Kaspersky Endpoint Security for Business Select

Kaspersky Endpoint Security for Business SELECT: Unsere Lösung bietet zuverlässige Sicherheitsfunktionen für all Ihre Endpoints, darunter Laptops, Desktops, File-Server und mobile Geräte. Schutz für Desktops und Laptops unter Windows, Linux und Mac*. Mehrschichtige Sicherheit Unsere neueste Anti-Malware-Engine vereint signaturbasierte Sicherheitsmechanismen, heuristische und verhaltensbasierte Analysen sowie Cloud-basierte Verfahren, um Ihr Unternehmen vor bekannten, unbekannten und hochentwickelten Bedrohungen zu schützen. Diese Engine gew...
42,90 € *

inkl. 19% MwSt. Versand: kostenfrei

Versandfertig

Digitaler Sofortversand per Mail

Jahr(e):

User:

Lizenz Typ:

  • 241821619
  • 1 Jahr
Kaspersky Endpoint Security for Business SELECT: Unsere Lösung bietet zuverlässige... mehr

Kaspersky Endpoint Security for Business SELECT: Unsere Lösung bietet zuverlässige Sicherheitsfunktionen für all Ihre Endpoints, darunter Laptops, Desktops, File-Server und mobile Geräte.

Schutz für Desktops und Laptops unter Windows, Linux und Mac*. Mehrschichtige Sicherheit

Unsere neueste Anti-Malware-Engine vereint signaturbasierte Sicherheitsmechanismen, heuristische und verhaltensbasierte Analysen sowie Cloud-basierte Verfahren, um Ihr Unternehmen vor bekannten, unbekannten und hochentwickelten Bedrohungen zu schützen. Diese Engine gewährleistet den Schutz für alle denkbaren Kombinationen von Mac-, Linux- und Windows-Desktops und -Laptops.

Effizientere Sicherheits-Updates

Da Cyberkriminelle ständig neue und komplexere Malware in Umlauf bringen, stellen wir unsere Datenbank-Updates viel häufiger bereit als viele andere Sicherheitsanbieter. Außerdem setzen wir hoch entwickelte Sicherheitstechnologien ein, die erheblich verbesserte Erkennungsraten garantieren und gleichzeitig die Größe der Update-Dateien verringern damit mehr von Ihrer Netzwerkbandbreite für andere Aufgaben übrig bleibt.
  • Schutz vor unbekannten und hoch entwickelten Bedrohungen

Wenn ein neues Malware-Objekt in Umlauf gebracht wird, ist das Risiko zunächst besonders hoch. Um lückenlosen Schutz vor neuen Bedrohungen zu garantieren, werden die Technologien und die Bedrohungsanalyse von Kaspersky Lab kontinuierlich weiterentwickelt. Hierdurch wird sichergestellt, dass Ihr Unternehmen auch vor den raffiniertesten neuen Bedrohungen geschützt ist.

Erkennung von verdächtigem Verhalten

Unser Aktivitätsmonitor überwacht kontinuierlich das Verhalten von Programmen innerhalb Ihres Unternehmensnetzwerks. Sobald ein verdächtiges Verhaltensmuster erkannt wird, erfolgt eine automatische Blockierung des betreffenden Programms durch den Aktivitätsmonitor. Darüber hinaus führt der Aktivitätsmonitor ein dynamisches Protokoll sämtlicher Aktivitäten im Betriebssystem, der Registry und anderen Bereichen. Aufgrund dieser Protokollierung ist es möglich, schädliche Handlungen, die von Malware vor ihrer Blockierung ausgeführt wurden, automatisch rückgängig zu machen.

Schutz vor Exploits

Die Automatic Exploit Prevention-Technologie (AEP) von Kaspersky Lab gewährleistet, dass Schwachstellen in Ihrem Betriebssystem oder anderen verwendeten Anwendungen nicht von Malware ausgenutzt werden können. AEP überwacht gezielt die am häufigsten angegriffenen Programme wie Microsoft Office, Internet Explorer, Adobe Reader, Java und andere, um einen zusätzlichen Schutz vor unbekannten Bedrohungen zu bieten und diese zu überwachen.

Kontrolle über Programme und Verbindungen

Selbst wenn einige Programme nicht unmittelbar als schädlich gelten, werden sie dennoch als hoch riskant eingestuft. In solchen Fällen ist es oft ratsam, die Aktivitäten dieser Anwendungen einzuschränken. Unser hostbasiertes System zur Angriffsüberwachung (HIPS, Host-Based Intrusion Prevention System) reguliert die Aktivitäten auf dem Endpoint abhängig von der Vertrauensstufe, die einem Programm zugeordnet wurde. HIPS arbeitet in Zusammenarbeit mit unserer persönlichen Firewall, die die Netzwerkaktivität ebenfalls einschränken kann.
 

