Kaspersky Total Security for Business

Umfassende Sicherheitslösung mit Systems Management

  • Schutz vor bekannten, unbekannten und hoch entwickelten Bedrohungen
  • Schutz für Laptops, Desktops, Server und mobile Geräte
  • Identifizierung von Schwachstellen und Bereitstellung von Patches
  • Erweiterte Systems Management-Funktionen
  • Schutz für Web-Gateway, E-Mail- und Collaboration-Server

Technische Daten

Datenblatt anzeigen Plattformüberblick

Erstklassige Sicherheit für komplexe IT-Umgebungen mit Laptops, Desktops, File-Server, mobilen Geräten und BYOD, Web-Gateways, E-Mail- und Collaboration-Systemen – plus erweiterte Funktionen für das Systemmanagement.

  • Schutz für Desktops und Laptops unter Windows, Linux und Mac*

    Mehrschichtige Sicherheit
    Unsere neueste Anti-Malware-Engine vereint signaturbasierte Sicherheit, heuristische und verhaltensbasierte Analysen und Cloud-basierte Verfahren, um Ihr Unternehmen vor bekannten, unbekannten und hoch entwickelten Bedrohungen zu schützen. Die Engine schützt alle Kombinationen aus Mac-, Linux- und Windows-Desktops und -Laptops.

    Effizientere Sicherheits-Updates
    Da Cyberkriminelle ständig neue und komplexere Malware in Umlauf bringen, stellen wir unsere Datenbank-Updates viel häufiger bereit als viele andere Sicherheitsanbieter. Außerdem setzen wir hoch entwickelte Sicherheitstechnologien ein, die erheblich verbesserte Erkennungsraten garantieren und gleichzeitig die Größe der Update-Dateien verringern… damit mehr von Ihrer Netzwerkbandbreite für andere Aufgaben übrig bleibt.

    Schutz vor unbekannten und hoch entwickelten Bedrohungen
    Wenn ein neues Malware-Objekt in Umlauf gebracht wird, ist das Risiko zunächst besonders hoch. Um lückenlosen Schutz vor neuen Bedrohungen zu garantieren, werden die Technologien und die Bedrohungsanalyse von Kaspersky Lab kontinuierlich weiterentwickelt. Hierdurch wird sichergestellt, dass Ihr Unternehmen auch vor den raffiniertesten neuen Bedrohungen geschützt ist.

    Erkennen von verdächtigem Verhalten
    Immer wenn ein Programm innerhalb Ihres Unternehmensnetzwerks gestartet wird, übernimmt unser Aktivitätsmonitor die Überwachung des Programmverhaltens. Wird ein verdächtiges Verhaltensmuster erkannt, wird das Programm automatisch vom Aktivitätsmonitor blockiert. Da der Aktivitätsmonitor außerdem ein dynamisches Protokoll zu den Aktivitäten in Betriebssystem, Registry etc. führt, kann er schädliche Aktionen, die die Malware vor ihrer Blockierung ausgeführt hatte, automatisch zurücksetzen.

    Schutz vor Exploits
    Die Automatic Exploit Prevention-Technologie (AEP) von Kaspersky Lab sorgt dafür, dass Schwachstellen Ihres Betriebssystems oder anderer verwendeter Programme nicht von Malware ausgenutzt werden können. AEP überwacht speziell die am häufigsten angegriffenen Programme, z. B. Microsoft Office, Internet Explorer, Adobe Reader, Java usw., um zusätzlichen Schutz vor und Überwachung auf unbekannte Bedrohungen zu bieten.

    Kontrolle über Programme und Verbindungen
    Auch wenn einige Programme nicht direkt als schädlich eingestuft werden, so gelten sie doch als hoch riskant. Oft empfiehlt es sich, die Aktivitäten solcher Anwendungen einzuschränken. Unser hostbasiertes System zur Angriffsüberwachung (HIPS, Host-Based Intrusion Prevention System) schränkt die Aktivitäten auf dem Endpoint ein, je nachdem, welche „Vertrauensstufe“ einem Programm zugeordnet wurde. HIPS arbeitet mit unserer persönlichen Firewall zusammen, welche die Netzwerkaktivität einschränkt.

    Blockieren von Angriffen auf das Netzwerk
    Der Network Attack Blocker erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht Ihnen, die Reaktion Ihres Systems auf verdächtiges Verhalten festzulegen.

