Kaspersky Total Security for Business

Die Kaspersky Endpoint Security Cloud bietet Schutz für Desktops und Laptops unter Windows, Linux und Mac. Dieser Schutz basiert auf einer mehrschichtigen Sicherheitsarchitektur, die folgende Elemente umfasst: - Eine moderne Anti-Malware-Engine, die signaturbasierte Sicherheit, heuristische und verhaltensbasierte Analysen sowie Cloud-basierte Verfahren kombiniert. - Diese Engine schützt Ihr Unternehmen vor bekannten, unbekannten und hoch entwickelten Bedrohungen. - Die Sicherheitsfunktionen decken alle möglichen Kombinationen von Mac-, Linu...
94,90 € *

inkl. 19% MwSt. Versand: kostenfrei

Versandfertig

Digitaler Sofortversand per Mail

Jahr(e):

User:

Lizenz Typ:

  • 241821621
  • 1 Jahr
Die Kaspersky Endpoint Security Cloud bietet Schutz für Desktops und Laptops unter Windows,... mehr

Die Kaspersky Endpoint Security Cloud bietet Schutz für Desktops und Laptops unter Windows, Linux und Mac.

Dieser Schutz basiert auf einer mehrschichtigen Sicherheitsarchitektur, die folgende Elemente umfasst:

- Eine moderne Anti-Malware-Engine, die signaturbasierte Sicherheit, heuristische und verhaltensbasierte Analysen sowie Cloud-basierte Verfahren kombiniert.
- Diese Engine schützt Ihr Unternehmen vor bekannten, unbekannten und hoch entwickelten Bedrohungen.
- Die Sicherheitsfunktionen decken alle möglichen Kombinationen von Mac-, Linux- und Windows-Desktops und -Laptops ab, um eine umfassende Sicherheitsabdeckung zu gewährleisten.

Hier ist ein Überblick über die Funktionen der Kaspersky Endpoint Security Cloud:

  • Vereinfachte Sicherheitsverwaltung über eine einzige Konsole.
  • Automatische EDR-Funktionen zur Abwehr der neuesten Cyberbedrohungen.
  • Erhöhung der Produktivität von Unternehmen durch Spam-Schutz.
  • Schutz des E-Mail- und Webverkehrs am Gateway.
  • Reduzierung des Risikos von Angriffen durch Erhöhung der Sicherheit der Arbeitsplatzrechner im Unternehmen.
  • Verschlüsselung von Daten, um den Verlust vertraulicher Informationen zu verhindern.
  • Beseitigung von Schwachstellen und Blockierung von Angriffspunkten.
  • Unterstützung Ihrer Bemühungen zur Einhaltung gesetzlicher Vorschriften.

Effizientere Sicherheits-Updates

Kaspersky Lab bietet effizientere Sicherheits-Updates, um den Schutz vor den ständig neuen und komplexeren Bedrohungen durch Cyberkriminelle zu gewährleisten. Im Vergleich zu vielen anderen Sicherheitsanbietern stellt Kaspersky Lab Datenbank-Updates häufiger bereit. Darüber hinaus setzt das Unternehmen hoch entwickelte Sicherheitstechnologien ein, die die Erkennungsraten erheblich verbessern und gleichzeitig die Größe der Update-Dateien reduzieren. Dies sorgt dafür, dass mehr Bandbreite in Ihrem Netzwerk für andere Aufgaben zur Verfügung steht. Um den Schutz vor unbekannten und hoch entwickelten Bedrohungen sicherzustellen, werden die Technologien und die Bedrohungsanalyse von Kaspersky Lab kontinuierlich weiterentwickelt. Dies gewährleistet, dass Ihr Unternehmen auch vor den raffiniertesten neuen Bedrohungen geschützt ist.

Erkennen von verdächtigem Verhalten

Der Aktivitätsmonitor in der Sicherheitslösung überwacht das Verhalten von Programmen innerhalb Ihres Unternehmensnetzwerks. Wenn ein Programm ein verdächtiges Verhaltensmuster zeigt, wird es automatisch vom Aktivitätsmonitor blockiert. Zusätzlich führt der Aktivitätsmonitor ein dynamisches Protokoll der Aktivitäten im Betriebssystem und in der Registry sowie in anderen Systembereichen. Dadurch ist es möglich, schädliche Aktionen, die von Malware vor ihrer Blockierung ausgeführt wurden, automatisch rückgängig zu machen. Dies trägt dazu bei, dass Ihr Netzwerk vor den Auswirkungen von Malware geschützt wird, selbst wenn sie bereits aktiv geworden ist.

