Die vertraulichen Daten Ihres Unternehmens schützen wir nicht nur, indem wir alle Endpoints schützen. Das automatisierte EDR erkennt hoch entwickelte Bedrohungen, während der optimierte Server-Schutz den Hochleistungsschutz durch zusätzliche Programm-, Web- und Gerätekontrollen verbessert und den Diebstahl von Unternehmens- und Finanzdaten verhindert.
Diese Stufe bietet die gesamte Funktionalität von Kaspersky Endpoint Security for Business – Select sowie weitere Technologien zum Schutz Ihres Unternehmens.

Erkennt Schwachstellen und implementiert die neuesten Patches, um Angriffspunkte auszuschalten. Lässt Sie steuern, welche Programme auf Ihren Servern ausgeführt werden dürfen. Ergänzende Web- und Gerätekontrollen sowie eine zentrale Sicherheitsmanagement-Konsole

Endpoint-Erkennung und Reaktionsfunktionen, die abnormales Verhalten identifizieren. Automatische Erkennung und Behebung gezielter Ransomware und insbesondere dateiloser Bedrohungen, die versuchen, allgemeines Verhalten wie die Ausführung von PowerShell-Skripts nachzuahmen.

Unsere Sicherheit für Linux- und Windows-Server wurde speziell für Hochleistungssysteme entwickelt. Verschlüsselungsfunktionen sowie in das Betriebssystem integrierte Firewall- und Verschlüsselungsverwaltung schützen Unternehmens- und Kundeninformationen. So erreichen Sie wichtige Compliance-Ziele, einschließlich DSGVO, optimal.

Automatisiert die Erstellung, die Speicherung und das Klonen von System-Images. So sparen Sie Zeit, wenn Sie neue Systeme einführen oder Software auf vorhandenen Systemen aktualisieren möchten.

Wir sind Vorreiter, wenn es um höchste Transparenz, Datenhoheit und Neutralität geht. Wir verarbeiten Kerndaten in der geopolitisch neutralen Schweiz, wo unsere Partner unseren Quellcode einsehen können.
Wir stehen für Innovation und erkennen mehr komplexe Bedrohungen als jeder andere Sicherheitsanbieter. Ob Ihre IT vor Ort ist oder ausgelagert wurde – unsere Lösungen passen sich an und schützen Sie vor neuen Gefahren.
Da wir mehrere Sicherheitstechnologien mitsamt Automatisierter EDR in einem einzigen Produkt vereinen, gibt es keine versteckten Kosten. Sie benötigen lediglich ein einziges Produkt mit nur einer Lizenz. Und Sie benötigen kein dediziertes IT-Sicherheitsteam, um die Lösung nutzen zu können.
Sicherheit darf die Systemleistung nicht beeinträchtigen. Unsere Lösungen wirken sich nur minimal auf die Systemleistung aus. Ein einzigartiger Cloud-Modus für Endpoint-Komponenten nutzt globale Threat Intelligence zur Bereitstellung leistungsstarker Abwehrmechanismen mit minimalen Auswirkungen auf die PC-Ressourcen.
Noch nicht überzeugt? In den letzten Jahren wurden unsere Produkte mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter. Auszeichnungen anzeigen.
Mit dem rollenbasierten Modell können Sie Verantwortungsbereiche im Team aufteilen. Die Verwaltungskonsole kann so konfiguriert werden, dass jeder Administrator nur auf die Tools und Daten Zugriff erhält, die er benötigt.
Das automatisierte Vulnerability Assessment und Patch Management nutzt Echtzeitinformationen über Exploits und kann so die neuesten Sicherheits-Patches für eine Vielzahl von häufig verwendeten Programmen nutzen.
Wählen Sie die Sicherheitsoption, die Ihre Anforderungen erfüllt. Um weitere Funktionen zu nutzen, können Sie einfach auf die nächste Schutzstufe upgraden.
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
EDR-Agent
EDR-Agent
EDR-Agent
EDR-Agent
Programmkontrolle für PCs
Programmkontrolle für PCs
Programmkontrolle für PCs
Programmkontrolle für PCs
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Adaptive Anomaly Control
Adaptive Anomaly Control
Adaptive Anomaly Control
Adaptive Anomaly Control
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Vulnerability und Patch Management
Vulnerability und Patch Management
Vulnerability und Patch Management
Vulnerability und Patch Management
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Programmkontrolle für Server
Programmkontrolle für Server
Programmkontrolle für Server
Programmkontrolle für Server
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Ransomware-Schutz
Ransomware-Schutz
Ransomware-Schutz
Ransomware-Schutz
Cloud-basierte Informationen
Cloud-basierte Informationen
Cloud-basierte Informationen
Cloud-basierte Informationen
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1







Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.
Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.
Sind Sie nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?