KASPERSKY SECURITY FOR BUSINESS - PRODUKTKATALOG - Juli - Dezember 2014

 
WEITER LESEN
KASPERSKY SECURITY FOR BUSINESS - PRODUKTKATALOG - Juli - Dezember 2014
KASPERSKY SECURITY
FOR BUSINESS – PRODUKTKATALOG

Juli – Dezember 2014
KASPERSKY SECURITY FOR BUSINESS - PRODUKTKATALOG - Juli - Dezember 2014
KASPERSKY SECURITY FOR BUSINESS
Sie haben die Aufgabe erhalten, die Dinge in die Hand zu nehmen und Ihr Unternehmen voranzubringen, aber
IT-Notfälle und ständiges Troubleshooting rauben Ihnen die Zeit. Und die Werkzeuge, die Ihnen zur Verfügung
stehen, können mit den anstehenden Herausforderungen einfach nicht Schritt halten.
Was Sie brauchen, ist etwas anderes: eine Lösung, mit der Sie gleich mehrere Gänge höher schalten können.
Sicherheitsplattformen von Kaspersky Lab liefern Ihnen genau das: innovative Methoden, die Ihr Unternehmen
heute und in Zukunft schützen.
Die Absicherung von physischen Geräten, mobilen Benutzern und der virtualisierten Infrastruktur lässt sich
mühelos und schnell erledigen: von einer zentralen Verwaltungskonsole aus. Die innovativen Technologien
und die Risikoexpertise, die in unsere integrierte Plattform eingeflossen sind, tragen zu einer erheblichen
Reduzierung des Verwaltungsaufwands bei und lassen Ihnen so die Zeit, sich auf andere wichtige IT-Aufgaben
zu konzentrieren. Sie können sich beispielsweise mit den eigentlichen geschäftlichen Erfordernissen befassen,
um Ihr Unternehmen optimal für die Zukunft aufzustellen.
Mit Kaspersky Lab haben Sie eine smarte Wahl getroffen. Wir ermöglichen Ihnen die Bereitstellung
hochentwickelter Sicherheitsfunktionen – und zwar ganz ohne Kopfzerbrechen, Risiko oder ein saftiges
Budget. Schreiben Sie mit uns eine ganz neue Erfolgsgeschichte. Eine Geschichte, bei der Sie aufkommenden
Bedrohungen immer einen Schritt voraus sind und Sie und Ihr Unternehmen die Kontrolle immer fest in Händen
halten.
                                                                                           Ihr Kaspersky-Team

Weitere Informationen erhalten Sie unter: www.kaspersky.de.
Aktuelle Informationen zum Schutz vor Viren, Spyware und Spam sowie zu weiteren Aspekten und Trends der IT-Sicherheit erhalten Sie hier: www.viruslist.de.

www.kaspersky.de                                                                                                                                             3
KASPERSKY SECURITY FOR BUSINESS - PRODUKTKATALOG - Juli - Dezember 2014
LÖSUNGEN FÜR                                                                                                                     ÜBER KASPERSKY ENDPOINT SECURITY
UNTERNEHMENSSICHERHEIT                                                                                                           FOR BUSINESS
                                                                                                                                 Kaspersky Endpoint Security for Business ist eine geschlossene Sicherheitslösung, die von weltweit führenden
Reibungslose Funktionalität dank einer integrierten Plattform                                                                    Sicherheitsfachleuten entworfen wurde. Tiefgreifender, zukunftorientierter Schutz, hohe Effizienz und einfache Verwaltung
                                                                                                                                 bauen schichtweise aufeinander auf und bieten so umfassende Sicherheit für Ihr Unternehmen.
Kaspersky Security for Business bietet eine Vielzahl von Tools und Technologien, mit denen Sie alle Ihre Systeme sehen,          Sämtliche Komponenten wurden intern bei uns entwickelt und zu einer einzigen Sicherheitsplattform integriert, die perfekt
kontrollieren und schützen können – egal, ob es sich dabei um physische, virtualisierte oder mobile Endpoints handelt.           auf Ihre geschäftlichen Anforderungen zugeschnitten ist. Das Ergebnis ist eine stabile, integrierte Lösung ohne Lücken, ohne
                                                                                                                                 Kompatibilitätsprobleme und ohne zusätzlichen Arbeitsaufwand, sollten Sie Ihr System erweitern.
Kaspersky Security for Business ist die einzige umfassende Sicherheitsplattform, die Tools für Malware-Schutz,
Verschlüsselung, mobile Sicherheit, Vulnerability Scanning und Patching, Systems Management, Richtliniendurchsetzung             Administratoren können mit Kaspersky Endpoint Security for Business ihre IT-Umgebung beobachten, steuern und
und -kontrolle beinhaltet. Ihr geschäftlicher Mehrwert ist eine zentrale, benutzerfreundliche Konsole aus der Hand eines         schützen. In den abgestuften Programmversionen sind die Tools und Technologien gezielt auf Ihre sich entwickelnden
Anbieters, die alle Tools bereitstellt.                                                                                          Sicherheits- und IT-Anforderungen ausgerichtet. Kaspersky Lab kann Ihnen Ihre Arbeit erleichtern.

Kaspersky            Eine einzelne, integrierte Sicherheitsplattform, die auf dem weltweit führenden                   Seite
                     Malware-Schutz aufbaut, der stufenweise um weitere Funktionen, z. B. Web-Kontrolle,              6 bis 8                                          Collaboration                           Mail                           Web
Endpoint

                                                                                                                                 Total
Security             Gerätekontrolle und Programmkontrolle, Verschlüsselung, mobile Sicherheit, Systems                                                              Lizenzmanagement          Netzwerkzugriffskontrolle (NAC)         Softwareinstallation

                                                                                                                                         Advanced
                     und Patch Management, erweitert werden kann. Alles wird über eine zentrale Konsole

                                                                                                                                                                                                                                                                   Kaspersky Security Center
for Business
                     verwaltet: das Kaspersky Security Center.                                                                                                      Imaging/Provisioning               Patch Management               Vulnerability Scanning
                                                                                                                                                                                               Datenschutz (Verschlüsselung)
Kaspersky            Sämtliche leistungsstarken Funktionen von Kaspersky Endpoint Security zum Schutz                   Seite
                                                                                                                                                                          Mobile Endpoint Security                        Mobile Device Management (MDM)
Total Security       von Endpoints plus die Sicherheitsfunktionen für E-Mail-, Web- und Collaboration-                      9

                                                                                                                                                    Select
for Business         Server zum Schutz Ihres Perimeters und zur umfassenden Absicherung Ihrer                                                                                                        Sicherheit für File-Server
                     IT-Unternehmensumgebung.
                                                                                                                                                                     Programmkontrolle                   Gerätekontrolle                  Web-Kontrolle

                                                                                                                                                             Core
Kaspersky            Eigenständige Lösungen zum Schutz bestimmter Unternehmensbereiche.                                 Seite                                                                        Anti-Malware + Firewall
Targeted             Einige dieser Lösungen, wie z. B. Kaspersky Security for Mobile (Seite 12-13), sind im         11 bis 21                                                                                              Endpoint    Management         Infrastruktur
Security-            Lieferumfang von Kaspersky Endpoint Security for Business enthalten.
Lösungen
                     Andere, wie Kaspersky Security for Virtualization (Seite 20-21), sind ausschließlich als
                     eigenständige Lösungen erhältlich.
                                                                                                                                 Kaspersky Lab kann mit einer umfassenden Liste von Technologien aufwarten, die alle auf der gleichen Codebasis fundiert
                                                                                                                                 sind und zusätzlich durch das Cloud-basierte Kaspersky Security Network unterstützt werden, um Ihren Kunden den
                     Alle basieren auf derselben integrierten Plattform – Kaspersky Security for Business –,
                                                                                                                                 erstklassigen Schutz zu bieten, den sie benötigen.
                     und alle Sicherheitslösungen für physische, mobile und virtualisierte Endpoints werden
                     zentral über das Kaspersky Security Center verwaltet.                                                       Fazit: Wir haben die erste Sicherheitsplattform der Branche bereitgestellt, die vom Kern aus aufgebaut wurde, sodass der
                                                                                                                                 Administrator Ihr Unternehmen sehen, kontrollieren und schützen kann.

4                                                                                                             www.kaspersky.de   www.kaspersky.de                                                                                                                                       5
KASPERSKY SECURITY FOR BUSINESS - PRODUKTKATALOG - Juli - Dezember 2014
KASPERSKY SECURITY CENTER                                                                                                                                   KASPERSKY ENDPOINT SECURITY FOR
Eine umfassende und einheitliche Verwaltungskonsole                                                                                                              BUSINESS – SELECT

