Kostenlose Hotline 0800 11 000 77
Kaspersky Total Security for Business

Kaspersky Total Security for Business

94,95 € *

inkl. MwSt. Versandkostenfrei

  • 241821621
  • KL4869XAKFS
  • 1 Jahr
  • Multilingual
  • Weltweit

Lizenz Typ:

Jahr(e):

User:

[Backup] Datenträger zu Ihrer Software
Schutz für Desktops und Laptops unter Windows, Linux und Mac Mehrschichtige Sicherheit... mehr

Produktinformationen "Kaspersky Total Security for Business"

Schutz für Desktops und Laptops unter Windows, Linux und Mac

Mehrschichtige Sicherheit

Unsere neueste Anti-Malware-Engine vereint signaturbasierte Sicherheit, heuristische und verhaltensbasierte Analysen und Cloud-basierte Verfahren, um Ihr Unternehmen vor bekannten, unbekannten und hoch entwickelten Bedrohungen zu schützen. Die Engine schützt alle Kombinationen aus Mac-, Linux- und Windows-Desktops und -Laptops.
 

Überblick der Funktionen

  •     Vereinfacht die Sicherheitsverwaltung über eine einzige Konsole.
  •     Bietet automatische EDR-Funktionen gegen die neuesten Cyberbedrohungen.
  •     Erhöht die Produktivität von Unternehmen durch Schutz vor Spam.
  •     Schützt den E-Mail- und Webverkehr am Gateway.
  •     Reduziert das Risiko von Angriffen, indem es die Sicherheit der Arbeitsplatzrechner im Unternehmen erhöht.
  •     Verschlüsselt Daten, um den Verlust vertraulicher Informationen zu verhindern.
  •     Beseitigt Schwachstellen und blockiert Einfallstore für Angriffe.
  •     Unterstützt Ihre Maßnahmen zur Einhaltung gesetzlicher Vorschriften

Effizientere Sicherheits-Updates


Da Cyberkriminelle ständig neue und komplexere Malware in Umlauf bringen, stellen wir unsere Datenbank-Updates viel häufiger bereit als viele andere Sicherheitsanbieter. Außerdem setzen wir hoch entwickelte Sicherheitstechnologien ein, die erheblich verbesserte Erkennungsraten garantieren und gleichzeitig die Größe der Update-Dateien verringern damit mehr von Ihrer Netzwerkbandbreite für andere Aufgaben übrig bleibt.

Schutz vor unbekannten und hoch entwickelten Bedrohungen
Wenn ein neues Malware-Objekt in Umlauf gebracht wird, ist das Risiko zunächst besonders hoch. Um lückenlosen Schutz vor neuen Bedrohungen zu garantieren, werden die Technologien und die Bedrohungsanalyse von Kaspersky Lab kontinuierlich weiterentwickelt. Hierdurch wird sichergestellt, dass Ihr Unternehmen auch vor den raffiniertesten neuen Bedrohungen geschützt ist.

Erkennen von verdächtigem Verhalten


Immer wenn ein Programm innerhalb Ihres Unternehmensnetzwerks gestartet wird, übernimmt unser Aktivitätsmonitor die Überwachung des Programmverhaltens. Wird ein verdächtiges Verhaltensmuster erkannt, wird das Programm automatisch vom Aktivitätsmonitor blockiert. Da der Aktivitätsmonitor außerdem ein dynamisches Protokoll zu den Aktivitäten in Betriebssystem, Registry etc. führt, kann er schädliche Aktionen, die die Malware vor ihrer Blockierung ausgeführt hatte, automatisch zurücksetzen.

Schutz vor Exploits

Die Automatic Exploit Prevention-Technologie (AEP) von Kaspersky Lab sorgt dafür, dass Schwachstellen Ihres Betriebssystems oder anderer verwendeter Programme nicht von Malware ausgenutzt werden können. AEP überwacht speziell die am häufigsten angegriffenen Programme, z. B. Microsoft Office, Internet Explorer, Adobe Reader, Java usw., um zusätzlichen Schutz vor und Überwachung auf unbekannte Bedrohungen zu bieten.