Blockieren von Netzwerkangriffen

Der Network Attack Blocker erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht es Ihnen, die Reaktion Ihres Systems auf ungewöhnliches Verhalten festzulegen.

Die Leistungsfähigkeit der Cloud - für erweiterte Sicherheit

Millionen von Kaspersky-Nutzern haben sich dafür entschieden, das cloudbasierte Kaspersky Security Network (KSN) zu nutzen, um Daten über Malware und verdächtiges Verhalten auf ihren Computern zu sammeln. Ihr Unternehmen kann ebenfalls von einem erweiterten Schutz vor den neuesten Bedrohungen profitieren. Dank dieses kontinuierlichen Echtzeit-Datenstroms sind wir in der Lage, äußerst schnell auf neue Malware zu reagieren und gleichzeitig die Anzahl der Fehlalarme (False Positives) zu reduzieren.

*Manche Funktionen werden von bestimmten Plattformen nicht unterstützt.

Schutz für Ihre File-Server

Sicherheit in vielfältigen Umgebungen

Unsere mehrfach ausgezeichneten Sicherheitstechnologien schützen File-Server unter Windows, Linux oder FreeBSD. Durch optimierte Scanvorgänge wird die Systemleistung Ihrer Server minimale beeinträchtigt. Darüber hinaus bieten wir Schutz für Clusterserver sowie Unterstützung für Citrix- und Microsoft-Terminalserver.

Zuverlässiger Schutz

Falls auf einem Ihrer File-Server ein Fehler auftritt, werden unsere Sicherheitstechnologien automatisch neu gestartet, sobald der File-Server wieder hochgefahren wird.

Deutlich verbesserte Verwaltung

Jede Minute, die für die Verwaltung und Erstellung von Berichten aufgewendet wird, könnte sinnvoller für strategisch wichtige Aktivitäten genutzt werden. Daher bieten wir eine einzige Konsole, über die Sie die Sicherheit auf all Ihren Endpoints – von File-Servern über Workstations bis hin zu mobilen Geräten – verwalten und mühelos detaillierte Berichte erstellen können.

Schutz für mobile Geräte*

  • Robuster Schutz für mobile Geräte

Durch die Kombination führender Technologien in der Branche bieten wir effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Unser Phishing-Schutz bewahrt Sie vor betrügerischen Websites, die auf Ihre Daten und persönlichen Informationen abzielen. Der Spam-Schutz hält unerwünschte Anrufe und SMS-Nachrichten fern. Flexible Kontrollwerkzeuge verhindern den Start nicht autorisierter Anwendungen und den Zugriff auf gefährliche Websites. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, und betroffene Geräte werden blockiert.

Trennung von Unternehmensdaten und persönlichen Daten

Durch spezielle Technologien ermöglichen wir die Erstellung von Anwendungscontainern auf jedem Ihrer Geräte. In diesen Containern werden Unternehmensanwendungen völlig isoliert von den persönlichen Daten der Benutzer gespeichert. Sie haben die Möglichkeit, die Verschlüsselung sämtlicher Daten innerhalb des Containers zu erzwingen und das Kopieren oder Verschieben dieser Daten in Verzeichnisse außerhalb des Containers zu verhindern. Zudem kann eine zusätzliche Benutzerauthentifizierung erforderlich sein, bevor eine Anwendung aus dem Container gestartet werden kann. Wenn ein Mitarbeiter Ihr Unternehmen verlässt, können Sie den Unternehmenscontainer per Fernzugriff mithilfe der selektiven Löschfunktion entfernen, ohne die persönlichen Daten und Einstellungen des Geräteeigentümers zu beeinträchtigen.

Unterstützung für gängige MDM-Plattformen

Durch die optimierten Funktionen für Mobile Device Management (MDM) wird es äußerst bequem, MDM-Gruppen- oder Einzelrichtlinien auf Microsoft Exchange ActiveSync- und iOS MDM-Geräte anzuwenden – alles über eine einzige Konsole. Zudem bietet die Unterstützung für Samsung KNOX die Möglichkeit, unterschiedliche Einstellungen für Samsung-Geräte zu verwalten.

Fernzugriff zur Sicherung, Löschung und Ortung vermisster Geräte

Durch per Fernzugriff aktivierbare Sicherheitsfunktionen werden geschäftliche Daten auf vermissten Geräten effektiv geschützt. Administratoren und Benutzer können das Gerät aus der Ferne sperren, geschäftliche Daten löschen und den Standort des Geräts ermitteln. Selbst wenn ein Dieb die SIM-Karte austauscht, übermittelt die SIM-Kontrolle-Funktion die neue Telefonnummer an Sie, sodass Sie die Diebstahlschutzfunktionen weiterhin nutzen können. Die Unterstützung von Google Cloud Messaging (GCM) gewährleistet, dass Android-Geräte Diebstahlschutzbefehle sofort erhalten.

