Kaspersky Endpoint Security for Business | Select

Endpoint-Schutz, Endpoint-Kontrolle und mobile Sicherheit

  • Noch mehr Sicherheit für Workstations und File-Server
  • Mehrschichtige mobile Sicherheit und Verwaltung
  • Programm-, Geräte- und Web-Kontrolle
  • Zentralisierte Verwaltungskonsole für alle Funktionen

Technische Daten

Datenblatt anzeigen Plattformüberblick

Zuverlässige Sicherheitsfunktionen für alle Ihre Endpoints, einschließlich Laptops, Desktops, File-Server und mobile Geräte

  • Schutz für Desktops und Laptops unter Windows, Linux und Mac*

    Mehrschichtige Sicherheit
    Unsere neueste Anti-Malware-Engine vereint signaturbasierte Sicherheit, heuristische und verhaltensbasierte Analysen und Cloud-basierte Verfahren, um Ihr Unternehmen vor bekannten, unbekannten und hoch entwickelten Bedrohungen zu schützen. Die Engine schützt alle Kombinationen aus Mac-, Linux- und Windows-Desktops und -Laptops.

    Effizientere Sicherheits-Updates
    Da Cyberkriminelle ständig neue und komplexere Malware in Umlauf bringen, stellen wir unsere Datenbank-Updates viel häufiger bereit als viele andere Sicherheitsanbieter. Außerdem setzen wir hoch entwickelte Sicherheitstechnologien ein, die erheblich verbesserte Erkennungsraten garantieren und gleichzeitig die Größe der Update-Dateien verringern… damit mehr von Ihrer Netzwerkbandbreite für andere Aufgaben übrig bleibt.

    Schutz vor unbekannten und hoch entwickelten Bedrohungen
    Wenn ein neues Malware-Objekt in Umlauf gebracht wird, ist das Risiko zunächst besonders hoch. Um lückenlosen Schutz vor neuen Bedrohungen zu garantieren, werden die Technologien und die Bedrohungsanalyse von Kaspersky Lab kontinuierlich weiterentwickelt. Hierdurch wird sichergestellt, dass Ihr Unternehmen auch vor den raffiniertesten neuen Bedrohungen geschützt ist.

    Erkennen von verdächtigem Verhalten 
    Immer wenn ein Programm innerhalb Ihres Unternehmensnetzwerks gestartet wird, übernimmt unser Aktivitätsmonitor die Überwachung des Programmverhaltens. Wird ein verdächtiges Verhaltensmuster erkannt, wird das Programm automatisch vom Aktivitätsmonitor blockiert. Da der Aktivitätsmonitor außerdem ein dynamisches Protokoll zu den Aktivitäten in Betriebssystem, Registry etc. führt, kann er schädliche Aktionen, die die Malware vor ihrer Blockierung ausgeführt hatte, automatisch zurücksetzen.

    Schutz vor Exploits
    Die Automatic Exploit Prevention-Technologie (AEP) von Kaspersky Lab sorgt dafür, dass Schwachstellen Ihres Betriebssystems oder anderer verwendeter Programme nicht von Malware ausgenutzt werden können. AEP überwacht speziell die am häufigsten angegriffenen Programme, z. B. Microsoft Office, Internet Explorer, Adobe Reader, Java usw., um zusätzlichen Schutz vor und Überwachung auf unbekannte Bedrohungen zu bieten.

    Kontrolle über Programme und Verbindungen
    Auch wenn einige Programme nicht direkt als schädlich eingestuft werden, so gelten sie doch als hoch riskant. Oft empfiehlt es sich, die Aktivitäten solcher Anwendungen einzuschränken. Unser hostbasiertes System zur Angriffsüberwachung (HIPS, Host-Based Intrusion Prevention System) schränkt die Aktivitäten auf dem Endpoint ein, je nachdem, welche „Vertrauensstufe“ einem Programm zugeordnet wurde. HIPS arbeitet mit unserer persönlichen Firewall zusammen, welche die Netzwerkaktivität einschränkt.

    Blockieren von Angriffen auf das Netzwerk
    Der Network Attack Blocker erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht Ihnen, die Reaktion Ihres Systems auf verdächtiges Verhalten festzulegen.

    Die Leistungsstärke der Cloud – für noch mehr Sicherheit
    Millionen von Kaspersky-Nutzern haben sich entschieden, das Cloud-basierte Kaspersky Security Network (KSN) Daten über Malware und verdächtiges Verhalten auf ihren Computern sammeln zu lassen. Auch Ihr Unternehmen kann von einem verbesserten Schutz vor der neuesten Malware profitieren. Dank dieses Echtzeit-Datenstroms können wir extrem schnell auf neue Malware reagieren und gleichzeitig die Anzahl der Fehlalarme (False-Positives) reduzieren.