Kontrolle über Programme und Verbindungen

Auch wenn einige Programme nicht direkt als schädlich eingestuft werden, so gelten sie doch als hoch riskant. Oft empfiehlt es sich, die Aktivitäten solcher Anwendungen einzuschränken. Unser hostbasiertes System zur Angriffsüberwachung (HIPS, Host-Based Intrusion Prevention System) schränkt die Aktivitäten auf dem Endpoint ein, je nachdem, welche Vertrauensstufe einem Programm zugeordnet wurde. HIPS arbeitet mit unserer persönlichen Firewall zusammen, welche die Netzwerkaktivität einschränkt.

Blockieren von Angriffen auf das Netzwerk

Der Network Attack Blocker erkennt und überwacht verdächtige Aktivitäten in Ihrem Unternehmensnetzwerk und ermöglicht Ihnen, die Reaktion Ihres Systems auf verdächtiges Verhalten festzulegen.

Die Leistungsstärke der Cloud - für noch mehr Sicherheit

Millionen von Kaspersky-Nutzern haben sich entschieden, das Cloud-basierte Kaspersky Security Network (KSN) Daten über Malware und verdächtiges Verhalten auf ihren Computern sammeln zu lassen. Auch Ihr Unternehmen kann von einem verbesserten Schutz vor der neuesten Malware profitieren. Dank dieses Echtzeit-Datenstroms können wir extrem schnell auf neue Malware reagieren und gleichzeitig die Anzahl der Fehlalarme (False-Positives) reduzieren.

*Manche Funktionen werden von bestimmten Plattformen nicht unterstützt.

Schutz für Ihre File-Server

Sicherheit in heterogenen Umgebungen
Unsere vielfach ausgezeichneten Sicherheitstechnologien schützen File-Server unter Windows, Linux oder FreeBSD. Optimierte Scanvorgänge garantieren bei Ihren Servern eine minimale Beeinträchtigung der Systemleistung. Zusätzlich zu Clusterservern schützen wir ebenfalls Citrix- und Microsoft-Terminalserver

Zuverlässiger Schutz

Sollte bei einem Ihrer File-Server ein Fehler auftreten, werden unsere Sicherheitstechnologien automatisch neu gestartet, wenn der File-Server wieder hochfährt.

Erheblich verbesserte Verwaltung

Jede Minute, die für Verwaltung und Reporting verwendet wird, ist Zeit, die Sie viel besser strategisch wichtigen Aktivitäten widmen könnten. Deswegen arbeiten wir mit nur einer einzigen Konsole, über die Sie die Sicherheit auf all Ihren Endpoints - File-Server, Workstations und mobile Geräte - verwalten und ganz einfach detaillierte Berichte erstellen können.

Solider Schutz für mobile Geräte

Indem wir branchenweit führende Technologien miteinander kombinieren, bieten wir effektiven Schutz auch vor den allerneusten mobilen Bedrohungen. Unser Phishing-Schutz bewahrt Sie vor betrügerischen Webseiten, die es auf Ihre Daten und personenbezogenen Informationen abgesehen haben. Der Spam-Schutz sorgt dafür, dass Sie von unerwünschten Anrufen und SMS-Nachrichten verschont bleiben. Flexible Kontroll-Tools verhindern den Start von nicht autorisierten Programmen und den Zugriff auf gefährliche Webseiten. Rooting- und Jailbreaking-Versuche werden automatisch erkannt, woraufhin die betroffenen Geräte blockiert werden.

