Infolinia +49 3221 2292585
 

Kaspersky Total Security for Business

406,60 PLN *

inkl. MwSt. plus koszty wysyłki

  • 241821621
  • KL4869XAKFS
  • 1 rok
  • Wszystkie języki
  • Na całym świecie

Rodzaj licencji:

Rok:

User:

[Kopia zapasowa] Nośnik danych do Twojego oprogramowania
1 Rok odnowienia dla Kaspersky Endpoint Security for Business Advanced Download License Tier,... więcej

Informacje o produkcie "Kaspersky Total Security for Business"

1 Rok odnowienia dla Kaspersky Endpoint Security for Business Advanced Download License Tier, wielojęzyczny

Niezawodne zabezpieczenie wszystkich punktów końcowych, w tym laptopów, komputerów stacjonarnych, serwerów plików i urządzeń mobilnych

Ochrona komputerów stacjonarnych i przenośnych w systemach Windows, Linux i Mac*
Wielowarstwowe zabezpieczenia


Nasz najnowszy silnik antywirusowy łączy zabezpieczenia oparte na sygnaturach, analizę heurystyczną i behawioralną oraz techniki oparte na chmurze, aby chronić Twoją firmę przed znanymi, nieznanymi i zaawansowanymi zagrożeniami. Silnik ten chroni wszystkie kombinacje komputerów stacjonarnych i laptopów z systemami Mac, Linux i Windows.

Skuteczniejsze aktualizacje zabezpieczeń


Ponieważ cyberprzestępcy nieustannie wprowadzają nowe i bardziej złożone złośliwe oprogramowanie, aktualizujemy nasze bazy danych znacznie częściej niż wielu innych dostawców zabezpieczeń. Stosujemy również zaawansowane technologie bezpieczeństwa, które zapewniają znacznie wyższy wskaźnik wykrywalności, jednocześnie zmniejszając rozmiar plików aktualizacji, dzięki czemu więcej pasma sieciowego można wykorzystać do innych zadań.

Ochrona przed nieznanymi i zaawansowanymi zagrożeniami
Kiedy do obiegu zostaje wprowadzony nowy element złośliwego oprogramowania, ryzyko jest początkowo szczególnie wysokie. Aby zapewnić pełną ochronę przed nowymi zagrożeniami, technologie i analizy zagrożeń firmy Kaspersky Lab są stale rozwijane. Dzięki temu Twoja organizacja jest chroniona przed nawet najbardziej wyrafinowanymi nowymi zagrożeniami.

Wykrywanie podejrzanych zachowań


Za każdym razem, gdy program jest uruchamiany w sieci firmowej, nasz Monitor Aktywności przejmuje monitorowanie jego zachowania. Jeśli zostanie wykryty podejrzany wzorzec zachowania, program zostanie automatycznie zablokowany przez monitor aktywności. Ponieważ monitor aktywności przechowuje również dynamiczny dziennik aktywności w systemie operacyjnym, rejestrze itp., może automatycznie przywracać złośliwe działania, które malware wykonało przed zablokowaniem.

Ochrona przed exploitami


Technologia automatycznego zapobiegania exploitom (AEP) firmy Kaspersky Lab zapewnia, że luki w systemie operacyjnym lub innych używanych aplikacjach nie mogą zostać wykorzystane przez szkodliwe oprogramowanie. AEP specjalnie monitoruje najczęściej atakowane aplikacje, takie jak Microsoft Office, Internet Explorer, Adobe Reader, Java, itp. w celu zapewnienia dodatkowej ochrony przed i monitorowania nieznanych zagrożeń.

Kontrola nad programami i połączeniami


Chociaż niektóre programy nie są bezpośrednio klasyfikowane jako złośliwe, są uważane za programy wysokiego ryzyka. Często zalecane jest ograniczenie działania takich aplikacji. Nasz system HIPS (Host-Based Intrusion Prevention System) ogranicza aktywność na punkcie końcowym na podstawie poziomu zaufania przypisanego do programu. System HIPS działa w połączeniu z osobistą zaporą sieciową, która ogranicza aktywność sieciową.

Blokowanie ataków na sieć


Program Network Attack Blocker wykrywa i monitoruje podejrzaną aktywność w sieci firmowej i pozwala określić sposób reagowania systemu na podejrzane zachowania.