  Zentrales           Anti-Malware                                           Endpoint-           Mobile Sicherheit                              Systems          Zentralisierte     Malware-Schutz &                                       Endpoint-          Mobile Sicherheit
Management
 Centralized
    Centralized
             Centralized&Firewall
                          Firewall
                    Centralized
                          Centralized
                     Firewall       FileSicherheit
                                Centralized
                                      Centralized
                                 FirewallFirewall
                                         File
                                         Server  Filefür
                                               Firewall
                                              Server     File-Server
                                                      Endpoint
                                                            Endpoint
                                                       Firewall
                                                       Server
                                                           File      Endpoint
                                                               Firewall
                                                                Server
                                                                  File       Kontrolle
                                                                        MobileEndpoint
                                                                         FileMobile
                                                                       Server        Endpoint
                                                                                Security
                                                                              Server
                                                                                File      Endpoint
                                                                                      Security
                                                                                      Mobile
                                                                                     Server  Mobile
                                                                                             Security undMobile
                                                                                                Endpoint
                                                                                             Encryption
                                                                                                Encryption
                                                                                                  Mobile  MDM
                                                                                                    Security   Systems
                                                                                                         Encryption
                                                                                                          Security Systems
                                                                                                              Mobile
                                                                                                                Security
                                                                                                                EncryptionVerschlüsselung
                                                                                                                          Systems
                                                                                                                     Encryption
                                                                                                                      Security  Systems
                                                                                                                           Encryption Systems
                                                                                                                                Encryption    Management
                                                                                                                                           Systems
                                                                                                                                                Systems            Verwaltung
                                                                                                                                                                  Centralized
                                                                                                                                                                      Centralized
                                                                                                                                                                              Centralized Firewall
                                                                                                                                                                                    Centralized
                                                                                                                                                                                           Centralized
                                                                                                                                                                                      Firewall        File Sicherheit
                                                                                                                                                                                                   FirewallFirewall
                                                                                                                                                                                                           Server
                                                                                                                                                                                                           File    Filefür
                                                                                                                                                                                                                 Firewall
                                                                                                                                                                                                                Server     File-Server
                                                                                                                                                                                                                        Endpoint
                                                                                                                                                                                                                             Endpoint
                                                                                                                                                                                                                         Server
                                                                                                                                                                                                                            File Server     Kontrolle
                                                                                                                                                                                                                                  FileEndpoint
                                                                                                                                                                                                                                            Endpoint
                                                                                                                                                                                                                                       Mobile
                                                                                                                                                                                                                                           Mobile
                                                                                                                                                                                                                                       Server     Endpoint
                                                                                                                                                                                                                                               Security
                                                                                                                                                                                                                                                   Security       undEncryption
                                                                                                                                                                                                                                                   MobileEncryption
                                                                                                                                                                                                                                                          Mobile
                                                                                                                                                                                                                                                          Security    MDM
                                                                                                                                                                                                                                                             Encryption
                                                                                                                                                                                                                                                               Mobile
                                                                                                                                                                                                                                                                 Security Systems
                                                                                                                                                                                                                                                                      Security  Systems
                                                                                                                                                                                                                                                                            EncryptionSystems
                                                                                                                                                                                                                                                                                  Encryption Systems
                                                                                                                                                                                                                                                                                                  Systems
Management
   Management
           Management
                   Management
                         Management
                               Management
                                     Management Controls    ControlsControls
                                                                           andControls
                                                                               and
                                                                                MDM  Controls
                                                                                     MDM  Controls
                                                                                        and  MDMControls
                                                                                               and MDM
                                                                                                     and MDMManagement
                                                                                                           and  Management
                                                                                                               MDM
                                                                                                                 and MDMManagement
                                                                                                                               Management
                                                                                                                                    Management
                                                                                                                                         Management
                                                                                                                                              Management         Management
                                                                                                                                                                     Management
                                                                                                                                                                             Management
                                                                                                                                                                                   Management
                                                                                                                                                                                          Management                    Controls
                                                                                                                                                                                                                              ControlsControls
                                                                                                                                                                                                                                         andControls
                                                                                                                                                                                                                                              and Controls
                                                                                                                                                                                                                                              MDMMDM  and MDM
                                                                                                                                                                                                                                                            and MDM     Management
                                                                                                                                                                                                                                                                  and MDM   Management
                                                                                                                                                                                                                                                                                     Management
                                                                                                                                                                                                                                                                                           Management
                                                                                                                                                                                                                                                                                                Management

Das Kernstück dieses ganzheitlichen Sicherheitsansatzes bildet das Kaspersky Security Center, eine intuitiv                                                      Beinhaltet File-Server-Schutz, Endpoint-Kontrolle und mobile Sicherheit/MDM
bedienbare, vollständig skalierbare Verwaltungskonsole, die bei Sicherheitslösungen von Kaspersky Lab für äußerst                                                Mobile Device Management und eine fein abgestufte Endpoint-Kontrolle ergeben zusammen mit dem Malware-
geringe Gesamtbetriebskosten sorgt.                                                                                                                              Schutz ein mehrschichtiges Sicherheitsmodell, in dem Ihre Daten selbst auf den Privatgeräten Ihrer Mitarbeiter gut
Eine einfache, lückenlose Sicherheitsverwaltung für Desktops, tragbare und mobile Geräte, virtualisierte Endpoints                                               geschützt sind. Durch spezielle Schutzfunktionen für File-Server wird sichergestellt, dass Infektionen sich über
und Server von einer einzigen Konsole aus, die folgende Funktionen bereitstellt:                                                                                 gespeicherte Daten nicht auf die abgesicherten Endpoints ausbreiten können.
• Integrierte Richtlinienbereitstellung                                                                                                                                                                                                                                           Webseiten kontrolliert werden, die nicht den
• Separate Web-Konsole                                                                                                                                           ENDPOINT-KONTROLLE                                      MOBILE SICHERHEIT                                        Sicherheits- und Nutzungsrichtlinien des
• Zeitplangesteuertes oder manuelles Reporting                                                                                                                   Programmkontrolle: Mithilfe dynamischer                 Mobiler Malware-Schutz: Eine                             Unternehmens entsprechen.
                                                                                                                                                                 Whitelists, für die vom Kaspersky Security              Kombination aus signaturbasierten,                       Containerisierung bei BYOD-

 KASPERSKY ENDPOINT SECURITY FOR
                                                                                                                                                                 Network in Echtzeit bereitgestellte                     proaktiven und Cloud-basierten                           Szenarien: Ermöglicht die Trennung von
                                                                                                                                                                 Dateireputationen genutzt werden, können                Technologien sorgt für hocheffektiven                    Unternehmensdaten und -programmen
                                                                                                                                                                 IT-Administratoren die Ausführung von                   Schutz mobiler Geräte in Echtzeit. Die                   von privaten Dateien auf dem Gerät des
BUSINESS – CORE                                                                                                                                                  Programmen regulieren oder auf ein
                                                                                                                                                                 „Default Deny“-Szenario zurückgreifen.
                                                                                                                                                                 Unsere Application Privilege Control
                                                                                                                                                                                                                         Funktion „Sicherer Browser“ und der Spam-
                                                                                                                                                                                                                         Schutz verbessern die Sicherheit.
                                                                                                                                                                                                                         Mobile Device Management (MDM):
                                                                                                                                                                                                                                                                                  Mitarbeiters. Hierzu werden spezielle
                                                                                                                                                                                                                                                                                  Container für Unternehmensdaten angelegt,
                                                                                                                                                                                                                                                                                  die getrennt von den persönlichen Daten
                                                                                                                                                                 überwacht das Programmverhalten und                                                                              des Benutzers verschlüsselt und gelöscht
                                                                                                                                                                 schränkt die Rechte von Anwendungen mit                 Kaspersky Security for Mobile unterstützt
                                                                                                                                                                                                                         Funktionen, die von Microsoft Exchange                   werden können.
                                                                                                                                                                 verdächtigen Verhaltensmustern ein.
                                                                                                                                                                                                                         Active Sync, Apple MDM und Samsung SAFE                  SICHERHEIT FÜR FILE-SERVER
                                                                                                                                                                 Web-Kontrolle: Auf Basis vordefinierter                 bereitgestellt werden.
                                                                                                                                                                 oder eigener Datenbanken mit                                                                                     Durch eine gemeinsame Verwaltung
  Zentrales            Anti-Malware                                                                                                                              unerwünschten Webseiten lassen sich Surf-               Remote-Diebstahlschutz: SIM-                             zusammen mit der Endpoint-Sicherheit im
Management
 Centralized
    Centralized          &Firewall
                           Firewall File File
                     Firewall                 Server Endpoint
                                         Server         Endpoint Mobile
                                                                    Mobile
                                                                        Security      Encryption Systems
                                                                           SecurityEncryption       Systems                                                      Richtlinien für das Unternehmensnetzwerk                Überwachung, Sperrung per Fernzugriff,                   Kaspersky Security Center verhindert der
Management
   Management                                        Controls
                                                        Controls  andand
                                                                       MDM MDM                  Management
                                                                                                  Management
                                                                                                                                                                 und für das Roaming festlegen.                          vollständige oder selektive Löschung                     File-Server-Schutz, dass sich Malware über
                                                                                                                                                                                                                         sowie Ortungsfunktionen dienen                           infizierte gespeicherte Daten auf gesicherte
Ein abgestuftes Sicherheitsmodell mit branchenweit führendem Malware-Schutz                                                                                      Gerätekontrolle: Ermöglicht es,                         dazu, nicht autorisierten Zugriff auf                    Endpoints ausbreiten kann.
                                                                                                                                                                 Kontrollrichtlinien für den Anschluss                   Unternehmensdaten zu verhindern, wenn
Kaspersky Security for Business – Core beinhaltet folgende Funktionen:                                                                                           von Wechseldatenträgern und anderen                     ein mobiles Gerät verloren geht oder                     Kaspersky Endpoint Security – Select
                                                                                                                                                                 Peripheriegeräten an beliebigen Bustypen                gestohlen wird.                                          enthält außerdem alle Komponenten der
LEISTUNGSSTARKE MALWARE-                                KASPERSKY SECURITY NETWORK:                              SYSTEM ZUR ANGRIFFS-                            festzulegen, zu planen und durchzusetzen.                                                                        Stufe „Core“.
SCANS VON ENDPOINTS                                     CLOUD-BASIERTER SCHUTZ                                   ÜBERWACHUNG AUF HOST-BASIS MIT                                                                          Mobile Kontrollen: Administratoren
                                                                                                                 PERSONAL FIREWALL                                                                                       können die Programmnutzung verwalten
Die Scan-Engines von Kaspersky Lab werden auf           Echtzeitdaten aus dem weltweiten                                                                                                                                 und auf genehmigte Programme
mehreren Ebenen im Betriebssystem eingesetzt,           Kaspersky Security Network sind die                      Vordefinierte Regeln für Hunderte der am                                                                beschränken, um die Nutzung
um Malware umfassend mit einer Kombination              Grundlage dafür, dass neue und unbekannte                häufigsten verwendeten Anwendungen                                                                      unerwünschter oder unsicherer Software zu
                                                                                                                                                                                                                         untersagen. Außer schädliche Webseiten
aus signaturbasierten, heuristischen und Cloud-         Bedrohungen schon bei ihrem Auftreten                    verringern den Zeitaufwand für das                                                                      zu blockieren, kann der Zugriff auf
basierten Verfahren zu bekämpfen.                       erkannt und eliminiert werden können.                    Konfigurieren der Firewall.
6                                                                                                                                             www.kaspersky.de   www.kaspersky.de                                                                                                                                           7
KASPERSKY ENDPOINT SECURITY FOR                                                                                                                                     KASPERSKY TOTAL SECURITY
BUSINESS – ADVANCED                                                                                                                                                 FOR BUSINESS

