Hotline 0800 944350
 

Kaspersky Endpoint Security for Business Advanced

70,54 € *

TVA incluse Livraison gratuite

  • 241821620.1
  • KL4867XAKFS
  • 1 Année
  • Multilingue
  • À l'échelle Mondiale

Type de licence:

Année(s):

Utilisateur(s):

[Sauvegarde] Support de données vers votre logiciel
Renouvellement pour 1 an de Kaspersky Endpoint Security for Business Advanced Download License... plus

Informations sur les produits "Kaspersky Endpoint Security for Business Advanced"

Renouvellement pour 1 an de Kaspersky Endpoint Security for Business Advanced Download License Tier, Multilingual

Description du produit :

Des capacités de sécurité fiables pour tous vos points d'extrémité, y compris les ordinateurs portables, les ordinateurs de bureau, les serveurs de fichiers et les dispositifs mobiles

Protection des ordinateurs de bureau et des ordinateurs portables fonctionnant sous Windows, Linux et Mac*
Sécurité multicouche


Notre tout dernier moteur anti logiciels malveillants combine une sécurité basée sur les signatures, une analyse heuristique et comportementale et des techniques basées sur le cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Le moteur protège toutes les combinaisons d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.

Des mises à jour de sécurité plus efficaces


Parce que les cybercriminels introduisent constamment des logiciels malveillants nouveaux et plus complexes, nous déployons les mises à jour de nos bases de données beaucoup plus fréquemment que de nombreux autres fournisseurs de sécurité. Nous utilisons également des technologies de sécurité avancées qui garantissent des taux de détection nettement améliorés tout en réduisant la taille des fichiers de mise à jour, ce qui laisse une plus grande partie de la bande passante de votre réseau pour d'autres tâches.

Protection contre les menaces inconnues et avancées
Lorsqu'un nouveau logiciel malveillant est mis en circulation, le risque est initialement particulièrement élevé. Afin de garantir une protection complète contre les nouvelles menaces, les technologies et l'analyse des menaces de Kaspersky Lab sont en constante évolution. Ainsi, votre organisation est protégée contre les nouvelles menaces, même les plus sophistiquées.

Détecter les comportements suspects


Dès qu'un programme est lancé au sein de votre réseau d'entreprise, notre contrôleur d'activité prend en charge la surveillance du comportement du programme. Si un modèle de comportement suspect est détecté, le programme est automatiquement bloqué par le contrôleur d'activité. Étant donné que le moniteur d'activité conserve également un journal dynamique de l'activité dans le système d'exploitation, le registre, etc., il peut réinitialiser automatiquement les actions malveillantes que le logiciel malveillant avait effectuées avant d'être bloqué.

Protection contre les exploits


La technologie AEP (Automatic Exploit Prevention) de Kaspersky Lab garantit que les vulnérabilités de votre système d'exploitation ou des autres applications que vous utilisez ne peuvent pas être exploitées par des logiciels malveillants. AEP surveille spécifiquement les applications les plus fréquemment attaquées, telles que Microsoft Office, Internet Explorer, Adobe Reader, Java, etc., afin de fournir une protection supplémentaire contre les menaces inconnues et de les surveiller.

Contrôle des programmes et des connexions


Bien que certains programmes ne soient pas directement classés comme malveillants, ils sont considérés comme à haut risque. Il est souvent conseillé de restreindre les activités de ces applications. Notre système de prévention des intrusions basé sur l'hôte (HIPS) restreint l'activité sur le terminal en fonction du niveau de confiance attribué à un programme. Le HIPS fonctionne en conjonction avec notre pare-feu personnel, qui limite l'activité du réseau.

Bloquer les attaques sur le réseau


Le Network Attack Blocker détecte et surveille les activités suspectes sur votre réseau d'entreprise et vous permet de déterminer comment votre système réagit aux comportements suspects.

