Alles, was Sie zum Schutz von Windows-Desktops und -File-Servern, Mac OS-Geräten, iOS- und Android-Mobilgeräten und sogar Microsoft Office 365 benötigen – Sie müssen lediglich ein Konto anlegen. Unsere Lösung blockiert Ransomware, dateilose Malware, Zero-Day-Angriffe und andere neue Bedrohungen, während Sie sich auf Ihr Business konzentrieren können.
Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Schutz vor bekannter und hochentwickelter Malware
Schutz für Dateien, Web und E-Mail
Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Schutz vor bekannter und hochentwickelter Malware
Schutz für Dateien, Web und E-Mail
Schützen Sie Ihre Workstations mit unserer vielfach getesteten und ausgezeichneten Anti-Malware-Engine vor bekannten, unbekannten und hoch entwickelten Malware-Bedrohungen.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Verhindert die Verschlüsselung Ihrer Computer
Schutz vor Ransomware und Rollback schädlicher Aktivitäten
Die Remediation Engine bietet Schutz vor Cryptolockern, indem sie einen Rollback von Aktionen durchführt, die durch Malware im Betriebssystem vorgenommen wurden.
Bedrohungen erkennen, verstehen und auf sie reagieren
—
Bedrohungen erkennen, verstehen und auf sie reagieren
Ursachenanalyse
Erkennen und bekämpfen Sie hochentwickelte Angriffe, führen Sie Ursachenanalysen mit visualisierter Kill-Chain durch und gehen Sie der Ursache auf den Grund.
Bedrohungen erkennen, verstehen und auf sie reagieren
Endpoint Detection and Response
Bietet Ursachenanlyse, Visualisierung sowie automatische Reaktion auf versteckte und unbekannte Bedrohungen.
Steuern Sie, welche Geräte eingesetzt werden dürfen.
—
Steuern Sie, welche Geräte eingesetzt werden dürfen.
Web- und Gerätekontrolle
Steuern Sie den Benutzerzugriff auf externe Geräte und Wechseldatenträger, die mit dem Computer verbunden sind.
Steuern Sie, welche Geräte eingesetzt werden dürfen.
Programm-, Web-, Gerätekontrolle
Programme, Internetquellen sowie mit dem Computer verbundene externe Geräte und Wechseldatenträger.
Für einen sicheren Umstieg auf die Cloud
Cloud Discovery
Erhalten Sie Einblick in die Nutzung von Cloud-Diensten, sozialen Netzwerken und Messenger-Diensten.
Für einen sicheren Umstieg auf die Cloud
Cloud Blocking und Security for Microsoft Office 365
Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
Für einen sicheren Umstieg auf die Cloud
Cloud Blocking und Security for Microsoft Office 365
Schränken Sie die unangemessene Nutzung von Cloud-Anwendungen ein und schützen Sie Programme und Dienste, die auf Microsoft Office 365 ausgeführt werden.
Schutz von vertraulichen Daten
—
Schutz von vertraulichen Daten
Data Discovery
Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
Schutz von vertraulichen Daten
Data Discovery
Durch Visualisierung und Kontrolle von in der Cloud gespeicherten persönlichen Daten vermeiden Sie Datenverlust und halten Sie Compliance-Vorschriften ein.
Sparen Sie Zeit bei Routineaufgaben
Schwachstellen-Scan
Erhalten Sie Zugriff auf aktuelle Patches, um Ihre Programme auf die neuesten Versionen zu aktualisieren und Sicherheitslücken zu schließen.
Sparen Sie Zeit bei Routineaufgaben
Patch Management und Encryption Management
Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
Sparen Sie Zeit bei Routineaufgaben
Patch Management und Encryption Management
Verhindern Sie die Ausnutzung von Schwachstellen durch automatisches Patchen von Betriebssystemen und Anwendungen und beugen Sie Datenlecks durch die integrierte Verschlüsselung von Betriebssystemen vor.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Umfassender Schutz auch in Zeiten zunehmender Mobilität und BYOD (Bring Your Own Device)
Zwei Android/iOS-Geräte pro Benutzer
Schützen Sie für Android- und iOS-Geräte vor Bedrohungen und nutzen Sie die Remote-Verwaltung.