Trennung von Unternehmensdaten und persönlichen Daten

Spezielle Technologien ermöglichen das Erstellen von Anwendungscontainern auf jedem Ihrer Geräte. In den Containern werden Unternehmensanwendungen gespeichert - völlig isoliert von den persönlichen Daten der Benutzer. Sie können die Verschlüsselung sämtlicher Daten innerhalb des Containers erzwingen und verhindern, dass diese kopiert und in Verzeichnisse außerhalb des Containers verschoben werden. Außerdem kann eine zusätzliche Benutzerauthentifizierung vorgeschrieben werden, bevor ein Programm aus dem Container gestartet werden kann. Verlässt einer Ihrer Mitarbeiter das Unternehmen, können Sie den Unternehmenscontainer mit der selektiven Löschfunktion per Fernzugriff löschen, ohne dass dabei die persönlichen Daten und Einstellungen des Geräteeigentümers verloren gehen.

Unterstützung für weit verbreitete MDM-Plattformen

Dank verbesserter MDM-Funktionen (Mobile Device Management) ist es ganz einfach, MDM-Gruppen- oder Einzelrichtlinien auf Microsoft Exchange ActiveSync- und iOS MDM-Geräte anzuwenden - alles über eine einzige Konsole. Dank Unterstützung für Samsung KNOX können Sie verschiedene Einstellungen für Samsung-Geräte verwalten.

Sperren, Löschen und Lokalisieren von fehlenden Geräten

Per Fernzugriff aktivierbare Sicherheitsfunktionen schützen geschäftliche Daten auf abhandengekommenen Geräten. Administratoren und Benutzer können das Gerät sperren, geschäftliche Daten löschen und den Standort des Geräts ausfindig machen. Tauscht ein Dieb die SIM-Karte aus, übermittelt die SIM-Kontrolle-Funktion die neue Telefonnummer an Sie, damit Sie die Diebstahlschutz-Funktionen trotzdem weiterhin nutzen können. Durch die Unterstützung von Google Cloud Messaging (GCM) wird sichergestellt, dass Android-Geräte die Diebstahlschutzbefehle umgehend erhalten.

Self-Service-Portal

Unser spezielles Self-Service-Portal vereinfacht die Aktivierung persönlicher mobiler Geräte im Unternehmensnetzwerk. Außerdem hat der Benutzer über dieses Portal Zugriff auf die wichtigsten Diebstahlschutz-Funktionen, um rasch auf einen Geräteverlust reagieren zu können und so das Risiko eines Datenverlusts möglich gering zu halten, ohne die Administratoren zusätzlich zu belasten.

Geringere Belastung für IT-Administratoren

Mit einer einzigen, zentralen Konsole verwalten Sie Ihre mobilen Geräte und deren Sicherheit, mit einheitlichen Richtlinien für unterschiedliche mobile Plattformen. Und über unsere Webkonsole verwalten Sie mobile Geräte und deren Sicherheit sowie die Sicherheit anderer Endpoints - ortsunabhängig, wo immer Sie Internetzugang haben.

*Auf einigen der unterstützten Plattformen für Mobilgeräte sind nicht alle Funktionen verfügbar.

Kontrolle über Programme, Geräte und Internetnutzung
Dynamic Whitelisting - für zusätzliche Sicherheit


Unsere Programmkontrolle zählt zu den umfassendsten in der Branche. Wir sind der einzige Sicherheitsanbieter, der ein eigenes Whitelisting Lab unterhält, in dem Programme auf Sicherheitsrisiken hin geprüft werden. Unsere Datenbank für unbedenkliche Programme enthält über 1,3 Milliarden Einzeldateien und wächst jeden Tag um eine weitere Million Dateien. Dank Programmkontrolle und dynamischem Whitelisting setzen Sie einfach einen Default-Deny-Ansatz um, bei dem grundsätzlich alle Programme gesperrt werden, es sei denn, sie befinden sich auf Ihrer Whitelist. Mit unserem neuen Testmodus können Sie Ihre Default-Deny-Richtlinie auch erst einmal in einer Testumgebung ausprobieren. Auf diese Weise können Sie die Konfiguration der Richtlinie prüfen, bevor Sie sie in Ihrem Unternehmen anwenden.
 