Schutz vor Exploits

Die Automatic Exploit Prevention-Technologie (AEP) von Kaspersky Lab bietet Schutz vor Exploits, indem sie sicherstellt, dass Schwachstellen in Ihrem Betriebssystem oder anderen verwendeten Programmen nicht von Malware ausgenutzt werden können. AEP überwacht besonders häufig angegriffene Programme wie Microsoft Office, Internet Explorer, Adobe Reader, Java und andere. Sie bietet zusätzlichen Schutz und Überwachung gegen unbekannte Bedrohungen, indem sie potenziell schädlichen Aktivitäten von Exploits entgegenwirkt und verhindert, dass sie Schaden anrichten können. Dies trägt dazu bei, Ihr System sicherer vor Angriffen zu machen.

Benutzerkontrolle über Programme und Verbindungen

Obwohl einige Programme nicht direkt als schädlich eingestuft werden, werden sie oft als besonders risikoreich betrachtet. In solchen Fällen ist es ratsam, die Aktivitäten dieser Anwendungen zu beschränken. Unser hostbasiertes System zur Überwachung von Angriffen (HIPS, Host-Based Intrusion Prevention System) begrenzt die Aktivitäten auf dem Endpoint, abhängig von der Vertrauensstufe, die einem Programm zugeordnet ist. HIPS arbeitet in enger Zusammenarbeit mit unserer persönlichen Firewall, die die Netzwerkaktivität reguliert und einschränkt.

Abwehr von Netzwerkangriffen

Der Network Attack Blocker erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht es Ihnen, die Reaktion Ihres Systems auf solches verdächtiges Verhalten festzulegen.

Die Stärke der Cloud für erhöhte Sicherheit

Millionen von Kaspersky-Nutzern haben sich dafür entschieden, dem Cloud-basierten Kaspersky Security Network (KSN) die Sammlung von Daten über Malware und verdächtiges Verhalten auf ihren Computern zu gestatten. Ihr Unternehmen kann ebenfalls von einem erweiterten Schutz vor den neuesten Bedrohungen profitieren. Dank dieses Echtzeit-Datenflusses können wir extrem schnell auf neue Malware reagieren und gleichzeitig die Anzahl der falschen Alarme (False-Positives) reduzieren.

*Manche Funktionen werden von bestimmten Plattformen nicht unterstützt.

Schutz für Ihre Dateiserver

Unsere preisgekrönten Sicherheitstechnologien bieten Schutz für Dateiserver, unabhängig davon, ob sie unter Windows, Linux oder FreeBSD betrieben werden. Die Scanvorgänge sind optimiert, um die Systemleistung Ihrer Server so wenig wie möglich zu beeinträchtigen. Darüber hinaus bieten wir Schutz für Clusterserver sowie für Citrix- und Microsoft-Terminalserver.

Zuverlässiger Schutz

Falls ein Fehler bei einem Ihrer Dateiserver auftritt, werden unsere Sicherheitstechnologien automatisch neu gestartet, wenn der Dateiserver wieder hochgefahren wird.

Deutlich verbesserte Verwaltung

Jede Minute, die für Verwaltung und Berichterstellung aufgewendet wird, könnte besser für strategisch wichtige Aktivitäten genutzt werden. Daher bieten wir eine einzige Konsole, über die Sie die Sicherheit auf all Ihren Endpunkten - Dateiserver, Arbeitsstationen und mobile Geräte - verwalten und problemlos detaillierte Berichte erstellen können.

Robuster Schutz für mobile Geräte

Durch die Kombination führender Technologien in der Branche bieten wir einen effektiven Schutz vor den neuesten Bedrohungen für mobile Geräte. Unser Phishing-Schutz schützt vor betrügerischen Websites, die es auf Ihre Daten und persönlichen Informationen abgesehen haben. Der Spam-Schutz hält unerwünschte Anrufe und SMS-Nachrichten fern. Flexible Kontrollwerkzeuge verhindern das Ausführen nicht autorisierter Programme und den Zugriff auf gefährliche Websites. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, und die betroffenen Geräte werden blockiert.