Nur Kaspersky sorgt für 100%igen Schutz vor Ransomware
Laut einer aktuellen Bewertung von AV-TEST kann Kaspersky Endpoint Security Cloud 100 % der Ransomware-Angriffe abwehren. In drei verschiedenen Szenarien und 113 Probeangriffen ging mit unserem Produkt keine einzige Nutzerdatei verloren. Zehn andere Anbieter von Cybersicherheitslösungen konnte Kaspersky dabei hinter sich lassen.
Schützen Sie Ihr Unternehmen
Eine zentrale Sicherheitslösung für Ihren kompletten IT-Sicherheitsbedarf
Mehr brauchen Sie nicht, um Ihre Windows-Desktop-PCs und -File-Server, Mac OS-Geräte, iOS- und Android-Mobilgeräte und selbst Microsoft Office 365 zu schützen.
Melden Sie sich einfach für ein Konto an – ganz ohne Bereitstellung von Hardware und Software.
Für jedes neu verbundene Gerät werden automatisch vordefinierte Richtlinien angewendet, sodass umgehender Schutz gewährleistet ist.
Rundumschutz, wo auch immer Sie sind
Sorgen Sie für Rundumschutz, wo auch immer Sie sind – mit einer cloudbasierten Konsole.
Schützen Sie Ihre Mitarbeiter unabhängig vom Gerätetyp und ganz gleich, wo sie sich befinden – in Büros der unterschiedlichen Standorte, im Homeoffice oder Außendienst, an den Schreibtischen oder unterwegs.
Aktivieren Sie die Remote-Verschlüsselung und stellen Sie sicher, dass Ihre Unternehmensdaten geschützt sind, auch wenn ein Gerät verloren geht oder gestohlen wird.
Volle Kontrolle über die Cloud
Das Erkennen von Schatten-IT zeigt die unkontrollierte Verbreitung von Unternehmensdaten in der Cloud sowie die Nutzung von Social Media und Messenger-Apps.
Stellen Sie die Compliance mit einem Data Discovery-Audit von persönlichen und Finanzdaten in der Cloud sicher.
Gewährleisten Sie eine sichere Zusammenarbeit und Kommunikation in Microsoft Office 365. Für alle wichtigen Anwendungen ist der Schutz in Kaspersky Endpoint Security Cloud Plus und Pro schon enthalten.
Vollständige Transparenz und zuverlässige Sicherheit
Mit der Ursachenanalyse können Sie Angriffe visualisieren und erhalten so Einblick in die Ursache und den Verlauf eines Angriffs.
Endpoint Detection and Response (EDR) bietet einfache Untersuchungstools und unkomplizierte Funktionen zur Abwehr versteckter Bedrohungen.
Bauen Sie Ihre Kompetenzen in puncto Cybersecurity mit den in Kaspersky Endpoint Security Pro enthaltenen Online-Schulungen aus.
Das spricht für Kaspersky Endpoint Security Cloud
Das sagen unsere Kunden
Systemanforderungen
Für die Verwaltung benötigen Sie lediglich einen Webbrowser. Die Hardware- und Softwareanforderungen für einen Computer oder ein Mobilgerät entsprechen denen des Webbrowsers, den Sie zur Verwaltung von Kaspersky Endpoint Security Cloud verwenden.
Mit Kaspersky Endpoint Security Cloud können folgende Programme verwaltet werden:
Kaspersky Endpoint Security for Windows
Kaspersky Endpoint Security for Mac
Kaspersky Endpoint Security for Android
iOS-Geräte, die durch Bereitstellung von Zertifikaten über von Kaspersky Endpoint Security Cloud gehostete iOS Mobile Device Management Server verwaltet werden
Kaspersky Endpoint Security Cloud stellt immer die neuesten Programmversionen bereit. Diese stehen immer im Abschnitt Distributionspakete der Verwaltungskonsole des jeweiligen Produkts zur Verfügung.
Informationen zu aktuellen Hardware- und Software-Anforderungen für Kaspersky-Programme finden Sie im Bereich technischer Support. Klicken Sie auf der jeweiligen Produktseite einfach auf „Systemanforderungen“.
Brauchen Sie Hilfe für den nächsten Schritt?
Wir bieten Lösungen, die genau auf Ihre Anforderungen zugeschnitten sind