Infolinia 0800 702813
 

Kaspersky Total Security for Business

430,84 zł *

z VAT Darmowa wysyłka

  • 241821621
  • KL4869XAKFS
  • 1 Rok
  • Wielojęzyczny
  • Na Całym Świecie

Typ licencji:

Rok (lata):

Użytkownik(i):

[Kopia zapasowa] Nośnik danych do Twojego oprogramowania
1 Rok odnowienia dla Kaspersky Endpoint Security for Business Advanced Download License Tier,... więcej

Informacje o produkcie "Kaspersky Total Security for Business"

1 Rok odnowienia dla Kaspersky Endpoint Security for Business Advanced Download License Tier, wielojęzyczny

Niezawodne zabezpieczenie wszystkich punktów końcowych, w tym laptopów, komputerów stacjonarnych, serwerów plików i urządzeń mobilnych

Ochrona komputerów stacjonarnych i przenośnych w systemach Windows, Linux i Mac*
Wielowarstwowe zabezpieczenia


Nasz najnowszy silnik antywirusowy łączy zabezpieczenia oparte na sygnaturach, analizę heurystyczną i behawioralną oraz techniki oparte na chmurze, aby chronić Twoją firmę przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Silnik ten chroni wszystkie kombinacje komputerów stacjonarnych i laptopów z systemami Mac, Linux i Windows.

Skuteczniejsze aktualizacje zabezpieczeń


Ponieważ cyberprzestępcy nieustannie wprowadzają nowe i bardziej złożone złośliwe oprogramowanie, aktualizujemy nasze bazy danych znacznie częściej niż wielu innych dostawców zabezpieczeń. Stosujemy również zaawansowane technologie bezpieczeństwa, które zapewniają znacznie wyższy wskaźnik wykrywalności, jednocześnie zmniejszając rozmiar plików aktualizacji, dzięki czemu więcej pasma sieciowego można wykorzystać do innych zadań.

Ochrona przed nieznanymi i zaawansowanymi zagrożeniami
Kiedy do obiegu zostaje wprowadzony nowy element złośliwego oprogramowania, ryzyko jest początkowo szczególnie wysokie. Aby zapewnić pełną ochronę przed nowymi zagrożeniami, technologie i analizy zagrożeń firmy Kaspersky Lab są stale rozwijane. Dzięki temu Twoja organizacja jest chroniona przed nawet najbardziej wyrafinowanymi nowymi zagrożeniami.

Wykrywanie podejrzanych zachowań


Za każdym razem, gdy program jest uruchamiany w sieci firmowej, nasz Monitor Aktywności przejmuje monitorowanie jego zachowania. Jeśli zostanie wykryty podejrzany wzorzec zachowania, program zostanie automatycznie zablokowany przez monitor aktywności. Ponieważ monitor aktywności przechowuje również dynamiczny dziennik aktywności w systemie operacyjnym, rejestrze itp., może automatycznie przywracać złośliwe działania, które malware wykonało przed zablokowaniem.

Ochrona przed exploitami


Technologia automatycznego zapobiegania exploitom (AEP) firmy Kaspersky Lab zapewnia, że luki w systemie operacyjnym lub innych używanych aplikacjach nie mogą zostać wykorzystane przez szkodliwe oprogramowanie. AEP specjalnie monitoruje najczęściej atakowane aplikacje, takie jak Microsoft Office, Internet Explorer, Adobe Reader, Java, itp. w celu zapewnienia dodatkowej ochrony przed i monitorowania nieznanych zagrożeń.

Kontrola nad programami i połączeniami


Chociaż niektóre programy nie są bezpośrednio klasyfikowane jako złośliwe, są uważane za programy wysokiego ryzyka. Często zalecane jest ograniczenie działania takich aplikacji. Nasz system HIPS (Host-Based Intrusion Prevention System) ogranicza aktywność na punkcie końcowym na podstawie poziomu zaufania przypisanego do programu. System HIPS działa w połączeniu z osobistą zaporą sieciową, która ogranicza aktywność sieciową.

