طلب عرض توضيحي

اتصل بنا

HP Wolf Security

عندما يكون عملك ممكنًا من أي مكان، سيكون أمان الأجهزة المتصلة بالشبكات هو كل شيء.

HP Wolf Security‏1 يعزز المرونة الإلكترونية لشركتك

فعَّالية

  • أمان شامل للأجهزة والبرامج: مرونة طبقات الحماية من الأجهزة إلى السحابة
  • نقاط عزل للأجهزة المتصلة بالشبكات للهجمات التي لا يمكن رؤيتها عن طريق حلول "مكافحة الفيروسات من الجيل المتطور" (NGAV) وحلول "الاكتشاف والاستجابة للأجهزة المتصلة بالشبكات" (EDR)
  • طابعات مزوَّدة بإمكانات متطورة لاكتشاف التهديدات والإصلاح الذاتي

كفاءة عالية

  • إدارة متكاملة لمخاطر تكنولوجيا المعلومات والأمان
  • حالات أقل من التنبيهات والإبلاغات الخاطئة
  • تقليل الحاجة إلى تحليل حوادث الأجهزة المتصلة بالشبكات ومعالجتها

إنتاجية عالية

  • إدارة المخاطر دون الإخلال بتجربة المستخدم
  • العمل دون قلق من أي مكان
  • الإصلاح السريع على نطاق واسع بعد كوارث تكنولوجيا المعلومات

إمكانات قوية للمهام بالغة الأهمية

أينما كنت توجد في أي مكان بالعالم، تمتع بالحماية عن طريق خدمة HP WOLF SECURITY.

ميزات المرونة والحماية الشاملة للأجهزة المتصلة بالشبكة التي تبدأ من مستوى الأجهزة وتمتد عبر البرامج والخدمات.

درعك الواقي للحصول على حماية أفضل

منتجات فريدة تقدم إدارة متطورة لمعالجة المخاطر

يقدم حل HP Wolf Security مجموعة من التقنيات المتطورة لتقوية دفاعاتك الإلكترونية عن الأجهزة المتصلة بالشبكات مع دعم أجهزة الكمبيوتر من HP ومن شركات أخرى غير HP وطابعات HP.

عرض المنتجات

رؤى من قلب المجال

مؤسسة IDC وشركة HP: الأمان الشامل للأجهزة المتصلة بالشبكات يحتاج إلى أنظمة دفاع مدمجة مدعومة بالأجهزة

تقرير تحليلي تشير فيه مؤسسة IDC إلى الحاجة إلى نظام أمان مدعوم بالأجهزة، ويوضح كيف تساعد HP في تلبية هذه الاحتياجات.

قراءة التقرير

مشهد أمان الطباعة وفقًا لرؤية Quocirca في عام 2022

الاتجاهات والفرص لتأمين أماكن العمل متنوعة المواقع.

قراءة التقرير

توصي Forrester باتباع "نهج انعدام الثقة" بشأن أمان الأجهزة المتصلة بالشبكات

أثبتت دراسة أجرتها Forrester أن اتباع نهج "انعدام الثقة" فيما يتعلق بأمان الأجهزة المتصلة بالشبكات يقلل من الهجمات ويحسن من الإنتاجية.

قراءة التقرير

Tag Cyber: وضع معايير الأمان للأجهزة المتصلة بشبكات الكمبيوتر - مقدمة حول خدمة HP Wolf Security

مقدمة حول حل HP Wolf Security المصمم لتوفير بيئة حوسبة عصرية تتبع نهج "انعدام الثقة".

قراءة التقرير

دراسات الحالة

تحمي Dataport مستخدميها من الهجمات الإلكترونية باستخدام HP Sure Click

قراءة دراسة الحالة

مدينة "بون" الألمانية تبني درعًا وقائيًا للحماية من البرامج الضارة غير المعروفة

قراءة دراسة الحالة

تسعى شركة DLG إلى تحسين إنتاجية الموظفين وتقليل الحاجة إلى إدارة تكنولوجيا المعلومات

قراءة دراسة الحالة

شاهد HP Wolf Security
أثناء العمل

يمكنك القيام بجولة للتعرُّف على حلول الأمان عالمية المستوى التي يرشدك خلالها متخصص في HP Wolf Security.

طلب عرض توضيحي

بيانات إخلاء المسؤولية

المعلومات الواردة هنا عرضة للتغيير دون إشعار مسبق.
  1. يتطلب برنامج HP Wolf Security for Business نظام التشغيل Windows 10 أو 11 Pro أو إصدارًا أحدث، ويشمل ميزات أمان متنوعة من HP، ويتوفر في أجهزة Pro وأجهزة Elite وأنظمة نقاط بيع متاجر التجزئة (RPOS) ومحطات العمل من HP. راجع تفاصيل المنتج لمعرفة ميزات الأمان المضمنة.
  2. يتوفر HP Wolf Protect and Trace في أجهزة مختارة من أجهزة الكمبيوتر المحمولة Elite Dragonfly 600 و800 و1000 من HP التي تعمل بأنظمة Windows، وأجهزة مختارة من أجهزة الكمبيوتر المكتبية 800، ومحطات العمل Z1 G8، وسوف يعمل عند تشغيل الجهاز وتوصيله بالإنترنت. ويتطلب HP Wolf Protect & Trace تثبيت العميل لتطبيق HP TechPulse يدويًا عن طريق تنزيله بنقرة واحدة من موقع hp.com/active-care أو عن طريق تقديم الموافقة عند تشغيل جهازك لأول مرة، مما يمكن HP من تثبيت HP TechPulse لجميع المعلومات المتعلقة بالجهاز. HP TechPulse عبارة عن منصة للقياس والتحليل توفر بيانات مهمة عن الأجهزة والتطبيقات ولا يتم بيعها كخدمة قائمة بذاتها. وتتبع منصة HP TechPulse لوائح خصوصية قانون حماية البيانات العامة (GDPR) الصارمة، وهي معتمدة وفقًا للمعايير ISO27001 وISO27701 وISO27017 وSOC2 Type2 لأمان المعلومات. ويلزم ذلك الاتصال بالإنترنت مع الاتصال ببوابة TechPulse. للاطلاع على متطلبات النظام كاملة، يُرجى زيارة موقع http://www.hpdaas.com/requirements