaltung für interne oder ausgelagerte/MSSP-Vorgänge

  • Sparen Sie noch mehr – mit der Active Care Kombi-Option

Schlüsselfunktionen von HP Wolf Protect and Trace






PCs im Handumdrehen finden

  • Die geografische Ortung erkennt sofort, wo sich ein PC gerade befindet
  • Breite internationale Abdeckung
  • Hardwaregestützte Persistenz des PC-Agenten/der PC-Agentin





PCs temporär sperren

  • PC-Anmeldung und Datenzugriff per Fernzugriff deaktivieren
  • Schützen Sie Daten, während ein PC geortet und wiederhergestellt wird
  • Das Risiko und die Ungewissheit eines möglichen Datendiebstahls wird ausgeschlossen





PC-Daten löschen

  • Löschen Sie per Fernzugriff alle Daten auf PCs, die als nicht wiederherstellbar gelten
  • Bei der Threshold Cryptographic Authorization braucht es mehrere Genehmigungen der IT, um PCs zu sperren oder zu löschen
SPRECHEN SIE NOCH HEUTE MIT EINEM SICHERHEITSEXPERTEN.

Änderungen vorbehalten.

1. HP Wolf Security for Business erfordert Windows 10 oder 11 Pro und höher, beinhaltet verschiedene HP Sicherheitsfunktionen und ist auf HP Pro, Elite, RPOS und Workstation Produkten verfügbar. Die enthaltenen Sicherheitsfunktionen finden Sie in den Produktdetails.

2. Basierend auf HPs einzigartigen und umfassenden Sicherheitsfunktionen ohne zusätzliche Kosten für die Anbieter auf HP Elite PCs mit Windows und Intel® Prozessoren der 8. Generation und höher oder AMD Ryzen™ 4000 Prozessoren und höher; HP ProDesk 600 G6 mit Intel®-Prozessoren ab der 10. Generation sowie HP ProBook 600 mit AMD Ryzen™ 4000- oder Intel®-Prozessoren ab der 11. Generation.

3. Die fortschrittlichsten integrierten Sicherheitsfunktionen von HP sind auf HP Managed und Enterprise Geräten mit HP FutureSmart Firmware 4.5 oder höher verfügbar. Diese Angabe basiert auf einer von HP durchgeführten Prüfung der im Jahr 2022 veröffentlichten Daten zu Funktionen von Konkurrenzdruckern derselben Kategorie. Nur HP bietet eine Kombination von Sicherheitsfunktionen, die Angriffe automatisch erkennen, abwehren und mit einem sich selbst reparierenden Neustart wiederherstellen, in Übereinstimmung mit den NIST SP 800-193 Richtlinien für die Cyberresilienz von Geräten. Eine Liste der kompatiblen Produkte finden Sie unter hp.com/go/PrintersThatProtect . Weitere Informationen finden Sie unter hp.com/go/PrinterSecurityClaims.

4. HP Wolf Protect and Trace ist für ausgewählte HP 600, 800, 1000, Windows-basierte Elite Dragonfly Notebooks, ausgewählte 800 Desktops und Z1 G8 Workstations erhältlich und einsatzbereit, wenn das Gerät eingeschaltet und mit dem Internet verbunden ist. HP Wolf Protect and Trace erfordert die manuelle Installation von HP TechPulse durch den Kunden bzw. die Kundin über den Download-Button auf der Website hp.com/active-care oder durch Erteilung der Zustimmung beim erstmaligen Systemstart der Hardware, um HP die Installation von HP TechPulse zur Erfassung von Informationen im Zusammenhang mit dem Gerät zu ermöglichen. HP TechPulse ist eine Telemetrie- und Analytikplattform, die wichtige Daten zu Geräten und Anwendungen liefert. HP TechPulse wird nicht als eigenständiger Service angeboten. HP TechPulse befolgt die strengen Datenschutzbestimmungen der DSGVO und ist für Informationssicherheit nach ISO27001, ISO27701, ISO27017 und SOC2 Type2 zertifiziert. Es ist ein Internetzugang mit Verbindung zum TechPulse Portal erforderlich. Die vollständigen Systemvoraussetzungen finden Sie unter http://www.hpdaas.com/requirements

