Kaspersky Endpoint Security for Business Advanced

Kaspersky
Endpoint Security for Business
ADVANCED

Hochentwickelte adaptive Sicherheit

Die vertraulichen Daten Ihres Unternehmens schützen wir nicht nur, indem wir alle Endpoints schützen. Dank adaptiver Sicherheit werden hoch entwickelte Bedrohungen identifiziert, während der Server-Schutz die Sicherheit durch zusätzliche Programm-, Web- und Gerätekontrollen optimiert und den Diebstahl von Unternehmens- und Finanzdaten verhindert.

  • Erkennt und patcht Schwachstellen, um Angriffspunkte zu reduzieren
  • Spart Zeit durch die automatisierte Bereitstellung von Betriebssystemen und Software
  • Optimiert das zentralisierte Sicherheitsmanagement mit einer Konsole in der Cloud oder On-Premise
  • Verschlüsselt Daten, um Schäden durch Datenlecks auf einem verlorenen Gerät zu verhindern

Diese Stufe bietet die gesamte Funktionalität von Kaspersky Endpoint Security for Business – Select sowie weitere Technologien zum Schutz Ihres Unternehmens.

Wählen Sie die Anzahl der Desktops und Server zwischen 0 und 0

* Alle Preise ohne MwSt.
Möchten Sie mehr Geräte schützen?

Fortschrittliche Endpoint-Kontrolle

Erkennt Schwachstellen und implementiert die neuesten Patches, um Angriffspunkte auszuschalten. Lässt Sie steuern, welche Programme auf Ihren Servern ausgeführt werden dürfen. Profitieren Sie zusätzlich von ergänzenden Web- und Gerätekontrollen sowie eine zentrale Management-Konsole.

Rundum adaptive Sicherheit

Endpoint-Erkennung und Reaktionsfunktionen, die abnormales Verhalten identifizieren. Automatische Erkennung und Behebung gezielter Ransomware und insbesondere dateiloser Bedrohungen, die versuchen, allgemeines Verhalten wie die Ausführung von PowerShell-Skripts nachzuahmen.

Zusätzlicher Schutz für Server und Daten

Unsere Sicherheit für Linux- und Windows-Server wurde dediziert für Applikations- und Terminalserver entwickelt. Verschlüsselungsfunktionen sowie in das Betriebssystem integrierte Firewall- und Verschlüsselungsverwaltung schützen Unternehmens- und Kundeninformationen. So erreichen Sie wichtige Compliance-Ziele, einschließlich DSGVO.

Vereinfachtes Systemmanagement

Automatisiert die Erstellung, die Speicherung und das Klonen von System-Images. So sparen Sie Zeit, wenn Sie neue Systeme einführen oder Software auf vorhandenen Systemen aktualisieren möchten.

Umfassende Transparenz

Wir sind Vorreiter, wenn es um höchste Transparenz, Datenhoheit und Neutralität geht. Wir verarbeiten Kerndaten in der geopolitisch neutralen Schweiz, wo unsere Partner unseren Quellcode einsehen können.

DIE BESTE WAHL FÜR DIE SICHERHEIT IHRES UNTERNEHMENS
Endpoint Security
Endpoint Security

Wir stehen für Innovation und erkennen mehr komplexe Bedrohungen als jeder andere Sicherheitsanbieter. Ob Ihre IT vor Ort ist oder ausgelagert wurde – unsere Lösungen passen sich an und schützen Sie vor neuen Gefahren.

Kontrolle der allgemeinen und der Gesamtbetriebskosten (TCO)
Kontrolle der allgemeinen und der Gesamtbetriebskosten (TCO)

Weil wir mehrere Sicherheitstechnologien einbeziehen, wie z. B. Adaptive Anomaly Control, benötigen Sie nur ein EPP-Produkt. Ein dediziertes IT-Sicherheitsteam ist nicht erforderlich.

