Kaspersky Next EDR Optimum
inkl. MwSt. Versandkostenfrei
- Artikel-Nr.: KSP10004
- Laufzeit: 1 Jahr
- Sprache(n): Mehrsprachig
- Länderzone(n):
Global Kann in United States aktiviert werden
Regionale Einschränkungen prüfen.
Produktinformationen "Kaspersky Next EDR Optimum"
Kaspersky Next EDR Optimum – Intelligente Sicherheit für moderne Unternehmen

Vermeiden Sie Geschäftsunterbrechungen und bekämpfen Sie schwer erkennbare Bedrohungen mit einer agilen, adaptiven Sicherheitslösung. Kaspersky Next EDR Optimum bietet umfassende Transparenz, schnelle Untersuchungsmöglichkeiten und geführte Reaktionen – perfekt für Unternehmen, die ihre IT-Sicherheit auf das nächste Level heben wollen.
Erkennen und verfolgen Sie Sicherheitsvorfälle in Ihrer gesamten Infrastruktur. Die Lösung bietet eine zentrale Sicht auf alle Aktivitäten im Netzwerk, sodass Sie auch komplexe Angriffsmuster schnell identifizieren und analysieren können.
Profitieren Sie von einem geführten Reaktionsprozess mit klaren Handlungsempfehlungen und automatisierten Maßnahmen. So sparen Sie Zeit und vermeiden menschliche Fehler – und das bei maximaler Effektivität.
Diese Lösung wurde für Unternehmen entwickelt, die nach einer ausgewogenen Kombination aus Effizienz, Kontrolle und Nutzerfreundlichkeit suchen – ohne auf fortschrittliche Sicherheitsfunktionen zu verzichten. Der modulare Aufbau erlaubt eine flexible Integration in bestehende Sicherheitsarchitekturen.
Kaspersky Next EDR Optimum – Varianten im Überblick
| Funktion | Base | Public Sector | Base Plus |
|---|---|---|---|
| EDR-Kernfunktionen | ✔ | ✔ | ✔ |
| Zentrale Bedrohungserkennung | ✔ | ✔ | ✔ |
| Erweiterte Bedrohungsreaktion | ✘ | ✘ | ✔ |
| Automatisierte Gegenmaßnahmen | ✘ | ✘ | ✔ |
| Integration von Drittanbieter-Tools | ✘ | ✘ | ✔ |
| Lizenz für Behörden & Bildung | ✘ | ✔ | ✘ |
| Preisvorteile für öffentlichen Sektor | ✘ | ✔ | ✘ |
Hauptmerkmale von Kaspersky Next EDR Optimum
Grundlegende EDR-Lösung
Entdecken Sie das gesamte Ausmaß schwer fassbarer Bedrohungen. Die Lösung sorgt für vollständige Transparenz und proaktive Sicherheitsmechanismen.
Cloud-Sicherheit
Überwachen und blockieren Sie gezielt Cloud-Aktivitäten, um sensible Daten effektiv zu schützen und Compliance-Vorgaben einzuhalten.
Kontrollen auf Unternehmensniveau
Automatisieren Sie Aufgaben und verwalten Sie Endpunkte zentral mit erweiterten Kontrollfunktionen auf professionellem Niveau.

Kaspersky Next EDR Optimum
Verstärken Sie Ihre Verteidigung
Steigern Sie Ihre Sicherheit mit fundierter Analyse und schneller Reaktion.
Ideal, wenn Sie benötigen:
- Erweiterte Sichtbarkeit und Reaktionsfähigkeiten
- Cloud-Sicherheitsfunktionen
- Kontrollen auf Unternehmensniveau
Geht hart gegen Drohungen vor
Verstehen Sie Bedrohungen
Erhalten Sie Einblick in Bedrohungen und lernen Sie deren Pfade zum Endpunkt kennen. Führen Sie eine Ursachenanalyse aller erfassten Daten durch – alles in einer einzigen Kartenwarnung.
Bekämpfen Sie sie effektiv
Stoppen Sie Bedrohungen zuverlässig dank geführter Reaktion und Automatisierung.
