Produkt

Kaspersky Endpoint Security for Business

Adaptiver Endpoint-Schutz und Härtung

Dank unserer langjährigen Expertise haben wir eine Reihe neuer Technologien entwickelt, die Endpoint Protection auf ein ganz neues Niveau heben und in unser Flagship-Produkt eingeflossen sind.

Lokal oder in der Cloud? Sie haben die Wahl. Wir sorgen dann für durchgängige Sicherheit, die auf maximale Systemleistung ausgelegt ist, damit jeder Ihrer Endpoints geschützt ist.

Die wesentlichen Vorteile

Gut vorbereitet mindern Sie die Risiken, die Cyberbedrohungen für Ihr Unternehmen darstellen.

Unser Know-how und unsere getesteten Technologien sind Ihre Stärke

Wie können Sie sicherstellen, dass Sie sich für das beste und kosteneffektivste Sicherheitsprodukt entschieden haben? Wählen Sie regelmäßig getestete Technologien von einem Anbieter mit nur einem Ziel: Cybersicherheit.
Adaptive Sicherheit für eine Vielzahl von Plattformen
Unsere einzigartige Technologie identifiziert anormales Verhalten, erkennt und beseitigt eine Vielzahl von Bedrohungen automatisch, auch dateilose Bedrohungen und Exploits
  • Die Nr. 1 bei den Erkennungsraten
    In unabhängigen Tests bezüglich der Erkennung und Beseitigung von dateilosen Bedrohungen erreichte unser Endpoint-Schutz Erkennungsraten von 100 %, während der Durchschnitt unter den anderen Anbietern bei nur 68 % lag. Angesichts der mehr als 360.000 Erkennungen pro Tag ergibt das auch für Sie eine ungeahnte Zeitersparnis!
  • Alles inklusive
    Kombination aus mehreren Endpoint Protection-Technologien in einem einzigen Produkt, einschließlich unserem Warnsystem bei akuter Bedrohungslage, dem Vulnerability Assessment-Modul und Schutz vor mobilen Bedrohungen. Ein einziges Produkt und ein einzelner Lizenzschlüssel zum Schutz sämtlicher Geräte Ihrer Nutzer.
  • Erkennung von Umgehungstechniken
    Unsere Verhaltenserkennung für unterschiedliche Betriebssysteme auf Basis von vielfach ausgezeichneten Technologien nutzt auch lernfähige Systeme, um verdächtiges Verhalten in Echtzeit zu erkennen. Dank mehrstufiger Analyse haben auch Umgehungstechniken keine Chance und zuverlässige Erkennung ist immer gewährleistet.
  • Vollautomatische Anomaliekontrolle
    Unsere Adaptive Anomaly Control-Lösung lernt und überwacht das Verhalten sowohl von Nutzern als auch von Anwendungen, kann bei beiden Anomalien zuverlässig aufdecken und entsprechend automatisch reagieren
Flexible Bereitstellung
Mit der Auswahl von 4 Bereitstellungsmodellen werden auch künftige EDR-Implementierungen unterstützt. Dabei sparen Sie Kosten sparen und erfüllen Compliance-Anforderungen.
  • Die Nr. 1 bei den Peer-Ratings
    Hohe Bewertungen in den Gartner Peer Insights-Ratings bestätigen die Benutzerfreundlichkeit unserer Lösungen. Einheitliches Endpoint-Management ist bei uns nicht mit zusätzlichen Kosten verbunden und wird entweder via Cloud oder traditionell über eine lokale Konsole angeboten – ganz wie Sie es wünschen.
  • Ideal für MSPs und für die Verteilung von Aufgaben
    Mit dem rollenbasierten Modell können Sie Verantwortungsbereiche unter den IT-Teams aufteilen. Die Verwaltungskonsole kann so konfiguriert werden, dass jedes Teammitglied nur auf die Tools und Daten Zugriff erhält, die er benötigt.
  • Spezieller Hybrid-Modus
    Nur wenige Anbieter haben für ihre Verwaltungskonsole ein hybrides Bereitstellungsmodell und Wizards im Angebot, um den Umstieg von der lokalen Bereitstellung auf die Cloud zu vereinfachen. Mit unserer Konsole können Sie dagegen einzelne Nutzer noch lokal verwalten, während andere bereits mit der Cloud verbunden sind.
  • Unterstützt Air-Gap-Netzwerke
    Der Zugriff auf unsere Global Threat Intelligence mit strikten Beschränkungen für die gemeinsame Datennutzung in physisch getrennten Windows-Netzwerken ist Standard. Darüber hinaus gibt es unsere spezielle lokale Konsole für „Linux-Shops“ für Kunden, die alle ihre Daten nur innerhalb des eigenen Unternehmens halten dürfen oder keinen MS-Produktadministrator haben.
Cloud Threat Intelligence
Dank komplexer weltweiter Cyberbedrohungsdaten, die aus spezifischen Quellen eingehen und verarbeitet werden und Erkennungen überhaupt erst möglich machen, kann auf neue Bedrohungen schnellstmöglich reagiert werden.
  • Kaum Fehlalarme
    Cyberbedrohungsdaten aus aller Welt werden unter der Aufsicht von Kaspersky-Experten mithilfe von datenwissenschaftlicher KI verarbeitet, was die Zahl der Fehlalarme auf ein Minimum reduziert. In unabhängigen AV-Tests erzielte unser Produkt in den letzten 4 Jahren in Folge die geringste Zahl von Fehlalarmen im Vergleich zu allen anderen Sicherheitslösungen.
