Was ist der Abo-Service?

Der Abo-Service verlängert Ihre Lizenz automatisch, ohne dass Sie hierfür etwas tun müssen. Bevor Ihre Lizenz abläuft, wird die entsprechende Lizenzgebühr abgebucht, damit Ihr Schutz nahtlos weiterläuft. Über anstehende Zahlungen werden Sie zuvor per E-Mail informiert. Sie können den Abo-Service jederzeit kündigen und Ihre Lizenzen manuell verlängern.

Vorteile des Abo-Service

Ununterbrochener Schutz Ihrer Geräte dank automatischer Lizenzverlängerung

Zeitersparnis dank automatischer Abrechnung und Aktivierung

Kontrolle dank Erinnerungen zu anstehenden Zahlungen und flexibler Kündigung

* Die Preise für die Lizenzverlängerung können sich ändern. Es könnten zusätzliche Online-Angebote und -Rabatte zum Zeitpunkt der Lizenzverlängerung zur Verfügung stehen. Diese werden nicht auf Ihr Abonnement angewendet werden. Wir senden Ihnen mindestens eine E-Mail-Erinnerung, um Sie darüber zu informieren. Außerdem erhalten Sie eine E-Mail, in der wir den Preis der Lizenzverlängerung sowie die Laufzeit Ihres neuen Abonnements bestätigen, bevor es automatisch verlängert wird. Unter Umständen müssen Sie ein kostenloses Upgrade auf die aktuellste Kaspersky-Version durchführen.
Kaspersky Endpoint Security for Business Select

Kaspersky Endpoint Security for Business SELECT

Next Generation-Schutz und Kontrolle für jeden Endpoint

Im Zuge der Digitalisierung Ihrer Betriebsabläufe müssen Sie sämtliche Server, Laptops und mobilen Geräte schützen. Wir bieten Next-Generation-Sicherheit in einer einzigen Lösung, mit der Sie jeden Endpoint in Ihrem Unternehmen schützen können.

  • Schutz gegen die neuesten Bedrohungen, einschließlich Crypto-Miner
  • Härtet Endpoints zur Verringerung des Risikos für Cyberangriffe
  • Trägt durch Cloud-basierte Nutzungskontrolle zur Steigerung der Produktivität bei
  • Schützt Server und Endpoints ohne Beeinträchtigung der Leistung
  • Sichert unterschiedliche Umgebungen wie PC, Mac, Linux, iOS und Android
  • Vereinfacht das Security Management über eine zentrale, einheitliche Konsole
  •  

    Leistung und mehrstufiger Schutz

    Sicherheit darf Systemleistung nicht beeinträchtigen. Unsere Lösung hat nur minimale Auswirkungen auf die Systemleistung. Das Auto-Rollback macht bei Angriffen den Großteil schädlicher Aktionen rückgängig; Benutzer können normal weiterarbeiten.

  •  

    Flexible Schutztechnologien

    Bietet erstklassige Sicherheit einschließlich statischer und dynamischer Technologien für maschinelles Lernen zur Verringerung der Angriffsfläche Ihres Unternehmens und Sicherheit Ihrer Endpoints. Gleichzeitig müssen Aktualisierungen seltener heruntergeladen werden.

  •  

    Eine Konsole, die das Beste aus beiden Welten vereint

    Unterstützt die Verwaltung über die Webkonsole zusammen mit (oder anstelle) einer herkömmlichen Konsole sowie die Bereitstellung on-premise, in Amazon- oder Microsoft Azure-Cloud-Umgebungen.

  •  

    Einfacheres Security Management

    Ermöglicht eine schnelle Bereitstellung mit minimalem Aufwand – durch unsere breite Palette an vorkonfigurierten Szenarien. Eine einheitliche Verwaltungskonsole erleichtert die Umsetzung Ihrer ausgewählten Sicherheitsrichtlinien für jeden Endpoint in Ihrem Unternehmen.

 

Die beste Wahl für die Sicherheit Ihres Unternehmens



  • Individuelle Sicherheit

    Einfache Skalierung, sodass Sie vordefinierte Einstellungen ändern und zusätzliche Funktionen wählen können. So erhalten Sie adaptive Sicherheit zum Schutz vor neuen Bedrohungen – ob mit lokalem oder ausgelagertem IT-Team.



  • Strenge Kostenkontrolle

    Mit verschiedenen Next-Generation-Sicherheitstechnologien in einem einzigen Produkt. Ein einziges Produkt mit lediglich einer Lizenz ist alles, was Sie brauchen, um Ihre Endpoints zu schützen.