Potęga chmury - dla jeszcze większego bezpieczeństwa


Miliony użytkowników produktów firmy Kaspersky zdecydowało się pozwolić, aby oparta na chmurze sieć Kaspersky Security Network (KSN) gromadziła dane o szkodliwym oprogramowaniu i podejrzanych zachowaniach na ich komputerach. Twoja firma może również skorzystać z lepszej ochrony przed najnowszym złośliwym oprogramowaniem. Ten strumień danych w czasie rzeczywistym umożliwia nam niezwykle szybką reakcję na nowe złośliwe oprogramowanie przy jednoczesnym zmniejszeniu liczby fałszywych alarmów.

*Niektóre funkcje nie są obsługiwane na niektórych platformach.

Ochrona serwerów plików


Bezpieczeństwo w środowiskach heterogenicznych
Nasze wielokrotnie nagradzane technologie zabezpieczeń chronią serwery plików pracujące pod kontrolą systemów Windows, Linux lub FreeBSD. Zoptymalizowane skanowanie zapewnia minimalny wpływ na wydajność systemu dla serwerów. Oprócz serwerów klastrowych, chronimy również serwery terminalowe Citrix i Microsoft

Niezawodna ochrona


W przypadku awarii jednego z Twoich serwerów plików, nasze technologie bezpieczeństwa zostaną automatycznie zrestartowane, gdy serwer plików zostanie ponownie uruchomiony.

Znacząca poprawa zarządzania


Każda minuta spędzona na administracji i raportowaniu to czas, który można lepiej wykorzystać na bardziej strategiczne działania. Dlatego pracujemy z pojedynczą konsolą, która umożliwia zarządzanie bezpieczeństwem na wszystkich punktach końcowych - serwerach plików, stacjach roboczych i urządzeniach mobilnych - oraz łatwe generowanie szczegółowych raportów.

Ochrona urządzeń mobilnych*
Solidna ochrona urządzeń mobilnych


Łącząc wiodące w branży technologie, zapewniamy skuteczną ochronę przed najnowszymi zagrożeniami mobilnymi. Nasza ochrona przed phishingiem zabezpiecza Cię przed nieuczciwymi witrynami, których celem są Twoje dane i informacje osobiste. Ochrona przed spamem zabezpiecza Cię przed niechcianymi połączeniami i wiadomościami tekstowymi. Elastyczne narzędzia kontroli zapobiegają uruchamianiu nieautoryzowanych programów i wchodzeniu na niebezpieczne strony internetowe. Próby rootowania i jailbreakingu są automatycznie wykrywane, a dotknięte nimi urządzenia blokowane.

Oddzielenie danych firmowych od osobowych


Specjalne technologie pozwalają na tworzenie kontenerów aplikacji na każdym z urządzeń. W kontenerach przechowywane są aplikacje korporacyjne - całkowicie odizolowane od danych osobowych użytkowników. Możesz wymusić szyfrowanie wszystkich danych wewnątrz kontenera i uniemożliwić ich kopiowanie i przenoszenie do katalogów poza kontenerem. Można również wymagać dodatkowego uwierzytelnienia użytkownika przed uruchomieniem programu z kontenera. Jeśli jeden z pracowników odejdzie z firmy, można użyć funkcji selektywnego usuwania, aby zdalnie usunąć firmowy kontener bez utraty danych osobowych i ustawień właściciela urządzenia.

Wsparcie dla powszechnie stosowanych platform MDM


Rozszerzone funkcje zarządzania urządzeniami mobilnymi (MDM) ułatwiają stosowanie grupowych lub indywidualnych zasad MDM w odniesieniu do urządzeń Microsoft Exchange ActiveSync i iOS MDM - wszystko z poziomu jednej konsoli. Obsługa Samsung KNOX umożliwia zarządzanie wieloma ustawieniami urządzeń Samsung.