    Die Leistungsstärke der Cloud – für noch mehr Sicherheit
    Millionen von Kaspersky-Nutzern haben sich entschieden, das Cloud-basierte Kaspersky Security Network (KSN) Daten über Malware und verdächtiges Verhalten auf ihren Computern sammeln zu lassen. Auch Ihr Unternehmen kann von einem verbesserten Schutz vor der neuesten Malware profitieren. Dank dieses Echtzeit-Datenstroms können wir extrem schnell auf neue Malware reagieren und gleichzeitig die Anzahl der Fehlalarme (False-Positives) reduzieren.

    *Manche Funktionen werden von bestimmten Plattformen nicht unterstützt.

  • Schutz für Ihre File-Server

    Sicherheit in heterogenen Umgebungen
    Unsere vielfach ausgezeichneten Sicherheitstechnologien schützen File-Server unter Windows, Linux oder FreeBSD. Optimierte Scanvorgänge garantieren bei Ihren Servern eine minimale Beeinträchtigung der Systemleistung. Zusätzlich zu Clusterservern schützen wir ebenfalls Citrix- und Microsoft-Terminalserver.

    Zuverlässiger Schutz
    Sollte bei einem Ihrer File-Server ein Fehler auftreten, werden unsere Sicherheitstechnologien automatisch neu gestartet, wenn der File-Server wieder hochfährt.

    Erheblich verbesserte Verwaltung
    Jede Minute, die für Verwaltung und Reporting verwendet wird, ist Zeit, die Sie viel besser strategisch wichtigen Aktivitäten widmen könnten. Deswegen arbeiten wir mit nur einer einzigen Konsole, über die Sie die Sicherheit auf all Ihren Endpoints – File-Server, Workstations und mobile Geräte – verwalten und ganz einfach detaillierte Berichte erstellen können.

  • Noch mehr Sicherheit und erweitertes Systemmanagement

    Eliminieren bekannter Schwachstellen
    Unsere Technologien scannen das gesamte Netzwerk, um Schwachstellen zu erkennen, die sich aus nicht gepatchten Programmen oder Betriebssystemen ergeben. Erkannte Schwachstellen können automatisch priorisiert werden. Patches und Updates werden dann automatisch verteilt und angewendet. Da wir neue Patches schneller als viele andere Patching-Lösungsanbieter bereitstellen, können Schwachstellen schneller beseitigt werden.

    Verwaltung Ihrer Hardware- und Softwareressourcen
    Alle Geräte und Programme im Netzwerk werden automatisch erkannt und in Hardware- und Software-Bestandslisten erfasst. Der Hardware-Bestand enthält detaillierte Angaben zu jedem der Geräte, der Software-Bestand ermöglicht Ihnen die Kontrolle über die Softwarenutzung und ermöglicht es, nicht autorisierte Programme zu blockieren. Selbst Gastgeräte, die sich bei Ihrem Netzwerk anmelden, werden automatisch erkannt und erhalten Zugriffsberechtigungen, ohne die Sicherheit Ihres Unternehmenssystems und Ihrer Daten zu gefährden.

    Optimale Bereitstellung von Programmen
    Software wird entweder per Befehl oder zeitplangesteuert, z. B. nach Geschäftsschluss, bereitgestellt. Bei einigen Installationsprogrammen können zusätzliche Parameter festgelegt werden, um das zu installierende Softwarepaket anzupassen. Durch den Einsatz von sicheren Remote-Verbindungen zu einzelnen Desktops oder Client-Computern können Probleme umgehend beseitigt werden. Ein Autorisierungsmechanismus verhindert unbefugten Remote-Zugriff. Aus Gründen der Nachvollziehbarkeit werden sämtliche Vorgänge, die während einer Remote-Sitzung stattfinden, protokolliert.

    Automatisierung und Optimierung des BS-Deployment
    Unsere Technologien ermöglichen das automatische und zentrale Erstellen, Speichern und Klonen von gesicherten System-Images. Images werden in einem speziellen Inventar gespeichert und können umgehend bereitgestellt werden. Die Bereitstellung von Images auf Client-Workstations kann entweder über PXE (Preboot eXecution Environment)-Server, die zuvor im Netzwerk eingesetzt wurden, oder mit unseren eigenen Funktionen ausgeführt werden. Durch die Nutzung von Wake-on-LAN-Signalen können die Images automatisch nach Büroschluss installiert werden. UEFI wird ebenfalls unterstützt.

    Verringerung des Netzwerkverkehrs bei Remote-Distribution
    Soll eine Software oder Patches in einer Zweigstelle bereitgestellt werden, kann eine lokale Workstation als Update-Agent für die gesamte Zweigstelle fungieren und so den Datenverkehr im Netzwerk reduzieren.