Zentralisierte     Malware-Schutz &                                          Endpoint-         Mobile Sicherheit                                                                                                                                                                                                     Mail, Web   and Web
 Verwaltung              Firewall          Sicherheit                        Kontrolle                                                                              Zentralisierte    Malware-Schutz                                     Endpoint-       Mobile Sicherheit                            Systems     Sicherheit für Mail,
 Centralized
    Centralized
             Centralized
                    Centralized
                          Centralized
                     Firewall   Centralized
                                  Firewall Firewall
                                      File File
                                           Server  Filefür
                                                 Firewall
                                                Server     File-Server
                                                        Endpoint
                                                            Endpoint
                                                        Firewall
                                                        Server
                                                            File  FileEndpoint
                                                                 Server Mobile
                                                                       Server Endpoint
                                                                         FileMobileEndpoint
                                                                                Security
                                                                              Server     Endpoint
                                                                                    Security
                                                                                    Mobile Mobile
                                                                                           SecurityundEncryption
                                                                                           Encryption  MDM
                                                                                               Encryption
                                                                                                 Mobile
                                                                                                   Security
                                                                                                       MobileSystems
                                                                                                        Security Systems
                                                                                                              Encryption
                                                                                                              Security  Verschlüsselung
                                                                                                                        Systems
                                                                                                                   Encryption  Systems
                                                                                                                         Encryption Systems
                                                                                                                                         Systems                      Verwaltung                          Sicherheit                     Kontrolle                                                  Management   Collaboration   Security
                                                                                                                                                                                                                                                                                                                     und Collaboration
Management
   Management
           Management
                   Management
                         Management
                               Management               Controls
                                                             ControlsControls Controls
                                                                                   Controls
                                                                                                                                                                     Centralized
                                                                                                                                                                       Centralized
                                                                                                                                                                            Centralized   &
                                                                                                                                                                                 Centralized Firewall
                                                                                                                                                                                    Centralized
                                                                                                                                                                                       Centralized
                                                                                                                                                                                           Centralized
                                                                                                                                                                                          Firewall
                                                                                                                                                                                            Firewall
                                                                                                                                                                                                  Firewall
                                                                                                                                                                                                      Firewall
                                                                                                                                                                                                          Firewall
                                                                                                                                                                                                          File
                                                                                                                                                                                                            File  Filefür
                                                                                                                                                                                                              Firewall
                                                                                                                                                                                                               Server
                                                                                                                                                                                                                 ServerFileFile-Server
                                                                                                                                                                                                                 Firewall
                                                                                                                                                                                                                       ServerEndpoint
                                                                                                                                                                                                                               Endpoint
                                                                                                                                                                                                                            File
                                                                                                                                                                                                                             Server
                                                                                                                                                                                                                                File Endpoint
                                                                                                                                                                                                                                 Server
                                                                                                                                                                                                                                   File   Endpoint
                                                                                                                                                                                                                                     Server  Endpoint
                                                                                                                                                                                                                                        Server  Endpoint
                                                                                                                                                                                                                                            Mobile Endpoint
                                                                                                                                                                                                                                              Mobile
                                                                                                                                                                                                                                                   Mobile
                                                                                                                                                                                                                                                    Security
                                                                                                                                                                                                                                                     Security
                                                                                                                                                                                                                                                       Mobileund  MDM
                                                                                                                                                                                                                                                           Security
                                                                                                                                                                                                                                                           Mobile
                                                                                                                                                                                                                                                              Mobile
                                                                                                                                                                                                                                                               Security
                                                                                                                                                                                                                                                               Encryption
                                                                                                                                                                                                                                                                 Mobile
                                                                                                                                                                                                                                                                 Encryption
                                                                                                                                                                                                                                                                  Security
                                                                                                                                                                                                                                                                      Security  Verschlüsselung
                                                                                                                                                                                                                                                                       Encryption
                                                                                                                                                                                                                                                                         Security Systems
                                                                                                                                                                                                                                                                                   Systems
                                                                                                                                                                                                                                                                           Encryption
                                                                                                                                                                                                                                                                              EncryptionSystems
                                                                                                                                                                                                                                                                                  Encryption Systems
                                                                                                                                                                                                                                                                                     Encryption Systems
                                                                                                                                                                                                                                                                                                   Systems
                                                                                                                                                                                                                                                                                                     Systems
                                                                          and  and
                                                                                MDMMDM andControls
                                                                                           MDM
                                                                                             and MDM
                                                                                                   and MDM Management
                                                                                                          and Management
                                                                                                              MDM     Management
                                                                                                                            Management
                                                                                                                                  Management
                                                                                                                                        Management
                                                                                                                                                                    Management
                                                                                                                                                                     Management
                                                                                                                                                                          Management
                                                                                                                                                                                Management
                                                                                                                                                                                   Management
                                                                                                                                                                                      Management
                                                                                                                                                                                         Management                          Controls
                                                                                                                                                                                                                                Controls
                                                                                                                                                                                                                                      Controls
                                                                                                                                                                                                                                          Controls
                                                                                                                                                                                                                                             Controls
                                                                                                                                                                                                                                                Controls
                                                                                                                                                                                                                                               and
                                                                                                                                                                                                                                                andControls
                                                                                                                                                                                                                                                   MDM
                                                                                                                                                                                                                                                     MDM
                                                                                                                                                                                                                                                      and and
                                                                                                                                                                                                                                                          MDMand
                                                                                                                                                                                                                                                              MDM
                                                                                                                                                                                                                                                                and
                                                                                                                                                                                                                                                                  MDM
                                                                                                                                                                                                                                                                    and
                                                                                                                                                                                                                                                                     MDMMDM Management
                                                                                                                                                                                                                                                                                Management
                                                                                                                                                                                                                                                                                      Management
                                                                                                                                                                                                                                                                                          Management
                                                                                                                                                                                                                                                                                             Management
                                                                                                                                                                                                                                                                                                 Management
                                                                                                                                                                                                                                                                                                   Management

Beinhaltet Verschlüsselung und Systems Management                                                                                                                    Mit Schutzfunktionen für die Peripheriegeräte von Servern und Gateways
Kaspersky Endpoint Security for Business – Advanced fördert Effizienz und Compliance Ihrer IT-Verwaltung.                                                            Kaspersky Total Security for Business stellt derzeit branchenweit die umfassendste Plattform für Endpoint-Schutz
Priorisiertes Patching, BS-Image-Verwaltung und Remote-Troubleshooting vereinfachen administrativen                                                                  und -Verwaltung dar. Total Security for Business sichert jede Ebene des Netzwerks ab und umfasst leistungsstarke
Routineabläufe, während Infrastruktur, Gastbenutzer und Bestandslisten fest unter Kontrolle der IT-Verwaltung                                                        Konfigurationstools, welche die Produktivität der Benutzer und ihren Schutz vor Malware sicherstellen, egal mit
stehen. Eine umfassende und transparente Verschlüsselung trägt zusätzlich zur Sicherheit bei. Außerdem werden                                                        welchem Gerät und an welchem Standort.
alle Komponenten über eine einzige übersichtliche Konsole verwaltet, das Kaspersky Security Center.
                                                                                                                                                                     MAIL-SERVER-SICHERHEIT                                    SICHERHEIT FÜR INTERNET-                                   COLLABORATION-SICHERHEIT
                                                                                                                                                                                                                               GATEWAYS
SYSTEMS MANAGEMENT                                        Netzwerkzugriffskontrolle (NAC):                          Beide Optionen sind für den Benutzer             Effektiver Schutz vor E-Mail-                                                                                        Schützt SharePoint®-Server und -Farms
                                                          Automatischer Abgleich und Prüfung                        transparent und basieren auf dem                 basierten Malware-Bedrohungen,                            Gewährleisten Sie unternehmensweit                         vor allen Arten von Malware, während
Vulnerability Scanning und Patch
                                                          aller neuen Geräte im Netzwerk                            Advanced Encryption Standard (AES)               Phishing-Angriffen und Spam dank                          sicheren Internetzugriff durch                             Inhalts- und Dateifilterfunktionen die
Management: Automatische Erkennung
                                                          anhand von Bestandslisten und IT-                         mit 256-Bit-Verschlüsselung, um                  Echtzeit-Updates aus der Cloud, die                       automatische Entfernung schädlicher                        Speicherung unangemessener Inhalte
und Einstufung von Schwachstellen in
                                                          Sicherheitsrichtlinien; manipulierten                     wichtige Geschäftsdaten bei Verlust oder         außergewöhnlich hohe Abfangraten                          und potenziell gefährlicher Programme                      verhindern.
Betriebssystemen und Programmen
                                                          Geräten kann der Netzwerkzugriff                          Diebstahl eines Geräts abzusichern.              und eine sehr geringe Anzahl von                          im Datenverkehr über HTTP(S), FTP,
in Kombination mit der automatischen
                                                          verweigert werden, während Gastgeräte                     Ermöglicht die Verschlüsselung von               Fehlalarmen ermöglichen. Malware-                         SMTP und POP3.                                             Kaspersky Total Security for Business
Verteilung von Patches und Updates.
                                                          über ein spezielles Portal Internetzugang                 Wechseldatenträgern.                             Schutz für IBM Domino ist ebenfalls                                                                                  enthält außerdem alle Komponenten
Betriebssystem-Deployment: Einfaches                      erhalten.                                                                                                  enthalten.                                                                                                           der Stufen „Advanced“, „Select“ und
                                                                                                                    Sicherer Datenaustausch: Dies
Erstellen, Speichern und Deployment von                                                                                                                                                                                                                                                   „Core“.
                                                          Hardware- und Software-                                   bedeutet, dass Benutzer sehr einfach
System-Images sowie Funktionen für die
                                                          Bestandslisten: Vollständige                              verschlüsselte und selbst extrahierende
BS-Migration.
                                                          Übersicht und Kontrolle (inklusive                        Pakete erstellen können, um
Remote-Deployment und                                     Blockierung) der gesamten im Netzwerk                     sicherzustellen, dass Daten, die über
-Troubleshooting: Remote-Deployment                       eingesetzten Software plus automatische                   mobile Geräte, E-Mails, das Netzwerk
und Updates von einer zentralen                           Identifizierung, Registrierung und                        oder das Internet weitergeleitet werden,
Konsole aus, automatisiert für über                       Nachverfolgung der gesamten Hardware,                     geschützt sind.
100 Programme, nach Bedarf oder                           einschließlich Wechseldatenträger.
zeitplangesteuert für Perioden geringer                                                                             Kaspersky Endpoint Security for
                                                          VERSCHLÜSSELUNG
Aktivität. Umfassende Unterstützung für                                                                             Business – Advanced enthält außerdem
zeitsparendes Remote-Troubleshooting.                     File-/Folder-Level- und Full-Disk-                        alle Komponenten der Stufen „Select“
Ein einzelner „Agent“ reicht dank Multicast-              Verschlüsselung: Wählen Sie zwischen                      und „Core“.
Technologie für die Bereitstellung von                    vollständiger Datenträgerverschlüsselung
Updates in Zweigstellen aus.                              und dem Schutz einzelner Dateien.

