N-able EDR: Endpoint Detection & Response

Bieten Sie Ihren Kunden maximale Sicherheit
Mit N-able EDR: Endpoint Detection & Response erhalten Sie einen Endpoint-Schutz, der über reine Prävention hinausgeht. Die Lösung unterstützt Sie dabei, stets neuen Bedrohungen vorzubeugen, sie zu erkennen und darauf zu reagieren. Sie bekommen ein IT-Werkzeug an die Hand, mit dem Sie Transparenz über alle Aktivitäten der Malware in ihrem Lebenszyklus erhalten und im Falle eines erfolgreichen Angriffs durch Schadsoftware die Systemwiederherstellung bei Ihren Kunden zuverlässig vornehmen. Fehlerbehebungen und Rollbacks helfen Ihnen bei der Beseitigung von Angriffsspuren und stellen den einwandfreien Vorher-Zustand der Endpunkte wieder her – das minimiert die Ausfallzeiten für Ihre Kunden. Denn heutige Malwareangriffe können oft nicht mehr initial, sondern erst im späteren Verlauf erkannt und blockiert werden. Dabei sind schon Systemeinstellungen und Dateien verändert und manipuliert worden.

Demo anfragen Angebot anfordern Kontakt aufnehmen


  • Verwaltung aller Kunden im zentralen Dashboard
  • Zentrale Überwachung und Bearbeitung aller Alarme
  • Globales Setzen von Ausschlüssen und Applikationssperren
  • Kundenübergreifendes Anstoßen von Softwareupdates
  • Automatisiertes Rollback
  • Integration zu N-able RMM



  • Schützen Sie Ihre Kunden vor den neusten Bedrohungen, ohne auf wiederkehrende Scans oder Updates von Signaturdefinitionen zu warten.
  • Das benutzerfreundliche Dashboard zeigt Ihnen die Bedrohungsaktivitäten übersichtlich an und Sie erhalten durch Quicklinks Hinweise zu Abhilfemaßnahmen.
  • Erhalten Sie Warnmeldungen zu entdeckten oder neutralisierten Bedrohungen nahezu in Echtzeit, sodass Sie fast sofort auf Bedrohungen reagieren.
  • Richtlinienbasierter Schutz, der auf die Bedürfnisse Ihrer Kunden zugeschnitten ist, ermöglicht bzw. blockiert USBs und Endgeräteverkehr, um die richtige Reaktion auszuführen.


Erkennen Sie Bedrohungen mit verhaltensbasierter KI:

  • Acht verhaltensbasierte KI-Engines analysieren mehrere Datenpunkte für Sie, um Bedrohungen zu identififzieren & zu bestimmen. Sie erfahren, ob eine Reaktion erforderlich ist oder nicht.
  • Sie erhalten eine transparente Übersicht über alle Bedrohungen, den Ablauf eines Angriffs im Zeitverlauf sowie Fehlerbehebungen, sodass Sie diese schnell verstehen.
  • Erhalten Sie Zusammenfassungen oder detaillierte Informationen über Bedrohungen in einem übersichtlichen Dashboard
  • Präsentieren Sie Ihren Kunden Schlüsselergebnisse und detaillierte Bedrohungsinformationen zu Risiken in maßgeschneiderten Berichten.


Reagieren Sie dank Automatisierung effektiv:

  • Nutzen Sie automatisierte Reaktionen und benutzerdefinierte Richtlinien für eine schnelle Eindämmung von Bedrohungen. Sie bestimmen, ob USB-Sticks blockiert werden und ob Datenverkehr am Endpunkt zugelassen wird – und legen die automatisierte Antwort fest.
  • Auswirkungen eines Angriffs werden sofort eingegrenzt, neutralisiert und kompromittierte Dateien in den Ausgangszustand zurückgesetzt (z. B. durch das Ersetzen von beschädigten Dateien durch gesunde Versionen). Wählen Sie nach Angriffen Ihre bevorzugte Wiederherstellungsoption aus – von der teilweisen Wiederherstellung bis hin zu vollständig automatisierten Reaktionen.

Schützen Sie Ihre Kunden – auch wenn ein Angriff bereits erfolgreich


Moderner Malware gelingt es immer häufiger sich einer initialen Erkennung zu entziehen. Einmal zur Ausführung gekommen, versucht sie sich im Netzwerk auszubreiten und Persistenz zu erlangen bevor das eigentliche Ziel wie Datenspionage oder Ransomware umgesetzt wird. Schlägt der Virenscanner zu spät Alarm, ist eine Schadensbegrenzung und -behebung oft nicht mehr möglich.


Welche Systeme sind betroffen und müssen vom Netzwerk getrennt werden? Was wurde manipuliert? Konnten alle Malwarekomponenten entfernt werden? Wurden Daten entwendet? Da diese Fragen in der Regel nicht zuverlässig geklärt werden können, bleibt oft keine andere Wahl als die Systeme und im schlimmsten Fall das ganze Netzwerk neu aufzusetzen. Datenverluste speziell durch Ransomware müssen in Kauf genommen werden.


Sie haben weitere Fragen zum Thema Managed Services?

Rufen Sie uns an oder senden Sie uns eine E-Mail - wir unterstützen Sie gerne!