Self-Service-Portal

Unser spezielles Self-Service-Portal erleichtert die Aktivierung persönlicher mobiler Geräte im Unternehmensnetzwerk erheblich. Darüber hinaus ermöglicht es den Benutzern den Zugriff auf die wesentlichen Diebstahlschutzfunktionen, um schnell auf den Verlust eines Geräts reagieren zu können und dadurch das Risiko eines Datenverlusts zu minimieren, ohne zusätzliche Belastung für die Administratoren.

Entlastung für IT-Administratoren

Mit einer einzigen, zentralen Konsole können Sie Ihre mobilen Geräte und deren Sicherheit effizient verwalten, und das mit einheitlichen Richtlinien, die für verschiedene mobile Plattformen gelten. Zudem können Sie über unsere webbasierte Konsole mobile Geräte und deren Sicherheit sowie die Sicherheit anderer Endpunkte von jedem beliebigen Ort aus verwalten, solange Sie Zugang zum Internet haben. Dies minimiert den Arbeitsaufwand für IT-Administratoren und ermöglicht eine standortunabhängige Verwaltung.

*Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

Kontrolle über Programme, Geräte und Internetnutzung

  • Dynamic Whitelisting - für zusätzliche Sicherheit

Unsere Programmkontrolle gehört zu den umfangreichsten in der Branche. Wir sind der einzige Sicherheitsanbieter, der ein eigenes Whitelisting-Labor betreibt, in dem Programme auf Sicherheitsrisiken hin überprüft werden. Unsere Datenbank für vertrauenswürdige Programme enthält über 1,3 Milliarden Einzeldateien und wächst täglich um eine Million Dateien. Dank der Programmkontrolle und des dynamischen Whitelistings können Sie einen "Default-Deny"-Ansatz implementieren, bei dem grundsätzlich alle Programme blockiert werden, es sei denn, sie sind in Ihrer Whitelist aufgeführt. Mit unserem neuen Testmodus haben Sie die Möglichkeit, Ihre "Default-Deny"-Richtlinie zunächst in einer Testumgebung auszuprobieren. Dies ermöglicht es Ihnen, die Konfiguration der Richtlinie zu überprüfen, bevor Sie sie in Ihrem Unternehmen aktivieren.

Vermeidung des Zugriffs durch nicht autorisierte Geräte

Mit den Gerätekontrolltools können Sie leicht festlegen, welche Geräte Zugriff auf Ihr Netzwerk haben dürfen. Sie können den Zugriff basierend auf Uhrzeit, geografischem Standort oder Gerätetyp steuern. Darüber hinaus können Sie diese Kontrollen mit Active Directory kombinieren, um eine effiziente und präzise Verwaltung sowie Zuweisung von Richtlinien zu ermöglichen. Administratoren haben außerdem die Möglichkeit, Masken für die Erstellung von Gerätekontrollregeln zu verwenden, wodurch Geräte problemlos über Whitelisting freigegeben werden können.

Überwachung und Kontrolle des Internetzugriffs

Mit unseren Tools zur Web-Kontrolle haben Sie die Möglichkeit, Richtlinien für den Internetzugriff festzulegen und die Internetnutzung zu überwachen. Sie können die Aktivitäten Ihrer Nutzer auf einzelnen Websites oder Kategorien von Websites wie Sozialen Netzwerken oder Spiele- und Glücksspielwebseiten einfach verbieten, einschränken, erlauben oder überwachen. Sie können zudem Steuerungsoptionen basierend auf dem Standort und der Tageszeit nutzen und diese mit Active Directory-Informationen kombinieren, um die Verwaltung und Konfiguration von Richtlinien zu erleichtern.

Zentrale Kontrolle aller Funktionen über eine Konsole

  • Zentrale Kontrolle aller Funktionen über eine Konsole

Kaspersky Endpoint Security for Business | Select beinhaltet das Kaspersky Security Center - eine einzige, einheitliche Verwaltungskonsole, die Ihnen einen umfassenden Überblick über die Sicherheit Ihrer File-Server und anderer Endpoint-Sicherheitslösungen von Kaspersky Lab bietet, die in Ihrem Netzwerk eingesetzt werden. Mit dem Kaspersky Security Center können Sie die Sicherheitsfunktionen für mobile Geräte, Laptops, Desktops, File-Server, virtuelle Maschinen und mehr bequem von einer zentralen Verwaltungskonsole aus steuern.

