Kaspersky Endpoint Security for Business Select

Kaspersky
Endpoint Security for Business
SELECT

Schutz und Kontrolle, auf die Sie vertrauen können – für jeden Endpoint

Im Zuge der Digitalisierung Ihrer Betriebsabläufe müssen Sie sämtliche Server, Laptops und mobilen Geräte in Ihrem Netzwerk schützen. Die Stufe „Select“ kombiniert mehrschichtige Technologien mit flexiblem Cloud-Management und zentralisierter Programm-, Web- und Gerätekontrolle, um Ihre sensiblen Daten auf jedem Endpoint zu schützen.

  • Schützt vor den neuesten Sicherheitsbedrohungen, einschließlich dateiloser Bedrohungen.
  • Verringert die Gefährdung durch Cyberangriffe mithilfe von Endpoint Hardening
  • Trägt mit Cloud-fähigen Kontrollen zur Steigerung der Produktivität bei und sorgt für Sicherheit der Mitarbeiter
  • Schützt Server und Endpoints ohne Beeinträchtigung der Leistung
  • Bietet Schutz für unterschiedliche Umgebungen: PC, Mac, Linux, iOS und Android
  • Vereinfacht das Security Management mithilfe einer einheitlichen Konsole

Wählen Sie die Anzahl der Desktops und Server zwischen 0 und 0

Möchten Sie mehr Geräte schützen?

Leistung und mehrstufiger Schutz

Sicherheit darf die Systemleistung nicht beeinträchtigen. Deshalb haben unsere Lösungen nur minimale Auswirkungen auf die Systemleistung. Und wenn Sie angegriffen werden, werden die meisten schädlichen Aktionen durch automatisches Rollback rückgängig gemacht, damit Ihre Nutzer weiterarbeiten können.

Flexible Schutztechnologien

Bietet erstklassige Sicherheit, einschließlich Technologien für Verhaltenserkennung nach der Ausführung und maschinelles Lernen, um die Angriffsfläche Ihres Unternehmens zu reduzieren und die Sicherheit Ihrer Endpoints zu steigern. Gleichzeitig wird der Bedarf an häufigen Updates verringert.

Effiziente Verwaltungskonsole

In der Cloud, vor Ort oder beides? Sie entscheiden und wir stellen eine einheitliche Verwaltung über die Cloud-Konsole oder eine herkömmliche Konsole vor Ort bereit – in AWS- oder Azure Cloud-Umgebungen. Schnelle Bereitstellung von Sicherheit mit minimalem Aufwand durch unsere breite Palette an vorkonfigurierten Szenarien.

Einfache Migration

Bietet einfache Migration vom Endpoint-Schutz von Drittanbietern und sorgt so für einen reibungslosen, fehlerfreien Übergang.  Unser Qualitätssicherungs-service nach der Bereitstellung steht Ihnen zur Verfügung, um die optimale Konfiguration sicherzustellen

DIE BESTE WAHL FÜR DIE SICHERHEIT IHRES UNTERNEHMENS
Individuelle Sicherheit
Individuelle Sicherheit

Einfache Skalierung, sodass Sie vordefinierte Einstellungen ändern und zusätzliche Funktionen wählen können. So erhalten Sie adaptive Sicherheit zum Schutz vor neuen Bedrohungen – ob mit lokalem oder ausgelagertem IT-Team.

Strenge Kostenkontrolle
Strenge Kostenkontrolle

Mehrere Sicherheitstechnologien, einschließlich Schutz vor mobilen Bedrohungen, in einem einzigen Produkt. Ein Produkt und eine einheitliche Lizenz – mehr brauchen Sie nicht.

Profitieren Sie von Innovation und Integration
Profitieren Sie von Innovation und Integration

Mit rund 900 Patenten sind wir eines von nur sechs IT-Unternehmen, die als Derwent Top 100 Global Innovators anerkannt wurden. Alle unsere Kerntechnologien werden für einen effizienten und integrierten Schutz intern entwickelt und jede Funktion wird über einen einzelnen Agenten bereitgestellt.

Garantierte Zufriedenheit
Garantierte Zufriedenheit

Überzeugen Sie sich selbst. In den letzten Jahren wurden unsere Produkte zunehmend mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter.

Welche Sicherheitslösung ist für Ihr Unternehmen geeignet?

Wählen Sie die Sicherheitsoption, die Ihre Anforderungen erfüllt. Um weitere Funktionen zu nutzen, können Sie einfach auf die nächste Schutzstufe upgraden.