  • Profitieren Sie von der Integration

    Alle unsere Kerntechnologien werden intern entwickelt und jede Funktion wird über einen einzelnen Agenten verwaltet. So profitieren Sie von effizientem, integriertem Schutz.



  • Garantierte Zufriedenheit

    Noch nicht überzeugt? In den letzten Jahren wurden unsere Produkte mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter.


Welche Sicherheitslösung ist für Ihr Unternehmen geeignet?

Wählen Sie die Sicherheitsoption, die Ihre Anforderungen erfüllt. Um weitere Funktionen zu nutzen, können Sie einfach auf die nächste Schutzstufe upgraden.

ZUSÄTZLICHE DATENBLÄTTER

Weitere Informationen

Erhöhen Sie das Sicherheitsniveau nach Bedarf.

Kaspersky Vulnerability & Patch Management

Vulnerability & Patch Management Verbesserte Verwaltbarkeit und IT-Sicherheit

  • Verwaltung von Patches und Schwachstellen
  • IT-Bestandsmanagement und Image Management
  • Remote-Troubleshooting
Kaspersky Security for Mail Server

Security for Mail Server Für Exchange und Linux Mail

  • Scannen von eingehenden, ausgehenden und archivierten Mails
  • Intelligente Spam-Filterung reduziert Netzwerkauslastung
  • Verhindern des Verlusts vertraulicher Daten
Kaspersky Security for Storage

Security for Storage Schutz für NAS-Systeme (Network Attached Storage)

  • Einheitliche, fehlertolerante Architektur
  • Schont die NAS-Systemleistung
  • Hochskalierbare Speichersicherheit
Kaspersky Security for Internet Gateway

Security for Internet Gateway Sicherer Internetzugang für Ihre Mitarbeiter

  • Scannen von HTTP(s), FTP, SMTP und POP3
  • Regelt die Nutzung des Internets durch die Mitarbeiter
  • Leistungsstarke Verwaltungs- und Reporting-Funktionen

SYSTEMANFORDERUNGEN

Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.

Versionsanforderungen für ein Abonnement

Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.

  • Allgemeine Anforderungen
    • 2 GB verfügbarer Festplattenspeicher
    • Intel Pentium-Prozessor mit 1 GHz (unterstützt den SSE2-Befehlssatz oder gleichwertige kompatible Prozessoren)
    • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem)

    Betriebssysteme
    • Microsoft Windows 10
    • Microsoft Windows 8.1
    • Microsoft Windows 8
    • Microsoft Windows 7 SP1 oder höher
    • Microsoft Windows XP SP3 oder höher
  • Mindestkonfiguration
    • Prozessor: 1 Kern, 1,4 GHz
    • RAM: 1 GB
    • Verfügbarer Festplattenspeicher: 4 GB

    Empfohlene Konfiguration
    • Prozessor: 4 Core, 2,4 GHz
    • RAM: 2 GB
    • Verfügbarer Festplattenspeicher: 4 GB

    Betriebssysteme
    • Windows Server 2019
    • Windows Server 2016
    • Windows Storage Server 2016
    • Windows Hyper-V Server 2016
    • Microsoft Windows Server 2012 oder höher
    • Microsoft Windows Hyper-V Server 2012 oder höher
    • Microsoft Windows Server 2008 oder höher
    • Windows Server 2003 oder höher
  • Allgemeine Anforderungen
    • 1 GB Festplattenspeicher für die Installation sowie die Speicherung von temporären Dateien und Protokolldateien
    • Eine Internetverbindung zum Aktivieren des Programms sowie für Updates der Datenbanken und Programmmodule
    • Intel Core-2-Duo-Prozessor mit 1,86 GHz oder höher
    • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem)
    • Swap-Partition mit mindestens 1 GB Kapazität

    Betriebssysteme
    • CentOS-6.9 x86 / x64
    • Debian GNU/Linux 8.9 x86 / x64 oder höher
    • Red Hat® Enterprise Linux® 7.4 x64 oder höher
  • Allgemeine Anforderungen
    • Intel®-basierter Mac-Computer
    • 1 GB Arbeitsspeicher (RAM)
    • 1,2 GB verfügbarer Festplattenspeicher

    Betriebssysteme
    • macOS 10.12–10.13
    • macOS X, version 10.9 oder höher
  • Betriebssysteme
    • Android 4.2 – 9.0
    • iOS 10.0 – 12.0

Sind Sie nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?

Wir verwenden Cookies, damit Ihr Erlebnis auf unseren Webseiten noch besser wird. Durch die Nutzung und Navigation dieser Webseite akzeptieren Sie dies. Ausführlichere Informationen zur Nutzung von Cookies auf dieser Webseite finden Sie, wenn Sie auf „Weitere Informationen“ klicken.

Akzeptieren und schließen