Zugriff durch nicht autorisierte Geräte vermeiden

Mit den Tools zur Gerätekontrolle können Sie auf einfache Weise festlegen, welche Geräte Zugriff auf Ihr Netzwerk haben. Dabei können Sie den Zugriff anhand von Uhrzeit, geografischem Standort oder Gerätetyp kontrollieren. Darüber hinaus können Sie die Kontrollen mit Active Directory kombinieren, um eine effiziente und fein abgestufte Verwaltung und Richtlinienzuweisung zu erzielen. Administratoren können für die Erstellung von Gerätekontrollregeln auch Masken verwenden, sodass Geräte auf einfache Weise per Whitelisting freigegeben werden können.

Überwachung und Kontrolle des Internetzugriffs

Mit unseren Tools zur Web-Kontrolle können Sie Richtlinien für den Internetzugriff einrichten und die Internetnutzung überwachen. Aktivitäten Ihrer Nutzer auf individuellen Webseiten oder Kategorien von Seiten, wie z. B. Soziale Netzwerke oder Spiele- und Glücksspielwebseiten, können einfach verboten, eingeschränkt, erlaubt oder überwacht werden. Steuerungsmöglichkeiten auf Grundlage von Standort und Tageszeit lassen sich mit Active-Directory-Informationen kombinieren und erleichtern so Verwaltung und Richtlinienkonfiguration.

Zentralisierung von Verwaltungsabläufen

Zentrale Kontrolle aller Funktionen über eine Konsole
Kaspersky Endpoint Security for Business | Select schließt das Kaspersky Security Center ein - eine einzige, einheitliche Verwaltungskonsole, die Ihnen Übersicht und Kontrolle über die File-Server-Sicherheit und andere Endpoint-Sicherheitslösungen von Kaspersky Lab verleiht, die in Ihrem Netzwerk ausgeführt werden. Mit Kaspersky Security Center verwalten Sie die Sicherheitsfunktionen für mobile Geräte, Laptops, Desktops, File-Server, virtuelle Maschinen und mehr - ganz bequem von einer zentralen Verwaltungskonsole aus.
 

