Abbildung: Internet Security Business Edition – Reflexion

AVG Internet Security

Business Edition

 

  • Erstklassiger Schutz vor Viren, Malware und Ransomware mit E-Mail-Scans

  • Premium-Schutz vor schädlichen Websites und Downloads

  • Schutz Ihrer Unternehmens- und Kundendaten

 
 
 
Abbildung: AntiVirus Business Edition – Reflexion

AVG AntiVirus

Business Edition

 

  • Erstklassiger Schutz vor Ransomware und Malware

  • Kontinuierlicher Schutz vor schädlichen Websites und Downloads

  • Schutz Ihrer Unternehmens- und Kundendaten

 
 
 
Abbildung: File Server Business Edition – Reflexion

AVG File Server

Business Edition

 

  • Schutz Ihres SharePoint-Servers vor Ransomware, Malware, Hackerangriffen und mehr

  • Schnelle Installation

  • Benutzerfreundliche Bedienoberfläche

 
 
 
Abbildung: PC TuneUp Business Edition – Reflexion

AVG PC TuneUp

Business Edition

 

  • Beschleunigt und bereinigt Ihre Unternehmens-PCs und macht sie leistungsstärker.

  • Erhöht Geschwindigkeit und Produktivität Ihres PCs.

  • Maximiert Speicherplatz und Akkulaufzeit.

 
 
 
Benutzeroberfläche von AntiVirus für Android – Business Edition auf einem Android-Tablet

AVG AntiVirus für
Android™ – Business

 

  • Malware- und Spyware-Schutz

  • Integrierter Diebstahlschutz

  • Datenschutz

 
 
 
Benutzeroberfläche von AntiVirus für Mac –Business Edition auf MacBooks

AVG AntiVirus für
Mac® – Business

 

  • Unverzichtbarer Malware-Schutz

  • Automatische Updates

Abbildung: Norman Endpoint Protection – Schatten

Norman Endpoint Protection

 

  • Bietet Echtzeitschutz vor bekannten und unbekannten Angriffen.

  • Ermöglicht die vollständige zentralisierte Überwachung aller Computer und Server des Unternehmensnetzwerks in einer einzelnen Konsole.

  • Installation, Betrieb und Implementierung auf Endgeräten in Ihren Netzwerken sind einfach und unkompliziert.

  • Kann an den kleinsten Remote-Standorten implementiert werden und lässt sich dennoch kostengünstig skalieren.

  • Für die Verwaltung von Endgeräten, Gruppen und Sicherheitsrichtlinien sind logische Drag-and-Drop-Aktionen verfügbar.

Weiter zum Inhalt Weiter zum Menü