La puissance du cloud - pour encore plus de sécurité


Des millions d'utilisateurs de Kaspersky ont choisi de laisser Kaspersky Security Network (KSN), basé sur le cloud, collecter des données sur les logiciels malveillants et les comportements suspects sur leurs ordinateurs. Votre entreprise peut également bénéficier d'une meilleure protection contre les derniers logiciels malveillants. Ce flux de données en temps réel nous permet de réagir extrêmement rapidement aux nouveaux logiciels malveillants tout en réduisant le nombre de faux positifs.

*Certaines fonctionnalités ne sont pas prises en charge sur certaines plateformes.

Protection de vos serveurs de fichiers


Sécurité dans les environnements hétérogènes
Nos technologies de sécurité primées protègent les serveurs de fichiers fonctionnant sous Windows, Linux ou FreeBSD. L'analyse optimisée garantit un impact minimal sur les performances du système pour vos serveurs. Outre les serveurs en grappe, nous protégeons également les serveurs de terminaux Citrix et Microsoft

Une protection fiable


En cas de panne de l'un de vos serveurs de fichiers, nos technologies de sécurité redémarreront automatiquement lorsque le serveur de fichiers sera de nouveau opérationnel.

Une gestion nettement améliorée


Chaque minute consacrée à l'administration et à l'établissement de rapports est du temps qui pourrait être mieux employé à des activités plus stratégiques. C'est pourquoi nous travaillons avec une console unique qui vous permet de gérer la sécurité de tous vos terminaux - serveurs de fichiers, postes de travail et appareils mobiles - et de générer facilement des rapports détaillés.

Mobile Device Protection*
Protection solide pour les appareils mobiles


En combinant des technologies de pointe, nous offrons une protection efficace contre les dernières menaces mobiles. Notre protection contre le phishing vous protège contre les sites web frauduleux qui ciblent vos données et vos informations personnelles. La protection anti-spam vous protège contre les appels et les messages texte non désirés. Des outils de contrôle flexibles empêchent le lancement de programmes non autorisés et l'accès à des sites web dangereux. Les tentatives de rootage et de jailbreaking sont automatiquement détectées et les appareils concernés sont bloqués.

Séparation des données de l'entreprise et des données personnelles


Les technologies spéciales vous permettent de créer des conteneurs d'applications sur chacun de vos appareils. Les conteneurs stockent les applications d'entreprise - complètement isolées des données personnelles des utilisateurs. Vous pouvez imposer le cryptage de toutes les données à l'intérieur du conteneur et empêcher qu'elles soient copiées et déplacées vers des répertoires extérieurs au conteneur. Vous pouvez également exiger une authentification supplémentaire de l'utilisateur avant de lancer un programme à partir du conteneur. Si l'un de vos employés quitte l'entreprise, vous pouvez utiliser la fonction de suppression sélective pour supprimer le conteneur de l'entreprise à distance sans perdre les données et paramètres personnels du propriétaire de l'appareil.

Prise en charge des plateformes MDM les plus répandues


Les fonctionnalités améliorées de gestion des appareils mobiles (MDM) permettent d'appliquer facilement des politiques MDM de groupe ou individuelles aux appareils Microsoft Exchange ActiveSync et iOS MDM, le tout à partir d'une seule console. La prise en charge de Samsung KNOX vous permet de gérer plusieurs paramètres pour les appareils Samsung.

Verrouiller, effacer et localiser les appareils manquants


Les fonctions de sécurité activées à distance protègent les données professionnelles sur les appareils perdus. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données professionnelles et suivre l'emplacement de l'appareil. Si un voleur remplace la carte SIM, la fonction de contrôle de la carte SIM vous communique le nouveau numéro de téléphone afin que vous puissiez continuer à utiliser les fonctions antivol. La prise en charge de Google Cloud Messaging (GCM) garantit que les appareils Android reçoivent immédiatement les commandes antivol.

Portail libre-service


Notre portail libre-service dédié simplifie l'activation des appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail permet aux utilisateurs d'accéder aux principales fonctions antivol afin de réagir rapidement à la perte d'un appareil, ce qui minimise le risque de perte de données sans imposer une charge supplémentaire aux administrateurs.