8                                                                                                                                                www.kaspersky.de    www.kaspersky.de                                                                                                                                                   9
PRODUKTMERKMALE                                                                                                                 KASPERSKY SECURITY
Welche Lösung ist die richtige für Sie?                                                                                             FOR FILE SERVER
                                                                                  Verwaltung über       Als Targeted Solution
                                                                                                                                    Kaspersky Security for File Server bietet kosteneffizienten, zuverlässigen und skalierbaren Schutz für freigegebene
                                   Core     Select     Advanced        Total      Security Center             verfügbar             Dateispeicher, der gleichzeitig die Systemressourcen schont.

 Anti-Malware                       •            •          •            •                •                                         WICHTIGSTE VORTEILE                         FUNKTIONEN                                  • Flexible Vorfallreaktionsszenarien
 Firewall                           •            •          •            •                •                                         LEISTUNGSSTARKER MALWARE-SCHUTZ             • Echtzeit-Malware-Schutz: für File-       • Umfassendes Reporting zum
                                                                                                                                    Die vielfach ausgezeichnete Anti-              Server mit den neuesten Versionen           Netzwerkschutzstatus
 Programmkontrolle                               •          •            •                •                                         Malware-Engine von Kaspersky Lab bietet        von Windows ® (einschl. Windows®
                                                                                                                                                                                                                            • Benachrichtigungssystem für
                                                                                                                                    leistungsstarken Schutz auch vor neuester      Server 2012/R2), Linux und FreeBSD
 Gerätekontrolle                                 •          •            •                •                                         potentieller Malware, die über schädliche      (jeweils mit Samba)
                                                                                                                                                                                                                               Programmstatus
                                                                                                                                    oder gefährliche Programme in das lokale                                                • Unterstützung von Hierarchical-
 Web-Kontrolle                                   •          •            •                •                                                                                     • Schutz von Citrix- und Microsoft-
                                                                                                                                    Netzwerk eindringen kann.                                                                  Storage-Management-Systemen
                                                                                                                                                                                   Terminalservern
 Sicherheit für File-Server                      •          •            •                •                        •                                                                                                           (HMS)
                                                                                                                                    HOHE LEISTUNG UND ZUVERLÄSSIGKEIT
                                                                                                                                                                                • Vollständige Unterstützung für
                                                                                                                                    Kaspersky Security for File Server führt                                                • Unterstützung für Hyper-V und Xen
 Schutz für mobile Endpoints                     •          •            •                •                        •                auch bei hoher Netzwerklast nicht zur
                                                                                                                                                                                   Cluster-Server
                                                                                                                                                                                                                               Desktop
 Mobile Device Management                        •          •            •                •                        •                Beeinträchtigung der Systemleistung oder    • Skalierbarkeit: problemlose
                                                                                                                                                                                                                            • VMware-kompatibel
                                                                                                                                    der normalen Geschäftsabläufe.                 Absicherung selbst für hochkomplexe,
 Verschlüsselung                                            •            •                •                                         UMFASSENDE
                                                                                                                                                                                   heterogene Infrastrukturen               • Unterstützung für ReFS
 Verwaltung von Betriebssystem-                                                                                                     PLATTFORMUNTERSTÜTZUNG                      • Zuverlässigkeit, Stabilität und hohe
 Images                                                     •            •                •                        •                Eine einzelne, effektive und umfassend         Fehlertoleranz
                                                                                                                                    kompatible Sicherheitslösung für
 Lizenzmanagement                                           •            •                •                        •                                                            • Optimierte, intelligent
                                                                                                                                    heterogene Servernetzwerke mit
                                                                                                                                                                                   Scan-Technologie: inklusive
                                                                                                                                    Unterstützung der neuesten Plattformen
 Vulnerability Management                                   •            •                •                        •                und Server einschließlich Terminal-,
                                                                                                                                                                                  bedarfsabhängigen Scans
                                                                                                                                                                                  und Überprüfungen wichtiger
 Patch Management                                           •            •                •                        •                Cluster- und virtualisierter Server.
                                                                                                                                                                                  Systembereiche
                                                                                                                                    EFFIZIENTE VERWALTUNGS- UND
 Netzwerkzugriffskontrolle (NAC)                            •            •                •                        •                REPORTING-FUNKTIONEN
                                                                                                                                                                                • Vertrauenswürdige Bereiche:
                                                                                                                                                                                   erhöhen die Sicherheit und reduzieren
 Sicherheit für Collaboration-                                                                                                      Effektive, benutzerfreundliche
                                                                         •                                         •                                                               die Ressourcenbelastung bei Scan-
 Server                                                                                                                             Management-Tools, Informationen
                                                                                                                                                                                   Vorgängen
                                                                                                                                    über den Server-Schutzstatus, flexible
 Mail-Server-Sicherheit                                                  •                •                        •                Zeiteinstellungen für Scans und ein
                                                                                                                                                                                • Quarantäne und Backup von Daten vor
                                                                                                                                    umfassendes Reporting-System bieten
 Internet-Gateway-Sicherheit                                             •                                         •                eine effiziente Kontrolle über die File-
                                                                                                                                                                                   deren Desinfektion und Löschung

 Sicherheit der virtualisierten                                                                                                     Server-Sicherheit und reduzieren damit      • Isolierung infizierter Workstations
 Infrastruktur                                                                            •                        •                letztlich die Gesamtbetriebskosten.
                                                                                                                                                                                • Zentralisierte Installation,
 Sicherheit für Storage-Server                                                            •                        •                                                               Verwaltung und Aktualisierung:
                                                                                                                                                                                   mit einer Auswahl unterschiedlicher
                                   • Enthalten       • Teilweise enthalten (genaue Angaben finden Sie in der Produktbeschreibung)                                                  Installations- und Verwaltungsmethoden
10                                                                                                            www.kaspersky.de      www.kaspersky.de                                                                                                                11
KASPERSKY SECURITY                                                                                                            SICHERHEITSFUNKTIONEN
                                                                                                                               • M alware-Schutz für mobile
                                                                                                                                                                          • Web-Kontrolle: Web-Kontrolle und
                                                                                                                                                                             „Sicherer Browser“ werden durch
                                                                                                                                                                                                                     VERWALTUNGSFUNKTIONEN
                                                                                                                                                                                                                     • M obile Device Management:

FOR MOBILE
                                                                                                                                                                             das Kaspersky Security Network
                                                                                                                                  Geräte: Die Anti-Malware-Engine                                                       Kaspersky Security for Mobile
                                                                                                                                                                             unterstützt, das infizierte Webseiten
                                                                                                                                  von Kaspersky Lab nutzt eine                                                          unterstützt Funktionen, die
                                                                                                                                                                             anhand von Echtzeitinformationen
                                                                                                                                  Kombination aus signaturbasierten                                                     von Microsoft Exchange
Zentrale Verwaltung, Sicherheit und Kontrolle für unternehmenseigene                                                              und heuristischen Verfahren plus
                                                                                                                                                                             erkennt. Zusätzlich zum Sperren
                                                                                                                                                                             verdächtiger Webseiten können
                                                                                                                                                                                                                        Active Sync, Apple MDM und
                                                                                                                                  Schutz vor neuen und unbekannten                                                      Samsung SAFE bereitgestellt
und beruflich genutzte mobile Endgeräte von Mitarbeitern                                                                          Bedrohungen mittels laufender
                                                                                                                                                                             Administratoren den Zugriff auf
                                                                                                                                                                                                                        werden. Administratoren
                                                                                                                                                                             Webseiten kontrollieren, die gegen
                                                                                                                                  Updates aus dem Kaspersky                                                             können PIN-Einstellungen
Mit Kaspersky Security for Mobile ist eine geschützte, zentrale Verwaltung von mobilen Geräten einfach und                                                                   Unternehmensrichtlinien verstoßen,
                                                                                                                                  Security Network (KSN), einer                                                         erzwingen, die Komplexität
                                                                                                                                                                             z. B. Social Media, Pornographie,
ohne großen Aufwand möglich, während Sie exakt den Schutz erhalten, den Sie für aktuelle und zukünftige                           globalen, Cloud-basierten Datenbank                                                   des Passworts definieren,
                                                                                                                                                                             Proxyserver oder Onlinespeicher.
Bedrohungen benötigen.                                                                                                            mit Echtzeitinformationen. Die                                                        Verschlüsselungsfunktionen steuern,
                                                                                                                                  Funktion „Sicherer Browser“ und         • Jailbreak-/Rooting-Erkennung:              die Kameranutzung verhindern und
                                                                                                                                  leistungsstarke Anti-Phishing-             Bei Erkennung eines Jailbreak-             andere Funktionen dieser Art für
WICHTIGSTE VORTEILE                        MOBILE DEVICE MANAGEMENT                  ZENTRALE VERWALTUNG ÜBER EINE
                                                                                                                                  Technologien tragen dazu bei,              Versuchs wird der Administrator            eine große Vielfalt unterschiedlicher
                                           LEICHT GEMACHT                            EINZIGE KONSOLE
AUSGEZEICHNETER SCHUTZ MOBILER                                                                                                    dass das Gerät und die darauf              benachrichtigt, der Zugriff auf            Smartphones und Tablets per
                                           Dank einer einheitlichen und zentralen    Die zentralen Verwaltungsfunktionen
GERÄTE UND GESPEICHERTER DATEN                                                                                                    gespeicherten Daten nicht von              Unternehmensprogramme wird                 Fernzugriff von einer einzigen
                                           Verwaltung mit Integration von iOS und    gehen weit über unterschiedliche
Zu den hochentwickelten                                                                                                           Malware infiziert werden können.           blockiert und die Daten auf dem            Konsole aus verwalten.
                                           Samsung MDM plus Unterstützung von        mobile Geräteplattformen hinaus –
Sicherheitsfunktionen für                                                                                                                                                    Gerät können gezielt oder vollständig
                                           Microsoft ActiveSync gestaltet sich die   sie lassen sich auf alle Bereiche Ihrer   • D iebstahlschutz: Wenn ein                                                         • OTA-Provisioning: Smartphones
mobile Geräte gehören Malware-                                                                                                                                               gelöscht werden.
                                           OTA-Verwaltung und -Kontrolle aller       Infrastruktur anwenden. Mit dem              Gerät verloren gegangen ist,                                                          und Tablets können „over the air“
Schutztechnologien und Anti-
                                           führenden mobilen Geräteplattform         Kaspersky Security Center können             kann die Remote-Sperre aktiviert        • Integrität von persönlichen                (OTA) über einen Link oder QR-Code,
Phishing, während Programm- und
                                           einfach und schnell bei gleichzeitiger    Sie die Sicherheit auf jedem Ihrer           werden. Administratoren können             und geschäftlichen Daten dank              der an den betreffenden Mitarbeiter
Web-Kontrollen tiefgreifenden
                                           Reduzierung der administrativen           Endpoints – von privat genutzten             aus der Ferne eine vollständige            Containern: Um den Einsatz                 in einer E-Mail oder SMS gesendet
und umfassenden Schutz für
                                           Kosten.                                   oder unternehmenseigenen mobilen             oder selektive Gerätelöschung              mitarbeitereigener Geräte im               wird, im Netzwerk aktiviert werden.
Unternehmensdaten auf Ihren eigenen
                                                                                     Geräten, Workstations, Laptops bis           durchführen, den Standort eines            Unternehmen zu fördern, können             Die Lösung kann dann automatisch
und den mobilen Geräten Ihrer
                                                                                     hin zu virtualisierten Systemen –            vermissten Geräts mithilfe von GPS         Unternehmensdaten in isolierten            vom Benutzer installiert werden,
Mitarbeiter bieten.
                                                                                     ganzheitlich über eine einzige Konsole       bestimmen und sich automatisch             „Containern“ gesichert werden.             wodurch Lücken in der IT-Sicherheit
KONTROLLE UND SCHUTZ IHRER                                                           verwalten.                                   eine Benachrichtigung zusenden             Dadurch wird maximale Sicherheit für       vermieden werden.
DATEN                                                                                                                             lassen, wenn eine SIM-Karte entfernt       die Unternehmensdaten und optimale
                                                                                                                                                                                                                     • Verwaltung unterschiedlicher
Für BYOD lassen sich geschäftliche                                                                                                oder ausgetauscht wird.                    Integrität für persönliche Inhalte
                                                                                                                                                                                                                        Plattformen über eine einzige
Daten in separaten, verschlüsselten                                                                                                                                          gewährleistet.
                                                                                                                               • Programmkontrolle: Die auf mobilen                                                    Konsole: Getrennte Konsolen
„Containern“ auf dem Gerät des
                                                                                                                                  Geräten installierten Programme         • S chutz für Unternehmensdaten              für jede MDM-Komponente
Mitarbeiters isolieren und können dann
                                                                                                                                  lassen sich per Fernzugriff anhand         im Container: Diese Container              erübrigen sich – das Mobile Device
per Fernzugriff gezielt gelöscht werden.
                                                                                                                                  vordefinierter Gruppenrichtlinien          lassen sich durch zusätzliche              Management für alle Plattformen
Auf diese Weise bleiben Ihre Daten
                                                                                                                                  überwachen und kontrollieren.              Sicherheitsfunktionen, z. B.               wird von einer einzigen Konsole
vor unbefugtem Zugriff sicher und die
                                                                                                                                  Benutzer werden entweder darauf            Verschlüsselung oder eine weitere          aus erledigt – dem Kaspersky
Privatsphäre Ihrer Mitarbeiter gewährt.
                                                                                                                                  beschränkt, ausschließlich genehmigte      Autorisierungsstufe, noch effektiver       Security Center. Außer für mobile
                                                                                                                                  Programme zu installieren, oder es         schützen. Wenn Mitarbeiter das             Geräten lässt sich auch die
                                                                                                                                  wird verhindert, dass sie potentiell       Unternehmen verlassen, können die          Sicherheit von physischen Endpoints
                                                                                                                                  gefährliche bzw. unangemessene             Container per Fernzugriff gelöscht         und virtualisierten Systemen,
                                                                                                                                  Software installieren. Darüber hinaus      werden, während private Dateien            inklusive Verschlüsselung und
                                                                                                                                  lässt sich ein Inaktivitätszeitraum        davon unbeeinflusst bleiben.               Richtliniendurchsetzung, zusammen
                                                                                                                                  konfigurieren, nach dessen Ablauf der                                                 über dieselbe Konsole verwalten.
                                                                                                                                  Benutzer sich erneut anmelden muss.

12                                                                                                         www.kaspersky.de    www.kaspersky.de                                                                                                           13
KASPERSKY SYSTEMS                                                                                                          KOMPONENTEN
                                                                                                                            DEPLOYMENT VON
                                                                                                                                                                     SOFTWAREBEREITSTELLUNG
                                                                                                                                                                     Software kann von einer einzigen
                                                                                                                                                                                                             NETZWERKZUGRIFFSKONTROLLE
                                                                                                                                                                                                             (NAC)