Ein höheres Maß an Integration

Da ein eng integrierter Code zu mehr Sicherheit, Leistung und besserer Verwaltbarkeit führt, wurden alle unsere Endpoint-Technologien intern von unseren eigenen Teams entwickelt. Unsere gesamten Endpoint-Sicherheitsfunktionen haben eine gemeinsame Codebasis, wodurch Kompatibilitätsprobleme von vornherein ausgeschlossen werden. Sie profitieren also von nahtlos ineinander integrierten Sicherheitstechnologien, die hervorragenden Schutz für Ihre IT-Umgebung bieten, und sparen dank der zentralen Verwaltung Zeit.
Eigenschaften: "Kaspersky Total Security for Business"
Betriebssystem:
Linux
macOS
macOS Sonoma
macOS Big Sur
macOS Catalina
macOS Mojave
macOS Monterey
macOS Ventura
Windows
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows 11
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Enthaltene Anwendungen:
Firewall
Serverschutz
Virenschutz
Systemanforderungen für Windows
Allgemeine Anforderungen CPU: 1-GHz-Prozessor für Workstations (1,4 GHz für Server), der Befehlssatz SSE2 unterstützt RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem oder Server) Festplattenspeicher: mindestens 2 GB freier Speicherplatz Betriebssysteme Windows 11 Windows 10, alle Versionen Windows 8.1 Windows 8 Windows 7, alle Versionen, Service Pack 1 oder höher Windows Server 2022 Windows Server 2019 Essentials/Standard/Datacenter Windows Server 2016 Essentials/Standard/Datacenter Windows Server 2012 R2 Foundation/Essentials/Standard/Datacenter Windows Server 2012 Foundation/Essentials/Standard/Datacenter Windows Server 2008 R2, alle Versionen, Service Pack 1 oder höher Windows MultiPoint Server 2011 oder höher Small Business Server 2011 Essentials/Standard Virtuelle Plattformen VMWare Workstation 16.1.1 Pro VMWare ESXi 7.0U2a Microsoft Hyper-V 2019 Citrix Virtual Apps and Desktops 7 2103 Citrix Provisioning 2012 Citrix Hypervisor 8.2 LTSR
Systemanforderungen für Windows Server
Allgemeine Anforderungen CPU: 2,4 GHz Quad-Core RAM: 2 GB Festplattenspeicher: mindestens 4 GB freier Speicherplatz Betriebssysteme Windows Server 2022 Windows 10 Enterprise mit mehreren Sitzungen Windows Server 2019, alle Versionen Windows Server 2016, alle Versionen Windows Server 2012 alle Versionen Windows Server 2008 alle Versionen, Service Pack 2 oder höher Windows Server 2003, alle Versionen, Service Pack 2 oder höher Windows Storage Server 2012 oder höher Hyper-V Server 2012 oder höher Windows MultiPoint Server 2011 oder höher Small Business Server 2008 oder höher
Systemanforderungen für Linux
Allgemeine Anforderungen CPU: Intel Core-2-Duo-Prozessor mit 1,86 GHz oder höher RAM: 1 GB bei einem 32-Bit-Betriebssystem (2 GB bei einem 64-Bit-Betriebssystem) Festplattenspeicher: mindestens 4 GB freier Speicherplatz Swap-Partition mit mindestens 1 GB Kapazität Betriebssysteme CentOS 6.7 oder höher, x86 / x64 Debian GNU / Linux 9.4 oder höher, x86 / x64 Red Hat® Enterprise Linux® 6.7 , x86 Red Hat® Enterprise Linux® 7.2 oder höher, x64 Linux Mint 19, x86 Linux Mint 20.1 und höher, x64 ALT Education/Workstation/Server 9, x86/x64 AlterOS 7.5 und später, x64 Amazon Linux 2, x64 Astra Linux Common Edition (Betriebsupdate 2.12), x64 Astra Linux Special Edition RUSB.10015-01 (Betriebsupdate 1.5 und 1.6), x64 Astra Linux Special Edition RUSB.10015-16 (Version 1) (Betriebsupdate 1.6), x64 EulerOS V2.0SP2 2.2.17, x64 EulerOS V2.0SP5 2.5.6, x64 openSUSE Leap 15.0 und höher, x64 Oracle Linux 7.3 und höher, x64 Oracle Linux 8.0 und höher, x64 Pardus OS 19.1, x64 SUSE Linux Enterprise Server 12 SP5 und höher, x64 SUSE Linux Enterprise Server 15 und höher, x64 Ubuntu 18.04 LTS und höher, x64 Ubuntu 20.04 LTS, x64 GosLinux 7.2, x64 Mageia 4, x86 Red OS 7.3, x64
Systemanforderungen für Mac
Allgemeine Anforderungen CPU: Intel®, Apple® silicon RAM: 4 GB Festplattenspeicher: mindestens 5 GB freier Speicherplatz Betriebssysteme macOS 10.14 oder höher Virtualization Parallels Desktop 16 für Mac Business Edition VMware Fusion 11.5 Professional oder höher
Systemanforderungen für Mobile Sicherheit
Allgemeine Anforderungen Bildschirmauflösung 320 x 480 Pixel oder mehr 65 MB freier Festplattenspeicher auf dem Gerät Betriebssysteme Android 5.0–12.0 (ausgenommen Go Edition) iOS 10.0–15.0 oder iPadOS 13–15 Unterstützt Integration in EMM-Systeme VMware AirWatch 9.3 oder höher MobileIron 10.0 oder höher IBM Maas360 10.68 oder höher Microsoft Intune 1908 oder höher SOTI MobiControl 14.1.4 (1693) oder höher
Wie und wann erhalte ich mein gekauftes Produkt?
Digitale Produkte, Produktschlüssel sowie Zugang zum Downloadcenter, werden Ihnen unmittelbar nach Ihrem Kauf per Mail zur Verfügung gestellt.
Welche Zahlungsoptionen stehen mir zur Verfügung?
PayPal, Amazon Pay, Sofortüberweisung, Kreditkarte, Apple Pay, Vorkasse, Kauf auf Rechnung
Welche Garantien stehen mir bei Blitzhandel24 zur Verfügung?
Blitzhandel24 ist ein EHI, TrustedShops sowie CHIP zertifzierter online Marken Shop. Zudem bietet Blitzhandel24 seinen Kunden dauerhaften Support, sowie Unterstützung auf das gekaufte Produkt. Sofern ein Produkt nicht eingesetzt/eingelöst wurde, können unsere Kunden von der Geld-zurück-Garantie profitieren.
Eigenschaften: "Kaspersky Total Security for Business"
Betriebssystem:
Linux
macOS
macOS Sonoma
macOS Big Sur
macOS Catalina
macOS Mojave
macOS Monterey
macOS Ventura
Windows
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows 11
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Enthaltene Anwendungen:
Firewall
Serverschutz
Virenschutz
Preisgestaltung mehr



