Skip to main
Kaspersky Total Security for Business

Kaspersky
TOTAL
Security for Business

Mehr als nur Endpoint-Schutz

Kaspersky Total Security for Business schützt nicht nur Endpoints und komplexe IT-Umgebungen. Es umfasst alle Funktionen und Vorteile von Kaspersky Endpoint Security for Business – Advanced sowie Sicherheit für Mail-Server und Internet-Gateways.

  • Vereinfacht das Sicherheitsmanagement über eine einheitliche Konsole
  • Bietet automatische EDR-Funktionen gegen die neuesten Cyberbedrohungen
  • Mehr Produktivität für Unternehmen dank Spam-Schutz
  • Schützt E-Mail- und Webverkehr auf Gateway-Ebene
  • Verringert das Angriffsrisiko, indem die Sicherheit der Endpoints im Unternehmen gesteigert wird
  • Verschlüsselt Daten, um den Verlust vertraulicher Informationen zu verhindern
  • Eliminiert Schwachstellen und blockiert Einstiegspunkte für Angriffe
  • Unterstützt Ihre Maßnahmen zur Einhaltung gesetzlicher Bestimmungen

Geben Sie die Anzahl der Desktops und Server ein 0 und 0

Möchten Sie mehr Geräte schützen?

Zusätzliche Flexibilität sorgt für kontinuierliche Leistung

Sie können selbst festlegen, wo E-Mail- und Webfilter zum Einsatz kommen, und so die Sicherheit auf Gateway- oder Endpoint-Ebene optimieren und die Leistungsfähigkeit sowohl Ihrer modernen als auch Ihrer älteren Systeme aufrecht erhalten.

Schutz wichtiger Daten

Große Mengen an geschäftlichen und persönlichen Daten werden in E-Mail-Systemen und auf Servern gespeichert. Wir helfen Ihnen dabei, diese sensiblen Daten vor Schäden zu schützen und Malware auf Perimeterebene zu blockieren, bevor sie sich verbreiten kann.

Nahtloses Upgrade

Weniger Aufwand beim Aktualisieren und Upgraden der wichtigsten Produktversionen. Selbst während der Migration zwischen Windows-Versionen bleibt der Schutz jederzeit aktiv. Einfache Skalierung ohne umfassende Planung, selbst in gemischten IT-Umgebungen.

Weltweiter Support

Unsere Support-Services erreichen immer wieder die höchsten Zertifizierungsstufen sowohl von der Technology Services Industry Association als auch von der Miller Heiman Group. Wir bieten Implementierungsservices sowie eine breite Palette an Wartungs- und Supportverträgen, einschließlich Rund-um-die-Uhr-Service und Priority Response.

Fortschrittliche Engines

Mittels Verhaltensanalyse werden neuartige Bedrohungen identifiziert. Hierzu sucht die Lösung proaktiv nach verdächtigem Verhalten auf Endpoints und stellt über die verschiedenen Sicherheitsebenen hinweg Zusammenhänge zwischen den Ereignissen her. Darüber hinaus schützen wir sämtlichen internen HTTP(S)- und FTP-Datenverkehr, der über unsere Endpoints und -Anwendungsserver .

DIE BESTE WAHL FÜR DIE SICHERHEIT IHRES UNTERNEHMENS
Mehr erreichen
Mehr erreichen

Unsere vielfach ausgezeichneten Sicherheitslösungen können Bedrohungen schnell identifizieren und abwehren und sind dank vorkonfigurierter Sicherheitsszenarien schnell einsatzbereit – erstklassiger Schutz im Handumdrehen.

Weniger Komplexität und geringere Betriebskosten
Weniger Komplexität und geringere Betriebskosten

Da all unsere Sicherheits-Kerntechnologien in einen einzigen Agenten vollständig integriert sind, können Sie auf zeitaufwändige Verwaltungsaufgaben und Support-Eskalationen mit verschiedenen Anbietern verzichten.

Hohe Leistung und mehrstufiger Schutz
Hohe Leistung und mehrstufiger Schutz

Sicherheit auf Kosten der Geschwindigkeit gehen. Um die Produktivität der Nutzer aufrechtzuerhalten und Unterbrechungen auf ein Minimum zu reduzieren, haben unsere Lösungen nur minimale Auswirkungen auf die Systemleistung. Wenn Sie angegriffen werden, steht Ihnen die Remediation Engine zur Seite und macht jegliche Schäden rückgängig.

Geringeres Risiko durch frühzeitige Erkennung
Geringeres Risiko durch frühzeitige Erkennung

Indem Sie Mail- und Web-Gateways schützen, können Sie entsprechende Angriffe aufhalten, noch bevor sie ihre Endpoint-Ziele erreichen. So können Sie Risiken minimieren und auch ältere Nodes sichern, die sonst ungeschützt wären.

Tests & Bewertungen
Tests & Bewertungen

Noch nicht überzeugt? Unsere Produkte wurden mehr unabhängigen Tests und Bewertungen unterzogen und haben mehr erste Plätze belegt als die Produkte anderer Sicherheitsanbieter. Die Ergebnisse sprechen für sich.