    Integration in SIEM-Systeme
    Da SIEM-Systeme (Security Information and Event Management) einen wichtigen Anteil an der Echtzeitüberwachung in Großunternehmen einnehmen können, haben wir für Kompatibilität mit zwei der gängigsten SIEM-Produkte, HP ArcSight und IBM QRadar, gesorgt

  • Verschlüsselung vertraulicher Informationen

    Starke Verschlüsselung
    Durch Nutzung eines AES-Verschlüsselungsalgorithmus mit 256-Bit-Schlüssel und NIST-Genehmigung (#2980) sorgen wir für eine starke Verschlüsselung von vertraulichen Informationen. Wenn Dateien oder Systeme verloren gehen oder gestohlen werden, haben Unbefugte keinen Zugriff auf Ihre verschlüsselten Daten. Unser Verschlüsselungsalgorithmus ist darüber hinaus auch für FIPS 140-2 ausgelegt (Zertifizierung steht aus).

    Integration für garantiert bessere Verwaltbarkeit
    Im Gegensatz zu Verschlüsselungsprodukten von anderen Anbietern, die in der Regel nicht als Teil einer integrierten IT-Sicherheitslösung ausgeliefert werden, sind unsere Verschlüsselungstechnologien Teil einer gemeinsamen, vereinheitlichten Codebasis, die von unserem internen Team entwickelt wurde. Aus diesem Grund können Sie die Einstellungen für die Verschlüsselung im Rahmen derselben Richtlinien festlegen, die den Malware-Schutz, die Endpoint-Kontrolle und andere Kaspersky-Schutztechnologien regeln.

    Full-Disk-Verschlüsselung und File-Level-Verschlüsselung
    Full-Disk-Verschlüsselung (Full Disk Encryption, FDE) setzt bei den physischen Sektoren des Laufwerks an und ermöglicht so eine umfassende Verschlüsselung auf Hardware-Ebene. Die File-Level-Verschlüsselung (File-Level Encryption, FLE) ermöglicht eine sichere Freigabe von Daten innerhalb Ihres Netzwerks. Für zusätzliche Sicherheit haben Sie die Möglichkeit, die originale, unverschlüsselte Datei nach der Verschlüsselung von der Festplatte zu löschen.

    Verschlüsselung von Wechseldatenträgern
    Zum Schutz von Daten, die auf Wechseldatenträgern gespeichert werden, können Sie mit der Funktion „Verschlüsselung von Wechseldatenträgern“ entweder Full-Disk-Verschlüsselungen oder File-Level-Verschlüsselungen ausführen.

    Verschlüsselung im „portablen Modus“
    Wenn Sie vertrauliche Daten per E-Mail, über das Internet oder mithilfe von Wechseldatenträgern übertragen müssen, können Sie einfach kennwortgeschützte, verschlüsselte und selbstextrahierende Datei- und Ordnerpakete erstellen. Ein spezieller „portabler Modus“ mit File-Level-Verschlüsselung für Wechseldatenträger ermöglicht die sichere Datenübertragung selbst auf Computern ohne Kaspersky Endpoint Security for Business.

    Vereinfachte Anmeldung und Unterstützung von Smartcards/Token
    Wenn ein Benutzer seinen PC einschaltet und sich mit Benutzername und Kennwort anmeldet, hat er dank unserer Funktion zur einmaligen Anmeldung unmittelbar Zugriff auf die verschlüsselten Daten auf der Festplatte des PC. Diese Funktion sorgt dafür, dass die Ver- und Entschlüsselungsvorgänge für den Benutzer transparent sind und steigert so Effizienz und Produktivität. Zwei-Faktoren-Authentifizierung per Smartcard und Token wird ebenfalls unterstützt.

    Unterstützung von Intel AES-NI etc.
    Durch die Unterstützung von Intel AES-NI wird eine beschleunigte Ver- und Entschlüsselung der Daten möglich – für viele Systeme mit Intel- und AMD-Prozessoren*. Unsere Full-Disk-Verschlüsselungstechnologie unterstützt außerdem UEFI-basierte Plattformen. Auch Nicht-QWERTZ-Tastaturen werden unterstützt.

    *Es werden nicht alle Prozessoren unterstützt.

  • Schutz mobiler Geräte*

    Solider Schutz für mobile Geräte
    Indem wir branchenweit führende Technologien miteinander kombinieren, bieten wir effektiven Schutz auch vor den allerneusten mobilen Bedrohungen. Unser Phishing-Schutz bewahrt Sie vor betrügerischen Webseiten, die es auf Ihre Daten und personenbezogenen Informationen abgesehen haben. Der Spam-Schutz sorgt dafür, dass Sie von unerwünschten Anrufen und SMS-Nachrichten verschont bleiben. Flexible Kontroll-Tools verhindern den Start von nicht autorisierten Programmen und den Zugriff auf gefährliche Webseiten. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, woraufhin die betroffenen Geräte blockiert werden.

