Préférences en matière de cookies
Ce site web utilise des cookies, qui sont nécessaires pour le fonctionnement technique du site web et qui sont toujours paramétrés. Les autres cookies, qui sont destinés à accroître le confort d'utilisation de ce site web, à des fins de marketing direct ou pour faciliter l'interaction avec d'autres sites web et réseaux sociaux, ne sont définis qu'avec votre consentement.
Kaspersky Endpoint Security for Business Select
43,31 € *
Prix total: € *
TVA incluse Livraison gratuite
- Numéro d'article : 241821619
- N ° de fabricant: KL4863XAEFS
- Durée: 1 Année
- Langue(s): Toutes les langues
- Zones Pays: À l'échelle mondiale
Kaspersky Endpoint Security for Business SELECT Niveau de licence de téléchargement,... plus
Informations sur les produits "Kaspersky Endpoint Security for Business Select"
Kaspersky Endpoint Security for Business SELECT Niveau de licence de téléchargement, Multilingue
Description du produit :
Une sécurité fiable pour tous vos points d'extrémité, y compris les ordinateurs portables, les ordinateurs de bureau, les serveurs de fichiers et les dispositifs mobilesProtection des ordinateurs de bureau et des ordinateurs portables sous Windows, Linux et Mac*
Sécurité multicouche
Notre tout dernier moteur anti logiciels malveillants combine une sécurité basée sur les signatures, une analyse heuristique et comportementale et des techniques basées sur le cloud pour protéger votre entreprise contre les menaces connues, inconnues et avancées. Le moteur protège toutes les combinaisons d'ordinateurs de bureau et d'ordinateurs portables Mac, Linux et Windows.
Des mises à jour de sécurité plus efficaces
Parce que les cybercriminels introduisent constamment des logiciels malveillants nouveaux et plus complexes, nous déployons les mises à jour de nos bases de données beaucoup plus fréquemment que de nombreux autres fournisseurs de sécurité. Nous utilisons également des technologies de sécurité avancées qui garantissent des taux de détection nettement améliorés tout en réduisant la taille des fichiers de mise à jour, ce qui laisse une plus grande partie de la bande passante de votre réseau pour d'autres tâches.
Protection contre les menaces inconnues et avancées
Lorsqu'un nouveau logiciel malveillant est mis en circulation, le risque est initialement particulièrement élevé. Afin de garantir une protection complète contre les nouvelles menaces, les technologies et l'analyse des menaces de Kaspersky Lab sont en constante évolution. Ainsi, votre organisation est protégée contre les nouvelles menaces, même les plus sophistiquées.
Détecter les comportements suspects
Dès qu'un programme est lancé au sein de votre réseau d'entreprise, notre contrôleur d'activité prend en charge la surveillance du comportement du programme. Si un modèle de comportement suspect est détecté, le programme est automatiquement bloqué par le contrôleur d'activité. Étant donné que le moniteur d'activité conserve également un journal dynamique de l'activité dans le système d'exploitation, le registre, etc., il peut réinitialiser automatiquement les actions malveillantes que le logiciel malveillant avait effectuées avant d'être bloqué.
Protection contre les exploits
La technologie AEP (Automatic Exploit Prevention) de Kaspersky Lab garantit que les vulnérabilités de votre système d'exploitation ou des autres applications que vous utilisez ne peuvent pas être exploitées par des logiciels malveillants. AEP surveille spécifiquement les applications les plus fréquemment attaquées, telles que Microsoft Office, Internet Explorer, Adobe Reader, Java, etc., afin de fournir une protection supplémentaire contre les menaces inconnues et de les surveiller.
Contrôle des programmes et des connexions
Bien que certains programmes ne soient pas directement classés comme malveillants, ils sont considérés comme à haut risque. Il est souvent conseillé de restreindre les activités de ces applications. Notre système de prévention des intrusions basé sur l'hôte (HIPS) restreint l'activité sur le terminal en fonction du niveau de confiance attribué à un programme. Le HIPS fonctionne en conjonction avec notre pare-feu personnel, qui limite l'activité du réseau.