Entdecken Sie, was verborgen ist
Decken Sie die Spuren von Angriffen an allen Endpunkten auf – mit IoC, das aus einer untersuchten Warnung generiert oder importiert wurde.
Ressourcenschonend
Kosten optimieren
Reduzieren Sie Ihre Gesamtbetriebskosten durch Cloud-Nutzung und Automatisierung oder installieren Sie lokal für vollständige Kontrolle.
Kontrollieren Sie Ihre Angriffsfläche
Sichern Sie Ihre Cloud-Services und automatisieren Sie die Reduktion der Angriffsfläche mit zentralen Unternehmensrichtlinien.
Binden Sie Ihr Team ein
Nutzen Sie integrierte Schulungen, um Ihre IT-Teams bei der Bedrohungserkennung und Datenerfassung zu unterstützen.
Sichern Sie Ihr Unternehmen an allen Fronten
Kaspersky Next EDR Optimum unterstützt kleine Cybersicherheitsteams effektiv bei der schnellen Reaktion auf Vorfälle und dem Ausbau ihres Know-hows – ohne Zeitverlust.
Geführte Vorfallreaktion
Folgen Sie der Warnkarte, um Ursachen zu erkennen, Hosts zu isolieren und zukünftige Ausführung schädlicher Dateien zu verhindern.
Versteckte Bedrohungen aufdecken
Nutzen Sie schädliche Datei-Hashes und führen Sie IoC-Scans an allen Endpunkten durch, um unerkannte Bedrohungen aufzuspüren.
Schatten-IT kontrollieren
Überwachen Sie Cloud-Zugriffe und blockieren Sie unbefugte Nutzung. Erkennen Sie sensible Daten in Microsoft 365.
Automatisierte Sicherheit
Zentralisieren Sie Schwachstellen- und Patch-Management. Automatisieren Sie die Härtung Ihrer Systeme auf Basis des Nutzerverhaltens.
Funktionsvergleich der Kaspersky Next-Lösungen
Diese Übersicht zeigt die Unterschiede der Kaspersky Next Produkte – von EDR Foundations über EDR Optimum bis hin zu XDR Expert.
| Funktion | EDR Foundations | EDR Optimum | XDR Expert |
|---|---|---|---|
| Endpoint Protection | |||
| Malware Protection | ✔ | ✔ | ✔ |
| Host Intrusion Prevention | ✔ | ✔ | ✔ |
| Mobile Protection and Management | ✔ | ✔ | ✔ |
| Adaptive Anomaly Control | – | ✔ | ✔ |
| Anti-Ransomware | |||
| Ransomware Protection | ✔ | ✔ | ✔ |
| Automatic Safe-State Reversion | ✔ | ✔ | ✔ |
| Network Security | |||
| Firewall | ✔ | ✔ | ✔ |
| Network Threat Protection | ✔ | ✔ | ✔ |
| Cloud Monitoring | |||
| Cloud Discovery | ✔ | ✔ | ✔ |
| Cloud Security | |||
| Cloud Blocking | – | ✔ | ✔ |
| Microsoft Office 365 Security | – | ✔ | ✔ |
| Data Discovery | – | ✔ | ✔ |
| Task Optimierung | |||
| Web & Device Control | ✔ | ✔ | ✔ |
| Application Control | ✔ | ✔ | ✔ |
| Vulnerability & Patch Management | – | ✔ | ✔ |
| Encryption Management | – | ✔ | ✔ |
| EDR/XDR Funktionen | |||
| Root Cause Analysis | ✔ | ✔ | ✔ |
| Single-click & Automated Response | – | ✔ | ✔ |
| IoC Scan | – | ✔ | ✔ |
| Threat Hunting / Telemetry / MITRE | – | – | ✔ |
| Cross-Correlation, Alerts, Playbooks | – | – | ✔ |
| Investigation Graph / Data Lake | – | – | ✔ |
| Cybersecurity Trainings für IT | |||
| Schulungen enthalten | – | ✔ | ✔ |
Systemanforderungen
| Windows - Hardware- und Softwareanforderungen | |
|---|---|
