Umfassender Schutz vor Cyberbedrohungen
Mit den Unternehmenslösungen von Kaspersky erweitern Sie Ihre Cybersicherheit, nicht Ihre Ressourcen
- Upgrades: Sicherheit, die mit Ihrem Unternehmen wächst
- Сloud-nativ: schneller und müheloser Schutz
- Vollständige Plattformabdeckung: Sicherheit für jeden Endpoint

Unser Portfolio
Branchenführender Schutz für Ihr Unternehmen
![]() Schutz vor bekannter und hochentwickelter Malware | Schutz für Dateien, Web und E-Mail Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
| Schutz für Dateien, Web und E-Mail Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
| Schutz für Dateien, Web und E-Mail Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
|
![]() Verhindert die Verschlüsselung Ihrer Computer | Schutz vor Ransomware und Rollback schädlicher Aktivitäten Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
| Schutz vor Ransomware und Rollback schädlicher Aktivitäten Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
| Schutz vor Ransomware und Rollback schädlicher Aktivitäten Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
|
![]() Bedrohungen erkennen, verstehen und auf sie reagieren | — | Ursachenanalyse
Erkennen und bekämpfen Sie hochentwickelte Angriffe, führen Sie Ursachenanalysen mit visualisierter Kill-Chain durch und gehen Sie der Ursache auf den Grund.
| Endpoint Detection and Response
Bietet Ursachenanlyse, Visualisierung sowie automatische Reaktion auf versteckte und unbekannte Bedrohungen.
|
![]() Kompetenzaufbau durch Cybersicherheitsschulung | — | — | Cybersicherheitsschulung für Administratoren Schulung für IT-Administratoren, die Theorie und Praxis in simulierten Umgebungen kombiniert und über dieselbe Webmanagement-Konsole läuft. |
![]() Steuern Sie, welche Geräte eingesetzt werden dürfen. | — | Web- und Gerätekontrolle
Steuern Sie den Benutzerzugriff auf externe Geräte und Wechseldatenträger, die mit dem Computer verbunden sind.
| Programm-, Web-, Gerätekontrolle Programme, Internetquellen sowie mit dem Computer verbundene externe Geräte und Wechseldatenträger.
|
![]() Für einen sicheren Umstieg auf die Cloud | Cloud Discovery
Erhalten Sie Einblick in die Nutzung von Cloud-Diensten, sozialen Netzwerken und Messenger-Diensten.
| Cloud Blocking und Security for Microsoft Office 365 Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
| Cloud Blocking und Security for Microsoft Office 365 Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
|
![]() Schutz von vertraulichen Daten | — | Data Discovery Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
| Data Discovery
Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
|
![]() Sparen Sie Zeit bei Routineaufgaben | Schwachstellen-Scan
Erhalten Sie Zugriff auf aktuelle Patches, um Ihre Programme auf die neuesten Versionen zu aktualisieren und Sicherheitslücken zu schließen.
| Patch Management und Encryption Management Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
| Patch Management und Encryption Management Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
|
![]() Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device) | Zwei Android/iOS-Geräte pro Benutzer Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
| Zwei Android/iOS-Geräte pro Benutzer Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
| Zwei Android/iOS-Geräte pro Benutzer Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
|
Hinweise zur Bereitstellung Anleitung für Kaspersky Endpoint Security Cloud
|
Wir unterstützen Sie bei der Suche nach dem richtigen Produkt
Gibt es in Ihrem Unternehmen einen Experten, der neue Software einrichten/konfigurieren kann?
Vielfach getestet und ausgezeichnet

Gartner Peer Insights Customers’ Choice

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security Cloud

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business
Benötigen Sie Hilfe?
Wir bieten Lösungen, die genau auf Ihre Anforderungen zugeschnitten sind
Auswahlhilfe
Sie sind sich unsicher, welcher Schutz am besten für Sie geeignet ist?Testversionen
Laden Sie sich gleich die kostenlose Testversion herunter und überzeugen Sie sich selbst.Kontakt
Möchten Sie mehr über unsere Produkte erfahren? Hinterlassen Sie uns gerne Ihre Kontaktdaten.
Hinweis zu Gartner
GARTNER ist eine eingetragene Marke bzw. eine Servicemarke von Gartner, Inc. und/oder seiner Tochterunternehmen in den USA und international und wird hier mit Genehmigung des Eigentümers verwendet. Alle Rechte vorbehalten. Diese Grafik wurde von Gartner Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und sollte im Kontext des gesamten Dokuments betrachtet werden. Gartner empfiehlt keine in seinen Forschungspublikationen aufgeführten Anbieter, Produkte oder Dienstleistungen und rät Technologiebenutzern nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Veröffentlichungen von Gartner Research drücken die Meinungen des Forschungsinstituts Gartner aus und sollten nicht als Tatsachen ausgelegt werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie, einschließlich Tauglichkeit oder Eignung für einen bestimmten Zweck, aus. Das Gartner Peer Insights Customers’ Choice Logo ist ein Markenzeichen bzw. eine Handelsmarke von Gartner, Inc. und/oder seinen Tochterunternehmen und wird hier mit Genehmigung ihres Eigentümers verwendet. Alle Rechte vorbehalten. Gartner Peer Insights Customers’ Choice umfasst die subjektiven Meinungen individueller Endnutzerrezensionen, -bewertungen und -daten, die mithilfe dokumentierter Methoden untersucht werden. Sie stellen weder die Ansichten noch eine Empfehlung von Gartner oder seinen Tochterunternehmen dar.