Bloquer les attaques sur le réseau
Le Network Attack Blocker détecte et surveille les activités suspectes sur votre réseau d'entreprise et vous permet de déterminer comment votre système réagit aux comportements suspects.
La puissance du cloud - pour encore plus de sécurité
Des millions d'utilisateurs de Kaspersky ont choisi de laisser Kaspersky Security Network (KSN), basé sur le cloud, collecter des données sur les logiciels malveillants et les comportements suspects sur leurs ordinateurs. Votre entreprise peut également bénéficier d'une meilleure protection contre les derniers logiciels malveillants. Ce flux de données en temps réel nous permet de réagir extrêmement rapidement aux nouveaux logiciels malveillants tout en réduisant le nombre de faux positifs.
*Certaines fonctionnalités ne sont pas prises en charge sur certaines plateformes.
Protection de vos serveurs de fichiers
Sécurité dans les environnements hétérogènes
Nos technologies de sécurité primées protègent les serveurs de fichiers fonctionnant sous Windows, Linux ou FreeBSD. L'analyse optimisée garantit un impact minimal sur les performances du système pour vos serveurs. Outre les serveurs en grappe, nous protégeons également les serveurs de terminaux Citrix et Microsoft
Une protection fiable
En cas de défaillance de l'un de vos serveurs de fichiers, nos technologies de sécurité redémarrent automatiquement lorsque le serveur de fichiers se remet en marche.
Une gestion nettement améliorée
Chaque minute consacrée à l'administration et à l'établissement de rapports est du temps qui pourrait être mieux employé à des activités plus stratégiques. C'est pourquoi nous travaillons avec une console unique qui vous permet de gérer la sécurité de tous vos terminaux (serveurs de fichiers, postes de travail et appareils mobiles) et de générer facilement des rapports détaillés.
Mobile Device Protection*
Protection solide pour les appareils mobiles
En combinant des technologies de pointe, nous offrons une protection efficace contre les dernières menaces mobiles. Notre protection contre le phishing vous protège contre les sites web frauduleux qui ciblent vos données et vos informations personnelles. La protection anti-spam vous protège contre les appels et les messages texte non désirés. Des outils de contrôle flexibles empêchent le lancement de programmes non autorisés et l'accès à des sites web dangereux. Les tentatives de rootage et de jailbreaking sont automatiquement détectées et les appareils concernés sont bloqués.
Séparation des données de l'entreprise et des données personnelles
Les technologies spéciales vous permettent de créer des conteneurs d'applications sur chacun de vos appareils. Les conteneurs stockent les applications d'entreprise - complètement isolées des données personnelles des utilisateurs. Vous pouvez imposer le cryptage de toutes les données à l'intérieur du conteneur et empêcher qu'elles soient copiées et déplacées vers des répertoires extérieurs au conteneur. Vous pouvez également exiger une authentification supplémentaire de l'utilisateur avant de lancer un programme à partir du conteneur. Si l'un de vos employés quitte l'entreprise, vous pouvez utiliser la fonction de suppression sélective pour supprimer le conteneur de l'entreprise à distance sans perdre les données et paramètres personnels du propriétaire de l'appareil.
Prise en charge des plateformes MDM les plus répandues
Les fonctionnalités améliorées de gestion des appareils mobiles (MDM) permettent d'appliquer facilement des politiques MDM de groupe ou individuelles aux appareils Microsoft Exchange ActiveSync et iOS MDM, le tout à partir d'une seule console. La prise en charge de Samsung KNOX vous permet de gérer plusieurs paramètres pour les appareils Samsung.