5. HP Wolf Pro Security Edition (inklusive HP Sure Click Pro und HP Sure Sense Pro) ist für ausgewählte SKUs vorgeladen verfügbar und beinhaltet abhängig vom erworbenen HP Produkt eine 1- oder 3-Jahreslizenz. Die Software der HP Wolf Pro Security Edition wird unter den Lizenzbedingungen des HP Wolf Security Software Endbenutzer-Lizenzvertrags (EULA) lizenziert, der unter https://support.hp.com/us-en/document/ish_3875769-3873014-16, wobei diese EULA wie folgt geändert wird: „7. Laufzeit. Sofern nicht zuvor gemäß den in dieser EULA genannten Bedingungen anders geregelt, tritt die Lizenz für die HP Wolf Pro Security Edition (HP Sure Sense Pro und HP Sure Click Pro) mit der Aktivierung in Kraft und läuft zwölf (12) Monate oder dreiundsechzig (36) Monate („Erstlaufzeit“). Am Ende der Erstlaufzeit können Sie (a) eine Verlängerungslizenz für die HP Wolf Pro Security Edition von HP.com, dem HP Vertrieb oder einem HP Channel Partner erwerben oder (b) mit der Verwendung der Standardversionen von HP Sure Click und HP Sure Sense ohne Zusatzkosten und ohne zukünftige Softwareaktualisierungen oder HP Support fortfahren.“

6. HP Advance ist mit den meisten netzwerkfähigen Druckern und Multifunktionsgeräten kompatibel. Für die Authentifizierung auf dem Gerät wird HP FutureSmart Firmware 4.8 oder höher benötigt. Unterstützte Kartenlesegeräte sind X3D03A (HP USB Universal-Kartenlesegerät) und Y7C05A (HP HIP2 Keystroke Reader). Für einige Funktionen ist eine Internetverbindung erforderlich. Weitere Informationen unter hp.com/go/advance.

7. HP Secure Print funktioniert mit den meisten netzwerkfähigen Druckern und Multifunktionsgeräten. Für die Authentifizierung auf dem Gerät wird HP FutureSmart Firmware 4.8 oder höher benötigt. Unterstützte Kartenlesegeräte sind X3D03A (HP USB Universal-Kartenlesegerät) und Y7C05A (HP HIP2 Keystroke Reader). Für einige Funktionen ist eine Internetverbindung erforderlich. Weitere Informationen unter hp.com/go/secureprint.

8. HP Wolf Pro Security Edition (einschließlich HP Sure Click Pro und HP Sure Sense Pro) ist auf ausgewählten SKUs vorinstalliert verfügbar und enthält je nach erworbenem HP Produkt eine kostenpflichtige 1-Jahres- oder 3-Jahres-Lizenz. Die HP Wolf Pro Security Edition-Software wird unter den Lizenzbedingungen der HP Wolf Security Software – Endbenutzer-Lizenzvereinbarung (EULA) lizenziert, die Sie unter: https://support.hp.com/us-en/document/ finden. ish_3875769-3873014-16, da diese EULA wie folgt geändert wird: „7. Begriff. Sofern nicht anderweitig gemäß den in diesem EULA enthaltenen Bedingungen gekündigt wird, tritt die Lizenz für die HP Wolf Pro Security Edition (HP Sure Sense Pro und HP Sure Click Pro) mit der Aktivierung in Kraft und gilt entweder für zwölf (12) oder dreißig Monate -Sechs (36) Monate Lizenzlaufzeit („Anfangslaufzeit“). Am Ende der Erstlaufzeit können Sie entweder (a) eine Verlängerungslizenz für die HP Wolf Pro Security Edition von HP.com, HP Sales oder einem HP Channel Partner erwerben oder (b) weiterhin die Standardversionen von HP Sure Click verwenden und HP Sure Sense ohne zusätzliche Kosten ohne zukünftige Software-Updates oder HPSupport.

© Copyright HP Development Company, L.P.