    Trennung von Unternehmensdaten und persönlichen Daten
    Spezielle Technologien ermöglichen das Erstellen von Anwendungscontainern auf jedem Ihrer Geräte. In den Containern werden Unternehmensanwendungen gespeichert – völlig isoliert von den persönlichen Daten der Benutzer. Sie können die Verschlüsselung sämtlicher Daten innerhalb des Containers erzwingen und verhindern, dass diese kopiert und in Verzeichnisse außerhalb des Containers verschoben werden. Außerdem kann eine zusätzliche Benutzerauthentifizierung vorgeschrieben werden, bevor ein Programm aus dem Container gestartet werden kann.

    Verlässt einer Ihrer Mitarbeiter das Unternehmen, können Sie den Unternehmenscontainer mit der selektiven Löschfunktion per Fernzugriff löschen, ohne dass dabei die persönlichen Daten und Einstellungen des Geräteeigentümers verloren gehen.

    Unterstützung für weit verbreitete MDM-Plattformen
    Dank verbesserter MDM-Funktionen (Mobile Device Management) ist es ganz einfach, MDM-Gruppen- oder Einzelrichtlinien auf Microsoft Exchange ActiveSync- und iOS MDM-Geräte anzuwenden – alles über eine einzige Konsole. Dank Unterstützung für Samsung KNOX können Sie verschiedene Einstellungen für Samsung-Geräte verwalten.

    Sperren, Löschen und Lokalisieren von fehlenden Geräten
    Per Fernzugriff aktivierbare Sicherheitsfunktionen schützen geschäftliche Daten auf abhandengekommenen Geräten. Administratoren und Benutzer können das Gerät sperren, geschäftliche Daten löschen und den Standort des Geräts ausfindig machen. Tauscht ein Dieb die SIM-Karte aus, übermittelt die SIM-Kontrolle-Funktion die neue Telefonnummer an Sie, damit Sie die Diebstahlschutz-Funktionen trotzdem weiterhin nutzen können. Durch die Unterstützung von Google Cloud Messaging (GCM) wird sichergestellt, dass Android-Geräte die Diebstahlschutzbefehle umgehend erhalten.

    Self-Service-Portal
    Unser spezielles Self-Service-Portal vereinfacht die Aktivierung persönlicher mobiler Geräte im Unternehmensnetzwerk. Außerdem hat der Benutzer über dieses Portal Zugriff auf die wichtigsten Diebstahlschutz-Funktionen, um rasch auf einen Geräteverlust reagieren zu können und so das Risiko eines Datenverlusts möglich gering zu halten, ohne die Administratoren zusätzlich zu belasten.

    Geringere Belastung für IT-Administratoren
    Mit einer einzigen, zentralen Konsole verwalten Sie Ihre mobilen Geräte und deren Sicherheit, mit einheitlichen Richtlinien für unterschiedliche mobile Plattformen. Und über unsere Webkonsole verwalten Sie mobile Geräte und deren Sicherheit sowie die Sicherheit anderer Endpoints – ortsunabhängig, wo immer Sie Internetzugang haben.

    *Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

  • Kontrolle über Programme, Geräte und Internetnutzung

    Dynamic Whitelisting – für zusätzliche Sicherheit
    Unsere Programmkontrolle ist die umfassendste Lösung der gesamten Branche. Wir sind der einzige Sicherheitsanbieter, der ein eigenes Whitelisting Lab unterhält, in dem Programme auf Sicherheitsrisiken hin geprüft werden. Unsere Datenbank für unbedenkliche Programme enthält über 1,3 Milliarden Einzeldateien und wächst jeden Tag um eine weitere Million Dateien. Dank Programmkontrolle und dynamischem Whitelisting setzen Sie einfach einen Default-Deny-Ansatz um, bei dem grundsätzlich alle Programme gesperrt werden, es sei denn, sie befinden sich auf Ihrer Whitelist.

    Mit unserem neuen Testmodus können Sie Ihre Default-Deny-Richtlinie auch erst einmal in einer Testumgebung ausprobieren. Auf diese Weise können Sie die Konfiguration der Richtlinie prüfen, bevor Sie sie in Ihrem Unternehmen anwenden.