Réduction de la charge pour les administrateurs informatiques


Utilisez une console unique et centralisée pour gérer vos appareils mobiles et leur sécurité, avec des politiques cohérentes sur les différentes plateformes mobiles. Et notre console web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité des autres points d'extrémité, où que vous ayez accès à Internet.

*Toutes les fonctionnalités ne sont pas disponibles sur certaines plateformes d'appareils mobiles prises en charge.
 

Contrôle des programmes, des appareils et de l'utilisation d'Internet
Liste blanche dynamique - pour une sécurité accrue


Notre contrôle des programmes est parmi les plus complets du secteur. Nous sommes le seul fournisseur de sécurité à disposer de notre propre laboratoire de liste blanche, où les programmes sont passés au crible des risques de sécurité. Notre base de données de programmes sécurisés contient plus de 1,3 milliard de fichiers individuels et s'enrichit d'un million de fichiers supplémentaires chaque jour. Grâce au contrôle des programmes et à l'établissement d'une liste blanche dynamique, vous pouvez facilement mettre en œuvre une approche de refus par défaut, où tous les programmes sont bloqués à moins qu'ils ne figurent sur votre liste blanche. Avec notre nouveau mode de test, vous pouvez également essayer votre politique de refus par défaut dans un environnement de test. Cela vous permet de tester la configuration de la politique avant de l'appliquer à votre organisation.
 

Empêcher l'accès par des dispositifs non autorisés


Les outils de contrôle des appareils permettent de déterminer facilement quels appareils ont accès à votre réseau. Vous pouvez contrôler l'accès en fonction de l'heure, de l'emplacement géographique ou du type de dispositif. Vous pouvez également combiner les contrôles avec Active Directory pour une gestion et une affectation des politiques efficaces et à grain fin. Les administrateurs peuvent également utiliser les masques pour créer des règles de contrôle des appareils, ce qui facilite l'établissement d'une liste blanche des appareils.
 

Surveiller et contrôler l'accès à l'Internet


Nos outils de contrôle du Web vous permettent de définir des politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Les activités de vos utilisateurs sur des sites web individuels ou des catégories de sites, tels que les sites de réseaux sociaux ou de jeux d'argent et de hasard, peuvent être facilement interdites, restreintes, autorisées ou surveillées. Les capacités de contrôle basées sur le lieu et l'heure de la journée peuvent être combinées avec les informations d'Active Directory pour faciliter la gestion et la configuration des politiques.
 

Centraliser les opérations de gestion


Contrôle centralisé de toutes les fonctions à partir d'une seule console
Kaspersky Endpoint Security for Business | Select comprend Kaspersky Security Center - une console de gestion unique et unifiée qui vous donne une visibilité et un contrôle sur la sécurité des serveurs de fichiers et sur les autres solutions de sécurité des terminaux de Kaspersky Lab fonctionnant sur votre réseau. Avec Kaspersky Security Center, vous gérez la sécurité des appareils mobiles, des ordinateurs portables, des ordinateurs de bureau, des serveurs de fichiers, des machines virtuelles et bien plus encore, le tout à partir d'une seule console de gestion centrale.
 


Un niveau d'intégration plus élevé


Parce qu'un code étroitement intégré permet d'améliorer la sécurité, les performances et la facilité de gestion, toutes nos technologies d'extrémité ont été développées en interne par nos propres équipes. Toutes nos fonctions de sécurité des points d'accès partagent une base de code commune, ce qui élimine les problèmes de compatibilité dès le départ. Vous bénéficiez ainsi de technologies de sécurité intégrées de manière transparente qui assurent une protection supérieure de votre environnement informatique, et vous gagnez du temps grâce à une gestion centralisée.