Blokowanie ataków na sieć


Program Network Attack Blocker wykrywa i monitoruje podejrzaną aktywność w sieci firmowej i pozwala określić sposób reagowania systemu na podejrzane zachowania.

Potęga chmury - dla jeszcze większego bezpieczeństwa


Miliony użytkowników produktów firmy Kaspersky zdecydowało się pozwolić, aby oparta na chmurze sieć Kaspersky Security Network (KSN) gromadziła dane o szkodliwym oprogramowaniu i podejrzanych zachowaniach na ich komputerach. Twoja firma może również skorzystać z lepszej ochrony przed najnowszym złośliwym oprogramowaniem. Ten strumień danych w czasie rzeczywistym umożliwia nam niezwykle szybką reakcję na nowe złośliwe oprogramowanie przy jednoczesnym zmniejszeniu liczby fałszywych alarmów.

*Niektóre funkcje nie są obsługiwane na niektórych platformach.

Ochrona serwerów plików


Bezpieczeństwo w środowiskach heterogenicznych
Nasze wielokrotnie nagradzane technologie zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux lub FreeBSD. Zoptymalizowane skanowanie zapewnia minimalny wpływ na wydajność systemu dla serwerów. Oprócz serwerów klastrowych, chronimy również serwery terminalowe Citrix i Microsoft

Niezawodna ochrona


W przypadku awarii jednego z Twoich serwerów plików, nasze technologie bezpieczeństwa zostaną automatycznie zrestartowane, gdy serwer plików zostanie ponownie uruchomiony.

Znacząca poprawa zarządzania


Każda minuta spędzona na administracji i raportowaniu to czas, który można lepiej wykorzystać na bardziej strategiczne działania. Dlatego pracujemy z pojedynczą konsolą, która umożliwia zarządzanie bezpieczeństwem na wszystkich punktach końcowych - serwerach plików, stacjach roboczych i urządzeniach mobilnych - oraz łatwe generowanie szczegółowych raportów.

Ochrona urządzeń mobilnych*
Solidna ochrona urządzeń mobilnych


Łącząc wiodące w branży technologie, zapewniamy skuteczną ochronę przed najnowszymi zagrożeniami mobilnymi. Nasza ochrona przed phishingiem zabezpiecza Cię przed nieuczciwymi witrynami, których celem są Twoje dane i informacje osobiste. Ochrona przed spamem zabezpiecza Cię przed niechcianymi połączeniami i wiadomościami tekstowymi. Elastyczne narzędzia kontroli zapobiegają uruchamianiu nieautoryzowanych programów i wchodzeniu na niebezpieczne strony internetowe. Próby rootowania i jailbreakingu są automatycznie wykrywane, a dotknięte nimi urządzenia blokowane.

Oddzielenie danych firmowych od osobowych


Specjalne technologie pozwalają na tworzenie kontenerów aplikacji na każdym z urządzeń. W kontenerach przechowywane są aplikacje korporacyjne - całkowicie odizolowane od danych osobowych użytkowników. Możesz wymusić szyfrowanie wszystkich danych wewnątrz kontenera i uniemożliwić ich kopiowanie i przenoszenie do katalogów poza kontenerem. Można również wymagać dodatkowego uwierzytelnienia użytkownika przed uruchomieniem programu z kontenera. Jeśli jeden z pracowników odejdzie z firmy, można użyć funkcji selektywnego usuwania, aby zdalnie usunąć firmowy kontener bez utraty danych osobowych i ustawień właściciela urządzenia.