Ein höheres Maß an Integration

Da ein eng integrierter Code zu mehr Sicherheit, Leistung und besserer Verwaltbarkeit führt, wurden alle unsere Endpoint-Technologien intern von unseren eigenen Teams entwickelt. Unsere gesamten Endpoint-Sicherheitsfunktionen basieren auf einer gemeinsamen Codebasis, was von Anfang an Kompatibilitätsprobleme ausschließt. Dies ermöglicht Ihnen die Nutzung nahtlos integrierter Sicherheitstechnologien, die exzellenten Schutz für Ihre IT-Umgebung bieten, und spart dank der zentralen Verwaltung Zeit.
 

Technische Details:

Lizenz
Software-Typ
Erneuerung
Lizenztyp
Base license
Anzahl Benutzerlizenzen
20 - 24
Zeitraum
1 Jahr(e)
Systemanforderung
Min. benötigter Festplattenplatz
1000 MB
Min. benötigter RAM
512 MB
Unterstützte Windows-Betriebssysteme
Ja
Unterstützte Mac-Betriebssysteme
Ja
Minimum Prozessor
Intel Pentium
Min. benötigte Prozessorgeschwindigkeit
1000 MHz
Unterstützte Linux-Betriebssysteme
Ja
Mindestsystemvoraussetzungen
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Weitere Spezifikationen
Kompatible Betriebssysteme
Windows 8 Professional (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professional (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Enthaltene Anwendungen: Firewall, Serverschutz, Virenschutz
Betriebssystem: macOS, Windows
Weiterführende Links zu "Kaspersky Endpoint Security for Business Select"
Bewertungen lesen, schreiben und diskutieren... mehr
Kundenbewertungen für "Kaspersky Endpoint Security for Business Select"
Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

IObit Uninstaller Pro
IObit IObit Uninstaller Pro Effiziente Software-Deinstallation mit IObit U...
ab 14,90 € *
Artikel: 241822510
PDF Pen MAC Perpetual ML ESD
Nitro PDF Pen MAC Perpetual ML ESD Nitro PDF Pen MAC kaufen: Eine Revolution im U...
99,90 € *
Artikel: 300022408
Microsoft Publisher 2007
Microsoft Co Microsoft Publisher 2007 Kreative Gestaltung mit Microsoft Publisher 20...
17,90 € *
Artikel: 241822159
Trend Micro Worry-Free Business Security Services
Trend Micro Trend Micro Worry-Free Business Security Services Trend Micro Worry-Free Business Security Servi...
ab 16,90 € *
Artikel: 241821834
Kaspersky Endpoint Security Cloud
Kaspersky Kaspersky Endpoint Security Cloud Die neue Kaspersky Endpoint Security Cloud: Op...
ab 17,90 € *
Artikel: 241821622
Avanquest Driver Genius 21 Professional
Avanquest Avanquest Driver Genius 21 Professional Avanquest Driver Genius 21 Professional: Die P...
19,90 € *
Artikel: 241821590
ACDSee Video Converter 5
ACDSee ACDSee Video Converter 5 ACDSee Video Converter 5 SCHNELLE UND EINFACHE...
ab 22,90 € *
Artikel: 241821388
Aiseesoft Video Converter Ultimate
Aiseesoft Aiseesoft Video Converter Ultimate Der Aiseesoft Video Converter Ultimate stellt ...
44,90 € *
Artikel: 241820881
NEU
AVG AntiTrack
AVG AVG AntiTrack Im Rennen gegen Online-Tracker: ein Blick auf ...
ab 14,90 € *
Artikel: 241822128
Ashampoo Backup Pro 16
Ashampoo Ashampoo Backup Pro 16 Das sichere Backup für alle Fälle - perfekter ...
16,90 € *
Artikel: 241822119
Microsoft Powerpoint 2021
Microsoft Corporation Microsoft Powerpoint 2021 Sie können den PowerPoint 2021 Download direkt...
59,90 € *
Artikel: 241821987
NEU
inPixio Photo Studio 10 Pro
InPixio inPixio Photo Studio 10 Pro inPixio Photo Studio 10 Pro, 1 Jahr Fotos vers...
ab 29,90 € *
Artikel: 241820943
NEU
Norton 360 Deluxe, 25 GB Cloud-Backup, 3 Geräte 1 Jahr
Symantec Norton 360 Deluxe, 25 GB Cloud-Backup, 3 Geräte... Norton 360 Deluxe: hier günstig kaufen Norton ...
14,90 € *
Artikel: 241820566
Movavi Video Editor Plus 2020
Movavi Movavi Video Editor Plus 2020 Eigene Videos bearbeiten Möglichkeiten Dateien...
24,90 € *
Artikel: 241820661
Zuletzt angesehen