Blokowanie, wymazywanie i lokalizowanie zaginionych urządzeń


Zdalnie włączane funkcje bezpieczeństwa chronią dane biznesowe na utraconych urządzeniach. Administratorzy i użytkownicy mogą zablokować urządzenie, usunąć dane biznesowe i śledzić jego lokalizację. Jeśli złodziej wymieni kartę SIM, funkcja kontroli SIM przekaże Ci nowy numer telefonu, dzięki czemu nadal będziesz mógł korzystać z funkcji antykradzieżowych. Obsługa Google Cloud Messaging (GCM) sprawia, że urządzenia z systemem Android natychmiast otrzymują polecenia antykradzieżowe.

Portal samoobsługowy


Nasz dedykowany portal samoobsługowy upraszcza aktywację osobistych urządzeń mobilnych w sieci korporacyjnej. Ponadto, portal ten daje użytkownikom dostęp do kluczowych funkcji antykradzieżowych, aby szybko reagować na utratę urządzenia, minimalizując ryzyko utraty danych bez dodatkowego obciążania administratorów.

Zmniejszenie obciążenia administratorów IT


Używaj jednej, scentralizowanej konsoli do zarządzania urządzeniami mobilnymi i ich bezpieczeństwem, ze spójnymi zasadami na różnych platformach mobilnych. Nasza konsola internetowa umożliwia zarządzanie urządzeniami mobilnymi i ich bezpieczeństwem, a także bezpieczeństwem innych punktów końcowych, niezależnie od tego, gdzie masz dostęp do Internetu.

*Nie wszystkie funkcje są dostępne na niektórych obsługiwanych platformach urządzeń mobilnych.
 

Kontrola nad programami, urządzeniami i korzystaniem z Internetu
Dynamic Whitelisting - dla zwiększenia bezpieczeństwa


Nasze sterowanie programami należy do najbardziej wszechstronnych w branży. Jesteśmy jedynym dostawcą zabezpieczeń, który posiada własne laboratorium whitelisting, gdzie programy są sprawdzane pod kątem zagrożeń bezpieczeństwa. Nasza baza bezpiecznych programów zawiera ponad 1,3 miliarda pojedynczych plików i codziennie powiększa się o kolejne miliony plików. Dzięki kontroli programów i dynamicznej białej liście można łatwo wdrożyć podejście domyślnej odmowy, w którym wszystkie programy są blokowane, chyba że znajdują się na białej liście. Z naszym nowym trybem testowym, możesz również wypróbować swoją domyślną politykę odmowy w środowisku testowym. Pozwala to na przetestowanie konfiguracji polityki przed jej zastosowaniem w organizacji.
 

Zapobieganie dostępowi nieautoryzowanych urządzeń


Narzędzia do kontroli urządzeń ułatwiają określenie, które urządzenia mają dostęp do sieci. Dostęp można kontrolować w oparciu o czas, lokalizację geograficzną lub typ urządzenia. Można również połączyć mechanizmy kontrolne z Active Directory w celu efektywnego, drobnoziarnistego zarządzania i przypisywania zasad. Administratorzy mogą również używać masek do tworzenia reguł kontroli urządzeń, co ułatwia tworzenie białych list dla urządzeń.
 

Monitorowanie i kontrola dostępu do Internetu


Nasze narzędzia kontroli internetowej pozwalają na ustalenie zasad dostępu do Internetu i monitorowanie jego wykorzystania. Działania użytkowników na poszczególnych witrynach lub kategoriach witryn, takich jak serwisy społecznościowe lub witryny z grami i grami hazardowymi, mogą być łatwo zabronione, ograniczone, dozwolone lub monitorowane. Możliwości kontroli oparte na lokalizacji i porze dnia można połączyć z informacjami z Active Directory, aby ułatwić zarządzanie i konfigurację zasad.
 

Centralizacja operacji zarządzania


Scentralizowana kontrola wszystkich funkcji z jednej konsoli
Kaspersky Endpoint Security for Business | Select zawiera Kaspersky Security Center - pojedynczą, ujednoliconą konsolę zarządzania, która zapewnia wgląd i kontrolę nad ochroną serwerów plików oraz innych rozwiązań Kaspersky Lab endpoint security działających w Twojej sieci. Dzięki Kaspersky Security Center możesz zarządzać ochroną urządzeń mobilnych, laptopów, komputerów stacjonarnych, serwerów plików, maszyn wirtualnych i nie tylko - a wszystko to z poziomu jednej, wygodnej, centralnej konsoli zarządzania.
 