Effektiver und adaptiver Schutz
Effektiver und adaptiver Schutz

Sicherheit darf die Systemleistung nicht beeinträchtigen. Der einzigartige Cloud-Modus für Endpoint-Komponenten und globale Threat Intelligence bietet leistungsstarke Abwehrmechanismen mit minimalen Auswirkungen auf die PC-Ressourcen.

Tests & Bewertungen
Tests & Bewertungen

Noch nicht überzeugt? In den letzten Jahren wurden unsere Produkte mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter. Erfahren Sie hier mehr über unsere Auszeichnungen.

Einfach einschalten – flexible, zentralisierte Verwaltung für Admin-Teams und MSPs
Einfach einschalten – flexible, zentralisierte Verwaltung für Admin-Teams und MSPs

Mit dem rollenbasierten Modell können Sie Verantwortungsbereiche im Team aufteilen. Die Verwaltungskonsole kann so konfiguriert werden, dass jeder Administrator nur auf die Tools und Daten Zugriff erhält, die er benötigt.

Geringer Verwaltungsaufwand
Geringer Verwaltungsaufwand

Eine neue SaaS-Konsole bedeutet eine erhebliche Entlastung Ihres IT-Teams.

Stufenvergleich

Wählen Sie die passende Lösung für Ihr Unternehmen. Sie benötigen weitere Funktionen? Erweitern Sie einfach auf die nächste Stufe.

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

ZUSÄTZLICHE DATENBLÄTTER

Weitere Informationen

Erhöhen Sie das Sicherheitsniveau nach Bedarf:

Kaspersky Security for Mail Server
Kaspersky Security for Mail ServerFür Exchange und Linux Mail
  • Scannt eingehende, ausgehende und archivierte E-Mails
  • Intelligente Spam-Filterung reduziert Netzwerkauslastung
  • Verhindert den Verlust vertraulicher Daten
Kaspersky Security for Internet Gateway
Kaspersky Security for Internet GatewaySicherer Internetzugang für Ihre Mitarbeiter
  • Scannen von HTTP(s), FTP, SMTP und POP3
  • Regelt die Internetnutzung
  • Schützt mehrere Infrastrukturen über eine mehrmandantenfähige Architektur
Kaspersky Sandbox
Kaspersky SandboxAutomatischer Schutz vor zielgerichteten Bedrohungen
  • Ergänzt Endpoint Security for Business
  • Patentierte Kaspersky-Technologie
  • Keine teuren Sicherheitsexperten erforderlich
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and ResponseManaged Protection gegen schwer aufzuspürende Bedrohungen
  • Schutz vor und Reaktion auf schwer aufzuspürende Bedrohungen
  • Überwachung und Kontrolle der aktuellen Situation in Echtzeit
  • Schnelle, skalierbare Komplettbereitstellung

SYSTEMANFORDERUNGEN

Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.

Versionsanforderungen für ein Abonnement

Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.

  • Allgemeine Anforderungen
    • CPU: 1-GHz-Prozessor für Workstations (1,4 GHz für Server), der Befehlssatz SSE2 unterstützt
    • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem oder Server)
    • Festplattenspeicher: mindestens 2 GB freier Speicherplatz

    Betriebssysteme
    • Windows 10, alle Versionen
    • Windows 8.1
    • Windows 8
    • Windows 7, alle Versionen, Service Pack 1 oder höher
    • Windows Server 2008 R2, alle Versionen, Service Pack 1 oder höher
    • Windows MultiPoint Server 2011 oder höher
    • Small Business Server 2011 oder höher
    Virtual platforms
    • VMWare Workstation 16 Pro oder höher
    • VMWare ESXi 7.0U1a oder höher
    • Microsoft Hyper-V 2019 Server oder höher
    • Citrix Virtual Apps and Desktops 7 2009 oder höher
    • Citrix Provisioning 2009 oder höher
    • Citrix Hypervisor 8.2 LTSR oder höher