Linha direta gratuita 800 181670
 

Kaspersky Endpoint Security for Business Advanced

74,99 € *

IVA mais despesas de envio

  • 241821620.1
  • 1 ano
  • Todas as línguas
  • No mundo todo

Tipo de Licença:

Ano:

User:

[Backup] Transportador de dados para o seu software
1 ano de renovação para Kaspersky Endpoint Security for Business Advanced Download License... mais

Informações sobre o produto "Kaspersky Endpoint Security for Business Advanced"

1 ano de renovação para Kaspersky Endpoint Security for Business Advanced Download License Tier, Multilingual

Descrição do produto:

Recursos de segurança confiáveis para todos os seus terminais, incluindo laptops, desktops, servidores de arquivos e dispositivos móveis

Proteção para desktops e laptops rodando Windows, Linux e Mac*
Segurança multicamadas


Nosso mais recente mecanismo anti-malware combina segurança baseada em assinatura, análise heurística e comportamental e técnicas baseadas em nuvem para proteger seu negócio contra ameaças conhecidas, desconhecidas e avançadas. O motor protege todas as combinações de computadores Mac, Linux e Windows e computadores portáteis.

Atualizações de segurança mais eficientes


Como os criminosos cibernéticos estão constantemente introduzindo novos e mais complexos malwares, nós implantamos nossas atualizações de banco de dados com muito mais freqüência do que muitos outros fornecedores de segurança. Também usamos tecnologias de segurança avançadas que garantem taxas de detecção significativamente melhoradas enquanto reduzem o tamanho dos arquivos de atualização, deixando mais largura de banda de sua rede para outras tarefas.

Proteção contra ameaças desconhecidas e avançadas
Quando um novo item malware é introduzido em circulação, o risco é inicialmente particularmente alto. Para garantir proteção completa contra novas ameaças, as tecnologias da Kaspersky Lab e a análise de ameaças estão em constante evolução. Isso garante que sua organização esteja protegida até mesmo contra as mais sofisticadas novas ameaças.

Detectar comportamento suspeito


Sempre que um programa é lançado dentro da sua rede corporativa, o nosso Activity Monitor assume o acompanhamento do comportamento do programa. Se for detectado um padrão de comportamento suspeito, o programa é automaticamente bloqueado pelo monitor de atividades. Como o monitor de atividades também mantém um registro dinâmico de atividades no sistema operacional, registro, etc., ele pode redefinir automaticamente as ações maliciosas que o malware tinha executado antes de ser bloqueado.

Protecção de Exploração


A tecnologia de Prevenção Automática de Exploração (AEP) da Kaspersky Lab assegura que as vulnerabilidades do seu sistema operacional ou de outras aplicações que você usa não podem ser exploradas por malware. A AEP monitoriza especificamente as aplicações mais frequentemente atacadas, tais como Microsoft Office, Internet Explorer, Adobe Reader, Java, etc., para fornecer protecção adicional contra ameaças desconhecidas e monitorização das mesmas.

Controle sobre programas e conexões


Embora alguns programas não sejam directamente classificados como maliciosos, são considerados de alto risco. Muitas vezes é aconselhável restringir as atividades de tais aplicações. Nosso Host-Based Intrusion Prevention System (HIPS) restringe a atividade no ponto final com base no nível de confiança atribuído a um programa. O HIPS funciona em conjunto com o nosso firewall pessoal, o que restringe a actividade da rede.

Bloqueio de ataques à rede


O Network Attack Blocker detecta e monitora atividades suspeitas na sua rede corporativa e permite que você determine como o seu sistema responde a comportamentos suspeitos.

O poder da nuvem - para ainda mais segurança


Milhões de usuários Kaspersky escolheram deixar a Kaspersky Security Network (KSN) baseada na nuvem coletar dados sobre malware e comportamentos suspeitos em seus computadores. Sua empresa também pode se beneficiar de uma melhor proteção contra os mais recentes malwares. Graças a este fluxo de dados em tempo real, podemos reagir extremamente rapidamente a novos malwares, reduzindo ao mesmo tempo o número de falsos positivos.

*Algumas funcionalidades não são suportadas em certas plataformas.

Protecção para os seus servidores de ficheiros


Segurança em ambientes heterogêneos
Nossas premiadas tecnologias de segurança protegem servidores de arquivos rodando Windows, Linux ou FreeBSD. A varredura otimizada garante um impacto mínimo no desempenho do sistema para seus servidores. Além dos servidores de cluster, também protegemos os servidores de terminal Citrix e Microsoft

Protecção de confiança


No caso de uma falha em um de seus servidores de arquivos, nossas tecnologias de segurança serão automaticamente reiniciadas quando o servidor de arquivos voltar a funcionar.