Sicherung von Unternehmensdaten und persönlichen Daten

Spezielle Technologien ermöglichen die Erstellung von Anwendungscontainern auf all Ihren Geräten. In diesen Containern werden Unternehmensanwendungen sicher isoliert von den persönlichen Daten der Benutzer gespeichert. Sie haben die Möglichkeit, die Verschlüsselung aller Daten innerhalb des Containers zu erzwingen und zu verhindern, dass diese kopiert oder außerhalb des Containers verschoben werden. Darüber hinaus können zusätzliche Benutzerauthentifizierungsschichten erforderlich sein, um eine Anwendung aus dem Container zu starten. Wenn ein Mitarbeiter das Unternehmen verlässt, können Sie den Unternehmenscontainer per Fernzugriff mit der selektiven Löschfunktion entfernen, ohne die persönlichen Daten und Einstellungen des Geräteeigentümers zu beeinträchtigen.

Unterstützung für gängige MDM-Plattformen

Durch die verbesserten Funktionen im Bereich Mobile Device Management (MDM) ist es äußerst einfach, MDM-Gruppenrichtlinien oder Einzelrichtlinien auf Geräte mit Microsoft Exchange ActiveSync und iOS MDM anzuwenden, und das alles über eine einzige Konsole. Darüber hinaus bietet die Unterstützung für Samsung KNOX die Möglichkeit, verschiedene Einstellungen für Samsung-Geräte zu verwalten.

Sperren, Löschen und Lokalisieren verlorener Geräte

Dank ferngesteuerter Sicherheitsfunktionen können geschäftliche Daten auf verlorenen Geräten geschützt werden. Administratoren und Benutzer haben die Möglichkeit, das Gerät aus der Ferne zu sperren, geschäftliche Daten zu löschen und den Standort des verlorenen Geräts zu ermitteln. Selbst wenn ein Dieb die SIM-Karte austauscht, wird die SIM-Kontrolle-Funktion die neue Telefonnummer übertragen, damit Sie weiterhin die Diebstahlschutz-Funktionen nutzen können. Mit Unterstützung für Google Cloud Messaging (GCM) wird gewährleistet, dass Android-Geräte die Diebstahlschutzbefehle sofort erhalten.

Self-Service-Portal für die Aktivierung persönlicher mobiler Geräte

Unser dediziertes Self-Service-Portal erleichtert die Integration persönlicher mobiler Geräte in das Unternehmensnetzwerk. Darüber hinaus ermöglicht es Benutzern den Zugriff auf wichtige Diebstahlschutzfunktionen, um schnell auf den Verlust eines Geräts reagieren und das Risiko eines Datenverlusts minimieren zu können, ohne die Administratoren zusätzlich zu beanspruchen.

Weniger Aufwand für IT-Administratoren

Durch die Verwendung einer einzigen zentralen Konsole können IT-Administratoren die Sicherheit ihrer mobilen Geräte und anderer Endpunkte verwalten und einheitliche Richtlinien für verschiedene mobile Plattformen festlegen. Mit unserer webbasierten Konsole haben sie die Möglichkeit, die Sicherheit von mobilen Geräten und anderen Endpunkten von jedem Ort aus zu verwalten, an dem sie Zugang zum Internet haben. Dies erleichtert die Verwaltung und reduziert den Arbeitsaufwand für IT-Administratoren erheblich.

*Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

Kontrolle über Programme, Geräte und Internetnutzung
Dynamic Whitelisting für zusätzliche Sicherheit

Unsere Programmkontrolle ist eine der umfassendsten in der Branche. Wir betreiben sogar ein eigenes Whitelisting-Labor, in dem Programme auf Sicherheitsrisiken geprüft werden. Unsere Datenbank für unbedenkliche Programme enthält über 1,3 Milliarden Einzeldateien und wächst täglich um eine Million Dateien. Durch die Kombination von Programmkontrolle und dynamischem Whitelisting können Sie einen Default-Deny-Ansatz verwenden, bei dem grundsätzlich alle Programme blockiert werden, es sei denn, sie befinden sich auf Ihrer Whitelist. Mit unserem neuen Testmodus können Sie Ihre Default-Deny-Richtlinie in einer Testumgebung überprüfen, bevor Sie sie in Ihrem Unternehmen implementieren. Dies ermöglicht eine sorgfältige Konfiguration der Richtlinie, um unerwünschte Auswirkungen zu vermeiden.

