KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Jedes Unternehmen, egal welcher Größe, ist dem Risiko von Bedrohungen durch
Malware ausgesetzt. Kaspersky Lab ist in der einmaligen Position, einen Großteil
dieser Bedrohungen zu erkennen.
Und das Ausmaß der Bedrohung nimmt ständig zu. Es gibt täglich 325.000 neue Bedrohungen,
die es auf Einzelbenutzer und Unternehmen wie das Ihre abgesehen haben.
Hier bei Kaspersky Lab nehmen wir diese Bedrohungen und die Risiken, die diese
Unternehmen aussetzen, sehr ernst. Deshalb empfehlen wir Unternehmen wie Ihrem, eine
IT-Sicherheitsstrategie zu implementieren, welche drei wichtige Kriterien erfüllt:
• Erstens benötigen Sie Informationen, die auf einer hochwertigen Bedrohungsanalyse
beruhen. Diese setzt ein tiefgreifendes Verständnis dessen voraus, wie eine Malware-
Bedrohung aussieht, wie sie programmiert und kompiliert wird. Es ist entscheidend,
dass Ihr Sicherheitssystem laufend mit Experteninformationen gefüttert wird und Ihr
Sicherheitsanbieter die weltweiten Malware-Hotspots durchkämmt, um auf kommende
Entwicklungen vorbereitet zu sein.
• Zweitens benötigen Sie Tools und Techniken, die in der Lage sind, bekannte, unbekannte
und hoch entwickelte Malware zu erkennen und zu eliminieren. Gleichzeitig sollte Ihre
Sicherheitssoftware jedoch auch keine zu große Belastung für Ihre Systeme darstellen und
schnelle Scanzeiten ermöglichen, um den Geschäftsbetrieb nicht zu verlangsamen.
• Drittens muss diese Technologie aufgrund der zunehmenden Komplexität von
IT-Umgebungen in Unternehmen physische, mobile und virtualisierte Endpoints nahtlos
und effizient über eine einzige Plattform abdecken. Und das ohne irgendwelche
Softwarekonflikte, unterschiedliche Bedienkonsolen und Sicherheitslücken.
Kaspersky Lab bietet eine weltweit führende Bedrohungsanalyse und die Technologie, die Ihr
Unternehmen zur Umsetzung einer effizienten Sicherheitsstrategie benötigt - und das alles
innerhalb einer umfassende Sicherheitsplattform.
Kaspersky-Lösungen bieten von sich aus die Flexibilität, an Ihre unternehmerischen Ziele
angepasst zu werden. Dies bedeutet, dass wir immer in Bereitschaft sind, Ihr Unternehmen
vor Bedrohungen Ihrer physischen und virtualisierten Endpoints, Ihrer mobilen Geräte,
Ihre E-Mail-Systeme, Server, Gateways und SharePoint-Portale zu schützen. Wenden Sie
sich noch heute an uns oder Ihren IT-Händler, wenn Sie Fragen zu einem der Produkte,
Lösungen oder Services in diesem Dokument haben. Wir zeigen Ihnen gerne, auf welche
Weise wir zusammenarbeiten können, um Ihr Unternehmen vor Cyberbedrohungen zu
schützen.
3IN UNSERER DNA STECKT DAS
SICHERHEITS-GEN
Komprimiertes Know-How
Weltweit führendes Sicherheitswissen,
einschließlich GREAT-Team
Von führenden
Sicherheitsinstitutionen anerkannt
Technologie-Expertise
Durch unabhängige Tests als
einer der Marktführer bestätigt
Führend in der Erkennung
komplexer Bedrohungen
Erkennen und Prognostizieren von
Sicherheitsvorfällen dank Kaspersky
Security Network
4SICHERHEIT MIT EINEM
ENTSCHEIDENDEN UNTERSCHIED
Kaspersky Lab bietet die leistungsstärksten Anti-Malware-Technologien am Markt.
Unser weltweit führendes Sicherheitswissen nutzen wir stets für alles was wir tun
und wie wir es tun.
• W
ir sind von Kopf bis Fuß ein technologiebasiertes Unternehmen, geführt von unserem
CEO, Eugene Kaspersky.
• U
nser Global Research & Analysis Team (GReAT) besteht aus einer erlesenen Gruppe von
IT-Sicherheitsexperten, die einige der weltweit gefährlichsten Malware-Bedrohungen und
gezielten Angriffe als erste erkannt hat.
• V
iele der weltweit angesehensten Sicherheitsinstitutionen und Vollzugsbehörden haben
uns bereits aktiv um Unterstützung gebeten.
• D
ie Kerntechnologien bei Kaspersky Lab werden intern entwickelt. Ein Grund, daß unsere
Produkte sehr zuverlässig und leistungsfähig sind.
• K
aspersky Lab nimmt Jahr für Jahr an vielen unabhängigen Tests teil. Die Testergebnisse
zeigen durchgängig überdurchschnittliche Resultate auf!
• D
ie renommiertesten Branchenanalysten, darunter Gartner, Forrester Research und Inter-
national Data Corporation (IDC), setzen uns in vielen wichtigen IT-Sicherheitskategorien an
die Spitzenposition.
• M
ehr als 130 OEMs, darunter Microsoft®, Cisco® Meraki, Juniper Networks, Alcatel Lucent
und weitere, nutzen unsere Technologien innerhalb ihrer eigenen Produkte und Services.
Und das alles macht den Unterschied aus!
5INFORMATIONEN ZU UNSERER
ANTI-MALWARE-TECHNOLOGIE
IT-Sicherheitssoftware ist nur so effektiv wie die zugrunde liegende Sicherheits-Engine.
Patch Management, MDM, Verschlüsselung, Gerätekontrolle, Phishing-Schutz –all
diese Technologien sorgen für wichtige zusätzliche Schutzschichten. Unternehmen
sollten beim Schutz vor bekannten, unbekannten und hoch entwickelten Bedrohungen
keine Kompromisse eingehen.
Unsere Sicherheits-Engine wird kontinuierlich durch unser neuestes und dynamisches
Sicherheitswissen aktualisiert und somit verbessert. Unser permanenter Fokus auf alle
Sicherheitsthemen, zusammen mit unserer globalen Erfahrung, macht es möglich unseren
Kunden beständig ein starker Partner zu sein.
Eine Vielzahl unabhängiger Tests beweisen, dass die Anti-Malware Engine, innerhalb des Security-
Marktes eine herausragende Stellung einnimmt. Diese Engine ist integrativer Bestandteil der
Kaspersky Endpoint Security for Business Plattform.
Malware-Schutz von Kaspersky Lab bietet eine Reihe von Vorteilen:
WICHTIGE WICHTIGSTE VORTEILE WELTWEIT FÜHRENDES
PRODUKTFUNKTIONEN SICHERHEITSWISSEN – IHR
MEHRSCHICHTIGER GARANT FÜR FORTLAUFENDEN
• Erkennung von bekannten, SICHERHEITSANSATZ SCHUTZ
unbekannten und hoch Der mehrschichtige Das globale Sicherheitswissen von
entwickelten Bedrohungen Sicherheitsansatz von Kaspersky Lab Kaspersky Lab ist weltweit anerkannt
ist einer der Gründe, warum wir zu und finden seine Anwendung in
• Verhaltensanalyse & Heuristik den Marktführern im Markt zählen. unseren Sicherheitslösungen, die
Unsere Technologien werden intern darauf ausgelegt sind, sich einer
• Kaspersky Security Network für
Cloud-basierten Schutz bei Kaspersky Lab entwickelt. Aus ständig veränderten IT-Landschaft
diesen Grund greift jede unserer anzupassen.
• Active Disinfection leistungsstarken und aufeinander
abgestimmten Schutzschichten
FUNKTIONEN
• S chutz vor Verschlüsselung und nahtlos ineinander und schont die
Ransomware Systemressourcen.
HEURISTISCHE
• Automatischer Exploit-Schutz SICHERHEITSVERFAHREN
Jede dieser Schutzschichten
SORGEN FÜR WENIGER
geht die Cyberbedrohungen aus
• HIPS & Persönliche Firewall BELASTUNG IHRER SYSTEME
einer anderen Perspektive an.
Musterbasierte Malware-
Dadurch ist es unseren IT-Experten
• Network Attack Blocker Identifizierungsverfahren garantieren
möglich eng miteinander verzahnte
höhere Erkennungsraten, ermöglichen
• Einfache und übersichtliche Sicherheitstechnologien zu
kleinere Update-Dateien und sorgen
Verwaltungskonsole implementieren. Auf diese Weise
für mehr Sicherheit.
entsteht ein Schutz, der sowohl in die
Breite als auch in die Tiefe geht.
VERHALTENSANALYSE
6Anti-Malware von Kaspersky Lab SCHUTZ VOR VERSCHLÜSSELUNG NETWORK ATTACK BLOCKER
arbeitet mit zwei bestimmten DURCH RANSOMWARE Erkennt und überwacht verdächtige
Komponenten für die Für den Fall, dass verdächtige Aktivitäten in Ihrem Netzwerk und
Aktivitätsanalyse von Software: Prozesse versuchen sollten, auf ermöglicht es Ihnen, die Reaktion
wichtige Dateien zuzugreifen, Ihres Systems auf verdächtiges
• Emulator – Reproduziert und hält der Aktivitätsmonitor Kopien Verhalten festzulegen.
überprüft die beabsichtigten davon im temporären Speicher vor.
Aktivitäten eines Programms. Sollte Ransomware den Versuch REGELMÄSSIGE UPDATES
unternehmen, die Originale Updates zum Schutz vor neuen
• Aktivitätsmonitor – Überwacht zu verschlüsseln, lassen sich Bedrohungen durch Malware werden
die Aktivitäten von bereits die unverschlüsselten Kopien durch den branchenweit schnellsten
ausgeführten Programmen wiederherstellen. Aktualisierungszyklus in Ihre
und erkennt und analysiert Sicherheitsdatenbank eingepflegt.
Verhaltensmuster, die ACTIVE DISINFECTION Hinzu kommt die kontinuierliche
charakteristisch für Malware sind. Diese Technologie nutzt Aktualisierung von Daten über neu
unterschiedliche Verfahren, um entdeckte Malware aus der KSN-
CLOUD-BASIERTE MALWARE- erkannte Infektionen zu „heilen“, Cloud (Kaspersky Security Network).
ERKENNUNG DURCH DAS z. B. durch die Verhinderung der
KASPERSKY SECURITY NETWORK Datei- und Prozessausführung
(KSN) inklusive Autostart, das Zerstören
Über 60 Millionen freiwillige von Malware und das Zurücksetzen
Nutzer von Kaspersky-Software von gespeicherten Dateien in ihren
ermöglichen einen konstanten Strom Originalzustand.
von aktuellen Daten zu versuchten
Malware-Angriffen und verdächtigem HOSTBASIERTES SYSTEM ZUR
Verhalten. Diese Informationen ANGRIFFSÜBERWACHUNG
ermöglichen Kaspersky Lab die (HOST-BASED INTRUSION PROFESSIONELLER
umgehende Beurteilung verdächtiger PREVENTION SYSTEM, HIPS) UND SCHUTZ, MEHRFACH
Dateien. Auf diese diese Weise PERSÖNLICHE FIREWALL BEWIESEN – DIE
profitieren alle unsere Kunden von Einige Programmaktivitäten sind
Echtzeitschutz und einer geringeren FAKTEN
ausreichend risikobehaftet, um eine
Anzahl von Fehlalarmen (False- Einschränkung ratsam erscheinen
Positives). zu lassen, auch wenn sie sich 2014 haben die
möglicherweise nicht als schädlich
AUTOMATISCHER EXPLOIT- Produkte von
erweisen. Das hostbasierte System
SCHUTZ zur Angriffsüberwachung (Host- Kaspersky Lab an
Der automatische Exploit-Schutz based Intrusion Prevention System, 93 unabhängigen Tests
richtet sich insbesondere gegen HIPS) von Kaspersky Lab schränkt und Bewertungen
Malware, die Schwachstellen in Aktivitäten innerhalb eines Systems teilgenommen. Unsere
weit verbreiteten Programmen ein. Grundlage hierfür ist die dem Produkte landeten 66
ausnutzt, indem typische oder jeweiligen Programm zugeordnete
verdächtige Verhaltensmuster Mal unter den ersten
Vertrauensstufe. Unterstützt
analysiert werden. Einmal erkannt, wird dieser Vorgang durch eine Drei, ein TOP3-Ergebnis
erstickt die Technologie Exploits persönliche Firewall, welche die von 71 %, und schnitten
dann im Keim und hindert bereits Netzwerkaktivität von Programmen 51 Mal als Sieger ab,
heruntergeladenen Schadcode an einschränkt. also bei weitaus mehr
der Ausführung.
als der Hälfte der Tests.
7SICHERHEITSPRODUKTE, -LÖSUNGEN
UND -SERVICES FÜR UNTERNEHMEN
Kaspersky Endpoint Wir nutzen unsere Expertise aus einer der besten Bedrohungsanalyse-
Security for Business Systeme der Welt und haben uns daher entschieden für Kaspersky
Endpoint Security for Business einen mehrstufigen Sicherheitsansatz
zu wählen. Dieser basiert auf einer einzigen, integrierten Plattform
mit einer Vielzahl von Funktionen. Dazu gehören solide Tools für
die Programm-, Geräte- und Web-Kontrolle, Datenverschlüsselung,
Sicherheit für mobile Endpoints und Mobile Device Management (MDM)
sowie Systems Management und Patch Management.
Alles wird über eine zentrale Konsole verwaltet – das Kaspersky
Security Center.
Kaspersky Total Security for Business bietet zusätzlich Sicherheit für
Mail-, Web- und Collaboration-Server, schützt Ihren Perimeter und
sichert die gesamte IT-Infrastruktur Ihres Unternehmens ab.
Kaspersky Targeted Eigenständige Lösungen, mit denen sich die Sicherheitstechnologien
Security-Lösungen von Kaspersky Lab auf spezifische Bereiche Ihres IT-Systems anwenden
lassen.
Einige dieser Lösungen, wie z. B. Kaspersky Security for Mobile sind im
Lieferumfang von Kaspersky Endpoint Security for Business enthalten.
Andere wie Kaspersky Security for Virtualization sind ausschließlich als
Targeted Solutions erhältlich.
Alle basieren jedoch auf denselben hochmodernen Technologien und
profitieren von den Ergebnissen unserer Bedrohungsanalyse. Alle
Sicherheitslösungen für physische, mobile und virtualisierte Endpoints
werden zentral über das Kaspersky Security Center verwaltet.
Kaspersky Security In diesem Bereich kommt unsere umfassende Bedrohungsanalyse, die
Intelligence Services und technische Expertise und Schulungskompetenz von Kaspersky Lab zur
Unternehmenslösungen Anwendung. All dies nutzen wir um Ihre Marke, Ihr Unternehmen und
Ihre Mitarbeiter zu schützen.
Unternehmenslösungen gehen spezielle Probleme in bestimmten
Branchen und Infrastrukturen an und schützen vor speziellen
Angriffsarten wie z. B. DDoS-Attacken (Distributed Denial of Service).
KASPERSKY SMALL
Erstklassiger und einfacher Schutz für kleine Unternehmen.
OFFICE SECURITY
MAINTENANCE-SERVICE- Eine Palette von Support-Optionen für Ihre Kaspersky-
AGREEMENTS Sicherheitslösung.
8ÜBER KASPERSKY ENDPOINT
SECURITY FOR BUSINESS
Kaspersky Endpoint Security for Business ist eine umfassende Sicherheitslösung,
die von weltweit führenden Sicherheitsfachleuten entworfen wurde. Tiefgreifender,
zukunftorientierter Schutz, hohe Effizienz und einfache Verwaltung bauen stufenweise
aufeinander auf und bieten so umfassende Sicherheit für Ihr Unternehmen.
Sämtliche Komponenten wurden intern bei Kaspersky Lab entwickelt und zu
einer einzigen Sicherheitsplattform integriert, die perfekt auf Ihre geschäftlichen
Anforderungen zugeschnitten ist. Das Ergebnis ist eine stabile, integrierte Lösung ohne
Lücken, ohne Kompatibilitätsprobleme und ohne zusätzlichen Workload, sollten Sie Ihre
Sicherheitsanforderungen erweitern.
Administratoren können mit Kaspersky Endpoint Security for Business ihre IT-Umgebung
beobachten, steuern und schützen. In den abgestuften Programmversionen sind die Tools und
Technologien gezielt auf Ihre sich entwickelnden Sicherheits- und IT-Anforderungen ausgerichtet.
Kaspersky Lab kann Ihnen Ihre Arbeit erleichtern.
Collaboration Mail Web
Gesamt
Lizenzkontrolle Bestandslisten Softwarebereitstellung
Advanced
Kaspersky Security Center
Betriebssystem-Deployment Patch Management Vulnerability Scanning
Datenschutz (Verschlüsselung)
Mobile Endpoint Security Mobile Device/Apps Management
Select
File-Server-Schutz
Programmkontrolle Gerätekontrolle Webkontrolle
Core
Anti-Malware
Endpoint Management Infrastruktur
Kaspersky Lab kann mit einer umfassenden Liste von Technologien aufwarten, die alle auf
der gleichen Codebasis fundieren und zusätzlich durch das cloud-basierte Kaspersky Security
Network unterstützt werden, um Ihren Kunden den erstklassigen Schutz zu bieten, den sie
benötigen.
Fazit: Wir haben die erste Sicherheitsplattform der Branche bereitgestellt, die vom Kern aus
aufgebaut wurde, sodass der Administrator Ihr Unternehmen sehen, kontrollieren und schützen
kann.
9KASPERSKY ENDPOINT SECURITY
FOR BUSINESS
Leistungsstarker, mehrstufiger Schutz vor bekannten, unbekannten und hoch entwickelten
Bedrohungen, entworfen und entwickelt von führenden IT-Sicherheitsexperten. Kaspersky
Endpoint Security for Business und unsere weltweit anerkannte Bedrohungsanalyse
sorgen zusammen für beispiellose IT-Sicherheit und -Kontrolle.
Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems Schutz für Mail,
ManagementCentralized & Firewall
Centralized
Centralized Firewall File Server
File-Server
Endpoint Endpoint
Endpoint Mobile
-Kontrolle Security Encryption
Sicherheit Systems Systems
Verschlüsselung
Systems Management Mail,
Web undWeb and
Collaboration
Firewall
Firewall
Centralized
Centralized
Centralized FileFirewall
Server
FileFirewall
Centralized Server
Firewall
Firewall FileMobile
Mobile
Server
FileControls
Server Security
EndpointSecurity
Encryption
Endpoint
Endpoint Encryption
Mobile
Mobile
Mobile Security
Security
Security
Endpoint Encryption
Encryption
Encryption
Mobile Security Systems
Systems
Systems
Encryption Systems
Management File Server File Server
and MDM Management Collaboration Security
Management
Management Management
Management
Management Management Controls
Controls and MDM
and MDM
Controls
Controls
Controls andand
and MDM
Controls MDM Management
MDM Management Management
Management
Management Management
and MDM
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – CORE
Zentrales Anti-Malware
Management
Centralized
Centralized &Firewall
Firewall File Server
Firewall File ServerEndpoint
EndpointMobile
Mobile
Security
Security Encryption Systems
Encryption Systems
Management
Management Controls
Controls and MDM
and MDM Management
Management
Erstklassiger Malware-Schutz, die Grundlage unserer Sicherheitsplattform
Die mehrstufigen Kaspersky-Schutztechnologien werden intern bei uns von Mitarbeitern entwickelt,
denen das Thema Sicherheit sehr am Herzen liegt. Das in unabhängigen Tests immer wieder bestätigte
Resultat ist die leistungsstärkste und effektivste Sicherheitslösung, die unsere Branche zu bieten hat –
es gibt einfach keinen besseren Schutz für Ihr Unternehmen.
Schutz vor bekannten, Cloud-basierter Schutz – Nutzt Hostbasiertes System zur
unbekannten und hoch Echzeitinformationen aus dem Angriffsüberwachung (Host-based
entwickelten Bedrohungen – weltweiten Kaspersky Security Intrusion Prevention System, HIPS)
Ausgereifte Spezialtechnologien Network. mit persönlicher Firewall – HIPS
sorgen für die Identifizierung und schränkt die Aktivitäten je nach
Eliminierung von vorhandenen und Aktivitätsmonitor – Vertrauensstufe eines Programms ein
neu aufkommenden Bedrohungen. Bietet eine einzigartige und arbeitet mit einer persönlichen
Dateiwiederherstellungsfunktion, Firewall zusammen, welche die
Automatischer Exploit-Schutz – sollte das System einmal infiltriert Netzwerkaktivität einschränkt.
Proaktive Identifizierung und werden.
Abwehr von unbekannten und hoch
entwickelten Bedrohungen.
10KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – SELECT
Zentrales Anti-Malware Sicherheit für Endpoint Mobile
ManagementCentralized & Firewall
Centralized
Centralized Firewall File Server
File-Server
Endpoint Endpoint
Endpoint Mobile
-Kontrolle Security Encryption
Sicherheit Systems Systems
Systems
Firewall
Firewall
Centralized
Centralized FileFirewall
Server
FileFirewall
Server Mobile
FileControls
Server Mobile
Security
Security
Endpoint
Endpoint Encryption
Encryption
Mobile
Mobile Security
Security Encryption
Encryption Systems
Systems
Management File Server and MDM Management
Management
ManagementManagement
Management Controls
Controls and MDM
and MDM and MDM
Controls
Controls and MDMManagement
Management Management
Management
Wirkungsvolle, fein abgestufte Endpoint-Kontrollen in Kombination mit proaktiver
Sicherheit und Verwaltung für mobile Geräte und die darauf gespeicherten Daten
Programm-, Web- und Gerätekontrollen inklusive dynamischem Whitelisting, die auf unserem
einzigartigen internen Labor basieren, erweitern die umfassende Endpoint-Sicherheit von Kaspersky
Lab um eine weitere Dimension. Unternehmenseigene und private Mobilgeräte der Mitarbeiter (BYOD)
werden ebenfalls geschützt. Vorhandene Plattformen werden vereinheitlicht, damit sie zusammen
mit allen geschützten Endpoints über eine zentrale Konsole, das Kaspersky Security Center, verwaltet
werden können. Durch spezielle Schutzfunktionen für File-Server wird sichergestellt, dass Infektionen
sich über gespeicherte Daten nicht auf die abgesicherten Endpoints ausbreiten können.
ENDPOINT-KONTROLLE FILE-SERVER-SCHUTZ Mobile Application Management
(MAM) – Es können nur freigegebene
Programmkontrolle und dynami- Wird zusammen mit der Endpoint- Programme von der Whitelist ausge-
sches Whitelisting – Vom Kaspersky Sicherheit über das Kaspersky Security führt werden. Hierdurch wird der Einsatz
Security Network in Echtzeit bereitge- Center verwaltet. unerwünschter oder unbekannter Soft-
stellte Dateireputationen ermöglichen ware verhindert. Durch das so genannte
es IT-Administratoren, die Ausführung MOBILE SICHERHEIT
„Application Wrapping“ werden Unter-
von Programmen zuzulassen, zu blo- Wirkungsvoller Schutz für mobile nehmensdaten auf den Privatgeräten
ckieren oder einzuschränken. Hierzu Geräte – Hoch entwickelte, proaktive von Mitarbeitern eingekapselt. Eine
gehören u. a. auch „Default Deny“- und Cloud-basierte Technologien Verschlüsselung oder selektive Lösch-
Whitelisting-Szenarien in Produktions- ermöglichen zusammen einen vorgänge lassen sich per Fernzugriff
oder Testumgebungen. Application mehrstufigen Echtzeitschutz für mobile ausführen.
Privilege Control und Vulnerability Endpoints.
Scanning überwachen Programme und Mobile Device Management (MDM) –
schränken diejenigen ein, die auffälliges Web-Filter-, Spam-Schutz- und Eine einheitliche Benutzeroberfläche für
Verhalten zeigen. Phishing-Schutzkomponenten Microsoft®- Exchange ActiveSync- und
erhöhen die Gerätesicherheit iOS MDM-Geräte mit OTA-Deployment
Web-Kontrolle – Auf Grundlage vorde- zusätzlich. (Over The Air) der Richtlinien. Geräte, die
finierter oder anpassbarer Kategorien auf Samsung KNOX for Android™ basie-
lassen sich Richtlinien für das Browsen Diebstahlschutz per Fernzugriff –
ren, werden ebenfalls unterstützt.
festlegen, die einen umfassenden Sperr-, Lösch-, Lokalisierungs- und
Überblick liefern und administrative Fahndungsfotofunktionen, SIM- Self-Service-Portal – Erlaubt die eigen-
Effizienz gewährleisten. Kontrolle sowie eine vollständige händige Anmeldung von genehmigten
oder selektive Löschung verhindern Mitarbeitergeräten im Netzwerk bei
Gerätekontrolle – Es besteht die Mög- im Zusammenspiel den unbefugten gleichzeitiger Installation aller benötigten
lichkeit, fein abgestufte Datenrichtlinien Zugriff auf Unternehmensdaten, falls Zertifikate und Schlüssel sowie die
für den Anschluss von Wechseldaten- ein Mobilgerät abhanden kommt oder Notfallaktivierung von Diebstahlschutz-
trägern und anderen Peripheriegeräten gestohlen wird. Die Verfügbarkeit der Funktion durch den Benutzer/Eigentü-
festzulegen, zeitlich zu planen und Funktionen für Administratoren und mer, wodurch sich der Verwaltungsauf-
durchzusetzen. Spezielle Masken er- Endbenutzer und die Unterstützung von wand für den IT-Administrator verringert.
möglichen das gleichzeitige Deployment Google Cloud Management ermöglichen
auf einer Vielzahl von Geräten. bei Bedarf eine schnelle Aktivierung.
Kaspersky Endpoint Security for Business – SELECT enthält außerdem alle Komponenten der
Stufe „CORE“.
11KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – ADVANCED
Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems
ManagementCentralized & Firewall
Centralized
Centralized Firewall File Server
File-Server
Endpoint Endpoint
Endpoint Mobile
-Kontrolle Security Encryption
Sicherheit Systems Systems
Verschlüsselung
Systems Management
Firewall
Firewall
Centralized
Centralized
Centralized FileFirewall
Server
FileFirewall
Centralized Server
Firewall
Firewall FileMobile
Mobile
Server
FileControls
Server Security
EndpointSecurity
Encryption
Endpoint
Endpoint Encryption
Mobile
Mobile
Mobile Security
Security
Security
Endpoint Encryption
Encryption
Encryption
Mobile Security Systems
Systems
Systems
Encryption Systems
Management File Server File Server
and MDM Management
Management
ManagementManagement Management
Management Management Controls
Controls and MDM
and MDM
Controls
Controls
Controls andand
and MDM
Controls MDM Management
MDM ManagementManagement Management
Management
Management
and MDM
Systems-Management-Tools sorgen für optimale IT-Effizienz und -Sicherheit,
während die integrierten Verschlüsselungsfunktionen vertrauliche Daten schützen
Automatisches Patch Management und die Verwaltung von Betriebssystem-Images, Remote-
Softwarebereitstellung und SIEM-Integration tragen alle zu einer reibungslosen Administration
bei, während Hard- und Softwarebestandslisten und Lizenzverwaltungsfunktionen für Transparenz
und Kontrolle sorgen. Integrierte Verschlüsselungstechnologien sorgen für den effektiven Schutz
Ihrer Daten.
SYSTEMS MANAGEMENT Hardware- und Software- VERSCHLÜSSELUNG
Bestandslisten und
Vulnerability Scanning und Patch Lizenzverwaltung – Identifizierung, Effektiver Schutz von Daten –
Management – Automatische Transparenz und Kontrolle (inklusive Auf Endpoints kann mit Datei-/
Erkennung und Einstufung von Blockierung) in Kombination Ordnerverschlüsselung (FLE)
Schwachstellen in Betriebssystemen mit Lizenznutzungsverwaltung oder Full-Disk-Verschlüsselung
und Programmen in Kombination ergibt vollständige Transparenz (FDE) gearbeitet werden. Ein
mit der raschen automatischen über sämtliche in Ihrer „portable Modus“ ermöglicht
Verteilung von Patches und Updates. Umgebung eingesetzte Software eine domänenübergreifende
und Hardware inklusive der Verschlüsselungsverwaltung.
Betriebssystem-Deployment – Wechseldatenträger. Funktionen
Einfaches Erstellen, Speichern wie die Lizenzverwaltung für Flexible Benutzeranmeldung –
und Deployment von so Software und Hardware, Erkennung Pre-Boot-Authentifizierung (PBA)
genannten „golden Images“ von von Gastgeräten, Kontrolle von für zusätzliche Sicherheit mit
Betriebssystemen sowie Funktionen Programmberechtigungen und optionaler „einmalige Anmeldung“
für die Betriebssystem-Migration. Zugriffs-Provisioning sind ebenfalls für Benutzertransparenz.
verfügbar. 2-Faktor- bzw. Token-basierte
Softwarebereitstellung und Authentifizierung sind ebenfalls
Troubleshooting – Software- SIEM-Integration – Unterstützung möglich.
Deployment sowie bedarfs- oder von SIEM-Systemen wie IBM®
zeitplangesteuerte Updates für QRadar- und HP ArcSight. Erstellen integrierter
Programme und Betriebssysteme Richtlinien – Einzigartige
inklusive Unterstützung von Wake- Rollenbasierte Zugriffskontrolle Integration der Verschlüsselung in
on-LAN-Technologie. Zeitsparendes (RBAC) – In komplexen Netzwerken Programm- und Gerätekontrollen
Remote-Troubleshooting und lassen sich die Aufgaben auf sorgt für eine zusätzliche,
effiziente Softwarebereitstellung mehrere Administratoren verteilen, hocheffektive Schutzschicht und
durch Multicast-Technologie. wobei die Konsolenansichten auf vereinfacht die Verwaltung
die verschiedenen Rollen und
Berechtigungen zugeschnitten
werden können
Kaspersky Endpoint Security for Business – ADVANCED enthält außerdem alle Komponenten der
Stufen „SELECT“ und „CORE“.
12KASPERSKY TOTAL SECURITY
FOR BUSINESS
Zentrales Anti-Malware Sicherheit für Endpoint Mobile Systems Schutz für Mail,
ManagementCentralized & Firewall
Centralized
Centralized Firewall File Server
File-Server
Endpoint Endpoint
Endpoint Mobile
-Kontrolle Security Encryption
Sicherheit Systems Systems
Verschlüsselung
Systems Management Mail,
Web undWeb and
Collaboration
Firewall
Firewall
Centralized
Centralized
Centralized FileFirewall
Server
FileFirewall
Centralized Server
Firewall
Firewall FileMobile
Mobile
Server
FileControls
Server Security
EndpointSecurity
Encryption
Endpoint
Endpoint Encryption
Mobile
Mobile
Mobile Security
Security
Security
Endpoint Encryption
Encryption
Encryption
Mobile Security Systems
Systems
Systems
Encryption Systems
Management File Server File Server
and MDM Management Collaboration Security
Management
ManagementManagement Management
Management Management Controls
Controls and MDM
and MDM
Controls
Controls
Controls andand
and MDM
Controls MDM Management
MDM ManagementManagement Management
Management
Management
and MDM
Unternehmen, die umfassenden Schutz für ihre gesamte IT-Umgebung
benötigen, entscheiden sich für Kaspersky Total Security for Business
Kaspersky Total Security for Business stellt derzeit branchenweit die umfassendste Plattform für
Endpoint-Schutz und -Verwaltung dar. Kaspersky Total Security for Business sichert jede Ebene
des Netzwerks ab und umfasst leistungsstarke Konfigurationstools, welche die Produktivität der
Benutzer und ihren Schutz vor Malware sicherstellen – egal mit welchem Gerät und an welchem
Standort.
MAIL-SERVER-SCHUTZ INTERNET-GATEWAY-SCHUTZ COLLABORATION-SICHERHEIT
Effektiver Schutz vor E-Mail- Gewährleisten Sie Schützt SharePoint®-Server und
basierten Malware-Bedrohungen, unternehmensweit sicheren -Serverfarmen vor allen Arten von
Phishing-Angriffen und Spam dank Internetzugriff durch automatische Malware. Die separat erhältliche
Echtzeit-Updates aus der Cloud – Entfernung schädlicher und DLP-Funktion für Sharepoint bietet
für unübertroffene Abfangraten potenziell gefährlicher Programme Inhalts- und Dateifilterfunktionen,
und minimale Fehlalarme (False- im Datenverkehr über HTTP(S), FTP, um vertrauliche Daten automatisch
Positives). Malware-Schutz für SMTP und POP3. zu identifizieren und Datenlecks zu
IBM® Domino ® ist ebenfalls verhindern.
enthalten. DLP-Funktionen für
Microsoft Exchange sind separat
erhältlich.
Kaspersky Total Security for Business enthält außerdem alle Komponenten der Stufen
„ADVANCED“, „SELECT“ und „CORE“.
13PRODUKTMERKMALE
Welche Lösung ist die richtige für Sie?
Verwaltung
über Als Targeted
Security Solution
Core Select Advanced Gesamt Center verfügbar
Anti-Malware • • • • •
Firewall • • • • •
Programmkontrolle • • • •
Gerätekontrolle • • • •
Webkontrolle • • • •
File-Server-Schutz • • • • •
Schutz für mobile Endpoints • • • • •
Mobile Device Management/Apps
Management • • • • •
Verschlüsselung • • •
Vulnerability Scanning • • • •
Patch Management • • • •
Bestandslisten • • • •
Lizenzkontrolle • • • •
Softwarebereitstellung • • • •
Deployment von
Betriebssystemen • • • •
Sicherheit für Collaboration-
Server • •
Mail-Server-Schutz • • •
Internet-Gateway-Sicherheit • •
Sicherheit der virtualisierten
Infrastruktur • •
Sicherheit für Storage-Server • •
• Enthalten • Teilweise enthalten (genaue Angaben finden Sie in der Produktbeschreibung)
14KASPERSKY SECURITY
FOR FILE SERVER
Kaspersky Security for File Server bietet kosteneffektiven, zuverlässigen
und skalierbaren Schutz für freigegebenen Dateispeicher, der gleichzeitig die
Systemressourcen schont.
WICHTIGSTE VORTEILE FUNKTIONEN • Zentrale Installation,
Verwaltung und
LEISTUNGSSTARKER MALWARE- • Echtzeit-Malware-Schutz für Aktualisierung mit flexiblen
SCHUTZ File-Server mit den neuesten Konfigurationsoptionen.
Die vielfach ausgezeichnete Anti- Versionen von Windows ® (einschl.
Malware-Engine von Kaspersky Windows Server ® 2012/R2), • Flexible
Lab bietet leistungsstarken Schutz Linux® und FreeBSD (jeweils mit Vorfallreaktionsszenarien.
auch vor neuester potentieller Samba).
Malware, die über schädliche oder • Umfassendes Reporting zum
gefährliche Programme in das • Schutz von Citrix- und Netzwerkschutzstatus.
lokale Netzwerk eindringen kann. Microsoft® -Terminalservern.
• Benachrichtigungssystem für
HOHE LEISTUNG UND • Vollständige Unterstützung für Programmstatus.
ZUVERLÄSSIGKEIT Cluster-Server.
Kaspersky Security for File Server •U
nterstützung von
führt auch bei hoher Netzwerklast • Skalierbarkeit – Problemlose Hierarchical-Storage-
nicht zur Beeinträchtigung der Absicherung selbst für Management-Systemen (HMS)
Systemleistung oder der normalen hochkomplexe, heterogene
Geschäftsabläufe. Infrastrukturen • Unterstützung für Hyper-V und
Xen Desktop.
UMFASSENDE • Zuverlässigkeit, Stabilität und
PLATTFORMUNTERSTÜTZUNG hohe Fehlertoleranz. • V Mware-kompatibel.
Eine einzelne, effektive
und umfassend kompatible • O ptimierte, intelligent • Unterstützung für ReFS.
Sicherheitslösung für heterogene Scan-Technologie: inklusive
Servernetzwerke mit Unterstützung bedarfsabhängigen Scans
der neuesten Plattformen und und Überprüfungen wichtiger
Server einschließlich Terminal-, Systembereiche
Cluster- und virtualisierter Server.
• Vertrauenswürdige
EFFEKTIVES MANAGEMENT UND Bereiche: erhöhen die
REPORTING Sicherheit und reduzieren die
Effektive, benutzerfreundliche Ressourcenbelastung bei Scan-
Management-Tools, Informationen Vorgängen
über den Server-Schutzstatus,
flexible Zeiteinstellungen für Scans • Q uarantäne und Backup von
und ein umfassendes Reporting- Daten vor deren Desinfektion und
System bieten eine effiziente Löschung
Kontrolle über die File-Server-
Sicherheit und reduzieren damit • I solierung infizierter
letztlich die Gesamtbetriebskosten. Workstations
Kaspersky Security for File Server ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als
Targeted Solution erhältlich.
15INFORMATIONEN ZU UNSERER
ENDPOINT-KONTROLLTECHNOLOGIE
Leistungsstarke Endpoint-Kontroll-Tools, die nahtlos mit wegweisendem Malware-
Schutz integriert sind, und das branchenweit einzige Whitelisting-Labor schützen Ihr
Unternehmen vor der Dynamik der heutigen Bedrohungslage.
SCHUTZ, unerwarteter Aktionen verhindern, • Vulnerability Scanning von
RICHTLINIENDURCHSETZUNG UND durch die Endpoints oder das Programmen: Proaktive Verteidigung
KONTROLLE gesamte Netzwerk gefährdet werden gegen Angriffe auf Schwachstellen in
• Schwachstellen in vertrauenswürdigen könnten. Eine vereinfachte, individuell vertrauenswürdigen Programmen.
Programmen, Web-basierte Malware anpassbare oder automatische
und eine mangelnde Kontrolle über Erstellung und Durchsetzung von
Richtlinien hat folgende Vorteile: Die meisten Kontrolllösungen bieten
Peripheriegeräte sind nur einige lediglich einfache Funktionen für
Aspekte einer immer komplexer
• Kontrolle des Programmstarts: Zum Blockierung und Zugriff. Die Kontroll-
werdenden Bedrohungslage.
Unsere Tools für die Programm-, Zulassen, Blockieren und Prüfen Tools von Kaspersky Lab sind
Web- und Gerätekontrolle geben von Programmstarts. Ermöglicht die einzigen Tools, die auf Cloud-
Ihnen die vollständige Kontrolle Produktivitätssteigerungen durch basierte Whitelisting-Datenbanken
über Ihre Endpoints, ohne dabei die Zugriffsbeschränkungen für nicht zugreifen und so Zugriff auf aktuelle
Produktivität zu beeinträchtigen. unternehmensrelevante Programme. Programminformationen praktisch in
Echtzeit ermöglichen.
PROGRAMMKONTROLLE UND • Application Privilege Control:
DYNAMISCHE WHITELISTS Regulieren und kontrollieren Sie
Unsere Programmkontroll-
Schützt Systeme vor bekannten den Zugriff von Programmen auf
Systemressourcen und Daten. Technologien nutzen Cloud-basierte
und unbekannten Bedrohungen, Whitelisting-Datenbanken zur
da Administratoren unabhängig Klassifizieren Sie Programme als
vertrauenswürdig, eingeschränkt Analyse und Überwachung von
vom Verhalten der Endbenutzer
die vollständige Kontrolle über vertrauenswürdig oder nicht Programmen in allen Phasen:
die Programme haben, die auf vertrauenswürdig. Regulieren Sie Download, Installation, Ausführung.
den Endpoints ausgeführt werden den Zugriff durch Programme auf
können. Durch die Überwachung verschlüsselte Daten auf Endpoints,
der Programmintegrität können Sie z. B. Informationen, die über
außerdem das Programmverhalten Webbrowser oder per Skype gepostet
analysieren und die Ausführung werden.
Programmstart- Kontrolle der Pro- Vulnerability
Kontrolle grammberechtigungen Monitoring
Heuristische Analyse
Lokale Whitelists
CLOUD-Whitelists
16Dynamisches Whitelisting, das WEB-KONTROLLEN GERÄTEKONTROLLEN
über eine lückenlose „Default Überwachen, filtern und Das Deaktivieren eines USB-Ports
Deny“-Richtlinie aktiviert werden kontrollieren Sie die Webseiten, auf behebt nicht immer die Probleme
kann, blockiert die Ausführung von die Endbenutzer am Arbeitsplatz mit Wechseldatenträgern. Wenn Sie
Programmen auf allen Workstations Zugriff haben. Hierdurch steigern z. B. einen USB-Port deaktivieren,
außer ein Administrator gibt hierfür Sie die Produktivität und sorgen verhindern Sie gleichzeitig den
die explizite Erlaubnis. gleichzeitig für Schutz vor Web- sicheren Zugang per VPN-Token
Kaspersky Lab ist der einzige basierter Malware und Attacken. über diesen Port.
IT-Sicherheitsanbieter mit einem
eigenen Whitelisting-Labor, Unsere hochmodernen Web- Die Gerätekontrollen von Kaspersky
das eine laufend aktualisierte Kontrollen basieren auf einem Lab bieten eine noch feiner
Datenbank mit mehr als laufend aktualisierten Verzeichnis abgestufte Kontrolle auf Bus-, Typ-
500 Millionen Programmen pflegt. von Webseiten, das in verschiedene oder Geräteebene und erhalten
Kategorien unterteilt ist (z. B. so bei optimaler Sicherheit die
Unsere Default Deny-Richtlinie Inhalte für Erwachsene, Gaming, Produktivität des Endbenutzers.
kann in einer Testumgebung Soziale Netzwerke, Glücksspiel). Die Kontrollen lassen sich sogar
angewendet werden, sodass Dank einfach anzulegender auf einzelne Seriennummern von
der zuständige Administrator Richtlinien können Administratoren Geräten anwenden.
die Legitimität eines Programms den Zugriff von Endbenutzern
überprüfen kann, bevor es blockiert auf einzelne Webseiten bzw. • Legen Sie Verbindungs-/
wird. Außerdem lassen sich Webseitenkategorien untersagen, Lese-/Schreibberechtigungen
Programmkategorien auf Basis einschränken und überwachen für einzelne Geräte fest, und
von digitalen Signaturen erstellen. und darüber hinaus eigene Listen erstellen Sie Zeitpläne.
Auf diese Weise wird der Benutzer erstellen. Schädliche Webseiten
daran gehindert, legitime Software werden automatisch blockiert. • Erstellen Sie Gerätekontrollregeln
zu nutzen, die von Malware auf Grundlage von Masken, damit
modifiziert wurde oder aus einer Durch Einschränkung ihrer Nutzung Geräte nicht mehr angeschlossen
verdächtigen Quelle stammt. tragen unsere Web-Kontrollen werden müssen, um sie in die
dazu bei, die Weitergabe von Whitelist aufzunehmen. Nehmen
EINFACHE VERWALTUNG Daten über Soziale Netzwerke Sie mehrere Geräte gleichzeitig in
Alle Kontroll-Tools von Kaspersky und Instant-Messaging-Dienste die Whitelist auf.
Lab lassen sich in Active Directory zu verhindern. Flexible Richtlinien
integrieren. Entsprechend einfach geben Administratoren die • Kontrollieren Sie den
und schnell können globale Möglichkeit, das Surfen im Internet Datenaustausch per
Richtlinien konfiguriert und auf bestimmte Tageszeiten zu Wechseldatenträger
umgesetzt werden. Alle Endpoint- beschränken. Die Integration innerhalb und außerhalb
Kontrollen werden über dieselbe mit Active Directory hat den des Unternehmens, und
Konsole und Benutzeroberfläche Vorteil, dass sich die Richtlinien reduzieren Sie so das Risiko von
verwaltet. schnell und einfach im gesamten Datenverlust und -diebstahl.
Unternehmen anwenden lassen.
• Integrieren Sie die
Für noch mehr Sicherheit sorgt die Kontroll-Tools mit unseren
Tatsache, dass die Web-Kontrollen Verschlüsselungstechnologien,
direkt auf dem Endpoint aktiviert um Verschlüsselungsrichtlinien
werden, d. h die Richtlinien auf bestimmten Gerätetypen
werden durchgesetzt, selbst wenn durchzusetzen.
der Benutzer nicht im Netzwerk
angemeldet ist.
Die Endpoint-Kontrolltechnologie ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED und in Kaspersky Total Security for Business enthalten.
17KASPERSKY SECURITY
FOR MOBILE
Mobile Geräte werden auch für Cyberkriminelle immer interessanter. Beruflich genutzte
Mobilgeräte von Mitarbeitern (BYOD) sind der Grund für einen immer komplexer
werdenden Gerätemix und schaffen so eine höchst anspruchsvolle Management- und
Kontrollsituation für IT-Administratoren.
Mit Kaspersky Security for Mobile haben Sie die Gewissheit, dass Ihr Gerät gut
geschützt ist, egal wo es sich gerade befindet. Sorgen Sie für Schutz vor sich ständig
weiterentwickelnder mobiler Malware. Schaffen Sie sich schnell und problemlos einen
Überblick über die Smartphones und Tablets innerhalb Ihrer Umgebung – von einer
zentralen Konsole aus, bei minimaler Beeinträchtigung.
WICHTIGE WICHTIGSTE VORTEILE Ihre BYOD-Initiativen. Im
PRODUKTFUNKTIONEN Zusammenspiel mit unseren
WEGWEISENDER MALWARE- Verschlüsselungs- und Malware-
• Leistungsstarker Malware- SCHUTZ FÜR MOBILGERÄTE UND Schutzfunktionen wird aus
Schutz DATEN Kaspersky Security for Mobile so
Allein im Jahr 2014 musste eine proaktive Lösung zum Schutz
• Phishing- und Spam-Schutz sich Kaspersky Lab mit fast von Mobilgeräten – im Gegensatz
1,4 Millionen neuen Attacken durch zu anderen Ansätzen, die Geräte
• Web-Schutz mobile Malware auseinandersetzen. und Daten einfach nur isolieren.
Kaspersky Security for Mobile
• Programmkontrolle
kombiniert Malware-Schutz mit ZENTRALISIERTE VERWALTUNG
• Erkennung von „Rooting“ und tiefgreifender Sicherheit, die Daten Verwalten Sie eine Vielzahl von
„Jailbreak“ auf mobilen Geräten vor bekannten Plattformen und Geräten von
und unbekannten Bedrohungen derselben Konsole aus wie
• Containerisierung schützt. andere Endpoints, und erhöhen
Sie so Transparenz und Kontrolle
• Diebstahlschutz MOBILE DEVICE MANAGEMENT ohne zusätzlichen Aufwand oder
(MDM) Technologien.
• Mobile Device Management Integration mit allen führenden
Mobile Device Management-
• S elf-Service-Portal
Plattformen ermöglicht OTA- SICHERHEIT UND VERWALTUNG
• Zentralisierte Verwaltung Deployments (Over the Air) und MOBILER GERÄTE – FUNKTIONEN
-Kontrolle per Fernzugriff und
• Web Console erleichtert so Bedienbarkeit und LEISTUNGSSTARKER MALWARE-
Verwaltung von Android-, iOS- und SCHUTZ
• Unterstützte Plattformen: Windows Phone-Geräten. Proaktiver, Signatur- und Cloud-
– Android™ basierter Schutz (über das
– iOS MOBILE APPLICATION Kaspersky Security Network, KSN)
– Windows® Phone MANAGEMENT (MAM) vor bekannten und unbekannten
Containerisierung und selektive Bedrohungen durch mobile
Löschung ermöglichen die Malware. Bedarfsabhängige oder
Trennung von geschäftlichen und zeitplangesteuerte Scans und
privaten Daten auf demselben automatische Updates sorgen für
Gerät und unterstützen so noch mehr Schutz.
18PHISHING- UND SPAM-SCHUTZ ERKENNUNG VON „ROOTING“ MOBILE DEVICE MANAGEMENT
Leistungsstarke Technologien UND „JAILBREAK“ (MDM)
für Phishing- und Spam-Schutz Die automatische Erkennung von Unterstützung von Microsoft ®
schützen Geräte und Daten vor und das Reporting über „Rooting“- Exchange ActiveSync, Apple
Phishing-Angriffen und ermöglichen und „Jailbreak“-Versuche lässt MDM und Samsung KNOX
die Blockierung unerwünschter sich mit einer automatischen 2.0 ermöglicht die Nutzung
Anrufe und SMS-Nachrichten. Zugriffssperre für Container bzw. unterschiedlichster Richtlinien über
einer selektiven oder vollständigen eine einzige, plattformunabhängige
WEB-KONTROLLE/FUNKTION Löschung der Gerätedaten Benutzeroberfläche. Durchsetzen
„SICHERER BROWSER“ kombinieren. von Verschlüsselung und
Unterstützt durch das Kaspersky Kennwörtern oder Steuerung
Security Network (KSN) blockieren CONTAINERISIERUNG der Kameranutzung,
diese Technologien den Zugriff auf Trennung von geschäftlichen Richtlinienanwendung für einzelne
schädliche und nicht-autorisierte und persönlichen Daten durch Benutzer oder Benutzergruppen,
Webseiten. Die Funktion „Sicherer Kapselung von Programmen in Verwalten von APN/VPN-
Browser“ bietet eine stets aktuelle Containern. Zusätzliche Richtlinien, Einstellungen, um nur einige
Reputationsanalyse und sorgt so z. B. für die Verschlüsselung, Beispiele zu nennen.
für eine sichere Internetnutzung können zum Schutz vertraulicher
auf mobilen Geräten. Daten angewendet werden. Durch SELF-SERVICE-PORTAL
selektives Löschen können die Überlassen Sie routinemäßige
PROGRAMMKONTROLLE Containerdaten auf einem Gerät Sicherheitsabläufe Ihren
Die mit KSN integrierten gezielt gelöscht werden, ohne Mitarbeitern, und ermöglichen
Programmkontrollen beschränken dabei die persönlichen Daten des Sie eine eigenhändige Anmeldung
die Programmnutzung auf Mitarbeiters zu beeinträchtigen. von genehmigten Geräten.
genehmigte Anwendungen und Während der Aktivierung neuer
verhindern so die Verwendung DIEBSTAHLSCHUTZ Geräte können alle erforderlichen
unsicherer oder nicht genehmigter Per Fernzugriff steuerbare Zertifikate automatisch über das
Software. Machen Sie die Diebstahlschutz-Funktionen wie Portal bereitgestellt werden, ohne
Funktionalität des Geräts von den Löschen, Gerätesperre, Ortung, dass sich ein Administrator damit
dort installierten Programmen SIM-Kontrolle, „Fahndungsfoto“ befassen muss. Im Fall eines
abhängig. Durch die Überwachung und Alarm können bei Verlust oder Geräteverlusts kann der Eigentümer
des Inaktivitätszeitraums von Diebstahl des Geräts ausgelöst alle verfügbaren Diebstahlschutz-
Programmen kann eine erneute werden. Die Diebstahlschutz- Funktionen über das Portal
Anmeldung durch den Benutzer Befehle können äußerst flexibel aktivieren.
erzwungen werden, falls für eingesetzt werden. Durch die
einen vorgegebenen Zeitraum Integration mit Google Cloud ZENTRALISIERTE VERWALTUNG
keine Benutzereingabe erfolgt Messaging (GCM) können die Zentrale Verwaltung aller
ist. Auf diese Weise sind die Funktionen beispielsweise fast Mobilgeräte von einer einzigen
Daten geschützt, selbst wenn umgehend eingesetzt werden, Konsole aus, über die auch
ein Programm geöffnet ist und wodurch sich die Reaktionszeiten die IT-Sicherheit aller anderen
das Gerät abhanden kommt oder verkürzen und die Sicherheit Endpoints kontrolliert wird.
gestohlen wird. steigern lässt, während die Unsere Webkonsole gibt Ihren
Nutzung des Self-Service-Portals Administratoren die Möglichkeit,
zur Bedienung der Diebstahlschutz- Geräte per Fernzugriff von jedem
Funktionen den Administrator beliebigen Computer aus zu
entlastet. kontrollieren und zu verwalten.
Kaspersky Security for Mobile ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als
Targeted Solution erhältlich.
19INFORMATIONEN ZU UNSERER
VERSCHLÜSSELUNGSTECHNOLOGIE
Verhindern Sie den unbefugten Zugriff auf Daten durch Geräteverlust, Diebstahl oder
Daten entwendende Malware.
Proaktiver Schutz von Daten und Compliance sind eine zwingende Notwendigkeit. Die
Verschlüsselungstechnologie von Kaspersky Lab schützt wertvolle Daten vor ungewolltem
Verlust, bei Diebstahl oder gezielten Malware-Attacken. Durch die Kombination von
leistungsstarken Verschlüsselungstechnologien mit unseren branchenführenden
Technologien für die Sicherheit auf Endpoints, sorgt unsere integrierte Plattform für den
Schutz von Daten, die gerade übertragen oder nicht genutzt werden.
Da die Lösung von Kaspersky Lab stammt, kann sie leicht über eine zentralisierte
Verwaltungskonsole mithilfe einer einzigen Richtlinie bereitgestellt und verwaltet werden.
Unsere
Verschlüsselungstechnologien
verhindern Datenverluste und Deployment, Management
unbefugten Zugriff auf Daten: und Richtliniendurchsetzung
• F ull-Disk-Verschlüsselung (FDE)
• F older-Level-Verschlüsselung (FLE)
•W echseldatenträger/interne Geräte
VERWALTUNG ÜBER EINE EINZIGE
VERWALTUNGSKONSOLE
SICHERE KRYPTOGRAPHIE NACH Verschlüsselungssoftware installiert zu beeinträchtigen. Einmalige
BRANCHENSTANDARD ist. Dies ermöglicht einen sicheren Anmeldung sorgt für nahtlose
Kaspersky Lab nutzt den Advanced Datenaustausch auch außerhalb des Verschlüsselung. Der Endbenutzer
Encryption Standard (AES) mit „geschützten Perimeters“. merkt möglicherweise gar nicht, dass
256-Bit-Schlüssellänge, vereinfachter die Technologie im Hintergrund läuft.
Schlüsselverwaltung und sicherer EINMALIGE ANMELDUNG,
Aufbewahrung. Unterstützt Intel® TRANSPARENZ FÜR ENDBENUTZER Verschlüsselungstechnologien
AES-NI-Technologie, UEFI- und GPT- Von der Konfiguration bis hin von Kaspersky Lab ermöglichen
Plattformen. zur täglichen Nutzung lässt sich einen nahtlosen, transparenten
unsere Verschlüsselungstechnolgie Datenaustausch zwischen Benutzern
UMFASSENDE FLEXIBILITÄT transparent für alle Arten von innerhalb und außerhalb des
Kaspersky Lab bietet Datei- und Programmen einsetzen, ohne die Netzwerks.
Folder-Level-Verschlüsselung Produktivität von Endbenutzern
sowie vollständige Full-Disk-
Verschlüsselung, um alle
möglichen Anwendungsszenarien
Innerhalb des Netzwerks Außerhalb des Netzwerks
abzudecken. Es können sowohl
Daten auf Festplatten als
auch auf Wechseldatenträgern
geschützt werden. Im „portablen
Modus“ können die Daten auf
verschlüsselten Wechseldatenträgern
geschützt werden, selbst
wenn auf dem Computer keine
20VERSCHLÜSSELUNGSFUNKTIONEN ROLLENBASIERTE ZUGRIFFSKONT- NOTFALLWIEDERHERSTELLUNG
ROLLE Der Administrator kann im Fall eines
NAHTLOSE INTEGRATION MIT In größeren Unternehmen kann die Hardware- oder Softwarefehlers
SICHERHEITSTECHNOLOGIEN VON Verschlüsselungsverwaltung mithilfe Daten verschlüsseln. Die Wiederher-
KASPERSKY LAB der rollenbasierten Zugriffskontrolle stellung von Benutzerkennwörtern für
Lückenlose Integration mit unse- delegiert werden. Auf diese Weise PBA und der Zugriff auf verschlüssel-
rem Malware-Schutz und unseren lässt sich die Verschlüsselungsverwal- te Daten sind über einen einfachen
Technologien für Endpoint-Kontrolle tung einfacher und weniger aufwendig Challenge-/Response-Mechanismus
und -Schutz für echte mehrstufige gestalten. möglich.
Sicherheit, die auf einer gemeinsa-
men Codebasis aufbaut. Mit nur PRE-BOOT-AUTHENTIFIZIERUNG OPTIMIIERTES DEPLOYMENT, AN-
einer einzigen Richtlinie lässt sich (PBA) PASSBARE EINSTELLUNGEN
beispielsweise die Verschlüsselung Noch bevor das Betriebssystem hoch- Für ein bequemes Deployment ist die
auf bestimmten Wechseldatenträgern fährt, müssen Anmeldeinformationen Verschlüsselungsfunktion bei Kas-
durchsetzen. Wenden Sie Verschlüs- eingegeben werden. Dies bedeutet persky Endpoint Security for Business
selungseinstellungen im Rahmen der- eine zusätzliche Sicherheitsstufe, nur in den Stufen „Advanced“ und
selben Richtlinie an, die auch für den wobei eine einmalige Anmeldung „Total“ aktiviert. Eine separate Instal-
Malware-Schutz, die Gerätekontrolle optional möglich ist. Unsere PBA- lation ist nicht erforderlich. Verschlüs-
und andere Aspekte der Endpoint- Verschlüsselungstechnologie ist für selungseinstellungen werden für
Sicherheit eingesetzt wird. Keine Not- Nicht-QWERTY-Tastaturen erhältlich. häufig verwendete Ordner wie „Meine
wendigkeit, verschiedene Lösungen Dokumente“ und „Desktop“, neue
bereitzustellen und zu verwalten. Die AUTHENTIFIZERUNG PER SMART- Ordner, Dateinamenerweiterungen
Kompatibilität der Netzwerkhardware CARD UND TOKEN und Gruppen (z. B. Microsoft® Office-
wird automatisch überprüft, bevor Die Zwei-Faktor-Authentifizierung Dokumente oder Nachrichtenarchive)
die Verschlüsselung eingesetzt wird; über gängige Smartcard-Modelle vordefiniert, können jedoch angepasst
Unterstützung für UEFI- und GPT-Platt- und Token erübrigt die Eingabe von werden.
formen ist Standard. Anmeldeinformationen und gestaltet
die Benutzererfahrung so noch ange-
nehmer.
Die Verschlüsselung gehört bei Kaspersky Endpoint Security for Business – ADVANCED und
Kaspersky Total Security for Business zum Funktionsumfang.
21Sie können auch lesen