Wsparcie dla powszechnie stosowanych platform MDM


Rozszerzone funkcje zarządzania urządzeniami mobilnymi (MDM) ułatwiają stosowanie grupowych lub indywidualnych zasad MDM w odniesieniu do urządzeń Microsoft Exchange ActiveSync i iOS MDM - wszystko z poziomu jednej konsoli. Obsługa Samsung KNOX umożliwia zarządzanie wieloma ustawieniami urządzeń Samsung.

Blokowanie, wymazywanie i lokalizowanie zaginionych urządzeń


Zdalnie włączane funkcje bezpieczeństwa chronią dane biznesowe na utraconych urządzeniach. Administratorzy i użytkownicy mogą zablokować urządzenie, usunąć dane biznesowe i śledzić jego lokalizację. Jeśli złodziej wymieni kartę SIM, funkcja kontroli SIM przekaże Ci nowy numer telefonu, dzięki czemu nadal będziesz mógł korzystać z funkcji antykradzieżowych. Obsługa Google Cloud Messaging (GCM) sprawia, że urządzenia z systemem Android natychmiast otrzymują polecenia antykradzieżowe.

Portal samoobsługowy


Nasz dedykowany portal samoobsługowy upraszcza aktywację osobistych urządzeń mobilnych w sieci korporacyjnej. Ponadto, portal ten daje użytkownikom dostęp do kluczowych funkcji antykradzieżowych, aby szybko reagować na utratę urządzenia, minimalizując ryzyko utraty danych bez dodatkowego obciążania administratorów.

Zmniejszenie obciążenia administratorów IT


Używaj jednej, scentralizowanej konsoli do zarządzania urządzeniami mobilnymi i ich bezpieczeństwem, ze spójnymi zasadami na różnych platformach mobilnych. Nasza konsola internetowa umożliwia zarządzanie urządzeniami mobilnymi i ich bezpieczeństwem, a także bezpieczeństwem innych punktów końcowych, niezależnie od tego, gdzie masz dostęp do Internetu.

*Nie wszystkie funkcje są dostępne na niektórych obsługiwanych platformach urządzeń mobilnych.
 

Kontrola nad programami, urządzeniami i korzystaniem z Internetu
Dynamic Whitelisting - dla zwiększenia bezpieczeństwa


Nasze sterowanie programami należy do najbardziej wszechstronnych w branży. Jesteśmy jedynym dostawcą zabezpieczeń, który posiada własne laboratorium whitelisting, gdzie programy są sprawdzane pod kątem zagrożeń bezpieczeństwa. Nasza baza bezpiecznych programów zawiera ponad 1,3 miliarda pojedynczych plików i codziennie powiększa się o kolejne miliony plików. Dzięki kontroli programów i dynamicznej białej liście można łatwo wdrożyć podejście domyślnej odmowy, w którym wszystkie programy są blokowane, chyba że znajdują się na białej liście. Z naszym nowym trybem testowym, możesz również wypróbować swoją domyślną politykę odmowy w środowisku testowym. Pozwala to na przetestowanie konfiguracji polityki przed jej zastosowaniem w organizacji.
 

Zapobieganie dostępowi nieautoryzowanych urządzeń


Narzędzia do kontroli urządzeń ułatwiają określenie, które urządzenia mają dostęp do sieci. Dostęp można kontrolować w oparciu o czas, lokalizację geograficzną lub typ urządzenia. Można również połączyć mechanizmy kontrolne z Active Directory w celu efektywnego, drobnoziarnistego zarządzania i przypisywania zasad. Administratorzy mogą również używać masek do tworzenia reguł kontroli urządzeń, co ułatwia tworzenie białych list dla urządzeń.
 

Monitorowanie i kontrola dostępu do Internetu


Nasze narzędzia kontroli internetowej pozwalają na ustalenie zasad dostępu do Internetu i monitorowanie jego wykorzystania. Działania użytkowników na poszczególnych witrynach lub kategoriach witryn, takich jak serwisy społecznościowe lub witryny z grami i grami hazardowymi, mogą być łatwo zabronione, ograniczone, dozwolone lub monitorowane. Możliwości kontroli oparte na lokalizacji i porze dnia można połączyć z informacjami z Active Directory, aby ułatwić zarządzanie i konfigurację zasad.
 

