Im Zuge der Digitalisierung Ihrer Betriebsabläufe müssen Sie sämtliche Server, Laptops und mobilen Geräte in Ihrem Netzwerk schützen. Die Stufe „Select“ kombiniert mehrschichtige Technologien mit flexiblem Cloud-Management und zentralisierter Programm-, Web- und Gerätekontrolle, um Ihre sensiblen Daten auf jedem Endpoint zu schützen.

Sicherheit darf die Systemleistung nicht beeinträchtigen. Deshalb haben unsere Lösungen nur minimale Auswirkungen auf die Systemleistung. Und wenn Sie angegriffen werden, werden die meisten schädlichen Aktionen durch automatisches Rollback rückgängig gemacht, damit Ihre Nutzer weiterarbeiten können.

Bietet erstklassige Sicherheit, einschließlich Technologien für Verhaltenserkennung nach der Ausführung und maschinelles Lernen, um die Angriffsfläche Ihres Unternehmens zu reduzieren und die Sicherheit Ihrer Endpoints zu steigern. Gleichzeitig wird der Bedarf an häufigen Updates verringert.

In der Cloud, vor Ort oder beides? Sie entscheiden und wir stellen eine einheitliche Verwaltung über die Cloud-Konsole oder eine herkömmliche Konsole vor Ort bereit – in AWS- oder Azure Cloud-Umgebungen. Schnelle Bereitstellung von Sicherheit mit minimalem Aufwand durch unsere breite Palette an vorkonfigurierten Szenarien.

Bietet einfache Migration vom Endpoint-Schutz von Drittanbietern und sorgt so für einen reibungslosen, fehlerfreien Übergang. Unser Qualitätssicherungs-service nach der Bereitstellung steht Ihnen zur Verfügung, um die optimale Konfiguration sicherzustellen
Einfache Skalierung, sodass Sie vordefinierte Einstellungen ändern und zusätzliche Funktionen wählen können. So erhalten Sie adaptive Sicherheit zum Schutz vor neuen Bedrohungen – ob mit lokalem oder ausgelagertem IT-Team.
Mehrere Sicherheitstechnologien, einschließlich Schutz vor mobilen Bedrohungen, in einem einzigen Produkt. Ein Produkt und eine einheitliche Lizenz – mehr brauchen Sie nicht.
Mit rund 900 Patenten sind wir eines von nur sechs IT-Unternehmen, die als Derwent Top 100 Global Innovators anerkannt wurden. Alle unsere Kerntechnologien werden für einen effizienten und integrierten Schutz intern entwickelt und jede Funktion wird über einen einzelnen Agenten bereitgestellt.
Überzeugen Sie sich selbst. In den letzten Jahren wurden unsere Produkte zunehmend mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter.
Wählen Sie die Sicherheitsoption, die Ihre Anforderungen erfüllt. Um weitere Funktionen zu nutzen, können Sie einfach auf die nächste Schutzstufe upgraden.
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Sicherheit für PC, Linux und Mac
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
Beratung zur Einhaltung von Sicherheitsrichtlinien
EDR-Agent
EDR-Agent
EDR-Agent
EDR-Agent
Programmkontrolle für PCs
Programmkontrolle für PCs
Programmkontrolle für PCs
Programmkontrolle für PCs
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Geräte- u. Webkontrolle
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Rollenbasierte Zugriffssteuerung (Basic) 1
Adaptive Anomaly Control
Adaptive Anomaly Control
Adaptive Anomaly Control
Adaptive Anomaly Control
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Verschlüsselungsmanagement
Vulnerability und Patch Management
Vulnerability und Patch Management
Vulnerability und Patch Management
Vulnerability und Patch Management
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Installation von Betriebssystemen und Drittanbietersoftware
Programmkontrolle für Server
Programmkontrolle für Server
Programmkontrolle für Server
Programmkontrolle für Server
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für Web-Gateways
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Sicherheit für E-Mail Server
Ransomware-Schutz
Ransomware-Schutz
Ransomware-Schutz
Ransomware-Schutz
Cloud-basierte Informationen
Cloud-basierte Informationen
Cloud-basierte Informationen
Cloud-basierte Informationen
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Zentrale Verwaltungskonsole
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1
Integration in SIEM-Systeme1






Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.
Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.
Sind Sie nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?