    Zugriff durch nicht autorisierte Geräte vermeiden
    Mit den Tools zur Gerätekontrolle können Sie auf einfache Weise festlegen, welche Geräte Zugriff auf Ihr Netzwerk haben. Dabei können Sie den Zugriff anhand von Uhrzeit, geografischem Standort oder Gerätetyp kontrollieren. Darüber hinaus können Sie die Kontrollen mit Active Directory kombinieren, um eine effiziente und fein abgestufte Verwaltung und Richtlinienzuweisung zu erzielen. Administratoren können für die Erstellung von Gerätekontrollregeln auch Masken verwenden, sodass Geräte auf einfache Weise per Whitelisting freigegeben werden können.

    Überwachung und Kontrolle des Internetzugriffs
    Mit unseren Tools zur Web-Kontrolle können Sie Richtlinien für den Internetzugriff einrichten und die Internetnutzung überwachen. Aktivitäten Ihrer Nutzer auf individuellen Webseiten oder Kategorien von Seiten, wie z. B. Soziale Netzwerke oder Spiele- und Glücksspielwebseiten, können einfach verboten, eingeschränkt, erlaubt oder überwacht werden. Steuerungsmöglichkeiten auf Grundlage von Standort und Tageszeit lassen sich mit Active-Directory-Informationen kombinieren und erleichtern so Verwaltung und Richtlinienkonfiguration.

  • Schutz von E-Mails im Unternehmen und Verhinderung von Datenverlusten

    Schutz für mehrere Plattformen
    Unsere Mail-Server-Schutztechnologien unterstützen eine Vielzahl unterschiedlicher Mail-Server – darunter Microsoft Exchange, IBM Lotus Notes/Domino, Sendmail, qmail, Postfix, Exim und CommuniGate Pro – und schützen so den E-Mail-Verkehr und Groupware-Server vor Malware und Spam. Außerdem lässt sich mit Kaspersky Total Security for Business ein dediziertes E-Mail-Gateway einrichten.

    Herausfiltern von Spam
    Wirksame Spam-Filtermethoden können die Effizienz und Produktivität in Unternehmen steigern. Unsere intelligente Spam-Filtertechnologie sorgt dafür, dass weniger störende Spam-Nachrichten in den Posteingängen der Benutzer landen. Dabei wird eine sehr geringe Rate von Fehlalarmen (False-Positives) erreicht, während gleichzeitig die Belastung des Unternehmensnetzwerks reduziert wird.

    Umgang mit Komplexität
    Benutzerfreundliche Tools vereinfachen die Verwaltung Ihrer Mail-Server-Sicherheit, darunter:

    • Überwachung der Schutzstatus
    • Verwaltung von Scaneinstellungen
    • Erstellung von Berichten

    Schonung von Systemressourcen
    Mit optimierten Scans – einschließlich der Option, einzelne Objekte vom Scan auszuschließen – unterstützt unser Mail-Server-Schutz auch das Load Balancing von Serverressourcen. Das bedeutet, dass Sie von einem effektiveren Schutz profitieren, ohne dass die Systemleistung wesentlich beeinträchtigt wird.

    Zur Verbesserung der Datensicherheit und Einhaltung
    Unsere Technologien analysieren die Inhalte aller ausgehenden E-Mails und blockieren automatisch Nachrichten und Anhänge, die sensible Firmendaten oder vertrauliche Informationen über Mitarbeiter enthalten. Neben dem Scan nach Wörtern, die in unseren vorinstallierten Glossaren oder dem individuellen Glossar Ihres Administrators enthalten sind, wird außerdem ein Scan nach Datenstrukturen durchgeführt.*

    *Funktionen zum Schutz vor Datenverlust werden getrennt lizenziert.

  • Schutz von Web-Gateways

    Schutz für den Datenverkehr
    Unsere Sicherheitstechnologien bieten Schutz für den Webverkehr auf den gängigsten Windows- oder Linux-basierten Gateways und entfernen automatisch schädliche und potentiell bösartige Programme im Datenverkehr über HTTP(S), FTP, SMTP und POP3. Mit häufigen Updates schützt Kaspersky Total Security for Business Sie vor bekannten und unbekannten Bedrohungen.

    E-Mail-Schutz
    Kaspersky Total Security for Business schützt den unternehmensinternen E-Mail-Verkehr über Microsoft Forefront TMG oder Microsoft ISA Server.

    Hohe Erkennungsraten
    Dank intelligenter und optimierter Scans – einschließlich Load Balancing – bietet Kaspersky Total Security for Business hohe Erkennungsraten ohne wesentliche Beeinträchtigung der Systemleistung.

    Verbesserte Bedienung
    Benutzerfreundliche Verwaltungstools in Kombination mit flexiblen Reporting-Funktionen garantieren, dass Sie einen besseren Überblick und mehr Kontrolle über Ihre Sicherheit erhalten.