| Allgemeine Mindestanforderungen | 2 GB freier Festplattenspeicher; CPU: Workstation 1 GHz; Server 1,4 GHz; SSE2-Unterstützung; Keine Unterstützung für Arm-Architektur; RAM: Workstation x86 1 GB, Workstation x64 2 GB, Server 2 GB, Server mit integriertem Agent 8 GB. |
| Besondere Hinweise | URO-Technologie ab Windows 11 24H2; Wichtige Updates für Windows 7 und Server Versionen notwendig; Weitere Details in der Knowledge Base. |
| Virtuelle Plattformen | VMware Workstation 17.6.1; VMware ESXi 8.0d; Microsoft Hyper-V Server 2022; Citrix Virtual Apps und Desktops 7 2402 LTSR; XenServer 8. |
| Unterstützte Terminalserver | Microsoft Remote Desktop Services basierend auf Windows Server Versionen von 2008 R2 bis 2025. |
| Kaspersky Security Center Unterstützung | Versionen 14 bis 15.3, inklusive Linux und Windows Versionen. |
| macOS - Hardware- und Softwareanforderungen | |
| Hardwareanforderungen | Prozessor: Intel oder Apple Silicon; 4 GB RAM; 5 GB freier Speicherplatz; Internetverbindung erforderlich. |
| Unterstützte Browser | Safari, Chrome, Firefox. |
| Virtualisierungstools | Parallels Desktop 16 oder höher; VMware Fusion 11.5, 12 Professional und 13 Pro. |
| MDM Profile | Bereitstellung über Jamf und Apple Server; Andere Server siehe Knowledge Base. |
| Remote Verwaltung | Kaspersky Security Center 14.2 oder höher; Network Agent Version 15 für Mac 12.1. |
| Linux - Softwareanforderungen | |
| Einschränkungen | Light Agent Modus nicht unterstützt bei Arm-Architektur; Einschränkungen bei bestimmten Dateisystemen (z. B. autofs, fuse, nfsd, sysfs usw.). |
| Android und iOS - Hardware- und Softwareanforderungen | |
| Administrator-Computer Anforderungen | Kaspersky Security Center Windows 14 oder höher; Administration Plug-in für Kaspersky Endpoint Security für Android; iOS MDM Server für Windows 14 oder höher; SSE2 Befehlssatz; CPU ab 1 GHz (64-Bit mindestens 1,4 GHz); RAM 4 GB; 4 GB freier Speicher. |
| Kompatibilität mit Drittanbieter-EMM-Systemen | VMware AirWatch 9.3+; MobileIron 10.0+; IBM MaaS360 10.68+; Microsoft Intune 1908+; SOTI MobiControl 14.1.4+. |
| Android-Geräteanforderungen | Smartphone/Tablet mit mind. 320x480 Pixeln Bildschirmauflösung; 65 MB freier Speicher im Gerätespeicher; Prozessorarchitekturen: x86, x86-64, Arm5, Arm6, Arm7, Arm8; Installation nur im Hauptspeicher. |
| iOS-Geräteanforderungen | Internetverbindung. |
| iOS MDM Profilanforderungen | Internetverbindung. |
| Betriebssystem: | Android Android 10 (Android Q) Android 11 (Red Velvet Cake) Android 12 (Snow Cone) Android 13 (Tiramisu) Android 14 (Upside Down Cake) Android 15 (Vanilla Ice Cream) Arch Linux CentOS Debian Fedora iOS iOS 15 iOS 16 iOS 17 iOS 18 Linux macOS macOS Sequoia macOS Sonoma macOS Tahoe macOS Monterey macOS Ventura openSUSE Leap openSUSE Tumbleweed Red Hat Enterprise SUSE Linux Enterprise Server Ubuntu Windows Windows 7 Windows 8 Windows 10 Windows 11 Windows Server Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025 |
| Enthaltene Anwendungen: | Device Control Endpoint Detection Firewall Mail Security Patch Management Phishing-Schutz Schutz für Cloud-Anwendungen Verschlüsselung Virenschutz |