![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/masthead-ent/endpoint-desktop.png)
Kaspersky Endpoint Security for Business
Adaptiver Endpoint-Schutz und Härtung
Dank unserer langjährigen Expertise haben wir eine Reihe neuer Technologien entwickelt, die Endpoint Protection auf ein ganz neues Niveau heben und in unser Flagship-Produkt eingeflossen sind.
Lokal oder in der Cloud? Sie haben die Wahl. Wir sorgen dann für durchgängige Sicherheit, die auf maximale Systemleistung ausgelegt ist, damit jeder Ihrer Endpoints geschützt ist.
Die wesentlichen Vorteile
Unser Know-how und unsere getesteten Technologien sind Ihre Stärke
- Die Nr. 1 bei den ErkennungsratenIn unabhängigen Tests bezüglich der Erkennung und Beseitigung von dateilosen Bedrohungen erreichte unser Endpoint-Schutz Erkennungsraten von 100 %, während der Durchschnitt unter den anderen Anbietern bei nur 68 % lag. Angesichts der mehr als 360.000 Erkennungen pro Tag ergibt das auch für Sie eine ungeahnte Zeitersparnis!
- Alles inklusiveKombination aus mehreren Endpoint Protection-Technologien in einem einzigen Produkt, einschließlich unserem Warnsystem bei akuter Bedrohungslage, dem Vulnerability Assessment-Modul und Schutz vor mobilen Bedrohungen. Ein einziges Produkt und ein einzelner Lizenzschlüssel zum Schutz sämtlicher Geräte Ihrer Nutzer.
- Erkennung von UmgehungstechnikenUnsere Verhaltenserkennung für unterschiedliche Betriebssysteme auf Basis von vielfach ausgezeichneten Technologien nutzt auch lernfähige Systeme, um verdächtiges Verhalten in Echtzeit zu erkennen. Dank mehrstufiger Analyse haben auch Umgehungstechniken keine Chance und zuverlässige Erkennung ist immer gewährleistet.
- Vollautomatische AnomaliekontrolleUnsere Adaptive Anomaly Control-Lösung lernt und überwacht das Verhalten sowohl von Nutzern als auch von Anwendungen, kann bei beiden Anomalien zuverlässig aufdecken und entsprechend automatisch reagieren
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image.png)
- Die Nr. 1 bei den Peer-RatingsHohe Bewertungen in den Gartner Peer Insights-Ratings bestätigen die Benutzerfreundlichkeit unserer Lösungen. Einheitliches Endpoint-Management ist bei uns nicht mit zusätzlichen Kosten verbunden und wird entweder via Cloud oder traditionell über eine lokale Konsole angeboten – ganz wie Sie es wünschen.
- Ideal für MSPs und für die Verteilung von AufgabenMit dem rollenbasierten Modell können Sie Verantwortungsbereiche unter den IT-Teams aufteilen. Die Verwaltungskonsole kann so konfiguriert werden, dass jedes Teammitglied nur auf die Tools und Daten Zugriff erhält, die er benötigt.
- Spezieller Hybrid-ModusNur wenige Anbieter haben für ihre Verwaltungskonsole ein hybrides Bereitstellungsmodell und Wizards im Angebot, um den Umstieg von der lokalen Bereitstellung auf die Cloud zu vereinfachen. Mit unserer Konsole können Sie dagegen einzelne Nutzer noch lokal verwalten, während andere bereits mit der Cloud verbunden sind.
- Unterstützt Air-Gap-NetzwerkeDer Zugriff auf unsere Global Threat Intelligence mit strikten Beschränkungen für die gemeinsame Datennutzung in physisch getrennten Windows-Netzwerken ist Standard. Darüber hinaus gibt es unsere spezielle lokale Konsole für „Linux-Shops“ für Kunden, die alle ihre Daten nur innerhalb des eigenen Unternehmens halten dürfen oder keinen MS-Produktadministrator haben.
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-2.png)
- Kaum FehlalarmeCyberbedrohungsdaten aus aller Welt werden unter der Aufsicht von Kaspersky-Experten mithilfe von datenwissenschaftlicher KI verarbeitet, was die Zahl der Fehlalarme auf ein Minimum reduziert. In unabhängigen AV-Tests erzielte unser Produkt in den letzten 4 Jahren in Folge die geringste Zahl von Fehlalarmen im Vergleich zu allen anderen Sicherheitslösungen.
- Respekt und Schutz der PrivatsphäreDer Schutz der Privatsphäre gehört zu unseren Grundprinzipien. Wir verarbeiten Cyberbedrohungsdaten, die uns Kunden aus aller Welt in unseren Rechenzentren in der geopolitisch neutralen Schweiz zur Verfügung stellen. Hier kann sich jeder Interessierte von der Vertrauenswürdigkeit unserer Datenverarbeitungsprozesse überzeugen.
- Reaktion innerhalb von SekundenUnsere Produkte werden dort eingesetzt, wo die Gefahr von Cyberangriffen am größten ist, daher erhalten wir zeitnah Daten über neue Bedrohungen und können schneller Abwehrmechanismen entwickeln. Im Schnitt können wir neue Bedrohungen innerhalb von 40 Sekunden erkennen und abwehren. Andere Anbieter brauchen dafür Stunden.