  • Schutz von Collaboration-Systemen und Verhinderung von Datenverlusten

    Schutz von SharePoint-Umgebungen
    Benutzerfreundliche Sicherheitsfunktionen, Dateifilter und Inhaltsfilter erlauben Ihnen, den Schutz für eine gesamte Microsoft SharePoint-Serverfarm zentral von einer einheitlichen Konsole aus zu verwalten. Unsere IT-Schutztechnologien beeinträchtigen die Leistung Ihrer Systeme nur äußerst geringfügig.

    Effizientere Speicherverwaltung
    Um Ihnen dabei zu helfen, Ihre Datenspeicher effizienter zu nutzen, können Sie mithilfe unserer Dateifiltertechnologien das Speichern nicht benötigter Dateien verhindern und so Ihre Dokumentenspeicherrichtlinien einfacher durchsetzen. Sie können Listen von nicht erlaubten Dateinamen und -endungen erstellen, und wir bieten voreingestellte Dateitypprofile, mit denen Sie schnell Richtlinien für Musik-, Video-, ausführbare und andere Dateien festlegen können. Durch die Analyse realer Dateiformate unabhängig von der Dateiendung gewährleistet unsere Technologie, dass Dateien nicht mithilfe einer nicht verbotenen Dateiendung die Sicherheitsrichtlinien umgehen können.

    Bereitstellung einer flexiblen Inhaltsfilterung
    Durch das Prüfen aller Dokumente anhand von Listen mit verbotenen Inhalten – einschließlich anstößiger oder beleidigender Ausdrücke – hilft die Inhaltsfilterung bei der Kontrolle und der Zuweisung interner Collaboration-Richtlinien. Dank vorinstallierter Wörterbücher/Kategorien und der Möglichkeit, eine eigene Liste mit verbotenen Wörtern und Ausdrücken zu erstellen, können Sie einfach eine maßgeschneiderte Inhaltsfilterung gemäß ihren Anforderungen konfigurieren.

    Statusinformationen in Echtzeit
    Unser übersichtliches Dashboard bietet Ihnen Zugriff auf Informationen in Echtzeit, einschließlich IT-Sicherheitsstatus, Datenbankversion und Lizenzstatus aller geschützten Server. Darüber hinaus macht Kaspersky Total Security for Business die Erstellung von Berichten über Ereignisse und Sicherheitsstatus einfach.

    Zur Verbesserung der Datensicherheit und Einhaltung
    Kaspersky Total Security for Business analysiert die Inhalte der in Microsoft SharePoint Server gespeicherten Dokumente und registriert und blockiert alle diejenigen, die bekannte vertrauliche Geschäftsdaten oder andere sensible Informationen enthalten. Neben dem Scan nach Wörtern, die in den vorinstallierten Glossaren oder dem individuellen Glossar Ihres Administrators enthalten sind, wird außerdem ein Scan nach Datenstrukturen durchgeführt.*

    *Funktionen zum Schutz vor Datenverlust werden getrennt lizenziert.

  • Zentralisierung von Verwaltungsabläufen

    Zentrale Kontrolle aller Funktionen über eine Konsole*
    Kaspersky Total Security for Business enthält Kaspersky Security Center – eine einzige, einheitliche Verwaltungskonsole, die Ihnen Übersicht und Kontrolle über die File-Server-Sicherheit und andere Endpoint-Sicherheitslösungen von Kaspersky Lab verleiht, die in Ihrem Netzwerk ausgeführt werden. Mit Kaspersky Security Center verwalten Sie die Sicherheitsfunktionen für mobile Geräte, Laptops, Desktops, File-Server, virtuelle Maschinen und mehr – ganz bequem von einer zentralen Verwaltungskonsole aus.

    Zuweisen unterschiedlicher Aufgaben für Ihre Administratoren
    Die rollenbasierte Zugriffskontrolle gibt Ihnen die Möglichkeit, Sicherheitsverwaltungsaufgaben und Systemmanagement-Aufgaben auf mehrere Administratoren zu verteilen. Beispielsweise könnte ein Administrator sich um die Endpoint-Sicherheit, die Endpoint-Kontrolle und die mobile Sicherheit kümmern, während ein anderer für die Verschlüsselung und alle Systemmanagement-Aufgaben verantwortlich ist. Kaspersky Security Center lässt sich problemlos so anpassen, dass alle Administratoren nur Zugriff auf die Tools und Daten haben, die für ihre Aufgaben relevant sind.

