KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Advanced - Die hochwertigen Lösungen von Kaspersky Lab umfassen eine große Zahl an Sicherheits-Tools und IT-Optimierungsfunktionen.

Die Schutzebene „Advanced“ von Kaspersky Lab bietet den Schutz und die Management-Lösung, die Ihr Unternehmen für IT-Richtliniendurchsetzung, für den Schutz der Benutzer vor Malware und ungewolltem Datenverlust sowie für verbesserte IT-Effizienz benötigt.

 

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Advanced

VERSCHLÜSSELUNG UND DATENSCHUTZ:

UMFASSENDE VERSCHLÜSSELUNG

Gestützt auf Advanced Encryption Standard (AES) mit 256-Bit-Verschlüsselung können Sie entweder vollständige Datenträger oder auch Dateien verschlüsseln lassen, um geschäftskritische Unternehmensdaten bei Verlust oder Diebstahl eines Geräts abzusichern.

FREIGABE SICHERER DATEN

Dies bedeutet, dass Benutzer sehr einfach verschlüsselte und selbst extrahierende Pakete erstellen können, um sicherzustellen, dass Daten, die über mobile Geräte, E-Mails, das Netzwerk oder das Internet weitergeleitet werden, geschützt sind.

ENDBENUTZER-TRANSPARENZ

Die Verschlüsselungslösung von Kaspersky Lab ist nahtlos integriert, für Benutzer nicht erkennbar und beeinträchtigt die Produktivität nicht. Darüber hinaus gibt es keine Auswirkungen auf Anwendungseinstellungen oder Updates.

UNTERSTÜTZUNG MOBILER GERÄTE

Verbessert Ihre Sicherheit über Richtlinien, die die Verschlüsselung von Daten auf mobilen Geräten erzwingen.

ENDPOINT-STEUERUNG:

PROGRAMMKONTROLLE

Gestattet IT-Administratoren das Festlegen von Richtlinien, die Anwendungen (bzw. Anwendungs-Kategorien) gestatten, blockieren oder regulieren.

GERÄTEKONTROLLE

Dies gestattet es Administratoren, Datenrichtlinien zur Kontrolle von Wechseldatenträgern und sonstigen Peripheriegeräten festzulegen, zeitlich zu planen und durchzusetzen – egal, ob die Verbindung über USB oder sonstige Schnittstellen erfolgt.

DYNAMISCHE WHITELISTS

Von Kaspersky Security Network in Echtzeit bereitgestellte Dateireputationen stellen sicher, dass die von Ihnen bestätigten Anwendungen frei von Malware sind.

WEB-KONTROLLE

Dies bedeutet, dass eine Kontrolle des Surf-Verhaltens von Benutzern auf Endpoint-Basis stattfindet – egal ob im Unternehmensnetzwerk oder beim Roaming gesurft wird.

SYSTEMS MANAGEMENT UND PATCH MANAGEMENT:

PATCH MANAGEMENT

Erweiterte umfassende Scans zu Schwachstellen in Kombination mit automatisierter Patch-Verteilung

REMOTE DEPLOYMENT VON SOFTWARE

Zentrale Bereitstellung von Software auf Client-Rechnern, selbst in Zweigniederlassungen

BEREITSTELLUNG VON BETRIEBSSYSTEMEN

Einfaches Erstellen, Speichern und Bereitstellen von System-Images von einem zentralen Standort aus.

HARDWARE-, SOFTWARE- UND LIZENZVERWALTUNG

Hardware- und Software-Bestandsberichte unterstützen die Erfüllung von Software-Lizenzverpflichtungen. Entsprechend können Sie Kosten durch eine zentrale Bereitstellung von Software-Lizenzen sparen.

MOBILE SICHERHEITSFUNKTIONEN:

INNOVATIVE ANTI-MALWARE-TECHNOLOGIEN

Kombination von signaturbasierter, proaktiver und Cloud-basierter Erkennung ermöglicht Echtzeitschutz.

BEREITSTELLUNG MIT OTA-PROVISIONING

So können Sie Anwendungen zentralisiert über SMS, E-Mails und PCs vorkonfigurieren und bereitstellen.

(OTA = OVER THE AIR)

PROGRAMMKONTROLLE FÜR MOBILE GERÄTE

Überwacht auf einem mobilen Gerät installierte Anwendungen gemäß vordefinierter Gruppenrichtlinien. Schließt eine Gruppe „Mandatory Application“ (zwingende Anwendung) ein.

UNTERSTÜTZUNG VON MITARBEITEREIGENEN GERÄTEN

BYOD-Initiative? Unternehmensdaten und -anwendungen werden in verschlüsselten Containern isoliert, die für Benutzer transparent sind. Diese Daten können separat gelöscht werden.

EXTERNE TOOLS ZUM DIEBSTAHLSCHUTZ

SIM-Überwachung, externe Sperrung, Löschung und Suche dienen dazu, nicht autorisierten Zugriff auf Unternehmensdaten zu verhindern, wenn ein mobiles Gerät verloren geht oder gestohlen wird.