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-3.png)
- Unübertroffene TransparenzBehörden und Partner erhalten Zugriff auf Produkt- und Leistungsdaten, einschließlich wesentlicher technischer Dokumentationen, um diese in einer sicheren Umgebung zu prüfen sowie unsere Software aus dem Quellcode zu kompilieren und mit dem zu vergleichen, was öffentlich verfügbar ist.
- Zugang einfach per AnfrageKaspersky-Transparenzzentren gibt es in Zürich, Madrid, Kuala Lumpur und São Paulo. Im Laufe des Jahres 2021 wird unser Transparenzzentrum Nordamerika in New Brunswick (Kanada) eröffnet. Um einen Zugang zu einem unserer Transparenzzentren zu beantragen, wenden Sie sich bitte an: [email protected].
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-4.png)
- Integriertes Patch-ManagementIntegriertes Vulnerability und Patch Management gewährleistet zeitnahes Patching von Programmen und Betriebssystemen ohne Aufwand – eine dieser kritischen Aufgaben, die man so leicht übersieht.
- Vielfältige EPP-SuiteAutomatisierte Prozesse wie die Erkennung von Assets, Softwareprogrammen und unverschlüsselten Geräten sowie deren Verschlüsselung werden über Weboberflächen kontrolliert. So lassen sich Risiken und die Angriffsfläche ganz leicht auf ein Minimum reduzieren.
- MDM unabhängig vom AnbieterMicrosoft Exchange ActiveSync, iOS Mobile Device Management (MDM) und Samsung KNOX werden allesamt unterstützt, einschließlich obligatorischer Verschlüsselung, Durchsetzung von Passwörtern, eingeschränkter Kameranutzung und APN/VPN-Einstellungen.
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-5.png)
- Regelmäßig getestetUnser Endpoint-Agent erzielte beeindruckende 6 von 6 Punkten im Bereich der unabhängigen Endpoint-Sicherheit In den letzten drei Jahren haben wir eine Vielzahl von Performance-Auszeichnungen erhalten.
- Light Endpoint-AgentFür den Schutz vor Bedrohungen ist der Cloud-Modus standardmäßig aktiviert. Zusammen mit unserer globalen Threat Intelligence erreichen wir damit einen sehr geringen Speicherplatzbedarf und können auch die RAM-und HDD-Auslastung reduzieren.
- Geringe BandbreiteDurch Verwendung des Cloud-Modus zusammen mit dem integrierten Proxy-Funktionen können Kunden erhöhten Datenverkehr vermeiden und von zwei Cache-Ebenen profitieren – sowohl auf Seiten des Servers als auch des Client.
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-6.png)
- Komplett automatisiertUnsere Migrationsverfahren laufen komplett automatisiert ab. Eventuell vorhandener Endpoint-Schutz von Drittanbietern auf dem Gerät wird erkannt und automatisch entfernt, während reibungslose Upgrades zwischen den Produktversionen Probleme beim Bereitstellungsstatus auf ein Minimum reduzieren.
- Auf der ÜberholspurAlle Standardeinstellungen für Sicherheitsrichtlinien werden optimiert und stehen sofort zur Verfügung. Nach Abschluss der Migration, wird sofort ein tiefgreifender Scan durchgeführt, um Rootkits und Schwachstellen aufzuspüren, die von der vorherigen Lösung eventuell übersehen wurden.
- Keine zusätzlichen Agents erforderlichDie notwendigen Grundlagen für das Patch Management werden bei der Erstinstallation des Endpunkt-Agent gelegt: EDR-, MDR- und XDR-Bereitstellung über die gesamte Infrastruktur, wie komplex und einzigartig diese auch sein mag.
![](https://webcf.waybackmachine.org/web/20220518015110im_/https://www.kaspersky.com/content/en-global/images/baseline/mega-accordion-with-wrapper/endpoint-image-7.png)
Fallstudien
Anerkennungen und Auszeichnungen der Branche
Whitepaper
Verwandte Produkte
Brauchen Sie Hilfe für den nächsten Schritt?
Hinweis zu Gartner
GARTNER ist eine eingetragene Marke bzw. eine Servicemarke von Gartner, Inc. und/oder seiner Tochterunternehmen in den USA und international und wird hier mit Genehmigung des Eigentümers verwendet. Alle Rechte vorbehalten. Gartner empfiehlt keine in seinen Forschungspublikationen aufgeführten Anbieter, Produkte oder Dienstleistungen und rät Technologiebenutzern nicht, ausschließlich Anbieter mit den höchsten Bewertungen oder anderen Einstufungen zu wählen. Die Veröffentlichungen von Gartner Research drücken die Meinungen des Forschungsinstituts Gartner aus und sollten nicht als Tatsachen ausgelegt werden. Gartner schließt alle ausdrücklichen oder stillschweigenden Garantien hinsichtlich dieser Studie, einschließlich Tauglichkeit oder Eignung für einen bestimmten Zweck, aus. Das Gartner Peer Insights Customers’ Choice Logo ist ein Markenzeichen bzw. eine Handelsmarke von Gartner, Inc. und/oder seinen Tochterunternehmen und wird hier mit Genehmigung ihres Eigentümers verwendet. Alle Rechte vorbehalten. Gartner Peer Insights Customers’ Choice umfasst die subjektiven Meinungen individueller Endnutzerrezensionen, -bewertungen und -daten, die mithilfe dokumentierter Methoden untersucht werden. Sie stellen weder die Ansichten noch eine Empfehlung von Gartner oder seinen Tochterunternehmen dar.