    Ein höheres Maß an Integration
    Da ein eng integrierter Code zu mehr Sicherheit, Leistung und besserer Verwaltbarkeit führt, wurden alle unsere Endpoint-Technologien intern von unseren eigenen Teams entwickelt. Unsere gesamten Endpoint-Sicherheitsfunktionen haben eine gemeinsame Codebasis, wodurch Kompatibilitätsprobleme von vornherein ausgeschlossen werden. Sie profitieren also von nahtlos ineinander integrierten Sicherheitstechnologien, die hervorragenden Schutz für Ihre IT-Umgebung bieten, und sparen dank der zentralen Verwaltung Zeit.

    *Kaspersky Security Center ermöglicht die zentrale Kontrolle aller Endpoint-Sicherheitstechnologien in Kaspersky Total Security for Business. Kaspersky Security Center wird nicht für die Verwaltung von Kaspersky Security for Internet Gateway, Kaspersky Security for Mail Server und Kaspersky Security for Collaboration verwendet.

Die umfassendste Business-Sicherheitslösung von Kaspersky Lab bietet zuverlässigen Schutz für Ihr IT-Unternehmensnetzwerk. Neben Schutzfunktionen für Desktops, Laptops und File-Server, Verschlüsselung, Tools für die Endpoint-Kontrolle und mobile Sicherheit bietet die Lösung spezielle Sicherheitstechnologien für E-Mail-Server, Collaboration-Server und den Datenverkehr, der durch Web-Gateways fließt. Außerdem lassen sich mit weiterentwickelten Systemmanagement-Tools eine große Bandbreite von Verwaltungsabläufen zeit- und ressourcensparend automatisieren.

  • Mehrschichtiger Schutz für Workstations und mehr

    Unsere leistungsstarke Kombination aus signaturbasierten, heuristischen, verhaltensbasierten und Cloud-gestützten Technologien sorgt für gestaffelte Abwehrlinien zum Schutz von Windows-, Mac- und Linux-Workstations. Tools für Programm-, Geräte- und Web-Kontrolle ergänzen unsere Schutztechnologien und unterstützen Sie dabei, Programme zu verwalten, den Einsatz von Wechseldatenträgern zu blockieren bzw. zu kontrollieren und Richtlinien für eine sichere Internetnutzung umzusetzen. Außerdem erhalten Sie Schutz für File-Server unter Windows und Linux, um diese gegen bekannte, unbekannte und hoch entwickelte Bedrohungen abzusichern.

  • Automatische Erkennung von Schwachstellen und Bereitstellung von Patches

    Nicht gepatchte Schwachstellen in Betriebssystemen und Programmen werden oft als Einstiegspunkte für Angriffe auf Unternehmen genutzt. Kaspersky Total Security for Business enthält Funktionen für das automatische Vulnerability Scanning und automatische Patch-Verteilung, damit Schwachstellen in Ihrem Netzwerk erkannt und Patches schneller angewendet werden können.

  • Schutz vor dem Verlust vertraulicher Daten

    Eine leistungsstarke Verschlüsselung sorgt dafür, dass wichtige Dateien, Ordner, Festplatten und Wechseldatenträger verschlüsselt werden. Wenn dann einmal ein Laptop oder ein mobiles Gerät verloren geht oder gestohlen wird, bedeutet dies nicht zwingend den Verlust vertraulicher Daten. Liegen die Daten verschlüsselt in einem unleserlichen Format vor, erspart dies Ihrem Unternehmen wahrscheinlich die Kosten und die Peinlichkeit einer Datensicherheitslücke. Im Gegensatz zu einigen anderen Verschlüsselungsprodukten, bei denen Nutzung und Einrichtung komplex sind, ist unser Verschlüsselungsmechanismus einfach zu konfigurieren und kann über dieselbe Verwaltungskonsole bedient werden, über die Sie auch die Endpoint-Sicherheitstechnologien kontrollieren. Außerdem tragen inhaltsorientierte DLP-Optionen (Data Loss Prevention, Verhinderung von Datenverlust) zur Sicherheit vertraulicher Informationen auf Collaboration- und E-Mail-Servern bei und garantieren die Einhaltung gesetzlicher Richtlinien, indem häufige Ursachen für Datenverluste vermieden werden.

  • Schutz mobiler Geräte

    Durch die Kombination von zuverlässigen Sicherheitstechnologien für mobile Geräte mit flexiblen Funktionen für Mobile Device Management (MDM) und Mobile Application Management (MAM) schützt Kaspersky Total Security for Business auch Smartphones und Tablets – und damit die Unternehmenssysteme und geschäftlichen Daten, auf die über sie zugegriffen werden kann. Dank Kompatibilität mit den am meisten verbreiteten mobilen Plattformen, schützen unsere Sicherheits- und Managementtechnologien sowohl unternehmenseigene als auch BYOD-Geräte vor Malware, unbefugtem Zugriff etc., einschließlich dem Schutz bei Verlust oder Diebstahl von Geräten.