Welche Faktoren beeinflussen unsere Preisgestaltung?

Unsere Preisgestaltung basiert auf einer Vielzahl von Faktoren, die eine Kombination aus bewährten Strategien des Softwarehandels umfassen:

  • Beschaffungsstrategien
    Durch Mengenbündelung, unsere 14-jährige Markterfahrung im internationalen Kontext und Expertise im Softwarehandel erzielen wir Kosteneinsparungen und effiziente Beschaffungsmethoden.      
  • Entfall von Liefer- und Lagergebühren
    Effiziente digitale Warenwirtschaft minimiert Lager- und Logistikkosten.
  • Lieferantenbeziehungsmanagement
    Direktimport und langjährige Bindungen mit Herstellern und Distributoren ermöglichen den Verzicht auf Zwischenhändlergebühren und bieten exklusive Sonderkonditionen.
  • Regionale Preisgestaltung
    Wir passen unsere Preise je nach Region und Währung an, um die globalen Marktbedingungen zu berücksichtigen.
  • Automatisierung
    Die Nutzung moderner Technologien ermöglicht eine effiziente Verwaltung von Bestellungen und Kundenanfragen, wodurch Kosten gesenkt werden.
  • Kostenmanagement im Marketing
    Die Hauptwerbestrategie legt den Fokus auf die Zufriedenheit unserer Kunden und setzt hauptsächlich auf Empfehlungen.
  • Geringe Gewinnspanne
    Unser Hauptaugenmerk bei Blitzhandel24 liegt auf der Kundenzufriedenheit und dem Ausbau unserer Kundenbasis, wodurch wir eine schlanke Gewinnmarge beibehalten.

 

Sicherheit und Qualität: Unser Versprechen an Sie

Qualität steht an erster Stelle

Die Qualität unserer Produkte bleibt trotz unserer preislichen Wettbewerbsfähigkeit auf höchstem Niveau.

Wir garantieren unseren Kunden erstklassige Qualität zum besten Preis. Alle Produkte bei Blitzhandel24 sind geprüft und verifiziert.
Sicherheit und Vertrauen

Ihre Sicherheit ist uns wichtig. Daher bieten wir Ihnen eine Absicherung von bis zu 20.000€ über Trusted Shops.

Unser Online-Shop ist durch das EHI Prüfsiegel rechtlich abgesichert, sodass Sie bedenkenlos einkaufen können.

 

Falls Sie weitere Fragen oder Anliegen haben, zögern Sie bitte nicht, uns zu kontaktieren. Wir sind hier, um Ihnen zu helfen!



Bewertungen lesen, schreiben und diskutieren... mehr
Kundenbewertungen für "Kaspersky Total Security for Business"
Bewertung schreiben
Bewertungen werden nach Überprüfung freigeschaltet.
Bitte geben Sie die Zeichenfolge in das nachfolgende Textfeld ein.

Die mit einem * markierten Felder sind Pflichtfelder.

Zuletzt angesehen