Détails techniques :

Licence
Type de logiciel
Renouvellement
Type de licence
Licence de base
Nombre de licences d'utilisateur
20 - 24
Période
1 année(s)
Exigences du système
Espace minimum requis sur le disque dur
1000 MB
RAM minimale requise
512 MO
Systèmes d'exploitation Windows pris en charge
Oui
Systèmes d'exploitation Mac pris en charge
Oui
Processeur minimum
Intel Pentium
Vitesse minimale du processeur requise
1000 MHz
Systèmes d'exploitation Linux pris en charge
Oui
Configuration minimale requise
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Autres spécifications
Systèmes d'exploitation compatibles
Windows 8 Professionnel (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professionnel (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Propriétés : "Kaspersky Endpoint Security for Business Advanced"
Système d'Exploitation:
macOS
Windows
Applications Incluses:
Firewall
Protection Contre les Virus
Protection du Serveur
Comment et quand puis-je obtenir mon produit acheté?
Les produits numériques, les clés de produit ainsi que l'accès au centre de téléchargement, vous seront fournis par e-mail immédiatement après votre achat.
Quelles options de paiement sont disponibles pour moi?
PayPal, Amazon Pay, virement bancaire instantané, carte de crédit, Apple Pay, prépaiement, achat sur facture
Quelles garanties ai-je chez Blitzhandel24?
Blitzhandel24 est une boutique de marque en ligne certifiée EHI, TrustedShops et CHIP. Blitzhandel24 offre également à ses clients un support permanent, ainsi qu'un support pour le produit acheté. Si un produit n'a pas été utilisé / échangé, nos clients peuvent bénéficier de la garantie de remboursement.
Propriétés : "Kaspersky Endpoint Security for Business Advanced"
Système d'Exploitation:
macOS
Windows
Applications Incluses:
Firewall
Protection Contre les Virus
Protection du Serveur
Politique des Prix plus



Quels Facteurs Influencent Notre Tarification ?

Notre tarification est basée sur divers facteurs, englobant une combinaison de stratégies éprouvées dans le commerce de logiciels :

  • Stratégies d'Approvisionnement
    Grâce à l'approvisionnement en vrac, à nos 14 ans d'expérience sur le marché international et à notre expertise dans le commerce de logiciels, nous réalisons des économies de coûts et des méthodes d'approvisionnement efficaces.
  • Élimination des Frais de Livraison et de Stockage
    La gestion efficace des stocks numériques minimise les coûts de stockage et de logistique.
  • Gestion des Relations Fournisseurs
    L'importation directe et les liens à long terme avec les fabricants et les distributeurs nous permettent de renoncer aux frais d'intermédiaires et d'offrir des conditions spéciales exclusives.
  • Tarification Régionale
    Nous ajustons nos prix en fonction de la région et de la devise pour tenir compte des conditions du marché mondial.
  • Automatisation
    L'utilisation de technologies modernes permet une gestion efficace des commandes et des demandes des clients, réduisant ainsi les coûts.
  • Gestion des Coûts Marketing
    La principale stratégie publicitaire met l'accent sur la satisfaction de nos clients et repose principalement sur les recommandations.
  • Marge Bénéficiaire Faible
    Notre principal objectif chez Blitzhandel24 est la satisfaction du client et l'expansion de notre base de clients, tout en maintenant une marge bénéficiaire mince.

 

Sécurité et Qualité : Notre Engagement envers Vous

La Qualité au Premier Plan

Malgré notre compétitivité tarifaire, la qualité de nos produits reste au plus haut niveau.

Nous garantissons à nos clients une qualité de première classe au meilleur prix. Tous les produits chez Blitzhandel24 sont testés et vérifiés.
Sécurité et Confiance

Votre sécurité est importante pour nous. C'est pourquoi nous vous offrons une couverture allant jusqu'à 20 000 € via Trusted Shops.

Notre boutique en ligne est légalement protégée par le sceau de qualité de l'EHI, vous permettant de faire des achats en toute confiance.

 

Si vous avez d'autres questions ou préoccupations, n'hésitez pas à nous contacter. Nous sommes là pour vous aider !



Lire, écrire et discuter des critiques... plus
Commentaires des clients pour "Kaspersky Endpoint Security for Business Advanced"
Rédiger une critique
Les notations seront publiées après vérification.
Veuillez saisir la chaîne de caractères dans le champ de texte suivant.

Les champs marqués d'un * sont obligatoires.

Dernier visionnage