Gestão significativamente melhorada


Cada minuto gasto em administração e relatórios é tempo que poderia ser melhor gasto em atividades mais estratégicas. É por isso que trabalhamos com um único console que lhe permite gerenciar a segurança em todos os seus terminais - servidores de arquivos, estações de trabalho e dispositivos móveis - e gerar facilmente relatórios detalhados.

Proteção de dispositivos móveis*
Proteção sólida para dispositivos móveis


Ao combinar tecnologias líderes da indústria, fornecemos proteção eficaz contra as mais recentes ameaças móveis. Nossa proteção contra phishing o mantém a salvo de sites fraudulentos que visam seus dados e informações pessoais. A protecção contra spam mantém-no a salvo de chamadas e mensagens de texto indesejadas. Ferramentas de controle flexíveis impedem o lançamento de programas não autorizados e o acesso a sites perigosos. As tentativas de enraizamento e de fuga da prisão são automaticamente detectadas e os dispositivos afectados são bloqueados.

Separação de dados corporativos e pessoais


Tecnologias especiais permitem-lhe criar contentores de aplicações em cada um dos seus dispositivos. Os contentores armazenam aplicações empresariais - completamente isolados dos dados pessoais dos utilizadores. Você pode aplicar a criptografia de todos os dados dentro do contêiner e impedir que eles sejam copiados e movidos para diretórios fora do contêiner. Você também pode requerer autenticação adicional do usuário antes de lançar um programa a partir do contêiner. Se um dos seus empregados sair da empresa, você pode utilizar a função de eliminação selectiva para eliminar remotamente o contentor da empresa sem perder os dados pessoais e as configurações do proprietário do dispositivo.

Suporte para plataformas MDM amplamente utilizadas


Recursos avançados de Gerenciamento de Dispositivos Móveis (MDM) facilitam a aplicação de políticas MDM individuais ou de grupo aos dispositivos ActiveSync e iOS MDM do Microsoft Exchange - tudo a partir de um único console. O suporte para Samsung KNOX permite-lhe gerir múltiplas configurações para dispositivos Samsung.

Bloquear, limpar e localizar dispositivos em falta


Recursos de segurança remotamente ativados protegem os dados comerciais em dispositivos perdidos. Administradores e usuários podem bloquear o dispositivo, excluir dados comerciais e rastrear a localização do dispositivo. Se um ladrão substituir o cartão SIM, a função de controle do SIM comunica o novo número de telefone para que você ainda possa usar as funções anti-roubo. O suporte ao Google Cloud Messaging (GCM) garante que os dispositivos Android recebam os comandos anti-roubo imediatamente.

Portal de auto-atendimento


O nosso portal dedicado ao auto-serviço simplifica a activação de dispositivos móveis pessoais na rede corporativa. Além disso, este portal dá aos usuários acesso aos principais recursos antifurto para responder rapidamente à perda de dispositivos, minimizando o risco de perda de dados sem colocar uma carga adicional sobre os administradores.

Redução da carga dos administradores de TI


Use um console único e centralizado para gerenciar seus dispositivos móveis e sua segurança, com políticas consistentes em diferentes plataformas móveis. E a nossa consola Web permite-lhe gerir dispositivos móveis e a sua segurança, bem como a segurança de outros pontos terminais, onde quer que tenha acesso à Internet.

*Nem todas as funcionalidades estão disponíveis em algumas plataformas de dispositivos móveis suportadas.
 

Controle sobre programas, dispositivos e uso da Internet
Whitelisting dinâmico - para maior segurança


O controlo do nosso programa está entre os mais abrangentes do sector. Somos o único fornecedor de segurança a manter o nosso próprio laboratório de listas brancas, onde os programas são analisados quanto a riscos de segurança. Nossa base de dados segura de programas contém mais de 1,3 bilhões de arquivos individuais e cresce em mais um milhão de arquivos a cada dia. Com o controle de programas e lista branca dinâmica, você pode facilmente implementar uma abordagem de default, onde todos os programas são bloqueados a menos que estejam na sua lista branca. Com o nosso novo modo de teste, você também pode experimentar a sua política de negação padrão em um ambiente de teste primeiro. Isto permite que você teste a configuração da política antes de aplicá-la à sua organização.
 

Impedir o acesso por dispositivos não autorizados


Ferramentas de controle de dispositivos tornam mais fácil determinar quais dispositivos têm acesso à sua rede. Você pode controlar o acesso com base no tempo, localização geográfica ou tipo de dispositivo. Você também pode combinar controles com o Active Directory para uma gestão eficiente e bem estruturada e a atribuição de políticas. Os administradores também podem usar máscaras para criar regras de controle de dispositivos, facilitando a criação de listas brancas de dispositivos.
 