MANAGEMENT                                                                                                                  BETRIEBSSYSTEMEN UND
                                                                                                                            PROGRAMMEN
                                                                                                                                                                     Konsole aus bereitgestellt und
                                                                                                                                                                     aktualisiert werden. Über 100 der
                                                                                                                                                                     nach Daten des Kaspersky Security
                                                                                                                                                                                                             NAC gestaltet den Gastzugang zum
                                                                                                                                                                                                             Netzwerk einfach und übersichtlich.
                                                                                                                                                                                                             Neue Geräte im Netzwerk werden
IT-Effizienz und erhöhte Sicherheit                                                                                         Einfaches Erstellen, Speichern, Klonen
                                                                                                                            und Bereitstellen von System-Images
                                                                                                                                                                     Network beliebtesten Programme          automatisch erkannt und anhand
                                                                                                                                                                     können automatisch installiert und      der Hardware-Bestandslisten und
                                                                                                                            von einem zentralen Standort aus. So
Das neue Kaspersky Systems Management bietet ein breites Funktionsangebot mit starken IT-Produktivitätstools                                                         aktualisiert werden, auch außerhalb     der IT-Sicherheitsrichtlinien geprüft.
                                                                                                                            wird sichergestellt, dass der Benutzer
                                                                                                                                                                     der Bürozeiten. Umfassendes             Manipulierten Geräten kann der
für Windows-Umgebungen, die eine gemeinsame Codebasis besitzen und von einer gemeinsamen Konsole aus                        Systeme ohne Probleme und mit
                                                                                                                                                                     Remote-Troubleshooting von derselben    Netzwerkzugriff verweigert werden,
verwaltet werden. Die so entstandene Plattform liefert die Einfachheit und Automatisierung, die Sie möchten, sowie          optimalen Sicherheitseinstellungen
                                                                                                                                                                     Konsole aus für jedes beliebige         während Gastgeräte über ein spezielles
die Sicherheit und Kontrolle, die Sie benötigen.                                                                            erhält. Dazu trägt auch das
                                                                                                                                                                     Clientsystem. Mithilfe der Multicast-   Portal Internetzugang erhalten.
                                                                                                                            Deployment außerhalb der Bürozeiten
                                                                                                                                                                     Technologie lassen sich einzelne
                                                                                                                            über Wake-On-LAN bei. Dieses Tool                                                ZENTRALISIERTE VERWALTUNG
                                                                                                                                                                     Workstations in Zweigniederlassungen
WICHTIGSTE VORTEILE                      VOLLSTÄNDIGE ÜBERSICHT UND                ZENTRALE VERWALTUNG                      eignet sich optimal für die Migration
                                                                                                                                                                     als zentrale „Agents“ für die           Die Systems Management-Tools von
                                         KONTROLLE                                 Diese und weitere Funktionen             von Betriebssystemen.
VERBESSERTE SICHERHEIT                                                                                                                                               Bereitstellung von Updates festlegen.   Kaspersky Lab sind Bestandteil einer
                                         Durch die über eine einzige               sind Teil von Kaspersky Systems
Die rechtzeitige, automatische                                                                                              VULNERABILITY SCANNING UND               Hierdurch werden schnellere,            integrierten Sicherheitsplattform,
                                         Konsole verfügbare vollständige           Management. Sie können über die
Erkennung und Priorisierung von                                                                                             PATCH MANAGEMENT                         weniger bandbreitenintensive            die umfassende IT-Sicherheit und
                                         Netzwerktransparenz wissen                Verwaltungskonsole des Kaspersky
Schwachstellen in Betriebssystemen                                                                                                                                   Softwarebereitstellungen möglich.       Verwaltungsfunktionen über eine
                                         Administratoren stets über jedes          Security Center gesteuert werden.        Mit nur einem Klick vergleicht die
und Software einerseits und die                                                                                                                                                                              zentrale Verwaltungskonsole bieten:
                                         Programm und jedes Gerät in ihrem         Da nicht für jedes Tool eine getrennte   Hardware- und Software-Überprüfung       HARDWARE- UND SOFTWARE-
umgehende und automatische                                                                                                                                                                                   das Kaspersky Security Center.
                                         Netzwerk Bescheid, einschließlich         Konsole benötigt wird, sind die          Ergebnisse mehrerer Schwachstellen-      BESTANDSLISTEN
Bereitstellung von Patches                                                                                                                                                                                   Das Kaspersky Security Center
                                         Gastgeräten. Diese Übersicht              Befehle einheitlich und intuitiv und     Datenbanken, priorisiert diese
und Updates anderseits führen                                                                                                                                        PCs, Festplatten und sogar              unterstützt die Verwaltung der
                                         ermöglicht eine zentrale Kontrolle über   erfordern keine zusätzliche Schulung.    dabei automatisch und legt so fest,
zusammen zu einer Verbesserung der                                                                                                                                   Wechseldatenträger werden               Sicherheit von Desktop-, mobilen und
                                         den Zugriff auf Unternehmensdaten                                                  welche Schwachstellen sofortige
Sicherheitsstellung und reduzieren                                                                                                                                   automatisch erkannt und                 virtualisierten Endpoints im gesamten
                                         und Programme durch Benutzer und                                                   Aufmerksamkeit benötigen und
gleichzeitig den Verwaltungsaufwand.                                                                                                                                 inventarisiert. Bei Einführung eines    Unternehmensnetzwerk. Dank nur
                                         Geräte auf Basis der im Unternehmen                                                welche Sie später beheben können.
                                                                                                                                                                     neuen Geräts erhält der Administrator   einer einzigen Bedienoberfläche wird
EFFIZIENTE ARBEITSABLÄUFE                geltenden IT-Richtlinien.                                                          Patches und Updates können manuell
                                                                                                                                                                     einen Hinweis und kann daraufhin        die Komplexität reduziert und Ihre
Administratoren können per                                                                                                  oder automatisch gemäß Zeitplan
                                                                                                                                                                     den Status und die Verwendung der       Sicherheit erhöht.
Fernzugriff Updates, Patches und                                                                                            bereitgestellt werden.
                                                                                                                                                                     Hardware im Netzwerk verfolgen. Auf
Programme bereitstellen und
                                                                                                                            BEREITSTELLUNG UND KONTROLLE             ähnliche Weise wird in der Software-
installieren. Remote-Troubleshooting
                                                                                                                            VON LIZENZEN                             Bestandsliste zu jedem Zeitpunkt
bedeutet, dass der Administrator
                                                                                                                                                                     präzise festgehalten, welche Software
keine Zeit verliert, wenn er von                                                                                            Die vollständige Transparenz bezüglich
                                                                                                                                                                     gerade verwendet wird, sodass in
Schreibtisch zu Schreibtisch geht oder                                                                                      der Anzahl von Benutzern eines
                                                                                                                                                                     Zusammenarbeit mit den Tools zur
wenig produktive Telefonate führt.                                                                                          bestimmten Programms kann dabei
                                                                                                                                                                     Endpoint-Kontrolle die Verwendung
Auch das zentrale und automatische                                                                                          helfen, Lizenzkosten zu reduzieren und
                                                                                                                                                                     bestimmter Software blockiert oder
Betriebssystem-Deployment reduziert                                                                                         zeigt auf, wenn Benutzer Richtlinien
                                                                                                                                                                     eingeschränkt werden kann.
den Arbeitsaufwand, da nicht jeder                                                                                          nicht einhalten.
Benutzer einzeln betreut werden
muss.

14                                                                                                      www.kaspersky.de    www.kaspersky.de                                                                                                    15
KASPERSKY SECURITY                                                                                                        KASPERSKY SECURITY
FOR MAIL SERVER                                                                                                           FOR INTERNET GATEWAY
Kaspersky Security for Mail Server bietet auch in komplexen heterogenen Infrastrukturen ausgezeichneten Schutz            Kaspersky Security for Internet Gateway ist eine erstklassige Anti-Malware-Lösung, die den sicheren Internetzugang
für den auf Mail-Servern anfallenden Datenverkehr, einschließlich Schutz vor Spam, Phishing sowie generischen und         aller Mitarbeiter Ihres Unternehmens gewährleistet.
hochentwickelten Malware-Bedrohungen.
                                                                                                                          WICHTIGSTE VORTEILE                       EINFACHES MANAGEMENT UND                  SPEZIFISCHE FUNKTIONEN FÜR
                                                                                                                                                                    REPORTING                                 MICROSOFT FOREFRONT TMG-
WICHTIGSTE VORTEILE                    EINFACHE, FLEXIBLE                        • S cannen von Nachrichten,             LEISTUNGSSTARKER SCHUTZ
                                                                                                                                                                    Einfache, benutzerfreundliche             UND ISA-SERVER:
                                       ADMINISTRATION                               Datenbanken und anderen               REDUZIERT AUSFALLZEITEN UND
SCHUTZ VOR MALWARE-                                                                                                                                                 Management-Tools, flexible
                                       Benutzerfreundliche Verwaltungs- und         Objekten auf IBM Domino ® -Servern    BETRIEBSUNTERBRECHUNGEN                                                             • Echtzeitüberprüfung des
BEDROHUNGEN                                                                                                                                                         Einstellungen und Reporting-Systeme
                                       Reporting-Tools, Informationen zum                                                 Die vielfach ausgezeichnete Anti-                                                      Programmstatus
Leistungsstarker Malware-Schutz                                                  • Filtern von Nachrichten durch                                                   für den Schutzstatus.
                                       E-Mail-Schutzstatus plus flexible                                                  Malware-Engine von Kaspersky Lab
durch die vielfach ausgezeichnete                                                   Erkennung von Format, Größe und                                                                                           • S cannen von VPN-Verbindungen
                                       Scan-Einstellungen ermöglichen eine                                                blockiert neueste bekannte sowie          FUNKTIONEN
Anti-Malware-Engine von Kaspersky                                                   Name von Anhängen
                                       effiziente Kontrolle der Mail- und                                                 potentielle Malware-Bedrohungen und                                                 • S cannen des HTTPS-Datenverkehrs in
Lab, einschließlich Echtzeit-                                                                                                                                       • D urchgehender proaktiver Schutz
                                       Dokumentsicherheit und tragen dazu        • E infacher und bequemer Update-       verhindert, dass diese über schädliche                                                 Echtzeit (nur TMG)
Unterstützung durch das Cloud-                                                                                                                                         vor aufkommenden und bekannten
                                       bei, die Gesamtkosten zu reduzieren.         Vorgang der Malware- und Spam-        oder gefährliche Programme in das
basierte Kaspersky Security Network,                                                                                                                                   Malware-Bedrohungen                    • S chutz von E-Mail-Datenverkehr (über
                                                                                    Datenbank                             Netzwerk gelangen.
proaktivem Schwachstellenschutz und                                                                                                                                                                              POP3- und SMTP-Protokolle)
                                       FUNKTIONEN                                                                                                                   • Ausgezeichnete Malware-
Filterung schädlicher URLs.                                                      • D atensicherung vor der               LEISTUNGSEFFIZIENZ DURCH
                                       • Echtzeit-Malware-Schutz                                                                                                      Erkennungsraten bei minimalen          • B ackup-Speicher (nur TMG)
                                                                                    Desinfektion oder Löschung            OPTIMIERUNG
SPAM-SCHUTZ                               unterstützt durch das Cloud-basierte                                                                                         Fehlalarmen (False-Positives)
                                                                                                                          Optimierte, intelligente Scan-
Für Microsoft Exchange und Linux-         Kaspersky Security Network             • S kalierbarkeit und Fehlertoleranz
                                                                                                                          Technologie und Load Balancing            • O ptimierte, intelligente Scan-
basierte E-Mail-Server blockiert die
                                       • E rweiterter Schutz vor                • E infache Installation und flexible   reduzieren die Auslastung von                Technologie
Cloud-basierte Anti-Spam-Engine
                                          unbekannten Exploits und sogar vor        integrierte Verwaltung                Ressourcen und sparen so wertvolle
von Kaspersky Lab nachweislich                                                                                                                                      • Echtzeit-Scannen des HTTP-,
                                          Zero-Hour-Schwachstellen mithilfe                                               Bandbreite, ohne dass Sie Abstriche bei
bis zu 99,92 % der Spam-Mails bei                                                • L eistungsstarkes                                                                  HTTPS- und FTP-Datenverkehrs von
                                          von ZETA Shield                                                                 der Sicherheit machen müssen.
minimalen Fehlalarmen (False-                                                       Benachrichtigungssystem                                                            veröffentlichten Servern
Positives).                            • Effektiver Schutz vor Spam                                                      UMFASSENDE
                                                                                 • U mfassendes Reporting zum                                                      • S chutz für Squid, den beliebtesten
                                                                                                                          PLATTFORMUNTERSTÜTZUNG
OPTIMIERUNG DER                        • C loud-basiertes Scannen aller            Netzwerkschutzstatus                                                               Linux-Proxy-Server
                                                                                                                          Die Unterstützung für die neuesten
SYSTEMRESSOURCEN                          Nachrichten auf Spam auf dem
                                                                                                                          Plattformen und Server, darunter          • B enutzerfreundliche Tools für
Load Balancing, optimierte Scan-          Microsoft ® Exchange-Server,
                                                                                                                          auch Proxyserver, ist ideal für hohe         Installation, Management und Updates
Technologie und Ausnahmen                 einschließlich öffentlicher Ordner
                                                                                                                          Netzwerklasten in heterogenen
für vertrauenswürdige Bereiche            mit Kaspersky Security Network                                                                                            • F lexible Scan-Tools und Vorfall-
                                                                                                                          Umgebungen geeignet. Die
und Programme verringern den                                                                                                                                          Reaktionsszenarien
                                       • Z eitplangesteuertes Scannen von                                                Unterstützung für Microsoft Forefront
Ressourcenbedarf für Malware-Scans,
                                          E-Mails und Domino-Datenbanken                                                  TMG erweitert den Schutz auf den          • L oad Balancing für
während intelligente Spam-Filter den
                                                                                                                          unternehmensinternen E-Mail-Verkehr          Serverprozessoren
Datenverkehr erheblich reduzieren.
                                                                                                                          und auf das Web-Gateway.
                                                                                                                                                                    • S kalierbarkeit und Fehlertoleranz
                                                                                                                                                                    • U mfassendes Reporting zum
                                                                                                                                                                       Netzwerkschutzstatus

16                                                                                                    www.kaspersky.de    www.kaspersky.de                                                                                                          17
KASPERSKY SECURITY                                                                                                           KASPERSKY SECURITY
FOR COLLABORATION                                                                                                            FOR STORAGE
Kaspersky Security for Collaboration bietet Premium-Echtzeitschutz und hilft Ihnen dabei, Ihre internen                      Kaspersky Security for Storage bietet robusten, hochwirksamen und skalierbaren Schutz für wertvolle und
Kommunikations- und Speicherrichtlinien durchzusetzen, damit Ihre Benutzer sicher zusammenarbeiten können.                   vertrauliche Unternehmensdaten, die sich in Speichersystemen von EMC™ VNX™ und NetApp befinden.

WICHTIGSTE VORTEILE                       EINFACHE ADMINISTRATION                   • I ntegration mit Active Directory:    WICHTIGSTE VORTEILE                          EINFACHE VERWALTUNG                       • S chutz für HSM- und DAS-Lösungen:
                                          Die Sicherheit der gesamten                  Optimierung von Einrichtung und                                                    Die Server werden per Fernzugriff            unterstützt Offline-Scanmodi zum
PREMIUM-SCHUTZ VOR MALWARE                                                                                                   LEISTUNGSSTARKER MALWARE-
                                          Serverfarm kann zentral von einem            Benutzerauthentifizierung.                                                         installiert und ohne Neustart sofort         wirksamen Schutz von Systemen
Mit der vielfach ausgezeichneten                                                                                             SCHUTZ IN ECHTZEIT
                                          einzigen übersichtlichen Dashboard aus                                                                                          in den Schutz einbezogen. Verwaltet          mit HSM- (Hierarchical Storage
Anti-Malware-Engine von Kaspersky                                                   • Z entralisierte Verwaltung: Globale   Allzeit aktivierter, proaktiver Schutz für
                                          verwaltet werden. Die Administration                                                                                            werden sie zusammen mit anderen              Management) und DAS-Technologie
Lab erkennt und eliminiert Kaspersky                                                   Einstellungen lassen sich über ein    netzwerkgebundene Speicherlösungen
                                          funktioniert schnell und unkompliziert                                                                                          Sicherheitslösungen von Kaspersky Lab        (Direct Attached Storage).
Security for Collaboration Bedrohungen                                                 Dashboard auf allen geschützten       (NAS). Die leistungsstarke Anti-
                                          und erfordert keine gesonderte                                                                                                  über das Kaspersky Security Center.
durch Schadsoftware. Das Cloud-                                                        Servern konfigurieren.                Malware-Engine von Kaspersky                                                           • S chutz von virtualisierten
                                          Schulung.
basierte Kaspersky Security Network                                                                                          Lab scannt jede aufgerufene oder                                                          Systemen und Terminalservern:
                                                                                    • E infache Administration: Ein                                                      FUNKTIONEN
bietet leistungsstarken Echtzeitschutz                                                                                       geänderte Datei auf sämtliche Arten von                                                   schützt virtualisierte
                                                                                       übersichtliches, einfach zu
vor aufkommender und unbekannter          FUNKTIONEN                                                                         Malware, einschließlich Viren, Würmer        • A llzeit aktivierter, proaktiver          Gastbetriebssysteme in Hyper-V-
                                                                                       verstehendes Dashboard mit häufig
Malware, während die Anti-Phishing-                                                                                          und Trojaner. Eine fortschrittliche,            Schutz: geeignet für Speichersysteme      und VMware-Umgebungen sowie
                                          • L eistungsstarker Malware-                verwendeten Szenarien.
Technologie vor Web-basierten                                                                                                heuristische Analyse erkennt                    von EMC und NetApp zum Schutz             Microsoft- und Citrix-Terminalsysteme.
                                             Schutz: Scans beim Zugriff und
Angriffen auf Unternehmensdaten                                                                                              selbst neue und bisher unbekannte               vor aufkommenden und potentiellen
                                             im Hintergrund berücksichtigen
schützt.                                                                                                                     Bedrohungen.                                    Bedrohungen.                           • Z entrale Installation und
                                             Echtzeitdaten zu neuen und
                                                                                                                                                                                                                       Verwaltung: Verwaltung über das
SCHUTZ ALLER PLATTFORMEN                     aufkommenden Bedrohungen.                                                       OPTIMIERTE SYSTEMLEISTUNG                    • Automatische Updates: keine
                                                                                                                                                                                                                       intuitiv bedienbare Kaspersky Security
Wenn Sie Microsoft SharePoint Server                                                                                         Hochwirksame Scans auf Grundlage                Unterbrechung von Scan-Vorgängen.
                                          • A nti-Phishing: Web-Inhalte werden                                                                                                                                        Center. Alternativ lassen sich die
verwenden, wissen Sie, dass Endpoint-                                                                                        optimierter Scan-Technologie und
                                             auf Phishing-Links überprüft, um                                                                                             • Ausgenommene Prozesse und                 Funktionen auch über die Befehlszeile
Schutzlösungen ungeeignet sind, da                                                                                           flexibler Ausschlusseinstellungen
                                             Benutzerdaten vor Diebstahl zu                                                                                                  vertrauenswürdige Bereiche:               verwalten.
alle Inhalte in einer SQL-Datenbank                                                                                          sorgen für maximalen Schutz und
                                             schützen.                                                                                                                       „Vertrauenswürdige Zonen“,
abgelegt sind. Kaspersky Security                                                                                            schonen gleichzeitig die Systemleistung.
                                                                                                                                                                             festgelegte Dateiformate und           • Kontrolle über Administratorrechte:
for Collaboration wurde vor diesem        • D ateifilter: Analysiert das
                                                                                                                             ZUVERLÄSSIGKEIT                                 Prozesse können von Scans                 Jedem Administrator eines
Hintergrund entwickelt, um die gesamte       tatsächliche Dateiformat
                                                                                                                             Eine unkomplizierte Architektur,                ausgenommen werden.                       Servers können verschiedene
SharePoint-Farm und deren Benutzer zu        unabhängig von der angegebenen
                                                                                                                             deren einheitliche Komponenten auf                                                        Berechtigungsebenen zugewiesen
schützen.                                    Dateierweiterung und hindert                                                                                                 • S cans von Objekten mit Autorun-
                                                                                                                             ein reibungsloses Zusammenspiel                                                           werden.
                                             Benutzer so am Speichern                                                                                                        Funktion: um die Aktivierung von
INHALTS- UND SPEICHERKONTROLLE                                                                                               ausgelegt sind, ermöglicht eine
                                             bestimmter Dateitypen (z. B. Musik,                                                                                             Malware beim Hochfahren des
Die Funktionen der Inhalts- und                                                                                              außergewöhnliche Fehlertoleranz.                                                       • Flexible Reporting-Funktionen: Zu
                                             Video, Programmdateien).                                                                                                        Systems zu verhindern.
Dateifilterung unterstützen Sie bei der                                                                                      Dadurch ergibt sich eine stabile,                                                         Reporting-Zwecken können grafische
Durchsetzung Ihrer Richtlinien und        • I nhaltsfilter: Analysen auf                                                    widerstandsfähige Lösung, die                • O ptimale Leistung durch flexible         Berichte bereitgestellt oder die
Standards zur Netzwerkkommunikation,         Grundlage von voreingestellten oder                                             bei erzwungenem Herunterfahren                  Scans: Der Administrator kann die         Ereignisprotokolle von Microsoft
indem unerwünschte Inhalte                   benutzerdefinierten Schlüsselwörtern                                            automatisch neu startet und dadurch             Tiefe, Breite und Zeitplanung der         Windows ® oder dem Kaspersky
blockiert und unnötiges Speichern            verhindern das Speichern von Dateien                                            zuverlässigen, durchgehenden Schutz             Scan-Vorgänge bestimmen und               Security Center überprüft werden.
unerwünschter Dateien und                    mit unerwünschten Inhalten.                                                     gewährleistet.                                  festlegen, welche Dateitypen und          Such- und Filterfunktionen erleichtern
Dateiformate verhindert werden.                                                                                                                                              Bereiche zu scannen sind. Beinhaltet      den schnellen Datenzugriff in sehr
                                          • S peicherung und Backup von Daten
                                                                                                                                                                             iSwift und iChecker.                      umfangreichen Protokollen.
                                             vor deren Desinfektion und Löschung.