    *Manche Funktionen werden von bestimmten Plattformen nicht unterstützt.

  • Schutz für Ihre File-Server

    Sicherheit in heterogenen Umgebungen
    Unsere vielfach ausgezeichneten Sicherheitstechnologien schützen File-Server unter Windows, Linux oder FreeBSD. Optimierte Scanvorgänge garantieren bei Ihren Servern eine minimale Beeinträchtigung der Systemleistung. Zusätzlich zu Clusterservern schützen wir ebenfalls Citrix- und Microsoft-Terminalserver

    Zuverlässiger Schutz
    Sollte bei einem Ihrer File-Server ein Fehler auftreten, werden unsere Sicherheitstechnologien automatisch neu gestartet, wenn der File-Server wieder hochfährt.

    Erheblich verbesserte Verwaltung
    Jede Minute, die für Verwaltung und Reporting verwendet wird, ist Zeit, die Sie viel besser strategisch wichtigen Aktivitäten widmen könnten. Deswegen arbeiten wir mit nur einer einzigen Konsole, über die Sie die Sicherheit auf all Ihren Endpoints – File-Server, Workstations und mobile Geräte – verwalten und ganz einfach detaillierte Berichte erstellen können.

  • Schutz mobiler Geräte*

    Solider Schutz für mobile Geräte
    Indem wir branchenweit führende Technologien miteinander kombinieren, bieten wir effektiven Schutz auch vor den allerneusten mobilen Bedrohungen. Unser Phishing-Schutz bewahrt Sie vor betrügerischen Webseiten, die es auf Ihre Daten und personenbezogenen Informationen abgesehen haben. Der Spam-Schutz sorgt dafür, dass Sie von unerwünschten Anrufen und SMS-Nachrichten verschont bleiben. Flexible Kontroll-Tools verhindern den Start von nicht autorisierten Programmen und den Zugriff auf gefährliche Webseiten. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, woraufhin die betroffenen Geräte blockiert werden.

    Trennung von Unternehmensdaten und persönlichen Daten
    Spezielle Technologien ermöglichen das Erstellen von Anwendungscontainern auf jedem Ihrer Geräte. In den Containern werden Unternehmensanwendungen gespeichert – völlig isoliert von den persönlichen Daten der Benutzer. Sie können die Verschlüsselung sämtlicher Daten innerhalb des Containers erzwingen und verhindern, dass diese kopiert und in Verzeichnisse außerhalb des Containers verschoben werden. Außerdem kann eine zusätzliche Benutzerauthentifizierung vorgeschrieben werden, bevor ein Programm aus dem Container gestartet werden kann. Verlässt einer Ihrer Mitarbeiter das Unternehmen, können Sie den Unternehmenscontainer mit der selektiven Löschfunktion per Fernzugriff löschen, ohne dass dabei die persönlichen Daten und Einstellungen des Geräteeigentümers verloren gehen.

    Unterstützung für weit verbreitete MDM-Plattformen
    Dank verbesserter MDM-Funktionen (Mobile Device Management) ist es ganz einfach, MDM-Gruppen- oder Einzelrichtlinien auf Microsoft Exchange ActiveSync- und iOS MDM-Geräte anzuwenden – alles über eine einzige Konsole. Dank Unterstützung für Samsung KNOX können Sie verschiedene Einstellungen für Samsung-Geräte verwalten.

    Sperren, Löschen und Lokalisieren von fehlenden Geräten
    Per Fernzugriff aktivierbare Sicherheitsfunktionen schützen geschäftliche Daten auf abhandengekommenen Geräten. Administratoren und Benutzer können das Gerät sperren, geschäftliche Daten löschen und den Standort des Geräts ausfindig machen. Tauscht ein Dieb die SIM-Karte aus, übermittelt die SIM-Kontrolle-Funktion die neue Telefonnummer an Sie, damit Sie die Diebstahlschutz-Funktionen trotzdem weiterhin nutzen können. Durch die Unterstützung von Google Cloud Messaging (GCM) wird sichergestellt, dass Android-Geräte die Diebstahlschutzbefehle umgehend erhalten.

    Self-Service-Portal
    Unser spezielles Self-Service-Portal vereinfacht die Aktivierung persönlicher mobiler Geräte im Unternehmensnetzwerk. Außerdem hat der Benutzer über dieses Portal Zugriff auf die wichtigsten Diebstahlschutz-Funktionen, um rasch auf einen Geräteverlust reagieren zu können und so das Risiko eines Datenverlusts möglich gering zu halten, ohne die Administratoren zusätzlich zu belasten.