Einfach sicher
Einfach sicher

Unser automatisiertes Vulnerability Assessment und Patch Management verwendet Echtzeitinformationen über Exploits, um die neuesten Sicherheitspatches für eine Vielzahl von gängigen Programmen bereitzustellen.

Stufenvergleich

Wählen Sie die passende Lösung für Ihr Unternehmen. Sie benötigen weitere Funktionen? Erweitern Sie einfach auf die nächste Stufe.

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für PC, Linux, Mac, Android, iOS

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Applikations- und Terminalserver

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Umfassender Schutz für Web Gateways und E-Mail-Server

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Schutz vor mobilen Bedrohungen

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Programm-, Web- und Gerätekontrollen für PCs

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Verhaltenserkennung, Remediation Engine

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Vulnerability Assessment Exploit Prevention

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Autorisierungen und HIPS abhängig von Umgebungen variabel

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Integration in AMSI, Microsoft Active Directory, Syslog, RMM, PSA, EMM

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Kaspersky Sandbox und Kaspersky EDR Optimum-Integration

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Schutz vor Web- und E-Mail-Bedrohungen sowie umfassende Kontrollen

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Adaptive Anomaly Control und Patch Management

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Verschlüsselung und in das Betriebssystem integrierte Verschlüsselungsverwaltung

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Erweiterte SIEM-Integration, BS u. Software-Installation durch Drittanbieter

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Eingehende und ausgehende Inhaltsfilterung

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Anti-Spam-Schutz auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

Sicherheit des Web-Datenverkehrs und Webkontrollen auf Gateway-Ebene

ZUSÄTZLICHE DATENBLÄTTER

Weitere Informationen

Erhöhen Sie das Sicherheitsniveau nach Bedarf:

Kaspersky Sandbox
Kaspersky SandboxAutomatischer Schutz vor zielgerichteten Bedrohungen
  • Ergänzt Endpoint Security for Business
  • Patentierte Kaspersky-Technologie
  • Keine teuren Sicherheitsexperten erforderlich
Kaspersky Security for Storage
Kaspersky Security for StorageSchutz für NAS-Systeme (Network Attached Storage)
  • Einheitliche, fehlertolerante Architektur
  • Schont die NAS-Systemleistung
  • Hochskalierbare Speichersicherheit
Kaspersky Hybrid Cloud Security
Kaspersky Hybrid Cloud SecuritySchützen Sie Ihre physischen, virtuellen und Cloud-Umgebungen.
    • Mehrstufiger Schutz vor Bedrohungen für Workloads und virtuelle Desktops
    • Einheitliche Verwaltung und Orchestrierung über die gesamte hybride Infrastruktur hinweg
    • Szenariospezifischer Schutz für bessere Ressourceneffizienz
Kaspersky Managed Detection and Response
Kaspersky Managed Detection and ResponseManaged Protection gegen schwer aufzuspürende Bedrohungen
  • Schutz vor und Reaktion auf schwer aufzuspürende Bedrohungen
  • Überwachung und Kontrolle der aktuellen Situation in Echtzeit
  • Schnelle, skalierbare Komplettbereitstellung

SYSTEMANFORDERUNGEN

Die vollständigen aktuellen Anforderungen finden Sie in der Kaspersky-Wissensdatenbank.

Versionsanforderungen für ein Abonnement

Kaspersky Endpoint Security for Business kann auch im Abonnement bezogen werden – mit flexibler, monatlicher Lizenzierung. Wenden Sie sich an Ihren lokalen Kaspersky-Partner, um die Verfügbarkeit von Monatsabonnements für Ihr Land zu prüfen. Die entsprechenden Systemanforderungen finden Sie hier.

  • Allgemeine Anforderungen

    • CPU: 1-GHz-Prozessor für Workstations (1,4 GHz für Server), der Befehlssatz SSE2 unterstützt
    • RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem oder Server)
    • Festplattenspeicher: mindestens 2 GB freier Speicherplatz

    Betriebssysteme

    • Windows 11
    • Windows 10, alle Versionen
    • Windows 8.1
    • Windows 8
    • Windows 7, alle Versionen, Service Pack 1 oder höher
    • Windows Server 2022
    • Windows Server 2019 Essentials/Standard/Datacenter
    • Windows Server 2016 Essentials/Standard/Datacenter
    • Windows Server 2012 R2 Foundation/Essentials/Standard/Datacenter
    • Windows Server 2012 Foundation/Essentials/Standard/Datacenter
    • Windows Server 2008 R2, alle Versionen, Service Pack 1 oder höher
    • Windows MultiPoint Server 2011 oder höher
    • Small Business Server 2011 Essentials/Standard

    Virtuelle Plattformen

    • VMWare Workstation 16.1.1 Pro
    • VMWare ESXi 7.0U2a
    • Microsoft Hyper-V 2019
    • Citrix Virtual Apps and Desktops 7 2103
    • Citrix Provisioning 2012
    • Citrix Hypervisor 8.2 LTSR