Monitorar e controlar o acesso à Internet


As nossas ferramentas de controlo web permitem-lhe definir políticas de acesso à Internet e monitorizar a utilização da Internet. As atividades de seus usuários em sites individuais ou categorias de sites, como redes sociais ou sites de jogos e apostas, podem ser facilmente proibidas, restritas, permitidas ou monitoradas. As capacidades de controlo baseadas na localização e hora do dia podem ser combinadas com informações do Active Directory para facilitar a gestão e a configuração de políticas.
 

Centralizar as operações de gestão


Controle centralizado de todas as funções de um console
Kaspersky Endpoint Security for Business | Select inclui Kaspersky Security Center - um console de gerenciamento único e unificado que oferece visibilidade e controle sobre a segurança do servidor de arquivos e outras soluções de segurança de terminais da Kaspersky Lab em execução na rede. Com o Kaspersky Security Center, você gerencia a segurança de dispositivos móveis, laptops, desktops, servidores de arquivos, máquinas virtuais e muito mais - tudo a partir da conveniência de um console de gerenciamento central.
 


Um maior nível de integração


Como o código fortemente integrado leva a uma melhor segurança, desempenho e capacidade de gerenciamento, todas as nossas tecnologias de endpoint foram desenvolvidas internamente por nossas próprias equipes. Todos os nossos recursos de segurança do terminal compartilham uma base de código comum, eliminando problemas de compatibilidade desde o início. Assim, você se beneficia de tecnologias de segurança perfeitamente integradas que fornecem proteção superior ao seu ambiente de TI e economizam tempo graças ao gerenciamento centralizado.

Detalhes técnicos:

Licença
Tipo de software
Renovação
Tipo de licença
Licença base
Número de licenças de usuário
20 - 24
Período
1 ano(s)
Requisitos do sistema
Espaço mínimo necessário no disco rígido
1000 MB
RAM mínimo requerido
512 MB
Sistemas operacionais Windows suportados
Sim
Sistemas operativos Mac suportados
Sim
Processador Mínimo
Intel Pentium
Velocidade mínima do processador necessária
1000 MHz
Sistemas operacionais Linux suportados
Sim
Requisitos mínimos do sistema
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Outras especificações
Sistemas operacionais compatíveis
Windows 8 Professional (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professional (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Como e quando recebo meu produto comprado?
Os produtos digitais, as chaves do produto e o acesso ao centro de downloads serão disponibilizados por e-mail imediatamente após a sua compra - a menos que um suporte de dados tenha sido solicitado.
Quais opções de pagamento estão disponíveis para mim?
PayPal, Amazon Pay, Transferência bancária instantânea, Cartão de crédito, Apple Pay, Pré-pagamento, Compra na fatura
Que garantias tenho no Blitzhandel24?
Blitzhandel24 é uma loja de marcas on-line com certificação EHI, TrustedShops e CHIP. O Blitzhandel24 também oferece aos seus clientes suporte permanente, bem como suporte ao produto adquirido. Se um produto não tiver sido usado / resgatado, nossos clientes poderão se beneficiar da garantia de devolução do dinheiro.
System: Mac, Windows
Aplicações incluídas: Firewall, Proteção contra vírus, Proteção do servidor
propriedades: "Kaspersky Endpoint Security for Business Advanced"
System: Mac, Windows
Aplicações incluídas: Firewall, Proteção contra vírus, Proteção do servidor
Política de preços mais

Como são os nossos preços?

O princípio básico da negociação de software é a arte da omissão.

  • Agrupando quantidades
  • Elimine as taxas de entrega e armazenamento por meio do gerenciamento de inventário virtual.
  • As importações directas
  • Relacionamento de longo prazo com distribuidores.
  • Pequena margem de lucro, a principal prioridade da Blitzhandel24 é a criação de valor e o crescimento da base de clientes.
  • Uma administração central e enxuta.
  • Compras em massa de fornecedores / distribuidores autorizados.
  • Eliminação dos elevados investimentos em marketing, uma vez que somos capazes de responder às necessidades dos nossos clientes de uma forma orientada e podemos, assim, implementar de forma fiável o conceito de "publicidade através de referências".
  • Isso piora a qualidade?

    Prometemos aos nossos clientes excelente qualidade. Os preços não afetam a qualidade de forma alguma, nossos clientes recebem produtos testados e verificados. Além disso, com o Blitzhandel24, você tem proteção de até € 20.000 através de Trusted Shops e uma loja legalmente segura com o selo de aprovação EHI.

Ler, escrever e discutir críticas... mais
Comentários de clientes para "Kaspersky Endpoint Security for Business Advanced"
Escrever revisão
As classificações serão liberadas após a verificação.
Por favor, introduza a cadeia de caracteres no campo de texto que se segue.

Os campos marcados com um * são campos de preenchimento obrigatório.

Vista por último