Verrouiller, effacer et localiser les appareils manquants
Les fonctions de sécurité activées à distance protègent les données professionnelles sur les appareils perdus. Les administrateurs et les utilisateurs peuvent verrouiller l'appareil, supprimer les données professionnelles et suivre l'emplacement de l'appareil. Si un voleur remplace la carte SIM, la fonction de contrôle de la carte SIM vous communique le nouveau numéro de téléphone afin que vous puissiez continuer à utiliser les fonctions antivol. La prise en charge de Google Cloud Messaging (GCM) garantit que les appareils Android reçoivent immédiatement les commandes antivol.
Portail libre-service
Notre portail libre-service dédié simplifie l'activation des appareils mobiles personnels sur le réseau de l'entreprise. En outre, ce portail permet aux utilisateurs d'accéder aux principales fonctions antivol afin de réagir rapidement à la perte d'un appareil, ce qui minimise le risque de perte de données sans imposer une charge supplémentaire aux administrateurs.
Réduction de la charge pour les administrateurs informatiques
Utilisez une console unique et centralisée pour gérer vos appareils mobiles et leur sécurité, avec des politiques cohérentes sur les différentes plateformes mobiles. Et notre console web vous permet de gérer les appareils mobiles et leur sécurité, ainsi que la sécurité des autres points d'extrémité, où que vous ayez accès à Internet.
*Toutes les fonctionnalités ne sont pas disponibles sur certaines plateformes d'appareils mobiles prises en charge.
Contrôle des programmes, des appareils et de l'utilisation d'Internet
Liste blanche dynamique - pour une sécurité accrue
Notre contrôle des programmes est parmi les plus complets du secteur. Nous sommes le seul fournisseur de sécurité à disposer de notre propre laboratoire de liste blanche, où les programmes sont passés au crible des risques de sécurité. Notre base de données de programmes sécurisés contient plus de 1,3 milliard de fichiers individuels et s'enrichit d'un million de fichiers supplémentaires chaque jour. Grâce au contrôle des programmes et à l'établissement d'une liste blanche dynamique, vous pouvez facilement mettre en œuvre une approche de refus par défaut, où tous les programmes sont bloqués à moins qu'ils ne figurent sur votre liste blanche. Avec notre nouveau mode de test, vous pouvez également essayer votre politique de refus par défaut dans un environnement de test. Cela vous permet de tester la configuration de la politique avant de l'appliquer à votre organisation.
Empêcher l'accès par des dispositifs non autorisés
Les outils de contrôle des appareils permettent de déterminer facilement quels appareils ont accès à votre réseau. Vous pouvez contrôler l'accès en fonction de l'heure, de l'emplacement géographique ou du type de dispositif. Vous pouvez également combiner les contrôles avec Active Directory pour une gestion et une affectation des politiques efficaces et à grain fin. Les administrateurs peuvent également utiliser les masques pour créer des règles de contrôle des appareils, ce qui facilite l'établissement d'une liste blanche des appareils.
Surveiller et contrôler l'accès à l'Internet
Nos outils de contrôle du Web vous permettent de définir des politiques d'accès à Internet et de surveiller l'utilisation d'Internet. Les activités de vos utilisateurs sur des sites web individuels ou des catégories de sites, tels que les sites de réseaux sociaux ou de jeux d'argent et de hasard, peuvent être facilement interdites, restreintes, autorisées ou surveillées. Les capacités de contrôle basées sur le lieu et l'heure de la journée peuvent être combinées avec les informations d'Active Directory pour faciliter la gestion et la configuration des politiques.
Centraliser les opérations de gestion
Contrôle centralisé de toutes les fonctions à partir d'une seule console
Kaspersky Endpoint Security for Business | Select comprend Kaspersky Security Center - une console de gestion unique et unifiée qui vous donne une visibilité et un contrôle sur la sécurité des serveurs de fichiers et sur les autres solutions de sécurité des terminaux de Kaspersky Lab fonctionnant sur votre réseau. Avec Kaspersky Security Center, vous gérez la sécurité des appareils mobiles, des ordinateurs portables, des ordinateurs de bureau, des serveurs de fichiers, des machines virtuelles et bien plus encore, le tout à partir d'une seule console de gestion centrale.