    Geringere Belastung für IT-Administratoren
    Mit einer einzigen, zentralen Konsole verwalten Sie Ihre mobilen Geräte und deren Sicherheit, mit einheitlichen Richtlinien für unterschiedliche mobile Plattformen. Und über unsere Webkonsole verwalten Sie mobile Geräte und deren Sicherheit sowie die Sicherheit anderer Endpoints – ortsunabhängig, wo immer Sie Internetzugang haben.

    *Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

  • Kontrolle über Programme, Geräte und Internetnutzung

    Dynamic Whitelisting – für zusätzliche Sicherheit
    Unsere Programmkontrolle zählt zu den umfassendsten in der Branche. Wir sind der einzige Sicherheitsanbieter, der ein eigenes Whitelisting Lab unterhält, in dem Programme auf Sicherheitsrisiken hin geprüft werden. Unsere Datenbank für unbedenkliche Programme enthält über 1,3 Milliarden Einzeldateien und wächst jeden Tag um eine weitere Million Dateien. Dank Programmkontrolle und dynamischem Whitelisting setzen Sie einfach einen Default-Deny-Ansatz um, bei dem grundsätzlich alle Programme gesperrt werden, es sei denn, sie befinden sich auf Ihrer Whitelist. Mit unserem neuen Testmodus können Sie Ihre Default-Deny-Richtlinie auch erst einmal in einer Testumgebung ausprobieren. Auf diese Weise können Sie die Konfiguration der Richtlinie prüfen, bevor Sie sie in Ihrem Unternehmen anwenden.

    Zugriff durch nicht autorisierte Geräte vermeiden
    Mit den Tools zur Gerätekontrolle können Sie auf einfache Weise festlegen, welche Geräte Zugriff auf Ihr Netzwerk haben. Dabei können Sie den Zugriff anhand von Uhrzeit, geografischem Standort oder Gerätetyp kontrollieren. Darüber hinaus können Sie die Kontrollen mit Active Directory kombinieren, um eine effiziente und fein abgestufte Verwaltung und Richtlinienzuweisung zu erzielen. Administratoren können für die Erstellung von Gerätekontrollregeln auch Masken verwenden, sodass Geräte auf einfache Weise per Whitelisting freigegeben werden können.

    Überwachung und Kontrolle des Internetzugriffs
    Mit unseren Tools zur Web-Kontrolle können Sie Richtlinien für den Internetzugriff einrichten und die Internetnutzung überwachen. Aktivitäten Ihrer Nutzer auf individuellen Webseiten oder Kategorien von Seiten, wie z. B. Soziale Netzwerke oder Spiele- und Glücksspielwebseiten, können einfach verboten, eingeschränkt, erlaubt oder überwacht werden. Steuerungsmöglichkeiten auf Grundlage von Standort und Tageszeit lassen sich mit Active-Directory-Informationen kombinieren und erleichtern so Verwaltung und Richtlinienkonfiguration.

  • Zentralisierung von Verwaltungsabläufen

    Zentrale Kontrolle aller Funktionen über eine Konsole
    Kaspersky Endpoint Security for Business | Select schließt das Kaspersky Security Center ein – eine einzige, einheitliche Verwaltungskonsole, die Ihnen Übersicht und Kontrolle über die File-Server-Sicherheit und andere Endpoint-Sicherheitslösungen von Kaspersky Lab verleiht, die in Ihrem Netzwerk ausgeführt werden. Mit Kaspersky Security Center verwalten Sie die Sicherheitsfunktionen für mobile Geräte, Laptops, Desktops, File-Server, virtuelle Maschinen und mehr – ganz bequem von einer zentralen Verwaltungskonsole aus.

    Ein höheres Maß an Integration
    Da ein eng integrierter Code zu mehr Sicherheit, Leistung und besserer Verwaltbarkeit führt, wurden alle unsere Endpoint-Technologien intern von unseren eigenen Teams entwickelt. Unsere gesamten Endpoint-Sicherheitsfunktionen haben eine gemeinsame Codebasis, wodurch Kompatibilitätsprobleme von vornherein ausgeschlossen werden. Sie profitieren also von nahtlos ineinander integrierten Sicherheitstechnologien, die hervorragenden Schutz für Ihre IT-Umgebung bieten, und sparen dank der zentralen Verwaltung Zeit.

