Kaspersky NEXT Endpoint Detection and Response Foundations European Edition 1 Jahr Base Download Win/Mac/Android/iOS, Multilingual (5-9 Lizenzen)
Produktbeschreibung:
Der einfachste Weg, einen starken Grundstock für Ihre Cybersicherheit zu schaffen.
- Leistungsstarker ML-basierter Endpoint-Schutz
- Automatische Beseitigung
- Vielfältige Automatisierungsfunktionen
- Flexible Sicherheitskontrollen
- EDR-Tools zur Ursachenanalyse
Schützen Sie jedes Gerät, egal wo
Unabhängig davon, wo Sie Ihre Büros haben, wo Ihre Mitarbeitenden ihre Arbeit verrichten oder welche Geräte sie verwenden, sie alle werden von der Cloudbasierten oder lokal installierten Konsole geschützt.
Kaspersky Next EDR Foundations schützt Windows-Computer und -Server genauso wie macOS-Geräte sowie iOS- und Android-Mobilgeräte. Sie müssen sich nicht um die Bereitstellung von Hardware und Software kümmern – mit Kaspersky Next EDR Foundations lassen sich Endpoint Agents ganz einfach remote installieren. Erhalten Sie sofortigen Schutz mit vordefinierten Richtlinien, entwickelt von unseren Sicherheitsexperten.
Zeit- und Ressourcenersparnis
Kleineren Organisationen fehlt möglicherweise das Budget für zusätzliche Malware-Abwehrmaßnahmen, die über den integrierten Antiviren-Schutz hinausgehen. Mit Kaspersky Next EDR Foundations erhalten Sie zuverlässigen und wirksamen Schutz vor Ransomware, dateiloser Malware und Zero-Day-Angriffen – ohne hohe Kosten und ohne dass Sie Experte für Cybersicherheit werden müssen.
Bequeme, benutzerbasierte Sicherheitsprofile
- Ein zentrales Sicherheitsprofil wird auf alle Geräte angewendet, mit denen der Benutzer arbeitet
- Ohne weitere Einrichtung direkt einsetzbar
- Separate und angepasste Profile für verschiedene Geräte und Mitarbeitergruppen
Effiziente Verwaltung von Schwachstellen
- Verschaffen Sie sich einen Überblick über alle auf Firmengeräten installierten Anwendungen
- Zusätzlich erhalten Sie eine Liste der verfügbaren Patches zur Aktualisierung der Anwendungen auf die neuesten Versionen
Mühelose Reaktion auf Bedrohungen
- Vollautomatische Gefahrenabwehr
- Rollback bösartiger Aktivitäten
Gehen Sie Cybersicherheitsprobleme gezielt an Schatten-IT
Noch immer ist es für Mitarbeiter zu einfach, nicht zugelassene Kooperationstools einzusetzen. Diese bereiten nicht nur dem Support Probleme, sondern stellen auch ein Sicherheitsrisiko dar und können sogar zu Lasten der Produktivität gehen. Die IT kann dagegen nur vorgehen, wenn das ganze System vollständig transparent ist.
Cloud Discovery zeigt das wahre Bild, damit Sie entsprechend handeln können
Analysieren Sie die SaaS-Nutzung:
- Dashboard – Ansicht mit Statistiken
- PDF-Bericht für CEO/HR
Einblick in die Situation:
- Mitarbeitern ist häufig gar nicht bewusst, dass ihre Tools gar nicht zulässig sind
- Unternehmenseigene Tools sind umständlich und „fehlerbehaftet“
- Nutzer versuchen, die Sicherheitsrichtlinien wissentlich zu umgehen
Planung und Reaktion:
- Klären Sie Ihre Mitarbeiter auf
- Verbieten Sie bestimmte Dienste/Kategorien
Reduzierung der Angriffsfläche
Programmkontrolle
Verwaltet das Starten von Anwendungen auf den Computern der Benutzer und verringert das Infektionsrisiko, indem der Zugriff auf diese Anwendungen eingeschränkt wird
Webkontrolle
Zentrale Kontrolle über den Zugriff auf beruflich nicht relevante oder verdächtige Webressourcen
Gerätekontrolle
Schränkt den Zugriff auf verschiedene Geräte ein, damit Daten nicht illegal gespeichert, übertragen oder konvertiert werden.
Ursachenanalyse und Transparenz
Erkennen und bekämpfen Sie hochentwickelte Angriffe, führen Sie Ursachenanalysen mit visualisierter Kill-Chain durch und gehen Sie der Ursache auf den Grund.
Wo?
Zeigt genau an, was auf welchem Host und bei welchem Nutzer vorgefallen ist
Wie?
Mithilfe der Ausbreitungspfad-Visualisierung des Angriffs können Sie schnell erkennen und analysieren, wie sich die Bedrohung auf dem Host ausgebreitet hat
Was?
Mithilfe von angereicherten Daten und Visualisierungstools lässt sich die Ursache der Bedrohung finden und feststellen, ob zusätzliche Maßnahmen ergriffen werden müssen
Gewinnen Sie die Kontrolle über nicht verwaltete Mobilgeräte zurück
Der Virenschutz wehrt in Echtzeit Bedrohungen wie Viren und Malware ab.
Der Webschutz blockiert den Zugang für Phishing- und schädliche Webseiten und überwacht den Zugang zu Webseiten.
Der Passwortschutz sichert den Gerätezugang mit einem Passwort zum Entsperren des Bildschirms und unterstützt Face ID und Touch ID.
Programm- und Funktionskontrollen schränken die missbräuchliche Nutzung von Programmen im Unternehmen sowie von Funktionen auf mobilen Geräten ein.
Diebstahlsicherung ermöglicht es, verlorene oder gestohlene Geräte zu orten oder remote einen Alarm auszulösen und die Daten vom Gerät zu löschen.
Technische Details:
Allgemein
Kategorie
Sicherheitsanwendungen - Eindringlings- und Schwachstellenerkennung, fortschrittliche Bedrohungserkennung
Produkttyp
Abonnement-Lizenz - 1 Jahr
Lizenzierung
Anzahl Lizenzen
1 Benutzer
Lizenzpreise
Volumen / Stufe E (5-9)
Service und Support
Typ
Update als neue Release-Fassung - 1 Jahr
Virusdefinitions-Update - 1 Jahr
Telefonberatung - 1 Jahr (8.00 Uhr - 21.00 Uhr)
Websupport - 1 Jahr - Verfügbarkeit: 24 Stunden pro Tag / Montag-Sonntag
Web Knowledge Base Access - 1 Jahr