Wyższy poziom integracji


Ponieważ ściśle zintegrowany kod prowadzi do lepszego bezpieczeństwa, wydajności i łatwości zarządzania, wszystkie nasze technologie punktów końcowych zostały opracowane we własnym zakresie przez nasze zespoły. Wszystkie nasze funkcje zabezpieczeń punktów końcowych korzystają ze wspólnej bazy kodu, co eliminuje problemy z kompatybilnością od samego początku. Korzystasz więc z bezproblemowo zintegrowanych technologii zabezpieczeń, które zapewniają doskonałą ochronę środowiska IT, a także oszczędzasz czas dzięki scentralizowanemu zarządzaniu.

Dane techniczne:

Licencja
Typ oprogramowania
Odnowienie
Typ licencji
Licencja podstawowa
Liczba licencji użytkowników
20 - 24
Okres
1 rok(y)
Wymagania systemowe
Wymagane min. miejsce na dysku twardym
1000 MB
Min. wymagana pamięć RAM
512 MB
Obsługiwane systemy operacyjne Windows
Tak
Obsługiwane systemy operacyjne Mac
Tak
Minimalny procesor
Intel Pentium
Minimalna wymagana prędkość procesora
1000 MHz
Obsługiwane systemy operacyjne Linux
Tak
Minimalne wymagania systemowe
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Pozostałe specyfikacje
Zgodne systemy operacyjne
Windows 8 Professional (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professional (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Jak i kiedy otrzymam zakupiony produkt?
Produkty cyfrowe, klucze produktów i dostęp do centrum pobierania zostaną udostępnione e-mailem natychmiast po zakupie - chyba że nośnik danych został zamówiony.
Jakie opcje płatności są dla mnie dostępne?
PayPal, Amazon Pay, natychmiastowy przelew bankowy, karta kredytowa, Apple Pay, przedpłata, zakup na fakturze
Jakie gwarancje mam w Blitzhandel24?
Blitzhandel24 to sklep internetowy z certyfikatem EHI, TrustedShops i CHIP. Blitzhandel24 oferuje również swoim klientom stałe wsparcie, a także wsparcie dla zakupionego produktu. Jeśli produkt nie był używany / wykorzystany, nasi klienci mogą skorzystać z gwarancji zwrotu pieniędzy.
System: Mac, Windows
Dołączone aplikacje: Firewall, Ochrona przed wirusami, Ochrona serwera
Właściwości: "Kaspersky Total Security for Business"
System: Mac, Windows
Dołączone aplikacje: Firewall, Ochrona przed wirusami, Ochrona serwera
Polityka cenowa więcej

Jak kształtują się nasze ceny?

Podstawową zasadą handlu oprogramowaniem jest sztuka zaniechania.

  • Wiązka objętościowa
  • Eliminacja opłat za dostawę i przechowywanie, poprzez wirtualne zarządzanie towarami.
  • Przywóz bezpośredni
  • Długoterminowe relacje z dystrybutorami.
  • Niska marża zysku, głównym priorytetem Blitzhandel24 jest wartość i wzrost bazy klientów.
  • Centralna i chuda administracja.
  • Zakupy ilościowe od autoryzowanych dostawców/dystrybutorów.
  • Eliminacja wysokich inwestycji marketingowych, ponieważ jesteśmy w stanie odpowiedzieć na potrzeby naszych klientów w sposób ukierunkowany i dlatego możemy niezawodnie realizować koncepcję "reklamy poprzez referencje".

Czy z tego powodu jakość jest gorsza?

Obiecujemy naszym klientom doskonałą jakość. Ceny w żaden sposób nie wpływają na jakość, nasi klienci otrzymują sprawdzone i zweryfikowane produkty. Ponadto Blitzhandel24 zapewnia Państwu ochronę do 20.000 € za pośrednictwem Trusted Shops, a także bezpieczny prawnie sklep poprzez znak jakości EHI.

Czytać, pisać i omawiać recenzje... więcej
Opinie klientów dotyczące "Kaspersky Total Security for Business"
Napisz recenzję
Oceny zostaną wydane po weryfikacji.
Proszę wpisać ciąg znaków w poniższe pole tekstowe.

Pola oznaczone symbolem * są polami obowiązkowymi.

Ostatnio oglądany