
KasperskyEndpoint Security for BusinessSELECT
Schutz und Kontrolle, auf die Sie vertrauen können – für jeden Endpoint
Im Zuge der Digitalisierung Ihrer Betriebsabläufe müssen Sie sämtliche Server, Laptops und mobilen Geräte in Ihrem Netzwerk schützen. Die Stufe „Select“ kombiniert mehrschichtige Technologien mit flexiblem Cloud-Management und zentralisierter Programm-, Web- und Gerätekontrolle, um Ihre sensiblen Daten auf jedem Endpoint zu schützen.
- Schützt vor den neuesten Sicherheitsbedrohungen, einschließlich dateiloser Bedrohungen.
- Verringert die Gefährdung durch Cyberangriffe mithilfe von Endpoint Hardening
- Trägt mit Cloud-fähigen Kontrollen zur Steigerung der Produktivität bei und sorgt für Sicherheit der Mitarbeiter
- Schützt Endpoints, ohne die Systemleistung zu beeinträchtigen
- Bietet Schutz für unterschiedliche Umgebungen: PC, Mac, Linux, iOS und Android
- Vereinfacht das Security Management mithilfe einer einheitlichen Konsole
Wählen Sie die Anzahl der Desktops und Server zwischen 0 und 0

Leistung und mehrstufiger Schutz
Sicherheit sollte nicht auf Kosten der Geschwindigkeit gehen., deswegen hat unsere Lösung nur minimale Auswirkungen auf die Systemleistung. Und wenn Sie angegriffen werden, werden die meisten schädlichen Aktionen von der Remediation Engine rückgängig gemacht, damit Ihre Nutzer ohne Unterbrechung weiterarbeiten können.

Flexible Schutztechnologien
Bietet erstklassige Sicherheit, einschließlich Technologien für Verhaltenserkennung nach der Ausführung und maschinelles Lernen, um die Angriffsfläche Ihres Unternehmens zu reduzieren und die Sicherheit Ihrer Endpoints zu steigern. Gleichzeitig wird der Bedarf an häufigen Updates verringert.

Effiziente Verwaltungskonsole
In der Cloud, vor Ort oder beides? Sie entscheiden und wir stellen eine einheitliche Verwaltung über die Cloud-Konsole oder eine herkömmliche on-premise-Konsole bereit – in AWS- oder Azure Cloud-Umgebungen. Schnelle Bereitstellung von Sicherheit mit minimalem Aufwand durch unsere vorkonfigurierten Szenarien.

Einfache Migration
Dank direkter Migration vom Endpoint-Schutz von Drittanbietern ist für einen fehlerfreien Wechsel gesorgt. Unser Qualitätssicherungsservice nach der Bereitstellung stellt sicher, dass das System optimal konfiguriert wird.

Ob lokal oder outgesourct: Die Lösung lässt sich problemlos skalieren, so dass Sie alle Voreinstellungen jederzeit anpassen oder sich für einen erweiterten Funktionsumfang entscheiden können.

Kombination aus mehreren Endpoint Protection-Technologien in einem einzigen Produkt, einschließlich Richtlinien bei Malware-Ausbrüchen, Vulnerability Assessment und Schutz vor mobilen Bedrohungen Ein einziges Produkt und eine einzige Lizenz ist alles, was Sie brauchen, um die Geräte der Nutzer zu schützen.

Mit 900 Patenten sind wir eines von nur sechs IT-Unternehmen, die als Derwent Top 100 Global Innovators anerkannt wurden. Alle unsere Kerntechnologien werden für einen effizienten und integrierten Schutz intern entwickelt.

Noch nicht überzeugt? Unsere Produkte wurden mehr unabhängigen Tests und Kundenbewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Anbieter.
Stufenvergleich
Wählen Sie die passende Lösung für Ihr Unternehmen. Sie benötigen weitere Funktionen? Erweitern Sie einfach auf die nächste Stufe.
Umfassender Schutz für PC, Linux, Mac, Android, iOS
Umfassender Schutz für PC, Linux, Mac, Android, iOS
Umfassender Schutz für PC, Linux, Mac, Android, iOS
Umfassender Schutz für PC, Linux, Mac, Android, iOS
Umfassender Schutz für Applikations- und Terminalserver
Umfassender Schutz für Applikations- und Terminalserver
Umfassender Schutz für Applikations- und Terminalserver
Umfassender Schutz für Applikations- und Terminalserver
Umfassender Schutz für Web Gateways und E-Mail-Server
Umfassender Schutz für Web Gateways und E-Mail-Server
Umfassender Schutz für Web Gateways und E-Mail-Server
Umfassender Schutz für Web Gateways und E-Mail-Server
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Schutz vor mobilen Bedrohungen
Programm-, Web- und Gerätekontrollen für PCs
Programm-, Web- und Gerätekontrollen für PCs
Programm-, Web- und Gerätekontrollen für PCs
Programm-, Web- und Gerätekontrollen für PCs
Verhaltenserkennung, Remediation Engine
Verhaltenserkennung, Remediation Engine
Verhaltenserkennung, Remediation Engine
Verhaltenserkennung, Remediation Engine
Vulnerability Assessment Exploit Prevention
Vulnerability Assessment Exploit Prevention
Vulnerability Assessment Exploit Prevention
Vulnerability Assessment Exploit Prevention
Autorisierungen und HIPS abhängig von Umgebungen variabel
Autorisierungen und HIPS abhängig von Umgebungen variabel
Autorisierungen und HIPS abhängig von Umgebungen variabel
Autorisierungen und HIPS abhängig von Umgebungen variabel
Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM
Kaspersky Sandbox und Kaspersky EDR Optimum-Integration
Kaspersky Sandbox und Kaspersky EDR Optimum-Integration
Kaspersky Sandbox und Kaspersky EDR Optimum-Integration
Kaspersky Sandbox und Kaspersky EDR Optimum-Integration
Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen
Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen
Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen
Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen
Adaptive Anomaly Control und Patch Management
Adaptive Anomaly Control und Patch Management
Adaptive Anomaly Control und Patch Management
Adaptive Anomaly Control und Patch Management
Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung
Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung
Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung
Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung
Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter
Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter
Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter
Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter
Weitere Informationen
Erhöhen Sie das Sicherheitsniveau nach Bedarf:

- Verwaltung von Patches und Schwachstellen
- IT-Bestandsmanagement und Image Management
- Remote-Troubleshooting

- Scannt eingehende, ausgehende und archivierte E-Mails
- Intelligente Spam-Filterung reduziert Netzwerkauslastung
- Verhindert den Verlust vertraulicher Daten

- Scannen von HTTP(s), FTP, SMTP und POP3
- Reguliert die Internetnutzung
- Schützt mehrere Infrastrukturen über eine mehrmandantenfähige Architektur

- Schutz vor und Reaktion auf schwer aufzuspürende Bedrohungen
- Überwachung und Kontrolle der aktuellen Situation in Echtzeit
- Schnelle, skalierbare Komplettbereitstellung

ENTHALTENE PROGRAMME
SYSTEMANFORDERUNGEN
Sind Sie nicht sicher, welche Sicherheitslösung für Ihr Unternehmen geeignet ist?