Centralizacja operacji zarządzania


Scentralizowana kontrola wszystkich funkcji z jednej konsoli
Kaspersky Endpoint Security for Business | Select zawiera Kaspersky Security Center - pojedynczą, ujednoliconą konsolę zarządzania, która zapewnia wgląd i kontrolę nad ochroną serwerów plików oraz innych rozwiązań Kaspersky Lab endpoint security działających w Twojej sieci. Dzięki Kaspersky Security Center możesz zarządzać ochroną urządzeń mobilnych, laptopów, komputerów stacjonarnych, serwerów plików, maszyn wirtualnych i nie tylko - a wszystko to z poziomu jednej, wygodnej, centralnej konsoli zarządzania.
 


Wyższy poziom integracji


Ponieważ ściśle zintegrowany kod prowadzi do lepszego bezpieczeństwa, wydajności i łatwości zarządzania, wszystkie nasze technologie punktów końcowych zostały opracowane we własnym zakresie przez nasze zespoły. Wszystkie nasze funkcje zabezpieczeń punktów końcowych korzystają ze wspólnej bazy kodu, co eliminuje problemy z kompatybilnością od samego początku. Korzystasz więc z bezproblemowo zintegrowanych technologii zabezpieczeń, które zapewniają doskonałą ochronę środowiska IT, a także oszczędzasz czas dzięki scentralizowanemu zarządzaniu.

Dane techniczne:

Licencja
Typ oprogramowania
Odnowienie
Typ licencji
Licencja podstawowa
Liczba licencji użytkowników
20 - 24
Okres
1 rok(y)
Wymagania systemowe
Wymagane min. miejsce na dysku twardym
1000 MB
Min. wymagana pamięć RAM
512 MB
Obsługiwane systemy operacyjne Windows
Tak
Obsługiwane systemy operacyjne Mac
Tak
Minimalny procesor
Intel Pentium
Minimalna wymagana prędkość procesora
1000 MHz
Obsługiwane systemy operacyjne Linux
Tak
Minimalne wymagania systemowe
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Pozostałe specyfikacje
Zgodne systemy operacyjne
Windows 8 Professional (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professional (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Właściwości: "Kaspersky Total Security for Business"
System Operacyjny:
macOS
Windows
Dołączone Aplikacje:
Firewall
Ochrona Przed Wirusami
Ochrona Serwera
Wymagania systemowe dla Windows
Wymagania ogólne Procesor: Procesor 1 GHz dla stacji roboczych (1,4 GHz dla serwerów), obsługujący zestaw instrukcji SSE2 RAM: 1 GB dla 32-bitowego systemu operacyjnego (2 GB dla 64-bitowego systemu operacyjnego lub serwera) Miejsce na dysku twardym: co najmniej 2 GB wolnego miejsca Systemy operacyjne Windows 11 Windows 10, wszystkie wersje Windows 8.1 Windows 8 Windows 7, wszystkie wersje, Service Pack 1 lub nowszy Windows Server 2022 Windows Server 2019 Essentials/Standard/Datacenter Windows Server 2016 Essentials/Standard/Datacenter Windows Server 2012 R2 Foundation/Essentials/Standard/Datacenter Windows Server 2012 Foundation/Essentials/Standard/Datacenter Windows Server 2008 R2, wszystkie wersje, Service Pack 1 lub nowszy Windows MultiPoint Server 2011 lub nowszy Small Business Server 2011 Essentials/Standard Wirtualne platformy VMWare Workstation 16.1.1 Pro VMWare ESXi 7.0U2a Microsoft Hyper-V 2019 Citrix Virtual Apps and Desktops 7 2103 Citrix Provisioning 2012 Citrix Hypervisor 8.2 LTSR
Wymagania systemowe dla Windows Server
Wymagania ogólne Procesor: 2,4 GHz Quad-Core RAM: 2 GB Miejsce na dysku twardym: co najmniej 4 GB wolnego miejsca Systemy operacyjne Windows Server 2022 Windows 10 Enterprise z wieloma sesjami Windows Server 2019, wszystkie wersje Windows Server 2016, wszystkie wersje Windows Server 2012 wszystkie wersje Windows Server 2008 wszystkie wersje, Service Pack 2 lub nowszy Windows Server 2003, wszystkie wersje, Service Pack 2 lub nowszy Windows Storage Server 2012 lub nowszy Hyper-V Server 2012 lub nowszy Windows MultiPoint Server 2011 lub nowszy Small Business Server 2008 lub nowszy
Wymagania systemowe dla Linuksa
Wymagania ogólne CPU: Procesor Intel Core 2 Duo o częstotliwości 1,86 GHz lub wyższej RAM: 1 GB dla 32-bitowego systemu operacyjnego (2 GB dla 64-bitowego systemu operacyjnego) Miejsce na dysku twardym: co najmniej 4 GB wolnego miejsca Partycja wymiany o pojemności co najmniej 1 GB Systemy operacyjne CentOS 6.7 lub wyższy, x86 / x64 Debian GNU / Linux 9.4 lub nowszy, x86 / x64 Red Hat® Enterprise Linux® 6.7 , x86 Red Hat® Enterprise Linux® 7.2 lub nowszy, x64 Linux Mint 19, x86 Linux Mint 20.1 lub nowszy, x64 ALT Education/Workstation/Server 9, x86/x64 AlterOS 7.5 i nowsze, x64 Amazon Linux 2, x64 Astra Linux Common Edition (aktualizacja operacyjna 2.12), x64 Astra Linux Special Edition RUSB.10015-01 (aktualizacja operacyjna 1.5 i 1.6), x64 Astra Linux Special Edition RUSB.10015-16 (wersja 1) (aktualizacja operacyjna 1.6), x64 EulerOS V2.0SP2 2.2.17, x64 EulerOS V2.0SP5 2.5.6, x64 openSUSE Leap 15.0 i nowsze, x64 Oracle Linux 7.3 lub nowszy, x64 Oracle Linux 8.0 lub nowszy, x64 Pardus OS 19.1, x64 SUSE Linux Enterprise Server 12 SP5 lub nowszy, x64 SUSE Linux Enterprise Server 15 lub nowszy, x64 Ubuntu 18.04 LTS i nowsze, x64 Ubuntu 20.04 LTS, x64 GosLinux 7.2, x64 Mageia 4, x86 Red OS 7.3, x64
Wymagania systemowe dla Maca
Wymagania ogólne Procesor: Intel®, Apple® silicon RAM: 4 GB Miejsce na dysku twardym: co najmniej 5 GB wolnego miejsca Systemy operacyjne macOS 10.14 lub nowszy Wirtualizacja Parallels Desktop 16 for Mac Business Edition VMware Fusion 11.5 Professional lub nowsza
Wymagania systemowe dla programu Mobile Security
Wymagania ogólne Rozdzielczość ekranu 320 x 480 pikseli lub większa 65 MB wolnego miejsca na dysku twardym urządzenia Systemy operacyjne Android 5.0-12.0 (z wyjątkiem Go Edition) iOS 10.0-15.0 lub iPadOS 13-15 Wspiera integrację z systemami EMM VMware AirWatch w wersji 9.3 lub wyższej MobileIron 10.0 lub nowszy IBM Maas360 10.68 lub nowszy Microsoft Intune 1908 lub nowszy SOTI MobiControl 14.1.4 (1693) lub nowszy
Jak i kiedy otrzymam zakupiony produkt?
Produkty cyfrowe, klucze produktów i dostęp do centrum pobierania zostaną udostępnione użytkownikowi pocztą elektroniczną natychmiast po dokonaniu zakupu.
Jakie opcje płatności są dla mnie dostępne?
PayPal, Amazon Pay, natychmiastowy przelew bankowy, karta kredytowa, Apple Pay, przedpłata, zakup na fakturze
Jakie gwarancje mam w Blitzhandel24?
Blitzhandel24 to sklep internetowy z certyfikatem EHI, TrustedShops i CHIP. Blitzhandel24 oferuje również swoim klientom stałe wsparcie, a także wsparcie dla zakupionego produktu. Jeśli produkt nie był używany / wykorzystany, nasi klienci mogą skorzystać z gwarancji zwrotu pieniędzy.
Właściwości: "Kaspersky Total Security for Business"
System Operacyjny:
macOS
Windows
Dołączone Aplikacje:
Firewall
Ochrona Przed Wirusami
Ochrona Serwera
Polityka Cenowa więcej