  • Respekt und Schutz der Privatsphäre
    Der Schutz der Privatsphäre gehört zu unseren Grundprinzipien. Wir verarbeiten Cyberbedrohungsdaten, die uns Kunden aus aller Welt in unseren Rechenzentren in der geopolitisch neutralen Schweiz zur Verfügung stellen. Hier kann sich jeder Interessierte von der Vertrauenswürdigkeit unserer Datenverarbeitungsprozesse überzeugen.
  • Reaktion innerhalb von Sekunden
    Unsere Produkte werden dort eingesetzt, wo die Gefahr von Cyberangriffen am größten ist, daher erhalten wir zeitnah Daten über neue Bedrohungen und können schneller Abwehrmechanismen entwickeln. Im Schnitt können wir neue Bedrohungen innerhalb von 40 Sekunden erkennen und abwehren. Andere Anbieter brauchen dafür Stunden.
Transparenzzentren
Im Sinne der vollständigen Transparenz kann man in diesen Zentren unabhängige Bewertungen des Produktcodes, Updates und die Regeln für die Bedrohungserkennung einsehen.
  • Unübertroffene Transparenz
    Behörden und Partner erhalten Zugriff auf Produkt- und Leistungsdaten, einschließlich wesentlicher technischer Dokumentationen, um diese in einer sicheren Umgebung zu prüfen sowie unsere Software aus dem Quellcode zu kompilieren und mit dem zu vergleichen, was öffentlich verfügbar ist.
  • Zugang einfach per Anfrage
    Kaspersky-Transparenzzentren gibt es in Zürich, Madrid, Kuala Lumpur und São Paulo. Im Laufe des Jahres 2021 wird unser Transparenzzentrum Nordamerika in New Brunswick (Kanada) eröffnet. Um einen Zugang zu einem unserer Transparenzzentren zu beantragen, wenden Sie sich bitte an: [email protected].
EINHEITLICHES ENDPOINT-MANAGEMENT
Mühelose, optimierte Aufgabenautomatisierung über den herkömmlichen Endpoint-Schutz hinaus für Zweigstellen und im Homeoffice.
  • Integriertes Patch-Management
    Integriertes Vulnerability und Patch Management gewährleistet zeitnahes Patching von Programmen und Betriebssystemen ohne Aufwand – eine dieser kritischen Aufgaben, die man so leicht übersieht.
  • Vielfältige EPP-Suite
    Automatisierte Prozesse wie die Erkennung von Assets, Softwareprogrammen und unverschlüsselten Geräten sowie deren Verschlüsselung werden über Weboberflächen kontrolliert. So lassen sich Risiken und die Angriffsfläche ganz leicht auf ein Minimum reduzieren.
  • MDM unabhängig vom Anbieter
    Microsoft Exchange ActiveSync, iOS Mobile Device Management (MDM) und Samsung KNOX werden allesamt unterstützt, einschließlich obligatorischer Verschlüsselung, Durchsetzung von Passwörtern, eingeschränkter Kameranutzung und APN/VPN-Einstellungen.
Hohe Leistung
Ein verbesserter Cloud-Modus für Endpoint-Komponenten schützt Geräte, ohne die PC-Ressourcen übermäßig zu belasten.
  • Regelmäßig getestet
    Unser Endpoint-Agent erzielte beeindruckende 6 von 6 Punkten im Bereich der unabhängigen Endpoint-Sicherheit In den letzten drei Jahren haben wir eine Vielzahl von Performance-Auszeichnungen erhalten.
  • Light Endpoint-Agent
    Für den Schutz vor Bedrohungen ist der Cloud-Modus standardmäßig aktiviert. Zusammen mit unserer globalen Threat Intelligence erreichen wir damit einen sehr geringen Speicherplatzbedarf und können auch die RAM-und HDD-Auslastung reduzieren.
  • Geringe Bandbreite
    Durch Verwendung des Cloud-Modus zusammen mit dem integrierten Proxy-Funktionen können Kunden erhöhten Datenverkehr vermeiden und von zwei Cache-Ebenen profitieren – sowohl auf Seiten des Servers als auch des Client.
Einfache Migration
Dank einfacher Migration ist ein reibungsloser, fehlerfreier Umstieg von Endpoint-Schutzlösungen von Drittanbietern oder eine Upgrade auf EDR jederzeit möglich.
  • Komplett automatisiert
    Unsere Migrationsverfahren laufen komplett automatisiert ab. Eventuell vorhandener Endpoint-Schutz von Drittanbietern auf dem Gerät wird erkannt und automatisch entfernt, während reibungslose Upgrades zwischen den Produktversionen Probleme beim Bereitstellungsstatus auf ein Minimum reduzieren.
  • Auf der Überholspur
    Alle Standardeinstellungen für Sicherheitsrichtlinien werden optimiert und stehen sofort zur Verfügung. Nach Abschluss der Migration, wird sofort ein tiefgreifender Scan durchgeführt, um Rootkits und Schwachstellen aufzuspüren, die von der vorherigen Lösung eventuell übersehen wurden.
  • Keine zusätzlichen Agents erforderlich
    Die notwendigen Grundlagen für das Patch Management werden bei der Erstinstallation des Endpunkt-Agent gelegt: EDR-, MDR- und XDR-Bereitstellung über die gesamte Infrastruktur, wie komplex und einzigartig diese auch sein mag.