Die zunehmende mobile Nutzung von geschäftlichen Daten bedeutet, dass Unternehmen Schutzmechanismen implementieren müssen, sowohl innerhalb als auch außerhalb der traditionellen Unternehmensgrenzen, sodass mobile Mitarbeiter und Mitarbeiter an entfernten Standorten keine zusätzlichen Sicherheitsrisiken bedeuten. Kaspersky Endpoint Security for Business | Select vereint leistungsstarke Endpoint-Kontrollen für Workstations und File-Server zum Schutz Ihrer internen IT-Infrastruktur mit einer zuverlässigen mobilen Sicherheit, die auch außerhalb der traditionellen Unternehmensgrenzen für Schutz sorgt.

  • Schutz vor aktueller Malware

    Mit einer gestaffelten Verteidigung gegen Malware und Attacken schützen wir Ihr Unternehmen gegen bekannte, unbekannte und hoch entwickelte Bedrohungen. Neben dem Schutz von Windows-, Mac- und Linux-Workstations bieten wir auch Sicherheit für File-Server unter Windows, Linux und FreeBSD.

  • Schutz und Verwaltung von mobilen Geräten

    Innovative mobile Sicherheitstechnologien schützen eine große Bandbreite mobiler Plattformen vor Malware, Phishing-Angriffen, Spam etc. Unsere mobilen Technologien geben Ihnen einen Überblick über alle mobilen Geräte in Ihrem Netzwerk. Sie können also lückenlose Richtlinien für die mobile Sicherheit und Verwaltung auf jedem BYOD- oder unternehmenseigenen mobilen Gerät festlegen. Da Kaspersky Endpoint Security for Business | Select eine integrierte IT-Sicherheitslösung ist, lassen sich sämtliche Sicherheitsfunktionen sowohl für mobile Geräte und andere Endpoints von einer zentralen Konsole aus bedienen.

  • Einfache Anwendung von Sicherheitsrichtlinien

    Mit unseren Tools für Programm-, Geräte- und Webkontrolle können Sie festlegen, wie Programme ausgeführt werden, die Verwendung nicht autorisierter Wechseldatenträger blockieren und Richtlinien für den Internetzugriff festlegen. Diese leistungsstarken Kontrollen sind eng in unsere Endpoint-Schutztechnologien integriert, damit die unternehmensweite Anwendung Ihrer Sicherheitsrichtlinien sichergestellt werden kann.

  • Zentrale Sicherheitsverwaltung

    Kaspersky Endpoint Security for Business | Select schließt mit Kaspersky Security Center eine umfassend integrierte Verwaltungskonsole ein, die den zentralen Zugriff auf alle Endpoint-Sicherheitstechnologien von Kaspersky Lab ermöglicht, mit denen Sie arbeiten. Wir bieten Ihnen darüber hinaus vorkonfigurierte Richtlinien an, damit Sie die Sicherheitseinstellung möglichst umgehend im gesamten Netzwerk umsetzen können.

Welche Sicherheitslösung ist für Ihr Unternehmen geeignet?

IT-Sicherheitslösung für Unternehmen von Kaspersky Lab vergleichen

  Core Select Advanced Total
Einheitliche Verwaltungskonsole        
Malware-Schutz für Workstations        
Malware-Schutz für Datei-Server        
Sicherheit für Mobilgeräte        
Mobile Device Management        
Steuerung per App, Gerät oder Web        
Verschlüsselung        
Systems Management        
Sicherheit für Mail-Server        
Sicherheit für Internet-Gateways        
Sicherheit für Collaboration-Server        
  JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN

Kaspersky Endpoint Security for Business | Select

Kaspersky Endpoint Security for Business | Select ist das zweite von vier aufeinander aufbauenden Programm-Modulen unserer einzigartigen integrierten Sicherheitsplattform, das Ihnen neben den Komponenten des Core-Moduls Endpoint-Kontrollen und Sicherheit für mobile Geräte sowie für File-Server bietet.

Kaspersky Endpoint-Kontrollen – Datenblatt

Kaspersky Security for Mobile – Datenblatt

Kaspersky Security for File Server – Datenblatt

Befasst sich mit Kontrollen für Programme, Geräte und das Internet einschließlich Dynamic Whitelisting.

Befasst sich mit Kaspersky Endpoint-Schutz sowie der Verwaltung mobiler Geräte und Programme.

Befasst sich mit dem Schutz von Windows- und Linux-File-Servern.

Weitere Informationen

Sicherheitskontrollen – Ihr Leitfaden zu Best Practices

Mobile Sicherheit – Ihr Leitfaden zu Best Practices

IT-Sicherheitsverfahren für Kleinunternehmen – Praktischer Leitfaden

Welche Sicherheitslösung eignet sich für Ihr Unternehmen?

© 2016 AO Kaspersky Lab.

Alle Rechte vorbehalten.