  • Weniger Komplexität beim IT-Management

    Die Verwaltung einer komplexen IT-Umgebung muss keine komplexe Aufgabe sein. Dank einer großen Vielzahl unterschiedlicher Systemmanagement-Funktionen vereinfacht Kaspersky Total Security for Business die Verwaltung von Sicherheitsfunktionen und Systemen. Durch die Automatisierung wichtiger Sicherheits- und Verwaltungsabläufe, eine verbesserte Transparenz und eine zentrale Verwaltungskonsole bleibt Ihnen mehr Zeit für andere erfolgskritische Projekte.

  • Schutz für Ihren E-Mail-Verkehr

    Optimierte Sicherheits-Scans und intelligente Spam-Filter schützen den E-Mail-Verkehr, blockieren eine größere Zahl von Spam-Nachrichten – fast ganz ohne Fehlalarme – und reduzieren den Datenverkehr in Ihrem Netzwerk. Eine Vielzahl von Mail-Servern, darunter Microsoft Exchange, IBM Lotus Notes/Domino, Sendmail, qmail, Postfix, Exim und CommuniGate Pro werden unterstützt. Für Microsoft Exchange-Server ist die inhaltsorientierte DLP-Technologie (Data Loss Prevention, Verhinderung von Datenverlust) als Zusatzoption erhältlich.

  • Schutz für Ihren Webverkehr

    Mit Sicherheitstechnologien, die den Webverkehr auf den gängigsten Windows-basierten oder Linux-basierten Web-Gateways schützen, hilft Kaspersky Total Security for Business sicherzustellen, dass Ihre Nutzer auf das Internet zugreifen können, ohne webbasierten Bedrohungen ausgesetzt zu sein.

  • Sicherheit für Collaboration-Plattformen

    Unsere Sicherheitslösung für SharePoint-Plattformen umfasst Malware-Schutz, Inhalts- und Dateifilterfunktionen, damit Ihr Unternehmen seine Collaboration-Richtlinien durchsetzen und die Speicherung unangemessener Inhalte in Ihrem Unternehmensnetzwerk verhindern kann. Die inhaltsorientierte DLP-Technologie (Data Loss Prevention, Verhinderung von Datenverlust) ist als Zusatzoption erhältlich.

  • Zentrale Verwaltung von Systemmanagement und Sicherheit

    Kaspersky Security Center, unsere umfassend integrierte Verwaltungskonsole, ermöglicht den zentralen Zugriff auf alle Endpoint-Sicherheitstechnologien von Kaspersky Lab. Da Kaspersky Total Security for Business außerdem zwei der populärsten SIEM-Systeme (Security Information and Event Management), HP ArcSight und IBM QRadar, unterstützt, profitieren größere Unternehmen von der integrierten Überwachung komplexer IT-Umgebungen.

Welche Sicherheitslösung ist für Ihr Unternehmen geeignet?

IT-Sicherheitslösung für Unternehmen von Kaspersky Lab vergleichen

  Core Select Advanced Total
Einheitliche Verwaltungskonsole        
Malware-Schutz für Workstations        
Malware-Schutz für Datei-Server        
Sicherheit für Mobilgeräte        
Mobile Device Management        
Steuerung per App, Gerät oder Web        
Verschlüsselung        
Systems Management        
Sicherheit für Mail-Server        
Sicherheit für Internet-Gateways        
Sicherheit für Collaboration-Server        
  JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN JETZT TESTEN JETZT BESTELLEN

Kaspersky Total Security for Business

Bereitstellung der derzeit umfassendsten integrierten Sicherheits- und Verwaltungsplattform der Branche, die Schutz für E-Mail-, Internet- und Collaboration-Server bietet und die Endpoint Security-Funktionen der Kaspersky Endpoint Security for Business-Module Advanced, Select und Core aufweist.

Kaspersky Security for Mail Server – Datenblatt

Kaspersky Security for Internet Gateway – Datenblatt

Kaspersky Security for Collaboration – Datenblatt

Befasst sich mit Microsoft-, Linux- und Lotus Mail-Servern einschließlich DLP-Optionen (Data Loss Prevention, Verhinderung von Datenverlust).

Befasst sich mit Microsoft ISA-Servern, Forefront TMG und Proxyservern.

Befasst sich mit Sicherheit für Sharepoint Collaboration-Server einschließlich DLP-Optionen (Data Loss Prevention, Verhinderung von Datenverlust).

Welche Sicherheitslösung eignet sich für Ihr Unternehmen?

© 2016 AO Kaspersky Lab.

Alle Rechte vorbehalten.