Un niveau d'intégration plus élevé
Parce qu'un code étroitement intégré permet d'améliorer la sécurité, les performances et la facilité de gestion, toutes nos technologies d'extrémité ont été développées en interne par nos propres équipes. Toutes nos fonctions de sécurité des points d'accès partagent une base de code commune, ce qui élimine les problèmes de compatibilité dès le départ. Vous bénéficiez ainsi de technologies de sécurité intégrées de manière transparente qui assurent une protection supérieure de votre environnement informatique, et vous gagnez du temps grâce à une gestion centralisée.
Détails techniques :
Licence
Type de logiciel
Renouvellement
Type de licence
Licence de base
Nombre de licences d'utilisateur
20 - 24
Période
1 année(s)
Exigences du système
Espace minimum requis sur le disque dur
1000 MB
RAM minimale requise
512 MO
Systèmes d'exploitation Windows pris en charge
Oui
Systèmes d'exploitation Mac pris en charge
Oui
Processeur minimum
Intel Pentium
Vitesse minimale du processeur requise
1000 MHz
Systèmes d'exploitation Linux pris en charge
Oui
Configuration minimale requise
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
FireFox 3.5.x+
NET Framework 2.0
Autres spécifications
Systèmes d'exploitation compatibles
Windows 8 Professionnel (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professionnel (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Windows 8 Enterprise (x32/64)
Windows 7 Professionnel (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Propriétés : "Kaspersky Endpoint Security for Business Select"
Système d'exploitation: | macOS Windows |
Applications incluses: | Firewall Protection contre les virus Protection du serveur |
Comment et quand puis-je obtenir mon produit acheté?
Les produits numériques, les clés de produit et l'accès au centre de téléchargement seront mis à votre disposition par e-mail immédiatement après votre achat - sauf si un support de données a été commandé.
Quelles options de paiement sont disponibles pour moi?
PayPal, Amazon Pay, virement bancaire instantané, carte de crédit, Apple Pay, prépaiement, achat sur facture
Quelles garanties ai-je chez Blitzhandel24?
Blitzhandel24 est une boutique de marque en ligne certifiée EHI, TrustedShops et CHIP. Blitzhandel24 offre également à ses clients un support permanent, ainsi qu'un support pour le produit acheté. Si un produit n'a pas été utilisé / échangé, nos clients peuvent bénéficier de la garantie de remboursement.
Autres liens vers "Kaspersky Endpoint Security for Business Select"
Téléchargements disponibles :
Propriétés : "Kaspersky Endpoint Security for Business Select"
Système d'exploitation: | macOS Windows |
Applications incluses: | Firewall Protection contre les virus Protection du serveur |
Politique des prix plus
Comment nos prix se produisent-ils?
Le principe de base du trading de logiciels est l'art de l'omission.
- En regroupant les quantités
- Éliminez les frais de livraison et de stockage grâce à la gestion virtuelle des stocks.
- les importations directes
- Relation à long terme avec les distributeurs.
- Faible marge bénéficiaire, la principale priorité de Blitzhandel24 est la valorisation et la croissance de la clientèle.
- Une administration centrale et allégée.
- Achats en vrac auprès de fournisseurs / distributeurs autorisés.
- La suppression des investissements élevés en marketing, car nous sommes en mesure de répondre aux besoins de nos clients de manière ciblée et pouvons donc mettre en œuvre de manière fiable le concept de "publicité par références".
Est-ce que cela aggrave la qualité?
Nous promettons à nos clients une excellente qualité. Les prix n'affectent en rien la qualité, nos clients reçoivent des produits testés et vérifiés. De plus, avec Blitzhandel24, vous bénéficiez d'une protection allant jusqu'à 20 000 € via Trusted Shops et une boutique légalement sécurisée avec les sceaux d'approbation EHI.