Zugriff durch nicht autorisierte Geräte vermeiden

Die Tools zur Gerätekontrolle bieten eine einfache Möglichkeit, den Zugriff auf Ihr Netzwerk zu steuern. Sie können festlegen, welche Geräte Zugriff haben dürfen und dies basierend auf verschiedenen Kriterien wie Uhrzeit, Standort oder Gerätetyp tun. Darüber hinaus können Sie diese Kontrollen mit Active Directory integrieren, um eine effiziente und fein abgestufte Verwaltung und Zuweisung von Richtlinien zu ermöglichen. Administratoren können auch Masken verwenden, um Regeln zur Gerätekontrolle zu erstellen, wodurch das Whitelisting von Geräten einfach und unkompliziert wird.

Überwachung und Kontrolle des Internetzugriffs

Mit unseren Tools zur Web-Kontrolle haben Sie die Möglichkeit, den Internetzugriff zu überwachen und zu steuern. Sie können Richtlinien für den Internetzugriff erstellen und die Internetnutzung überwachen. Dies ermöglicht es Ihnen, Aktivitäten auf bestimmten Websites oder Website-Kategorien, wie soziale Netzwerke oder Spiele- und Glücksspielwebsites, zu blockieren, einzuschränken, zuzulassen oder zu überwachen. Die Steuerungsmöglichkeiten können auf Standort und Tageszeit basieren und können mit Informationen aus Active Directory kombiniert werden, um die Verwaltung und Konfiguration von Richtlinien zu erleichtern.

Zentralisierung von Verwaltungsabläufen

Die Verwaltung der Sicherheitsfunktionen von Kaspersky Endpoint Security for Business | Select erfolgt über eine zentrale Konsole namens Kaspersky Security Center. Diese Konsole bietet eine einheitliche Schnittstelle, die es ermöglicht, die Sicherheit von File-Servern und anderen Endpunkt-Sicherheitslösungen von Kaspersky Lab in Ihrem Netzwerk zu überblicken und zu steuern. Mit dem Kaspersky Security Center können Sie die Sicherheitsfunktionen für mobile Geräte, Laptops, Desktops, File-Server, virtuelle Maschinen und mehr bequem von einer einzigen zentralen Verwaltungskonsole aus verwalten.

Ein höheres Maß an Integration

Durch die interne Entwicklung aller unserer Endpoint-Technologien durch unsere eigenen Teams erreichen wir eine höhere Integration. Dies führt zu mehr Sicherheit, besserer Leistung und einfacherer Verwaltbarkeit. Da unsere gesamten Endpoint-Sicherheitsfunktionen auf einer gemeinsamen Codebasis basieren, sind Kompatibilitätsprobleme von Anfang an ausgeschlossen. Das bedeutet, dass Sie von nahtlos ineinander integrierten Sicherheitstechnologien profitieren, die eine hervorragende Absicherung Ihrer IT-Umgebung bieten, und gleichzeitig Zeit durch die zentrale Verwaltung sparen.
 

Systemanforderungen

  • Prozessor: 1 GHz-Prozessor für Workstations (1,4 GHz für Server), der den SSE2-Befehlssatz unterstützt.
  • Arbeitsspeicher: 1 GB für ein 32-Bit-Betriebssystem (2 GB für ein 64-Bit-Betriebssystem oder Server)
  • Festplattenspeicher: Mindestens 2 GB freier Speicherplatz.
  • Betriebssysteme:
    • Windows: Windows 11, Windows 10, Windows 8.1, Windows 8, Windows 7 SP1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, Windows Server 2008 SP2
    • Linux: Red Hat Enterprise Linux 7, CentOS 7, Ubuntu 16.04 LTS, Debian 9
    • macOS: macOS 10.11 oder neuer
Enthaltene Anwendungen: Firewall, Serverschutz, Virenschutz
Betriebssystem: macOS, Windows
Weiterführende Links zu "Kaspersky Total Security for Business"
Bewertungen lesen, schreiben und diskutieren... mehr
Kundenbewertungen für "Kaspersky Total Security for Business"
Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.

Die mit einem * markierten Felder sind Pflichtfelder.

Ich habe die Datenschutzbestimmungen zur Kenntnis genommen.

McAfee Internet Security
McAfee McAfee Internet Security McAfee Internet Security 2023: Ihr digitaler L...
ab 5,90 € *
Artikel: 241820103
Zuletzt angesehen