Welche Sicherheitslösung ist für Ihr Unternehmen geeignet?

Auswahlkriterien
content/de-de/images/icons/compare-table/Best-for.svg Geeignet für

Unternehmen, die sofortigen und einfach zu verwaltenden Schutz benötigen

Unternehmen mit höheren IT-Sicherheitsanforderungen

content/de-de/images/icons/compare-table/Protection.svg Schutz

Vielfach getestete und ausgezeichnete Sicherheitstechnologien, die Ihr Unternehmen vor bekannten und neu aufkommenden Cyberbedrohungen schützen

content/de-de/images/icons/compare-table/Necessary-IT-skills.svg Erforderliche Kenntnisse

IT-Grundkenntnisse

Fortgeschrittene IT-Kenntnisse

content/de-de/images/icons/compare-table/infrastructure-prereq-globe-eye.svg Das benötigen Sie

Webbrowser und Internetzugang¹

Server zur Bereitstellung der Verwaltungskonsole

content/de-de/images/icons/compare-table/Licensing-scheme.svg Lizenzierung

Pro Benutzer

1 Benutzer = 1 Computer oder File Server und 2 Mobilgeräte

Pro Gerät

Jedes Gerät erfordert eine Lizenz

content/de-de/images/icons/compare-table/protection-and-mngmt-for-workstations.svg Schutz und Verwaltung für Workstations

Windows, Mac

Windows, Mac und Linux

content/de-de/images/icons/compare-table/file-servers.svg Schutz und Verwaltung von Servern

Windows-File Server

Windows- und Linux-Server

content/de-de/images/icons/compare-table/mobile-devices.svg Schutz und Verwaltung für Mobilgeräte

iOS-, Android-Mobilgeräte

content/de-de/images/icons/compare-table/Web-control.svg Produkt-Updates

Es wird stets die aktuellste Software genutzt

Sie entscheiden, wann Updates durchgeführt werden

content/de-de/images/icons/compare-table/app-web-device-controls.svg

Programmkontrolle

Festlegen von Richtlinien, die die Verwendung von Programmen (oder Programmkategorien) zulassen, blockieren oder regulieren
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/Device-control.svg

Web- und Gerätekontrollen für PCs

reduzieren die Angriffsfläche und verhindern Datenverluste, indem der Schutz von Endpoints verstärkt wird.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg content/de-de/images/icons/compare-table/tick.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/Security-Policy-Advisor.svg

Security Policy Advisor

minimiert menschliche Fehler, indem die Komponente optimierte Einstellungen für Sicherheitsrichtlinien empfiehlt und auf potenzielle Risiken hinweist.

Vordefinierte Richtlinie

Vordefinierte Richtlinie

Einrichtungs-assistent

Einrichtungs-assistent

content/de-de/images/icons/compare-table/Encryption.svg

Encryption Management

bietet Verwaltungsfunktionen, mit denen Sie die in die gängigsten Desktop-Plattformen integrierte Verschlüsselung steuern können.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/Patch.svg

Patch Management

schützt Benutzergeräte vor zielgerichteten Angriffen, die nicht gepatchte Schwachstellen im Betriebssystem oder in beliebten Programmen ausnutzen.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/adaptive-anomaly-bell-light.svg

Adaptive Anomaly Control

reduziert die Angriffsfläche und steigert automatisch die Sicherheit auf die höchstmögliche Stufe für die jeweiligen Gruppen und Benutzer – ohne Fehlalarme.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/server-hardening.svg

Optimierter Server-Schutz

steigert die Sicherheit von High-Performance- und Remote-Servern durch Datenverkehrs-, Programm- und Gerätekontrolle.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg
content/de-de/images/icons/compare-table/os-3rd-party.svg

Installation von Betriebssystemen und Drittanbietersoftware

spart Zeit und Kosten dank integrierter Systemverwaltung und Software-Verteilung.
content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/no.svg content/de-de/images/icons/compare-table/tick.svg
MEHR ANZEIGEN

Sie benötigen mehr als 150 Nodes?

Kontaktieren Sie uns und wir senden Ihnen umgehend weitere Optionen zu.

SO SCHÜTZEN SIE WEITERE GERÄTE
Kaspersky
Endpoint Security Cloud
Kaspersky
Endpoint Security Cloud Plus
Kaspersky
Endpoint Security for Business Select
Kaspersky
Endpoint Security for Business Advanced

Genau der richtige Schutz für Ihr Unternehmen

Verfügen Sie über einen eigenen IT-Spezialisten?
Beantworten Sie einige Fragen und wir helfen Ihnen, das richtige Produkt für Ihr Unternehmen zu finden.

Targeted Security-Lösungen

Diese gezielten Sicherheitslösungen (Targeted Security Solutions) stellen eine kostengünstige Möglichkeit dar, Kaspersky-Technologien gezielt dort einzusetzen, wo sie benötigt werden.
ALLE Targeted Security-Lösungen ANZEIGEN

Sind Sie nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?

Meinungen unserer Kunden

Auch im Jahr 2018 ist Kaspersky Lab „Gartner Peer Insights Customer’s Choice for Endpoint Protection Platforms“.

ALLE EINBLICKE ANZEIGEN

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen