KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015

 
WEITER LESEN
KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
KASPERSKY SECURITY FOR
BUSINESS-PORTFOLIO 2015
KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
‚EFFEKTIVER SCHUTZ FÜR
  IHR UNTERNEHMEN‘
KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
Jedes Unternehmen, egal welcher Größe, ist dem Risiko von Bedrohungen durch
Malware ausgesetzt. Kaspersky Lab ist in der einmaligen Position, einen Großteil
dieser Bedrohungen zu erkennen.

Und das Ausmaß der Bedrohung nimmt ständig zu. Es gibt täglich 325.000 neue Bedrohungen,
die es auf Einzelbenutzer und Unternehmen wie das Ihre abgesehen haben.

Hier bei Kaspersky Lab nehmen wir diese Bedrohungen und die Risiken, die diese
Unternehmen aussetzen, sehr ernst. Deshalb empfehlen wir Unternehmen wie Ihrem, eine
IT-Sicherheitsstrategie zu implementieren, welche drei wichtige Kriterien erfüllt:

• Erstens benötigen Sie Informationen, die auf einer hochwertigen Bedrohungsanalyse
  beruhen. Diese setzt ein tiefgreifendes Verständnis dessen voraus, wie eine Malware-
  Bedrohung aussieht, wie sie programmiert und kompiliert wird. Es ist entscheidend,
  dass Ihr Sicherheitssystem laufend mit Experteninformationen gefüttert wird und Ihr
  Sicherheitsanbieter die weltweiten Malware-Hotspots durchkämmt, um auf kommende
  Entwicklungen vorbereitet zu sein.

• Zweitens benötigen Sie Tools und Techniken, die in der Lage sind, bekannte, unbekannte
  und hoch entwickelte Malware zu erkennen und zu eliminieren. Gleichzeitig sollte Ihre
  Sicherheitssoftware jedoch auch keine zu große Belastung für Ihre Systeme darstellen und
  schnelle Scanzeiten ermöglichen, um den Geschäftsbetrieb nicht zu verlangsamen.

• Drittens muss diese Technologie aufgrund der zunehmenden Komplexität von
  IT-Umgebungen in Unternehmen physische, mobile und virtualisierte Endpoints nahtlos
  und effizient über eine einzige Plattform abdecken. Und das ohne irgendwelche
  Softwarekonflikte, unterschiedliche Bedienkonsolen und Sicherheitslücken.

Kaspersky Lab bietet eine weltweit führende Bedrohungsanalyse und die Technologie, die Ihr
Unternehmen zur Umsetzung einer effizienten Sicherheitsstrategie benötigt - und das alles
innerhalb einer umfassende Sicherheitsplattform.

Kaspersky-Lösungen bieten von sich aus die Flexibilität, an Ihre unternehmerischen Ziele
angepasst zu werden. Dies bedeutet, dass wir immer in Bereitschaft sind, Ihr Unternehmen
vor Bedrohungen Ihrer physischen und virtualisierten Endpoints, Ihrer mobilen Geräte,
Ihre E-Mail-Systeme, Server, Gateways und SharePoint-Portale zu schützen. Wenden Sie
sich noch heute an uns oder Ihren IT-Händler, wenn Sie Fragen zu einem der Produkte,
Lösungen oder Services in diesem Dokument haben. Wir zeigen Ihnen gerne, auf welche
Weise wir zusammenarbeiten können, um Ihr Unternehmen vor Cyberbedrohungen zu
schützen.

                                                                                             3
KASPERSKY SECURITY FOR BUSINESS-PORTFOLIO 2015
IN UNSERER DNA STECKT DAS
SICHERHEITS-GEN

                     Komprimiertes Know-How

              Weltweit führendes Sicherheitswissen,
              einschließlich GREAT-Team

                Von führenden
                Sicherheitsinstitutionen anerkannt

                             Technologie-Expertise

                    Durch unabhängige Tests als
                    einer der Marktführer bestätigt

                          Führend in der Erkennung
                          komplexer Bedrohungen

               Erkennen und Prognostizieren von
               Sicherheitsvorfällen dank Kaspersky
               Security Network

4
SICHERHEIT MIT EINEM
ENTSCHEIDENDEN UNTERSCHIED

Kaspersky Lab bietet die leistungsstärksten Anti-Malware-Technologien am Markt.
Unser weltweit führendes Sicherheitswissen nutzen wir stets für alles was wir tun
und wie wir es tun.

• W
   ir sind von Kopf bis Fuß ein technologiebasiertes Unternehmen, geführt von unserem
  CEO, Eugene Kaspersky.

• U
   nser Global Research & Analysis Team (GReAT) besteht aus einer erlesenen Gruppe von
  IT-Sicherheitsexperten, die einige der weltweit gefährlichsten Malware-Bedrohungen und
  gezielten Angriffe als erste erkannt hat.

• V
   iele der weltweit angesehensten Sicherheitsinstitutionen und Vollzugsbehörden haben
  uns bereits aktiv um Unterstützung gebeten.

• D
   ie Kerntechnologien bei Kaspersky Lab werden intern entwickelt. Ein Grund, daß unsere
  Produkte sehr zuverlässig und leistungsfähig sind.

• K
   aspersky Lab nimmt Jahr für Jahr an vielen unabhängigen Tests teil. Die Testergebnisse
  zeigen durchgängig überdurchschnittliche Resultate auf!

• D
   ie renommiertesten Branchenanalysten, darunter Gartner, Forrester Research und Inter-
  national Data Corporation (IDC), setzen uns in vielen wichtigen IT-Sicherheitskategorien an
  die Spitzenposition.

• M
   ehr als 130 OEMs, darunter Microsoft®, Cisco® Meraki, Juniper Networks, Alcatel Lucent
  und weitere, nutzen unsere Technologien innerhalb ihrer eigenen Produkte und Services.

Und das alles macht den Unterschied aus!

                                                                                             5
INFORMATIONEN ZU UNSERER
ANTI-MALWARE-TECHNOLOGIE

IT-Sicherheitssoftware ist nur so effektiv wie die zugrunde liegende Sicherheits-Engine.
Patch Management, MDM, Verschlüsselung, Gerätekontrolle, Phishing-Schutz –all
diese Technologien sorgen für wichtige zusätzliche Schutzschichten. Unternehmen
sollten beim Schutz vor bekannten, unbekannten und hoch entwickelten Bedrohungen
keine Kompromisse eingehen.
Unsere Sicherheits-Engine wird kontinuierlich durch unser neuestes und dynamisches
Sicherheitswissen aktualisiert und somit verbessert. Unser permanenter Fokus auf alle
Sicherheitsthemen, zusammen mit unserer globalen Erfahrung, macht es möglich unseren
Kunden beständig ein starker Partner zu sein.

Eine Vielzahl unabhängiger Tests beweisen, dass die Anti-Malware Engine, innerhalb des Security-
Marktes eine herausragende Stellung einnimmt. Diese Engine ist integrativer Bestandteil der
Kaspersky Endpoint Security for Business Plattform.

Malware-Schutz von Kaspersky Lab bietet eine Reihe von Vorteilen:

WICHTIGE                             WICHTIGSTE VORTEILE                      WELTWEIT FÜHRENDES
PRODUKTFUNKTIONEN                                                             SICHERHEITSWISSEN – IHR
                                     MEHRSCHICHTIGER                          GARANT FÜR FORTLAUFENDEN
• Erkennung von bekannten,          SICHERHEITSANSATZ                        SCHUTZ
   unbekannten und hoch              Der mehrschichtige                       Das globale Sicherheitswissen von
   entwickelten Bedrohungen          Sicherheitsansatz von Kaspersky Lab      Kaspersky Lab ist weltweit anerkannt
                                     ist einer der Gründe, warum wir zu       und finden seine Anwendung in
• Verhaltensanalyse & Heuristik     den Marktführern im Markt zählen.        unseren Sicherheitslösungen, die
                                     Unsere Technologien werden intern        darauf ausgelegt sind, sich einer
• Kaspersky Security Network für
   Cloud-basierten Schutz            bei Kaspersky Lab entwickelt. Aus        ständig veränderten IT-Landschaft
                                     diesen Grund greift jede unserer         anzupassen.
• Active Disinfection               leistungsstarken und aufeinander
                                     abgestimmten Schutzschichten
                                                                              FUNKTIONEN
• S chutz vor Verschlüsselung und   nahtlos ineinander und schont die
   Ransomware                        Systemressourcen.
                                                                              HEURISTISCHE
• Automatischer Exploit-Schutz                                               SICHERHEITSVERFAHREN
                                     Jede dieser Schutzschichten
                                                                              SORGEN FÜR WENIGER
                                     geht die Cyberbedrohungen aus
• HIPS & Persönliche Firewall                                                BELASTUNG IHRER SYSTEME
                                     einer anderen Perspektive an.
                                                                              Musterbasierte Malware-
                                     Dadurch ist es unseren IT-Experten
• Network Attack Blocker                                                     Identifizierungsverfahren garantieren
                                     möglich eng miteinander verzahnte
                                                                              höhere Erkennungsraten, ermöglichen
• Einfache und übersichtliche       Sicherheitstechnologien zu
                                                                              kleinere Update-Dateien und sorgen
   Verwaltungskonsole                implementieren. Auf diese Weise
                                                                              für mehr Sicherheit.
                                     entsteht ein Schutz, der sowohl in die
                                     Breite als auch in die Tiefe geht.
                                                                              VERHALTENSANALYSE

6
Anti-Malware von Kaspersky Lab          SCHUTZ VOR VERSCHLÜSSELUNG            NETWORK ATTACK BLOCKER
arbeitet mit zwei bestimmten            DURCH RANSOMWARE                      Erkennt und überwacht verdächtige
Komponenten für die                     Für den Fall, dass verdächtige        Aktivitäten in Ihrem Netzwerk und
Aktivitätsanalyse von Software:         Prozesse versuchen sollten, auf       ermöglicht es Ihnen, die Reaktion
                                        wichtige Dateien zuzugreifen,         Ihres Systems auf verdächtiges
• Emulator – Reproduziert und          hält der Aktivitätsmonitor Kopien     Verhalten festzulegen.
   überprüft die beabsichtigten         davon im temporären Speicher vor.
   Aktivitäten eines Programms.         Sollte Ransomware den Versuch         REGELMÄSSIGE UPDATES
                                        unternehmen, die Originale            Updates zum Schutz vor neuen
• Aktivitätsmonitor – Überwacht        zu verschlüsseln, lassen sich         Bedrohungen durch Malware werden
   die Aktivitäten von bereits          die unverschlüsselten Kopien          durch den branchenweit schnellsten
   ausgeführten Programmen              wiederherstellen.                     Aktualisierungszyklus in Ihre
   und erkennt und analysiert                                                 Sicherheitsdatenbank eingepflegt.
   Verhaltensmuster, die                ACTIVE DISINFECTION                   Hinzu kommt die kontinuierliche
   charakteristisch für Malware sind.   Diese Technologie nutzt               Aktualisierung von Daten über neu
                                        unterschiedliche Verfahren, um        entdeckte Malware aus der KSN-
CLOUD-BASIERTE MALWARE-                 erkannte Infektionen zu „heilen“,     Cloud (Kaspersky Security Network).
ERKENNUNG DURCH DAS                     z. B. durch die Verhinderung der
KASPERSKY SECURITY NETWORK              Datei- und Prozessausführung
(KSN)                                   inklusive Autostart, das Zerstören
Über 60 Millionen freiwillige           von Malware und das Zurücksetzen
Nutzer von Kaspersky-Software           von gespeicherten Dateien in ihren
ermöglichen einen konstanten Strom      Originalzustand.
von aktuellen Daten zu versuchten
Malware-Angriffen und verdächtigem      HOSTBASIERTES SYSTEM ZUR
Verhalten. Diese Informationen          ANGRIFFSÜBERWACHUNG
ermöglichen Kaspersky Lab die           (HOST-BASED INTRUSION                     PROFESSIONELLER
umgehende Beurteilung verdächtiger      PREVENTION SYSTEM, HIPS) UND              SCHUTZ, MEHRFACH
Dateien. Auf diese diese Weise          PERSÖNLICHE FIREWALL                      BEWIESEN – DIE
profitieren alle unsere Kunden von      Einige Programmaktivitäten sind
Echtzeitschutz und einer geringeren                                               FAKTEN
                                        ausreichend risikobehaftet, um eine
Anzahl von Fehlalarmen (False-          Einschränkung ratsam erscheinen
Positives).                             zu lassen, auch wenn sie sich             2014 haben die
                                        möglicherweise nicht als schädlich
AUTOMATISCHER EXPLOIT-                                                            Produkte von
                                        erweisen. Das hostbasierte System
SCHUTZ                                  zur Angriffsüberwachung (Host-            Kaspersky Lab an
Der automatische Exploit-Schutz         based Intrusion Prevention System,        93 unabhängigen Tests
richtet sich insbesondere gegen         HIPS) von Kaspersky Lab schränkt          und Bewertungen
Malware, die Schwachstellen in          Aktivitäten innerhalb eines Systems       teilgenommen. Unsere
weit verbreiteten Programmen            ein. Grundlage hierfür ist die dem        Produkte landeten 66
ausnutzt, indem typische oder           jeweiligen Programm zugeordnete
verdächtige Verhaltensmuster                                                      Mal unter den ersten
                                        Vertrauensstufe. Unterstützt
analysiert werden. Einmal erkannt,      wird dieser Vorgang durch eine            Drei, ein TOP3-Ergebnis
erstickt die Technologie Exploits       persönliche Firewall, welche die          von 71 %, und schnitten
dann im Keim und hindert bereits        Netzwerkaktivität von Programmen          51 Mal als Sieger ab,
heruntergeladenen Schadcode an          einschränkt.                              also bei weitaus mehr
der Ausführung.
                                                                                  als der Hälfte der Tests.

                                                                                                                  7
SICHERHEITSPRODUKTE, -LÖSUNGEN
UND -SERVICES FÜR UNTERNEHMEN
Kaspersky Endpoint          Wir nutzen unsere Expertise aus einer der besten Bedrohungsanalyse-
Security for Business       Systeme der Welt und haben uns daher entschieden für Kaspersky
                            Endpoint Security for Business einen mehrstufigen Sicherheitsansatz
                            zu wählen. Dieser basiert auf einer einzigen, integrierten Plattform
                            mit einer Vielzahl von Funktionen. Dazu gehören solide Tools für
                            die Programm-, Geräte- und Web-Kontrolle, Datenverschlüsselung,
                            Sicherheit für mobile Endpoints und Mobile Device Management (MDM)
                            sowie Systems Management und Patch Management.
                            Alles wird über eine zentrale Konsole verwaltet – das Kaspersky
                            Security Center.
                            Kaspersky Total Security for Business bietet zusätzlich Sicherheit für
                            Mail-, Web- und Collaboration-Server, schützt Ihren Perimeter und
                            sichert die gesamte IT-Infrastruktur Ihres Unternehmens ab.

Kaspersky Targeted          Eigenständige Lösungen, mit denen sich die Sicherheitstechnologien
Security-Lösungen           von Kaspersky Lab auf spezifische Bereiche Ihres IT-Systems anwenden
                            lassen.
                            Einige dieser Lösungen, wie z. B. Kaspersky Security for Mobile sind im
                            Lieferumfang von Kaspersky Endpoint Security for Business enthalten.
                            Andere wie Kaspersky Security for Virtualization sind ausschließlich als
                            Targeted Solutions erhältlich.
                            Alle basieren jedoch auf denselben hochmodernen Technologien und
                            profitieren von den Ergebnissen unserer Bedrohungsanalyse. Alle
                            Sicherheitslösungen für physische, mobile und virtualisierte Endpoints
                            werden zentral über das Kaspersky Security Center verwaltet.

Kaspersky Security          In diesem Bereich kommt unsere umfassende Bedrohungsanalyse, die
Intelligence Services und   technische Expertise und Schulungskompetenz von Kaspersky Lab zur
Unternehmenslösungen        Anwendung. All dies nutzen wir um Ihre Marke, Ihr Unternehmen und
                            Ihre Mitarbeiter zu schützen.
                            Unternehmenslösungen gehen spezielle Probleme in bestimmten
                            Branchen und Infrastrukturen an und schützen vor speziellen
                            Angriffsarten wie z. B. DDoS-Attacken (Distributed Denial of Service).

KASPERSKY SMALL
                            Erstklassiger und einfacher Schutz für kleine Unternehmen.
OFFICE SECURITY

MAINTENANCE-SERVICE-        Eine Palette von Support-Optionen für Ihre Kaspersky-
AGREEMENTS                  Sicherheitslösung.

8
ÜBER KASPERSKY ENDPOINT
 SECURITY FOR BUSINESS
 Kaspersky Endpoint Security for Business ist eine umfassende Sicherheitslösung,
 die von weltweit führenden Sicherheitsfachleuten entworfen wurde. Tiefgreifender,
 zukunftorientierter Schutz, hohe Effizienz und einfache Verwaltung bauen stufenweise
 aufeinander auf und bieten so umfassende Sicherheit für Ihr Unternehmen.

 Sämtliche Komponenten wurden intern bei Kaspersky Lab entwickelt und zu
 einer einzigen Sicherheitsplattform integriert, die perfekt auf Ihre geschäftlichen
 Anforderungen zugeschnitten ist. Das Ergebnis ist eine stabile, integrierte Lösung ohne
 Lücken, ohne Kompatibilitätsprobleme und ohne zusätzlichen Workload, sollten Sie Ihre
 Sicherheitsanforderungen erweitern.
 Administratoren können mit Kaspersky Endpoint Security for Business ihre IT-Umgebung
 beobachten, steuern und schützen. In den abgestuften Programmversionen sind die Tools und
 Technologien gezielt auf Ihre sich entwickelnden Sicherheits- und IT-Anforderungen ausgerichtet.
 Kaspersky Lab kann Ihnen Ihre Arbeit erleichtern.

                                          Collaboration                      Mail                       Web
Gesamt

                                         Lizenzkontrolle                Bestandslisten          Softwarebereitstellung
         Advanced

                                                                                                                           Kaspersky Security Center
                                    Betriebssystem-Deployment          Patch Management         Vulnerability Scanning
                                                                Datenschutz (Verschlüsselung)
                                            Mobile Endpoint Security                 Mobile Device/Apps Management
                    Select

                                                                       File-Server-Schutz
                                        Programmkontrolle               Gerätekontrolle             Webkontrolle
                             Core

                                                                         Anti-Malware
                                                                                     Endpoint    Management        Infrastruktur

 Kaspersky Lab kann mit einer umfassenden Liste von Technologien aufwarten, die alle auf
 der gleichen Codebasis fundieren und zusätzlich durch das cloud-basierte Kaspersky Security
 Network unterstützt werden, um Ihren Kunden den erstklassigen Schutz zu bieten, den sie
 benötigen.

 Fazit: Wir haben die erste Sicherheitsplattform der Branche bereitgestellt, die vom Kern aus
 aufgebaut wurde, sodass der Administrator Ihr Unternehmen sehen, kontrollieren und schützen
 kann.

                                                                                                                                                 9
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS

Leistungsstarker, mehrstufiger Schutz vor bekannten, unbekannten und hoch entwickelten
Bedrohungen, entworfen und entwickelt von führenden IT-Sicherheitsexperten. Kaspersky
Endpoint Security for Business und unsere weltweit anerkannte Bedrohungsanalyse
sorgen zusammen für beispiellose IT-Sicherheit und -Kontrolle.

   Zentrales             Anti-Malware            Sicherheit für             Endpoint               Mobile                                    Systems          Schutz für Mail,
  ManagementCentralized & Firewall
  Centralized
      Centralized               Firewall          File Server
                                                  File-Server
                                                        Endpoint   Endpoint
                                                              Endpoint            Mobile
                                                                           -Kontrolle    Security    Encryption
                                                                                                 Sicherheit Systems    Systems
                                                                                                                    Verschlüsselung
                                                                                                                  Systems                  Management       Mail,
                                                                                                                                                          Web  undWeb  and
                                                                                                                                                                   Collaboration
                      Firewall
                           Firewall
                             Centralized
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                    Centralized  Server
                                                    Firewall
                                                           Firewall FileMobile
                                                                             Mobile
                                                                         Server
                                                                FileControls
                                                                     Server     Security
                                                                            EndpointSecurity
                                                                                           Encryption
                                                                                    Endpoint
                                                                                 Endpoint      Encryption
                                                                                                  Mobile
                                                                                              Mobile
                                                                                          Mobile          Security
                                                                                                      Security
                                                                                                 Security
                                                                                          Endpoint                   Encryption
                                                                                                                  Encryption
                                                                                                             Encryption
                                                                                                        Mobile  Security               Systems
                                                                                                                                   Systems
                                                                                                                              Systems
                                                                                                                            Encryption      Systems
           Management                                     File Server      File Server
                                                                                    and MDM                         Management                          Collaboration Security
 Management
     Management             Management
                        Management
                  Management       Management           Controls
                                                              Controls    and   MDM
                                                                                and MDM
                                                                                     Controls
                                                                                 Controls
                                                                            Controls             andand
                                                                                            and MDM
                                                                                           Controls   MDM Management
                                                                                                         MDM   Management           Management
                                                                                                                                 Management
                                                                                                                            Management    Management
                                                                                                           and MDM

 KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – CORE

   Zentrales             Anti-Malware
  Management
  Centralized
      Centralized         &Firewall
                             Firewall File Server
                      Firewall              File ServerEndpoint
                                                           EndpointMobile
                                                                       Mobile
                                                                          Security
                                                                              Security  Encryption Systems
                                                                                    Encryption         Systems
 Management
     Management                                        Controls
                                                           Controls and MDM
                                                                          and MDM                 Management
                                                                                                     Management

Erstklassiger Malware-Schutz, die Grundlage unserer Sicherheitsplattform
Die mehrstufigen Kaspersky-Schutztechnologien werden intern bei uns von Mitarbeitern entwickelt,
denen das Thema Sicherheit sehr am Herzen liegt. Das in unabhängigen Tests immer wieder bestätigte
Resultat ist die leistungsstärkste und effektivste Sicherheitslösung, die unsere Branche zu bieten hat –
es gibt einfach keinen besseren Schutz für Ihr Unternehmen.
Schutz vor bekannten,                                         Cloud-basierter Schutz – Nutzt                                 Hostbasiertes System zur
unbekannten und hoch                                          Echzeitinformationen aus dem                                   Angriffsüberwachung (Host-based
entwickelten Bedrohungen –                                    weltweiten Kaspersky Security                                  Intrusion Prevention System, HIPS)
Ausgereifte Spezialtechnologien                               Network.                                                       mit persönlicher Firewall – HIPS
sorgen für die Identifizierung und                                                                                           schränkt die Aktivitäten je nach
Eliminierung von vorhandenen und                              Aktivitätsmonitor –                                            Vertrauensstufe eines Programms ein
neu aufkommenden Bedrohungen.                                 Bietet eine einzigartige                                       und arbeitet mit einer persönlichen
                                                              Dateiwiederherstellungsfunktion,                               Firewall zusammen, welche die
Automatischer Exploit-Schutz –                                sollte das System einmal infiltriert                           Netzwerkaktivität einschränkt.
Proaktive Identifizierung und                                 werden.
Abwehr von unbekannten und hoch
entwickelten Bedrohungen.

10
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – SELECT

   Zentrales             Anti-Malware            Sicherheit für              Endpoint               Mobile
  ManagementCentralized & Firewall
  Centralized
      Centralized               Firewall          File Server
                                                   File-Server
                                                         Endpoint   Endpoint
                                                              Endpoint            Mobile
                                                                            -Kontrolle    Security    Encryption
                                                                                                  Sicherheit Systems   Systems
                                                                                                                  Systems
                      Firewall
                           Firewall
                          Centralized
                    Centralized       FileFirewall
                                           Server
                                            FileFirewall
                                                 Server                 Mobile
                                                                 FileControls
                                                                      Server  Mobile
                                                                                Security
                                                                                     Security
                                                                                 Endpoint
                                                                             Endpoint       Encryption
                                                                                                Encryption
                                                                                               Mobile
                                                                                           Mobile      Security
                                                                                                  Security        Encryption
                                                                                                              Encryption          Systems
                                                                                                                             Systems
           Management                                      File Server               and MDM                        Management
 Management
     ManagementManagement
                        Management                       Controls
                                                              Controls and     MDM
                                                                                and  MDM and MDM
                                                                                  Controls
                                                                             Controls             and MDMManagement
                                                                                                                Management     Management
                                                                                                                            Management

Wirkungsvolle, fein abgestufte Endpoint-Kontrollen in Kombination mit proaktiver
Sicherheit und Verwaltung für mobile Geräte und die darauf gespeicherten Daten
Programm-, Web- und Gerätekontrollen inklusive dynamischem Whitelisting, die auf unserem
einzigartigen internen Labor basieren, erweitern die umfassende Endpoint-Sicherheit von Kaspersky
Lab um eine weitere Dimension. Unternehmenseigene und private Mobilgeräte der Mitarbeiter (BYOD)
werden ebenfalls geschützt. Vorhandene Plattformen werden vereinheitlicht, damit sie zusammen
mit allen geschützten Endpoints über eine zentrale Konsole, das Kaspersky Security Center, verwaltet
werden können. Durch spezielle Schutzfunktionen für File-Server wird sichergestellt, dass Infektionen
sich über gespeicherte Daten nicht auf die abgesicherten Endpoints ausbreiten können.
ENDPOINT-KONTROLLE                                           FILE-SERVER-SCHUTZ                                             Mobile Application Management
                                                                                                                            (MAM) – Es können nur freigegebene
Programmkontrolle und dynami-                                Wird zusammen mit der Endpoint-                                Programme von der Whitelist ausge-
sches Whitelisting – Vom Kaspersky                           Sicherheit über das Kaspersky Security                         führt werden. Hierdurch wird der Einsatz
Security Network in Echtzeit bereitge-                       Center verwaltet.                                              unerwünschter oder unbekannter Soft-
stellte Dateireputationen ermöglichen                                                                                       ware verhindert. Durch das so genannte
es IT-Administratoren, die Ausführung                        MOBILE SICHERHEIT
                                                                                                                            „Application Wrapping“ werden Unter-
von Programmen zuzulassen, zu blo-                           Wirkungsvoller Schutz für mobile                               nehmensdaten auf den Privatgeräten
ckieren oder einzuschränken. Hierzu                          Geräte – Hoch entwickelte, proaktive                           von Mitarbeitern eingekapselt. Eine
gehören u. a. auch „Default Deny“-                           und Cloud-basierte Technologien                                Verschlüsselung oder selektive Lösch-
Whitelisting-Szenarien in Produktions-                       ermöglichen zusammen einen                                     vorgänge lassen sich per Fernzugriff
oder Testumgebungen. Application                             mehrstufigen Echtzeitschutz für mobile                         ausführen.
Privilege Control und Vulnerability                          Endpoints.
Scanning überwachen Programme und                                                                                           Mobile Device Management (MDM) –
schränken diejenigen ein, die auffälliges                    Web-Filter-, Spam-Schutz- und                                  Eine einheitliche Benutzeroberfläche für
Verhalten zeigen.                                            Phishing-Schutzkomponenten                                     Microsoft®- Exchange ActiveSync- und
                                                             erhöhen die Gerätesicherheit                                   iOS MDM-Geräte mit OTA-Deployment
Web-Kontrolle – Auf Grundlage vorde-                         zusätzlich.                                                    (Over The Air) der Richtlinien. Geräte, die
finierter oder anpassbarer Kategorien                                                                                       auf Samsung KNOX for Android™ basie-
lassen sich Richtlinien für das Browsen                      Diebstahlschutz per Fernzugriff –
                                                                                                                            ren, werden ebenfalls unterstützt.
festlegen, die einen umfassenden                             Sperr-, Lösch-, Lokalisierungs- und
Überblick liefern und administrative                         Fahndungsfotofunktionen, SIM-                                  Self-Service-Portal – Erlaubt die eigen-
Effizienz gewährleisten.                                     Kontrolle sowie eine vollständige                              händige Anmeldung von genehmigten
                                                             oder selektive Löschung verhindern                             Mitarbeitergeräten im Netzwerk bei
Gerätekontrolle – Es besteht die Mög-                        im Zusammenspiel den unbefugten                                gleichzeitiger Installation aller benötigten
lichkeit, fein abgestufte Datenrichtlinien                   Zugriff auf Unternehmensdaten, falls                           Zertifikate und Schlüssel sowie die
für den Anschluss von Wechseldaten-                          ein Mobilgerät abhanden kommt oder                             Notfallaktivierung von Diebstahlschutz-
trägern und anderen Peripheriegeräten                        gestohlen wird. Die Verfügbarkeit der                          Funktion durch den Benutzer/Eigentü-
festzulegen, zeitlich zu planen und                          Funktionen für Administratoren und                             mer, wodurch sich der Verwaltungsauf-
durchzusetzen. Spezielle Masken er-                          Endbenutzer und die Unterstützung von                          wand für den IT-Administrator verringert.
möglichen das gleichzeitige Deployment                       Google Cloud Management ermöglichen
auf einer Vielzahl von Geräten.                              bei Bedarf eine schnelle Aktivierung.

Kaspersky Endpoint Security for Business – SELECT enthält außerdem alle Komponenten der
Stufe „CORE“.

                                                                                                                                                                    11
KASPERSKY ENDPOINT SECURITY
FOR BUSINESS – ADVANCED

  Zentrales             Anti-Malware            Sicherheit für              Endpoint               Mobile                                    Systems
 ManagementCentralized & Firewall
 Centralized
     Centralized               Firewall          File Server
                                                  File-Server
                                                       Endpoint    Endpoint
                                                             Endpoint             Mobile
                                                                           -Kontrolle    Security    Encryption
                                                                                                 Sicherheit Systems    Systems
                                                                                                                    Verschlüsselung
                                                                                                                  Systems                  Management
                     Firewall
                          Firewall
                            Centralized
                         Centralized
                   Centralized       FileFirewall
                                          Server
                                           FileFirewall
                                   Centralized  Server
                                                   Firewall
                                                          Firewall  FileMobile
                                                                             Mobile
                                                                         Server
                                                                FileControls
                                                                     Server     Security
                                                                            EndpointSecurity
                                                                                           Encryption
                                                                                    Endpoint
                                                                                 Endpoint      Encryption
                                                                                                  Mobile
                                                                                              Mobile
                                                                                          Mobile          Security
                                                                                                      Security
                                                                                                 Security
                                                                                          Endpoint                   Encryption
                                                                                                                  Encryption
                                                                                                             Encryption
                                                                                                        Mobile  Security               Systems
                                                                                                                                   Systems
                                                                                                                              Systems
                                                                                                                            Encryption      Systems
          Management                                      File Server      File Server
                                                                                    and  MDM                        Management
Management
    ManagementManagement   Management
                       Management Management            Controls
                                                             Controls and       MDM
                                                                                and MDM
                                                                                     Controls
                                                                                 Controls
                                                                            Controls             andand
                                                                                            and MDM
                                                                                           Controls   MDM Management
                                                                                                         MDM   ManagementManagement Management
                                                                                                                                 Management
                                                                                                                                          Management
                                                                                                           and MDM

Systems-Management-Tools sorgen für optimale IT-Effizienz und -Sicherheit,
während die integrierten Verschlüsselungsfunktionen vertrauliche Daten schützen
Automatisches Patch Management und die Verwaltung von Betriebssystem-Images, Remote-
Softwarebereitstellung und SIEM-Integration tragen alle zu einer reibungslosen Administration
bei, während Hard- und Softwarebestandslisten und Lizenzverwaltungsfunktionen für Transparenz
und Kontrolle sorgen. Integrierte Verschlüsselungstechnologien sorgen für den effektiven Schutz
Ihrer Daten.
SYSTEMS MANAGEMENT                                            Hardware- und Software-                                        VERSCHLÜSSELUNG
                                                              Bestandslisten und
Vulnerability Scanning und Patch                              Lizenzverwaltung – Identifizierung,                            Effektiver Schutz von Daten –
Management – Automatische                                     Transparenz und Kontrolle (inklusive                           Auf Endpoints kann mit Datei-/
Erkennung und Einstufung von                                  Blockierung) in Kombination                                    Ordnerverschlüsselung (FLE)
Schwachstellen in Betriebssystemen                            mit Lizenznutzungsverwaltung                                   oder Full-Disk-Verschlüsselung
und Programmen in Kombination                                 ergibt vollständige Transparenz                                (FDE) gearbeitet werden. Ein
mit der raschen automatischen                                 über sämtliche in Ihrer                                        „portable Modus“ ermöglicht
Verteilung von Patches und Updates.                           Umgebung eingesetzte Software                                  eine domänenübergreifende
                                                              und Hardware inklusive der                                     Verschlüsselungsverwaltung.
Betriebssystem-Deployment –                                   Wechseldatenträger. Funktionen
Einfaches Erstellen, Speichern                                wie die Lizenzverwaltung für                                   Flexible Benutzeranmeldung –
und Deployment von so                                         Software und Hardware, Erkennung                               Pre-Boot-Authentifizierung (PBA)
genannten „golden Images“ von                                 von Gastgeräten, Kontrolle von                                 für zusätzliche Sicherheit mit
Betriebssystemen sowie Funktionen                             Programmberechtigungen und                                     optionaler „einmalige Anmeldung“
für die Betriebssystem-Migration.                             Zugriffs-Provisioning sind ebenfalls                           für Benutzertransparenz.
                                                              verfügbar.                                                     2-Faktor- bzw. Token-basierte
Softwarebereitstellung und                                                                                                   Authentifizierung sind ebenfalls
Troubleshooting – Software-                                   SIEM-Integration – Unterstützung                               möglich.
Deployment sowie bedarfs- oder                                von SIEM-Systemen wie IBM®
zeitplangesteuerte Updates für                                QRadar- und HP ArcSight.                                       Erstellen integrierter
Programme und Betriebssysteme                                                                                                Richtlinien – Einzigartige
inklusive Unterstützung von Wake-                             Rollenbasierte Zugriffskontrolle                               Integration der Verschlüsselung in
on-LAN-Technologie. Zeitsparendes                             (RBAC) – In komplexen Netzwerken                               Programm- und Gerätekontrollen
Remote-Troubleshooting und                                    lassen sich die Aufgaben auf                                   sorgt für eine zusätzliche,
effiziente Softwarebereitstellung                             mehrere Administratoren verteilen,                             hocheffektive Schutzschicht und
durch Multicast-Technologie.                                  wobei die Konsolenansichten auf                                vereinfacht die Verwaltung
                                                              die verschiedenen Rollen und
                                                              Berechtigungen zugeschnitten
                                                              werden können

Kaspersky Endpoint Security for Business – ADVANCED enthält außerdem alle Komponenten der
Stufen „SELECT“ und „CORE“.

12
KASPERSKY TOTAL SECURITY
FOR BUSINESS

  Zentrales             Anti-Malware            Sicherheit für              Endpoint               Mobile                                    Systems          Schutz für Mail,
 ManagementCentralized & Firewall
 Centralized
     Centralized               Firewall          File Server
                                                  File-Server
                                                        Endpoint   Endpoint
                                                             Endpoint             Mobile
                                                                           -Kontrolle    Security    Encryption
                                                                                                 Sicherheit Systems    Systems
                                                                                                                    Verschlüsselung
                                                                                                                  Systems                  Management       Mail,
                                                                                                                                                          Web  undWeb  and
                                                                                                                                                                   Collaboration
                     Firewall
                          Firewall
                            Centralized
                         Centralized
                   Centralized       FileFirewall
                                          Server
                                           FileFirewall
                                   Centralized  Server
                                                   Firewall
                                                          Firewall  FileMobile
                                                                             Mobile
                                                                         Server
                                                                FileControls
                                                                     Server     Security
                                                                            EndpointSecurity
                                                                                           Encryption
                                                                                    Endpoint
                                                                                 Endpoint      Encryption
                                                                                                  Mobile
                                                                                              Mobile
                                                                                          Mobile          Security
                                                                                                      Security
                                                                                                 Security
                                                                                          Endpoint                   Encryption
                                                                                                                  Encryption
                                                                                                             Encryption
                                                                                                        Mobile  Security               Systems
                                                                                                                                   Systems
                                                                                                                              Systems
                                                                                                                            Encryption      Systems
          Management                                      File Server      File Server
                                                                                    and  MDM                        Management                          Collaboration Security
Management
    ManagementManagement   Management
                       Management Management            Controls
                                                             Controls and       MDM
                                                                                and MDM
                                                                                     Controls
                                                                                 Controls
                                                                            Controls             andand
                                                                                            and MDM
                                                                                           Controls   MDM Management
                                                                                                         MDM   ManagementManagement Management
                                                                                                                                 Management
                                                                                                                                          Management
                                                                                                           and MDM

Unternehmen, die umfassenden Schutz für ihre gesamte IT-Umgebung
benötigen, entscheiden sich für Kaspersky Total Security for Business

Kaspersky Total Security for Business stellt derzeit branchenweit die umfassendste Plattform für
Endpoint-Schutz und -Verwaltung dar. Kaspersky Total Security for Business sichert jede Ebene
des Netzwerks ab und umfasst leistungsstarke Konfigurationstools, welche die Produktivität der
Benutzer und ihren Schutz vor Malware sicherstellen – egal mit welchem Gerät und an welchem
Standort.
MAIL-SERVER-SCHUTZ                                            INTERNET-GATEWAY-SCHUTZ                                        COLLABORATION-SICHERHEIT

Effektiver Schutz vor E-Mail-                                 Gewährleisten Sie                                              Schützt SharePoint®-Server und
basierten Malware-Bedrohungen,                                unternehmensweit sicheren                                      -Serverfarmen vor allen Arten von
Phishing-Angriffen und Spam dank                              Internetzugriff durch automatische                             Malware. Die separat erhältliche
Echtzeit-Updates aus der Cloud –                              Entfernung schädlicher und                                     DLP-Funktion für Sharepoint bietet
für unübertroffene Abfangraten                                potenziell gefährlicher Programme                              Inhalts- und Dateifilterfunktionen,
und minimale Fehlalarme (False-                               im Datenverkehr über HTTP(S), FTP,                             um vertrauliche Daten automatisch
Positives). Malware-Schutz für                                SMTP und POP3.                                                 zu identifizieren und Datenlecks zu
IBM® Domino ® ist ebenfalls                                                                                                  verhindern.
enthalten. DLP-Funktionen für
Microsoft Exchange sind separat
erhältlich.

Kaspersky Total Security for Business enthält außerdem alle Komponenten der Stufen
„ADVANCED“, „SELECT“ und „CORE“.

                                                                                                                                                                              13
PRODUKTMERKMALE
Welche Lösung ist die richtige für Sie?

                                                                              Verwaltung
                                                                                 über         Als Targeted
                                                                               Security         Solution
                                 Core      Select     Advanced     Gesamt       Center         verfügbar

Anti-Malware                       •         •            •            •           •
Firewall                           •         •            •            •           •
Programmkontrolle                            •            •            •           •
Gerätekontrolle                              •            •            •           •
Webkontrolle                                 •            •            •           •
File-Server-Schutz                           •            •            •           •                •
Schutz für mobile Endpoints                  •            •            •           •                •
Mobile Device Management/Apps
Management                                   •            •            •           •                •
Verschlüsselung                                           •            •           •
Vulnerability Scanning                                    •            •           •                •
Patch Management                                          •            •           •                •
Bestandslisten                                            •            •           •                •
Lizenzkontrolle                                           •            •           •                •
Softwarebereitstellung                                    •            •           •                •
Deployment von
Betriebssystemen                                          •            •           •                •
Sicherheit für Collaboration-
Server                                                                 •                            •
Mail-Server-Schutz                                                     •           •                •
Internet-Gateway-Sicherheit                                            •                            •
Sicherheit der virtualisierten
Infrastruktur                                                                      •                •
Sicherheit für Storage-Server                                                      •                •

                   • Enthalten   • Teilweise enthalten (genaue Angaben finden Sie in der Produktbeschreibung)

14
KASPERSKY SECURITY
FOR FILE SERVER
Kaspersky Security for File Server bietet kosteneffektiven, zuverlässigen
und skalierbaren Schutz für freigegebenen Dateispeicher, der gleichzeitig die
Systemressourcen schont.
WICHTIGSTE VORTEILE                    FUNKTIONEN                             • Zentrale Installation,
                                                                                 Verwaltung und
LEISTUNGSSTARKER MALWARE-              • Echtzeit-Malware-Schutz für            Aktualisierung mit flexiblen
SCHUTZ                                    File-Server mit den neuesten           Konfigurationsoptionen.
Die vielfach ausgezeichnete Anti-         Versionen von Windows ® (einschl.
Malware-Engine von Kaspersky              Windows Server ® 2012/R2),          • Flexible
Lab bietet leistungsstarken Schutz        Linux® und FreeBSD (jeweils mit        Vorfallreaktionsszenarien.
auch vor neuester potentieller           Samba).
Malware, die über schädliche oder                                             • Umfassendes Reporting zum
gefährliche Programme in das           • Schutz von Citrix- und                 Netzwerkschutzstatus.
lokale Netzwerk eindringen kann.          Microsoft® -Terminalservern.
                                                                              • Benachrichtigungssystem für
HOHE LEISTUNG UND                      • Vollständige Unterstützung für         Programmstatus.
ZUVERLÄSSIGKEIT                           Cluster-Server.
Kaspersky Security for File Server                                            •U
                                                                                nterstützung von
führt auch bei hoher Netzwerklast      • Skalierbarkeit – Problemlose         Hierarchical-Storage-
nicht zur Beeinträchtigung der            Absicherung selbst für               Management-Systemen (HMS)
Systemleistung oder der normalen          hochkomplexe, heterogene
Geschäftsabläufe.                         Infrastrukturen                     • Unterstützung für Hyper-V und
                                                                                 Xen Desktop.
UMFASSENDE                             • Zuverlässigkeit, Stabilität und
PLATTFORMUNTERSTÜTZUNG                    hohe Fehlertoleranz.                • V Mware-kompatibel.
Eine einzelne, effektive
und umfassend kompatible               • O ptimierte, intelligent            • Unterstützung für ReFS.
Sicherheitslösung für heterogene          Scan-Technologie: inklusive
Servernetzwerke mit Unterstützung         bedarfsabhängigen Scans
der neuesten Plattformen und              und Überprüfungen wichtiger
Server einschließlich Terminal-,          Systembereiche
Cluster- und virtualisierter Server.
                                       • Vertrauenswürdige
EFFEKTIVES MANAGEMENT UND                 Bereiche: erhöhen die
REPORTING                                 Sicherheit und reduzieren die
Effektive, benutzerfreundliche            Ressourcenbelastung bei Scan-
Management-Tools, Informationen           Vorgängen
über den Server-Schutzstatus,
flexible Zeiteinstellungen für Scans   • Q uarantäne und Backup von
und ein umfassendes Reporting-            Daten vor deren Desinfektion und
System bieten eine effiziente             Löschung
Kontrolle über die File-Server-
Sicherheit und reduzieren damit        • I solierung infizierter
letztlich die Gesamtbetriebskosten.       Workstations

Kaspersky Security for File Server ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als
Targeted Solution erhältlich.

                                                                                                                15
INFORMATIONEN ZU UNSERER
ENDPOINT-KONTROLLTECHNOLOGIE
Leistungsstarke Endpoint-Kontroll-Tools, die nahtlos mit wegweisendem Malware-
Schutz integriert sind, und das branchenweit einzige Whitelisting-Labor schützen Ihr
Unternehmen vor der Dynamik der heutigen Bedrohungslage.
SCHUTZ,                                      unerwarteter Aktionen verhindern,         • Vulnerability Scanning von
RICHTLINIENDURCHSETZUNG UND                  durch die Endpoints oder das                 Programmen: Proaktive Verteidigung
KONTROLLE                                    gesamte Netzwerk gefährdet werden            gegen Angriffe auf Schwachstellen in
• Schwachstellen in vertrauenswürdigen      könnten. Eine vereinfachte, individuell      vertrauenswürdigen Programmen.
   Programmen, Web-basierte Malware          anpassbare oder automatische
   und eine mangelnde Kontrolle über         Erstellung und Durchsetzung von
                                             Richtlinien hat folgende Vorteile:        Die meisten Kontrolllösungen bieten
   Peripheriegeräte sind nur einige                                                    lediglich einfache Funktionen für
   Aspekte einer immer komplexer
                                             • Kontrolle des Programmstarts: Zum      Blockierung und Zugriff. Die Kontroll-
   werdenden Bedrohungslage.
   Unsere Tools für die Programm-,             Zulassen, Blockieren und Prüfen         Tools von Kaspersky Lab sind
   Web- und Gerätekontrolle geben              von Programmstarts. Ermöglicht          die einzigen Tools, die auf Cloud-
   Ihnen die vollständige Kontrolle            Produktivitätssteigerungen durch        basierte Whitelisting-Datenbanken
   über Ihre Endpoints, ohne dabei die         Zugriffsbeschränkungen für nicht        zugreifen und so Zugriff auf aktuelle
   Produktivität zu beeinträchtigen.           unternehmensrelevante Programme.        Programminformationen praktisch in
                                                                                       Echtzeit ermöglichen.
PROGRAMMKONTROLLE UND                        • Application Privilege Control:
DYNAMISCHE WHITELISTS                           Regulieren und kontrollieren Sie
                                                                                       Unsere Programmkontroll-
Schützt Systeme vor bekannten                   den Zugriff von Programmen auf
                                                Systemressourcen und Daten.            Technologien nutzen Cloud-basierte
und unbekannten Bedrohungen,                                                           Whitelisting-Datenbanken zur
da Administratoren unabhängig                   Klassifizieren Sie Programme als
                                                vertrauenswürdig, eingeschränkt        Analyse und Überwachung von
vom Verhalten der Endbenutzer
die vollständige Kontrolle über                 vertrauenswürdig oder nicht            Programmen in allen Phasen:
die Programme haben, die auf                    vertrauenswürdig. Regulieren Sie       Download, Installation, Ausführung.
den Endpoints ausgeführt werden                 den Zugriff durch Programme auf
können. Durch die Überwachung                   verschlüsselte Daten auf Endpoints,
der Programmintegrität können Sie               z. B. Informationen, die über
außerdem das Programmverhalten                  Webbrowser oder per Skype gepostet
analysieren und die Ausführung                  werden.

                  Programmstart-                                     Kontrolle der Pro-       Vulnerability
                     Kontrolle                                    grammberechtigungen          Monitoring

                                          Heuristische Analyse

              Lokale Whitelists
                                            CLOUD-Whitelists

16
Dynamisches Whitelisting, das          WEB-KONTROLLEN                         GERÄTEKONTROLLEN
über eine lückenlose „Default          Überwachen, filtern und                Das Deaktivieren eines USB-Ports
Deny“-Richtlinie aktiviert werden      kontrollieren Sie die Webseiten, auf   behebt nicht immer die Probleme
kann, blockiert die Ausführung von     die Endbenutzer am Arbeitsplatz        mit Wechseldatenträgern. Wenn Sie
Programmen auf allen Workstations      Zugriff haben. Hierdurch steigern      z. B. einen USB-Port deaktivieren,
außer ein Administrator gibt hierfür   Sie die Produktivität und sorgen       verhindern Sie gleichzeitig den
die explizite Erlaubnis.               gleichzeitig für Schutz vor Web-       sicheren Zugang per VPN-Token
Kaspersky Lab ist der einzige          basierter Malware und Attacken.        über diesen Port.
IT-Sicherheitsanbieter mit einem
eigenen Whitelisting-Labor,            Unsere hochmodernen Web-               Die Gerätekontrollen von Kaspersky
das eine laufend aktualisierte         Kontrollen basieren auf einem          Lab bieten eine noch feiner
Datenbank mit mehr als                 laufend aktualisierten Verzeichnis     abgestufte Kontrolle auf Bus-, Typ-
500 Millionen Programmen pflegt.       von Webseiten, das in verschiedene     oder Geräteebene und erhalten
                                       Kategorien unterteilt ist (z. B.       so bei optimaler Sicherheit die
Unsere Default Deny-Richtlinie         Inhalte für Erwachsene, Gaming,        Produktivität des Endbenutzers.
kann in einer Testumgebung             Soziale Netzwerke, Glücksspiel).       Die Kontrollen lassen sich sogar
angewendet werden, sodass              Dank einfach anzulegender              auf einzelne Seriennummern von
der zuständige Administrator           Richtlinien können Administratoren     Geräten anwenden.
die Legitimität eines Programms        den Zugriff von Endbenutzern
überprüfen kann, bevor es blockiert    auf einzelne Webseiten bzw.            • Legen Sie Verbindungs-/
wird. Außerdem lassen sich             Webseitenkategorien untersagen,           Lese-/Schreibberechtigungen
Programmkategorien auf Basis           einschränken und überwachen               für einzelne Geräte fest, und
von digitalen Signaturen erstellen.    und darüber hinaus eigene Listen          erstellen Sie Zeitpläne.
Auf diese Weise wird der Benutzer      erstellen. Schädliche Webseiten
daran gehindert, legitime Software     werden automatisch blockiert.          • Erstellen Sie Gerätekontrollregeln
zu nutzen, die von Malware                                                       auf Grundlage von Masken, damit
modifiziert wurde oder aus einer       Durch Einschränkung ihrer Nutzung         Geräte nicht mehr angeschlossen
verdächtigen Quelle stammt.            tragen unsere Web-Kontrollen              werden müssen, um sie in die
                                       dazu bei, die Weitergabe von              Whitelist aufzunehmen. Nehmen
EINFACHE VERWALTUNG                    Daten über Soziale Netzwerke              Sie mehrere Geräte gleichzeitig in
Alle Kontroll-Tools von Kaspersky      und Instant-Messaging-Dienste             die Whitelist auf.
Lab lassen sich in Active Directory    zu verhindern. Flexible Richtlinien
integrieren. Entsprechend einfach      geben Administratoren die              • Kontrollieren Sie den
und schnell können globale             Möglichkeit, das Surfen im Internet       Datenaustausch per
Richtlinien konfiguriert und           auf bestimmte Tageszeiten zu              Wechseldatenträger
umgesetzt werden. Alle Endpoint-       beschränken. Die Integration              innerhalb und außerhalb
Kontrollen werden über dieselbe        mit Active Directory hat den              des Unternehmens, und
Konsole und Benutzeroberfläche         Vorteil, dass sich die Richtlinien        reduzieren Sie so das Risiko von
verwaltet.                             schnell und einfach im gesamten           Datenverlust und -diebstahl.
                                       Unternehmen anwenden lassen.
                                                                              • Integrieren Sie die
                                       Für noch mehr Sicherheit sorgt die        Kontroll-Tools mit unseren
                                       Tatsache, dass die Web-Kontrollen         Verschlüsselungstechnologien,
                                       direkt auf dem Endpoint aktiviert         um Verschlüsselungsrichtlinien
                                       werden, d. h die Richtlinien              auf bestimmten Gerätetypen
                                       werden durchgesetzt, selbst wenn          durchzusetzen.
                                       der Benutzer nicht im Netzwerk
                                       angemeldet ist.

Die Endpoint-Kontrolltechnologie ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED und in Kaspersky Total Security for Business enthalten.

                                                                                                                  17
KASPERSKY SECURITY
FOR MOBILE
Mobile Geräte werden auch für Cyberkriminelle immer interessanter. Beruflich genutzte
Mobilgeräte von Mitarbeitern (BYOD) sind der Grund für einen immer komplexer
werdenden Gerätemix und schaffen so eine höchst anspruchsvolle Management- und
Kontrollsituation für IT-Administratoren.
Mit Kaspersky Security for Mobile haben Sie die Gewissheit, dass Ihr Gerät gut
geschützt ist, egal wo es sich gerade befindet. Sorgen Sie für Schutz vor sich ständig
weiterentwickelnder mobiler Malware. Schaffen Sie sich schnell und problemlos einen
Überblick über die Smartphones und Tablets innerhalb Ihrer Umgebung – von einer
zentralen Konsole aus, bei minimaler Beeinträchtigung.

WICHTIGE                         WICHTIGSTE VORTEILE                    Ihre BYOD-Initiativen. Im
PRODUKTFUNKTIONEN                                                       Zusammenspiel mit unseren
                                 WEGWEISENDER MALWARE-                  Verschlüsselungs- und Malware-
• Leistungsstarker Malware-     SCHUTZ FÜR MOBILGERÄTE UND             Schutzfunktionen wird aus
   Schutz                        DATEN                                  Kaspersky Security for Mobile so
                                 Allein im Jahr 2014 musste             eine proaktive Lösung zum Schutz
• Phishing- und Spam-Schutz     sich Kaspersky Lab mit fast            von Mobilgeräten – im Gegensatz
                                 1,4 Millionen neuen Attacken durch     zu anderen Ansätzen, die Geräte
• Web-Schutz                    mobile Malware auseinandersetzen.      und Daten einfach nur isolieren.
                                 Kaspersky Security for Mobile
• Programmkontrolle
                                 kombiniert Malware-Schutz mit          ZENTRALISIERTE VERWALTUNG
• Erkennung von „Rooting“ und   tiefgreifender Sicherheit, die Daten   Verwalten Sie eine Vielzahl von
   „Jailbreak“                   auf mobilen Geräten vor bekannten      Plattformen und Geräten von
                                 und unbekannten Bedrohungen            derselben Konsole aus wie
• Containerisierung             schützt.                               andere Endpoints, und erhöhen
                                                                        Sie so Transparenz und Kontrolle
• Diebstahlschutz               MOBILE DEVICE MANAGEMENT               ohne zusätzlichen Aufwand oder
                                 (MDM)                                  Technologien.
• Mobile Device Management      Integration mit allen führenden
                                 Mobile Device Management-
• S elf-Service-Portal
                                 Plattformen ermöglicht OTA-            SICHERHEIT UND VERWALTUNG
• Zentralisierte Verwaltung     Deployments (Over the Air) und         MOBILER GERÄTE – FUNKTIONEN
                                 -Kontrolle per Fernzugriff und
• Web Console                   erleichtert so Bedienbarkeit und       LEISTUNGSSTARKER MALWARE-
                                 Verwaltung von Android-, iOS- und      SCHUTZ
• Unterstützte Plattformen:     Windows Phone-Geräten.                 Proaktiver, Signatur- und Cloud-
   – Android™                                                           basierter Schutz (über das
   – iOS                         MOBILE APPLICATION                     Kaspersky Security Network, KSN)
   – Windows® Phone              MANAGEMENT (MAM)                       vor bekannten und unbekannten
                                 Containerisierung und selektive        Bedrohungen durch mobile
                                 Löschung ermöglichen die               Malware. Bedarfsabhängige oder
                                 Trennung von geschäftlichen und        zeitplangesteuerte Scans und
                                 privaten Daten auf demselben           automatische Updates sorgen für
                                 Gerät und unterstützen so              noch mehr Schutz.

18
PHISHING- UND SPAM-SCHUTZ             ERKENNUNG VON „ROOTING“                MOBILE DEVICE MANAGEMENT
Leistungsstarke Technologien          UND „JAILBREAK“                        (MDM)
für Phishing- und Spam-Schutz         Die automatische Erkennung von         Unterstützung von Microsoft ®
schützen Geräte und Daten vor         und das Reporting über „Rooting“-      Exchange ActiveSync, Apple
Phishing-Angriffen und ermöglichen    und „Jailbreak“-Versuche lässt         MDM und Samsung KNOX
die Blockierung unerwünschter         sich mit einer automatischen           2.0 ermöglicht die Nutzung
Anrufe und SMS-Nachrichten.           Zugriffssperre für Container bzw.      unterschiedlichster Richtlinien über
                                      einer selektiven oder vollständigen    eine einzige, plattformunabhängige
WEB-KONTROLLE/FUNKTION                Löschung der Gerätedaten               Benutzeroberfläche. Durchsetzen
„SICHERER BROWSER“                    kombinieren.                           von Verschlüsselung und
Unterstützt durch das Kaspersky                                              Kennwörtern oder Steuerung
Security Network (KSN) blockieren     CONTAINERISIERUNG                      der Kameranutzung,
diese Technologien den Zugriff auf    Trennung von geschäftlichen            Richtlinienanwendung für einzelne
schädliche und nicht-autorisierte     und persönlichen Daten durch           Benutzer oder Benutzergruppen,
Webseiten. Die Funktion „Sicherer     Kapselung von Programmen in            Verwalten von APN/VPN-
Browser“ bietet eine stets aktuelle   Containern. Zusätzliche Richtlinien,   Einstellungen, um nur einige
Reputationsanalyse und sorgt so       z. B. für die Verschlüsselung,         Beispiele zu nennen.
für eine sichere Internetnutzung      können zum Schutz vertraulicher
auf mobilen Geräten.                  Daten angewendet werden. Durch         SELF-SERVICE-PORTAL
                                      selektives Löschen können die          Überlassen Sie routinemäßige
PROGRAMMKONTROLLE                     Containerdaten auf einem Gerät         Sicherheitsabläufe Ihren
Die mit KSN integrierten              gezielt gelöscht werden, ohne          Mitarbeitern, und ermöglichen
Programmkontrollen beschränken        dabei die persönlichen Daten des       Sie eine eigenhändige Anmeldung
die Programmnutzung auf               Mitarbeiters zu beeinträchtigen.       von genehmigten Geräten.
genehmigte Anwendungen und                                                   Während der Aktivierung neuer
verhindern so die Verwendung          DIEBSTAHLSCHUTZ                        Geräte können alle erforderlichen
unsicherer oder nicht genehmigter     Per Fernzugriff steuerbare             Zertifikate automatisch über das
Software. Machen Sie die              Diebstahlschutz-Funktionen wie         Portal bereitgestellt werden, ohne
Funktionalität des Geräts von den     Löschen, Gerätesperre, Ortung,         dass sich ein Administrator damit
dort installierten Programmen         SIM-Kontrolle, „Fahndungsfoto“         befassen muss. Im Fall eines
abhängig. Durch die Überwachung       und Alarm können bei Verlust oder      Geräteverlusts kann der Eigentümer
des Inaktivitätszeitraums von         Diebstahl des Geräts ausgelöst         alle verfügbaren Diebstahlschutz-
Programmen kann eine erneute          werden. Die Diebstahlschutz-           Funktionen über das Portal
Anmeldung durch den Benutzer          Befehle können äußerst flexibel        aktivieren.
erzwungen werden, falls für           eingesetzt werden. Durch die
einen vorgegebenen Zeitraum           Integration mit Google Cloud           ZENTRALISIERTE VERWALTUNG
keine Benutzereingabe erfolgt         Messaging (GCM) können die             Zentrale Verwaltung aller
ist. Auf diese Weise sind die         Funktionen beispielsweise fast         Mobilgeräte von einer einzigen
Daten geschützt, selbst wenn          umgehend eingesetzt werden,            Konsole aus, über die auch
ein Programm geöffnet ist und         wodurch sich die Reaktionszeiten       die IT-Sicherheit aller anderen
das Gerät abhanden kommt oder         verkürzen und die Sicherheit           Endpoints kontrolliert wird.
gestohlen wird.                       steigern lässt, während die            Unsere Webkonsole gibt Ihren
                                      Nutzung des Self-Service-Portals       Administratoren die Möglichkeit,
                                      zur Bedienung der Diebstahlschutz-     Geräte per Fernzugriff von jedem
                                      Funktionen den Administrator           beliebigen Computer aus zu
                                      entlastet.                             kontrollieren und zu verwalten.

Kaspersky Security for Mobile ist in Kaspersky Endpoint Security for Business – SELECT und
ADVANCED sowie in Kaspersky Total Security for Business enthalten. Es ist auch separat als
Targeted Solution erhältlich.

                                                                                                                19
INFORMATIONEN ZU UNSERER
VERSCHLÜSSELUNGSTECHNOLOGIE

Verhindern Sie den unbefugten Zugriff auf Daten durch Geräteverlust, Diebstahl oder
Daten entwendende Malware.
Proaktiver Schutz von Daten und Compliance sind eine zwingende Notwendigkeit. Die
Verschlüsselungstechnologie von Kaspersky Lab schützt wertvolle Daten vor ungewolltem
Verlust, bei Diebstahl oder gezielten Malware-Attacken. Durch die Kombination von
leistungsstarken Verschlüsselungstechnologien mit unseren branchenführenden
Technologien für die Sicherheit auf Endpoints, sorgt unsere integrierte Plattform für den
Schutz von Daten, die gerade übertragen oder nicht genutzt werden.
Da die Lösung von Kaspersky Lab stammt, kann sie leicht über eine zentralisierte
Verwaltungskonsole mithilfe einer einzigen Richtlinie bereitgestellt und verwaltet werden.

Unsere
Verschlüsselungstechnologien
verhindern Datenverluste und                                                   Deployment, Management
unbefugten Zugriff auf Daten:                                                 und Richtliniendurchsetzung
• F ull-Disk-Verschlüsselung (FDE)
• F older-Level-Verschlüsselung (FLE)
•W  echseldatenträger/interne Geräte
VERWALTUNG ÜBER EINE EINZIGE
VERWALTUNGSKONSOLE

SICHERE KRYPTOGRAPHIE NACH               Verschlüsselungssoftware installiert       zu beeinträchtigen. Einmalige
BRANCHENSTANDARD                         ist. Dies ermöglicht einen sicheren        Anmeldung sorgt für nahtlose
Kaspersky Lab nutzt den Advanced         Datenaustausch auch außerhalb des          Verschlüsselung. Der Endbenutzer
Encryption Standard (AES) mit            „geschützten Perimeters“.                  merkt möglicherweise gar nicht, dass
256-Bit-Schlüssellänge, vereinfachter                                               die Technologie im Hintergrund läuft.
Schlüsselverwaltung und sicherer         EINMALIGE ANMELDUNG,
Aufbewahrung. Unterstützt Intel®         TRANSPARENZ FÜR ENDBENUTZER                Verschlüsselungstechnologien
AES-NI-Technologie, UEFI- und GPT-       Von der Konfiguration bis hin              von Kaspersky Lab ermöglichen
Plattformen.                             zur täglichen Nutzung lässt sich           einen nahtlosen, transparenten
                                         unsere Verschlüsselungstechnolgie          Datenaustausch zwischen Benutzern
UMFASSENDE FLEXIBILITÄT                  transparent für alle Arten von             innerhalb und außerhalb des
Kaspersky Lab bietet Datei- und          Programmen einsetzen, ohne die             Netzwerks.
Folder-Level-Verschlüsselung             Produktivität von Endbenutzern
sowie vollständige Full-Disk-
Verschlüsselung, um alle
möglichen Anwendungsszenarien
                                                    Innerhalb des Netzwerks         Außerhalb des Netzwerks
abzudecken. Es können sowohl
Daten auf Festplatten als
auch auf Wechseldatenträgern
geschützt werden. Im „portablen
Modus“ können die Daten auf
verschlüsselten Wechseldatenträgern
geschützt werden, selbst
wenn auf dem Computer keine

20
VERSCHLÜSSELUNGSFUNKTIONEN               ROLLENBASIERTE ZUGRIFFSKONT-             NOTFALLWIEDERHERSTELLUNG
                                         ROLLE                                    Der Administrator kann im Fall eines
NAHTLOSE INTEGRATION MIT                 In größeren Unternehmen kann die         Hardware- oder Softwarefehlers
SICHERHEITSTECHNOLOGIEN VON              Verschlüsselungsverwaltung mithilfe      Daten verschlüsseln. Die Wiederher-
KASPERSKY LAB                            der rollenbasierten Zugriffskontrolle    stellung von Benutzerkennwörtern für
Lückenlose Integration mit unse-         delegiert werden. Auf diese Weise        PBA und der Zugriff auf verschlüssel-
rem Malware-Schutz und unseren           lässt sich die Verschlüsselungsverwal-   te Daten sind über einen einfachen
Technologien für Endpoint-Kontrolle      tung einfacher und weniger aufwendig     Challenge-/Response-Mechanismus
und -Schutz für echte mehrstufige        gestalten.                               möglich.
Sicherheit, die auf einer gemeinsa-
men Codebasis aufbaut. Mit nur           PRE-BOOT-AUTHENTIFIZIERUNG               OPTIMIIERTES DEPLOYMENT, AN-
einer einzigen Richtlinie lässt sich     (PBA)                                    PASSBARE EINSTELLUNGEN
beispielsweise die Verschlüsselung       Noch bevor das Betriebssystem hoch-      Für ein bequemes Deployment ist die
auf bestimmten Wechseldatenträgern       fährt, müssen Anmeldeinformationen       Verschlüsselungsfunktion bei Kas-
durchsetzen. Wenden Sie Verschlüs-       eingegeben werden. Dies bedeutet         persky Endpoint Security for Business
selungseinstellungen im Rahmen der-      eine zusätzliche Sicherheitsstufe,       nur in den Stufen „Advanced“ und
selben Richtlinie an, die auch für den   wobei eine einmalige Anmeldung           „Total“ aktiviert. Eine separate Instal-
Malware-Schutz, die Gerätekontrolle      optional möglich ist. Unsere PBA-        lation ist nicht erforderlich. Verschlüs-
und andere Aspekte der Endpoint-         Verschlüsselungstechnologie ist für      selungseinstellungen werden für
Sicherheit eingesetzt wird. Keine Not-   Nicht-QWERTY-Tastaturen erhältlich.      häufig verwendete Ordner wie „Meine
wendigkeit, verschiedene Lösungen                                                 Dokumente“ und „Desktop“, neue
bereitzustellen und zu verwalten. Die    AUTHENTIFIZERUNG PER SMART-              Ordner, Dateinamenerweiterungen
Kompatibilität der Netzwerkhardware      CARD UND TOKEN                           und Gruppen (z. B. Microsoft® Office-
wird automatisch überprüft, bevor        Die Zwei-Faktor-Authentifizierung        Dokumente oder Nachrichtenarchive)
die Verschlüsselung eingesetzt wird;     über gängige Smartcard-Modelle           vordefiniert, können jedoch angepasst
Unterstützung für UEFI- und GPT-Platt-   und Token erübrigt die Eingabe von       werden.
formen ist Standard.                     Anmeldeinformationen und gestaltet
                                         die Benutzererfahrung so noch ange-
                                         nehmer.

Die Verschlüsselung gehört bei Kaspersky Endpoint Security for Business – ADVANCED und
Kaspersky Total Security for Business zum Funktionsumfang.

                                                                                                                        21
Sie können auch lesen