Jakie Czynniki Wpływają na Naszą Politykę Cena?

Nasza polityka cenowa opiera się na różnorodnych czynnikach, obejmujących kombinację sprawdzonych strategii w handlu oprogramowaniem:

  • Strategie Zaopatrzenia
    Dzięki zbiorczemu zamawianiu, 14-letniemu doświadczeniu na rynku międzynarodowym i wiedzy w handlu oprogramowaniem osiągamy oszczędności kosztów i efektywne metody zaopatrzenia.
  • Zniesienie Opłat za Dostawę i Magazynowanie
    Efektywne zarządzanie cyfrowymi zasobami minimalizuje koszty magazynowania i logistyki.
  • Zarządzanie Relacjami z Dostawcami
    Import bezpośredni i długoletnie powiązania z producentami i dystrybutorami pozwalają nam zrezygnować z opłat pośredników i oferować ekskluzywne warunki.
  • Regionalna Polityka Cena
    Dostosowujemy nasze ceny w zależności od regionu i waluty, aby uwzględnić globalne warunki rynkowe.
  • Automatyzacja
    Wykorzystanie nowoczesnych technologii umożliwia efektywne zarządzanie zamówieniami i zapytaniami klientów, co przekłada się na obniżenie kosztów.
  • Zarządzanie Kosztami Marketingowymi
    Główna strategia reklamowa skupia się na zadowoleniu naszych klientów i opiera się głównie na rekomendacjach.
  • Niski Marża Zysku
    Nasz główny nacisk w Blitzhandel24 skupia się na zadowoleniu klienta i rozwoju naszej bazy klientów, utrzymując niską marżę zysku.

 

Bezpieczeństwo i Jakość: Nasza Obietnica dla Ciebie

Jakość na Pierwszym Miejscu

Mimo konkurencyjności cenowej, jakość naszych produktów pozostaje na najwyższym poziomie.

Gwarantujemy naszym klientom pierwszorzędnej jakości produkty w najlepszej cenie. Wszystkie produkty w Blitzhandel24 są testowane i zweryfikowane.
Bezpieczeństwo i Zaufanie

Twoje bezpieczeństwo jest dla nas ważne. Dlatego oferujemy ochronę do 20 000 € poprzez Trusted Shops.

Nasz sklep internetowy jest prawomocnie zabezpieczony pieczęcią EHI, co pozwala Ci na bezpieczne zakupy.

 

Jeśli masz dodatkowe pytania lub obawy, nie wahaj się skontaktować z nami. Jesteśmy tu, aby pomóc!



Czytać, pisać i omawiać recenzje... więcej
Opinie klientów dotyczące "Kaspersky Total Security for Business"
Napisz recenzję
Oceny zostaną wydane po weryfikacji.
Proszę wpisać ciąg znaków w poniższe pole tekstowe.

Pola oznaczone symbolem * są polami obowiązkowymi.

Ostatnio oglądany