Anerkennungen und Auszeichnungen der Branche

Hochgeschätzt. Kaspersky-Produkte werden regelmäßig von weltweit führenden Forschungsunternehmen und Analysten bewertet.

Whitepaper

Erfahren Sie mehr von unseren weltweit anerkannten Cybersicherheitsexperten

Verwandte Produkte

Brauchen Sie Hilfe für den nächsten Schritt?

Hinweis zu Gartner

GARTNER ist eine eingetragene Marke bzw. eine Servicemarke von Gartner, Inc. und/oder seiner Tochterunternehmen in den USA und international und wird hier mit Genehmigung des Eigentümers verwendet. Alle Rechte vorbehalten. Gartner empfiehlt keine in seinen Forschungspublikationen aufgeführten Anbieter, Produkte oder Dienstleistungen und rät Technologiebenutzern nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Veröffentlichungen von Gartner Research drücken die Meinungen des Forschungsinstituts Gartner aus und sollten nicht als Tatsachen ausgelegt werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie, einschließlich Tauglichkeit oder Eignung für einen bestimmten Zweck, aus. Das Gartner Peer Insights Customers’ Choice Logo ist ein Markenzeichen bzw. eine Handelsmarke von Gartner, Inc. und/oder seinen Tochterunternehmen und wird hier mit Genehmigung ihres Eigentümers verwendet. Alle Rechte vorbehalten. Gartner Peer Insights Customers’ Choice umfasst die subjektiven Meinungen individueller Endnutzerrezensionen, -bewertungen und -daten, die mithilfe dokumentierter Methoden untersucht werden. Sie stellen weder die Ansichten noch eine Empfehlung von Gartner oder seinen Tochterunternehmen dar.