18                                                                                                        www.kaspersky.de   www.kaspersky.de                                                                                                             19
KASPERSKY SECURITY                                                                                                             LIGHT AGENT FÜR ERWEITERTEN
                                                                                                                                SCHUTZ
                                                                                                                                                                                         Light Agent
                                                                                                                                                                                         • Tiefgreifende Scans
                                                                                                                                                                                                                   Security Virtual Appliance
                                                                                                                                                                                                                   • Malware-Datenbanken
                                                                                                                                                                                                                                                WICHTIGE PRODUKTFUNKTIONEN
                                                                                                                                                                                                                                                • Zentralisierte Verwaltung über das
FOR VIRTUALIZATION
                                                                                                                                                                                         • Schutz vor Netzwerk-
                                                                                                                                Kaspersky Security for Virtualization                                              • Zentrales Scannen von
                                                                                                                                                                                            bedrohungen               Dateien                     Kaspersky Security Center
                                                                                                                                umfasst einen leistungsstarken Light                     • Kontrollfunktionen

                                                                                                                                Agent, der auf jeder virtualisierten                                                                            • Zentralisierter SVA-basierter VM-
                                                                                                                                Maschine bereitgestellt wird. Dies                                                                                Schutz
Kaspersky Security for Virtualization ist eine flexible Lösung, die sowohl Schutz als auch Leistung für Ihre                    ermöglicht die Aktivierung erweiterter
                                                                                                                                                                                                                                                • Verbesserter Malware-Schutz
virtualisierte Umgebung garantiert.                                                                                             Endpoint-Sicherheitsfunktionen.
                                                                                                                                Dazu zählen Vulnerability Monitoring,                                                                           • Host-basierte Angriffsüberwachung
                                                                                                                                Programm-, Geräte- und Web-Kontrolle,                                                                             (Host-based Intrusion Prevention
SECURITY VIRTUAL APPLIANCE (SVA)
                                                                                                                                Virenschutz des Instant-Messaging-,                                                                               System, HIPS) und Firewall
Kaspersky Lab bietet in diesem Bereich zwei herausragende Lösungen, die beide auf einer Security Virtual Appliance              E-Mail- und Internet-Datenverkehrs
                                                                                                                                                                                        Kaspersky Security                                      • Endpoint-Kontrolle für Programme,
basieren.                                                                                                                       sowie erweiterte Heuristik. Das
                                                                                                                                                                                        for Virtualization Light-                                 Internetzugriff und Peripheriegeräte
                                                                                                                                Ergebnis ist ein leistungsstarker,
Die Security Virtual Appliance (SVA) von Kaspersky Lab scannt alle VMs in der Host-Umgebung zentral. Diese Architektur bietet                                                           Agent-Konfiguration
                                                                                                                                mehrstufiger Sicherheitsansatz, der die                                                                         • Cloud-basierte Sicherheit über das
effizienten VM-Schutz, schont gleichzeitig die Ressourcen des Endpoints, vermeidet AV-Scan- und Update-Storms sowie
                                                                                                                                Systemressourcen nicht unnötig belastet.                                                                          Kaspersky Security Network
„Instant-on“-Lücken und verhilft Ihnen zu besseren Konsolidierungsraten.
                                                                                                                                                                                                                                                • Network Attack Blocker
                                                                                                                                OPTIONALE AGENTENLOSE                                     Jede virtualisierte
                                                                                                                                                                                          Maschine erhält
                                                                                                                                                                                                                   Security Virtual
                                                                                                                                                                                                                   Appliance
INTEGRATION MIT DER PLATTFORMARCHITEKTUR                                                                                        KONFIGURATION FÜR VMWARE-                                 automatisch                                           • Anti-Phishing
                                                                                                                                                                                                                   • Malware-Datenbanken
                                                                                                                                UMGEBUNGEN                                                grundlegenden
                                                                                                                                                                                                                   • Zentrales Scannen von
Kaspersky Security for Virtualization unterstützt VMware-, Microsoft Hyper-V- und Citrix Xen-Plattformen und ihre                                                                         Malware-Schutz ohne
                                                                                                                                                                                                                      Dateien
                                                                                                                                                                                                                                                • Anti-Virus für IM-, Mail- und
Kerntechnologien.                                                                                                               Tiefere Integration in VMware-                            zusätzliche Software
                                                                                                                                                                                                                                                  Internetdatenverkehr
                                                                                                                                Technologien bedeutet, dass Kaspersky
                                                                                                                                Security for Virtualization auf dieser                                                                          • Keine zusätzliche Installation oder
                                                                                                                                Plattform auch in einer agentenlosen                                                                              Neustarts für neue VMs**
     VMware                                   Microsoft Hyper-V                        Citrix Xen                               Sicherheitskonfiguration sehr einfach
                                                                                                                                bereitgestellt und verwaltet werden kann.
     Hohe Verfügbarkeit                       Dynamischer Arbeitsspeicher              Dynamische Speicherkontrolle             Die gesamte Sicherheitsaktivität ist in
                                                                                                                                der Security Virtual Appliance vereint
                                              Gemeinsame Cluster-Lauf-                 VM-Schutz und -Recovery (VM              und interagiert mit Schnittstellen von                  Kaspersky Security for
     vCenter-Integration                                                                                                        vShield – für sofortigen automatischen
                                              werke                                    Protection and Recovery, VMPR)                                                                   Virtualization
                                                                                                                                Schutz virtualisierter Maschinen – und                  Agentenlose Konfiguration*
     vMotion – Host-DRS                       Live-Backup                              XenMotion (Live-Migration)               vCloud für den Netzwerkschutz.

     Horizon View                                                                                                               FLEXIBLE LIZENZIERUNG                                   VIELE PLATTFORMEN, EIN PREIS
     (vollständige Clones und                 Live-Migration                           Multi-Stream ICA
                                                                                                                                Kaspersky Security for Virtualization                   Eine Einzellizenz von Kaspersky
     verknüpfte Clones)                                                                                                         steht, abhängig von Ihren Anforderungen,                Security for Virtualization umfasst die
                                                                                                                                mit folgenden Lizenzoptionen zur                        Unterstützung für virtualisierte Citrix-,
                                                                                       Citrix Receiver                          Verfügung:                                              Microsoft- und VMware-Umgebungen.
                                                                                                                                • Maschinenbasierte Lizenzierung
                                                                                       Personal vDisk                              – Pro Desktop
                                                                                                                                   – Pro Server
                                                                                                                                • Ressourcenbasierte Lizenzierung
                                                                                                                                   – Pro Kern
                                                                                                                                * Erweiterte Sicherheitsfunktionen wie Datei-Quarantäne, HIPS, Vulnerability Scanning und Endpoint-Kontrolle stehen bei dieser Konfiguration nicht zur Verfügung.
                                                                                                                                ** Bei nicht-persistenten VMs ist ein sofortiger Schutz verfügbar, sobald der Light Agent im Image der VM integriert ist. Bei persistenten VMs muss der
                                                                                                                                    Administrator den Light Agent bei der Installation manuell einrichten.

20                                                                                                           www.kaspersky.de   www.kaspersky.de                                                                                                                                               21
KASPERSKY LAB – GEOGRAFIE
                                                                               Kasachstan
                                                                               Russland
                                                                               Ukraine
                                                              Österreich
                                                              Frankreich
                                                              Deutschland
                                                              Italien
                                                              Niederlande
                                                              Polen
                                                              Portugal                                        China
                                                              Rumänien                                        Hongkong
                                                              Spanien                                         Indien
                                 Kanada                       Schweden         Israel                         Japan
                                 Mexiko                       Schweiz          Türkei                         Malaysia
                                 USA                          Großbritannien   Vereinigte Arabische Emirate   Südkorea

                                                  Brasilien                    Südafrika                      Australien

Kaspersky Lab unterstützt lokal ansässige Un-
ternehmen durch weltweite Niederlassungen.
Wenden Sie sich bitte an Ihren Händler vor Ort,
wenn Sie weitere Informationen zum Erwerb
der unterschiedlichen Kaspersky Security for
Business-Lösungen wünschen.
Kaspersky Labs GmbH                      Informationen zur Internetsicherheit:      Informationen zu Partnern in Ihrer Nähe
Despag‑Straße 3, 85055 Ingolstadt        www.viruslist.de                           finden Sie hier: www.kaspersky.de/buyoffline
www.kaspersky.de

© 2014 Kaspersky Lab ZAO. Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer
jeweiligen Rechtsinhaber. Mac und Mac OS sind eingetragene Marken von Apple Inc. Cisco ist eine eingetragene Marke oder
eine Marke von Cisco Systems, Inc. und/oder seinen Tochtergesellschaften in den USA und bestimmten anderen Ländern. IBM,
Lotus, Notes und Domino sind Marken der International Business Machines Corporation und als solche in vielen Rechtsgebieten
weltweit eingetragen. Linux ist das eingetragene Markenzeichen von Linus Torvalds in den USA und anderen Ländern. Microsoft,
Windows, Windows Server und Forefront sind eingetragene Marken der Microsoft Corporation in den USA und anderen Ländern.
Android™ ist eine Marke von Google, Inc. Die Marke BlackBerry ist Eigentum von Research In Motion Limited und in den USA
eingetragen sowie als solche in anderen Ländern eingetragen bzw. ihre Eintragung wurde beantragt.
Sie können auch lesen