Sicherheit für PC, Linux und Mac

Sicherheit für PC, Linux und Mac

Sicherheit für PC, Linux und Mac

Sicherheit für PC, Linux und Mac

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Beratung zur Einhaltung von Sicherheitsrichtlinien

Beratung zur Einhaltung von Sicherheitsrichtlinien

Beratung zur Einhaltung von Sicherheitsrichtlinien

Beratung zur Einhaltung von Sicherheitsrichtlinien

EDR-Agent

EDR-Agent

EDR-Agent

EDR-Agent

Programmkontrolle für PCs

Programmkontrolle für PCs

Programmkontrolle für PCs

Programmkontrolle für PCs

Geräte- u. Webkontrolle

Geräte- u. Webkontrolle

Geräte- u. Webkontrolle

Geräte- u. Webkontrolle

Rollenbasierte Zugriffssteuerung (Basic) 1

Rollenbasierte Zugriffssteuerung (Basic) 1

Rollenbasierte Zugriffssteuerung (Basic) 1

Rollenbasierte Zugriffssteuerung (Basic) 1

Adaptive Anomaly Control

Adaptive Anomaly Control

Adaptive Anomaly Control

Adaptive Anomaly Control

Verschlüsselungsmanagement

Verschlüsselungsmanagement

Verschlüsselungsmanagement

Verschlüsselungsmanagement

Vulnerability und Patch Management

Vulnerability und Patch Management

Vulnerability und Patch Management

Vulnerability und Patch Management

Installation von Betriebssystemen und Drittanbietersoftware

Installation von Betriebssystemen und Drittanbietersoftware

Installation von Betriebssystemen und Drittanbietersoftware

Installation von Betriebssystemen und Drittanbietersoftware

Programmkontrolle für Server

Programmkontrolle für Server

Programmkontrolle für Server

Programmkontrolle für Server

Sicherheit für Web-Gateways

Sicherheit für Web-Gateways

Sicherheit für Web-Gateways

Sicherheit für Web-Gateways

Sicherheit für E-Mail Server

Sicherheit für E-Mail Server

Sicherheit für E-Mail Server

Sicherheit für E-Mail Server

Ransomware-Schutz

Ransomware-Schutz

Ransomware-Schutz

Ransomware-Schutz

Cloud-basierte Informationen

Cloud-basierte Informationen

Cloud-basierte Informationen

Cloud-basierte Informationen

Zentrale Verwaltungskonsole

Zentrale Verwaltungskonsole

Zentrale Verwaltungskonsole

Zentrale Verwaltungskonsole

Integration in SIEM-Systeme1

Integration in SIEM-Systeme1

Integration in SIEM-Systeme1

Integration in SIEM-Systeme1

1Rollenbasierte Zugriffssteuerung (Basic) und Integration in SIEM-Systeme über Syslog werden durch Kaspersky Endpoint Security for Business Select zur Verfügung stehen

ZUSÄTZLICHE DATENBLÄTTER

Weitere Informationen

Erhöhen Sie das Sicherheitsniveau nach Bedarf:

Vulnerability & Patch Management
Vulnerability & Patch ManagementVerbesserte Verwaltbarkeit und IT-Sicherheit
  • Verwaltung von Patches und Schwachstellen
  • IT-Bestandsmanagement und Image Management
  • Remote-Troubleshooting
Kaspersky Security for Mail Server
Kaspersky Security for Mail ServerFür Exchange und Linux Mail
  • Scannt eingehende, ausgehende und archivierte E-Mails
  • Intelligente Spam-Filterung reduziert Netzwerkauslastung
  • Verhindert den Verlust vertraulicher Daten
Kaspersky Security for Storage
Kaspersky Security for StorageSchutz für NAS-Systeme (Network Attached Storage)
  • Einheitliche, fehlertolerante Architektur
  • Schont die NAS-Systemleistung
  • Hochskalierbare Speichersicherheit
Security for Internet Gateway
Security for Internet GatewaySicherer Internetzugang für Ihre Mitarbeiter
  • Scannen von HTTP(s), FTP, SMTP und POP3
  • Regelt die Internetnutzung
  • Schützt mehrere Infrastrukturen über eine mehrmandantenfähige Architektur
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and ResponseManaged Protection gegen schwer aufzuspürende Bedrohungen
  • Schutz vor und Reaktion auf schwer aufzuspürende Bedrohungen
  • Überwachung und Kontrolle der aktuellen Situation in Echtzeit
  • Schnelle, skalierbare Komplettbereitstellung

SYSTEMANFORDERUNGEN

Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.

Versionsanforderungen für ein Abonnement

Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.

  • Allgemeine Anforderungen
    • 2 GB verfügbarer Festplattenspeicher
    • Intel Pentium-Prozessor mit 1 GHz (unterstützt den SSE2-Befehlssatz oder gleichwertige kompatible Prozessoren)
    • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem)

    Betriebssysteme
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 oder höher
    • Microsoft Windows XP SP3 oder höher