Qual è la protezione giusta per la vostra azienda?

Criteri di selezione
content/it-it/images/icons/compare-table/Best-for.svg La scelta migliore per

Aziende alla ricerca di una protezione "chiavi in mano" e semplice da attivare

Organizzazioni con esigenze di sicurezza IT più complesse

content/it-it/images/icons/compare-table/Protection.svg Protezione

La sicurezza più testata e più premiata al mondo, in grado di proteggere la vostra azienda dalle minacce di cybersecurity note ed emergenti

content/it-it/images/icons/compare-table/Necessary-IT-skills.svg Competenze richieste

Competenze IT generali

Competenze IT avanzate

content/it-it/images/icons/compare-table/infrastructure-prereq-globe-eye.svg Tecnologie necessarie

Browser web e accesso a Internet

Server per il deployment della console di gestione

content/it-it/images/icons/compare-table/Licensing-scheme.svg Licensing

Per utente

1 utente = 1 computer o file server e 2 dispositivi mobili

Per dispositivo

Ogni dispositivo richiede 1 licenza

content/it-it/images/icons/compare-table/protection-and-mngmt-for-workstations.svg Protezione e gestione per workstation

Windows, Mac

Windows, Mac, Linux

content/it-it/images/icons/compare-table/file-servers.svg Protezione e gestione per server

File server Windows

Server Windows e Linux

content/it-it/images/icons/compare-table/mobile-devices.svg Protezione e gestione per dispositivi mobili

Dispositivi mobili iOS e Android

content/it-it/images/icons/compare-table/Web-control.svg Aggiornamenti del prodotto

Versione più recente del software sempre in esecuzione

Libertà di scegliere quando effettuare l'aggiornamento, grazie all'upgrade rapido

content/it-it/images/icons/compare-table/app-web-device-controls.svg

Application Control

Consente di impostare criteri per consentire, bloccare o regolare l'uso di applicazioni (o categorie di applicazioni)
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/Device-control.svg

Web Control e Device Control per PC

Riducono l'esposizione agli attacchi e la perdita di dati mediante l'hardening degli endpoint
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg content/it-it/images/icons/compare-table/tick.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/Security-Policy-Advisor.svg

Security Policy Advisor

Riduce la probabilità di errori umani suggerendo le impostazioni migliori in base ai criteri di sicurezza stabiliti ed evidenziando i potenziali rischi

Criteri predefiniti

Criteri predefiniti

Con procedura guidata

Con procedura guidata

content/it-it/images/icons/compare-table/Encryption.svg

Gestione della crittografia

Fornisce funzionalità di gestione della crittografia incorporata nelle principali piatteforme desktop
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/Patch.svg

Patch Management

Protegge i dispositivi utente dagli attacchi mirati che sfruttano le vulnerabilità non corrette da patch del sistema operativo e delle applicazioni comuni
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/adaptive-anomaly-bell-light.svg

Adaptive Anomaly Control

Riduce l'esposizione agli attacchi e applica automaticamente il livello di sicurezza appropriato ai diversi gruppi/utenti, eliminando i falsi positivi
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/server-hardening.svg

Hardening dei server

Migliora la performance e la protezione dei server con accesso da remoto controllando dispositivi, applicazioni e sicurezza del traffico
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg
content/it-it/images/icons/compare-table/os-3rd-party.svg

Installazione del software di terze parti e del sistema operativo

Garantisce una risparmio in termini di tempo e denaro, grazie alle funzionalità integrate di gestione dei sistemi e distribuzione del software
content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/no.svg content/it-it/images/icons/compare-table/tick.svg
MOSTRA PIÙ FUNZIONI

Vi occorrono più di 150 nodi?

Inviateci una richiesta e vi risponderemo subito con ulteriori opzioni

Modalità d’acquisto
Kaspersky
Endpoint Security Cloud Plus
Kaspersky
Endpoint Security for Business Select
Kaspersky
Endpoint Security for Business Advanced

Trovate la giusta protezione
per il vostro business

Avete un esperto IT dedicato?
Rispondete a poche domande e vi aiuteremo a trovare il prodotto giusto per la vostra azienda.

Soluzioni mirate

Le soluzioni di sicurezza mirate rappresentano un modo conveniente per implementare le tecnologie Kaspersky esattamente laddove sono necessarie.
SCOPRITE TUTTE LE SOLUZIONI MIRATE

Volete scoprire qual è la soluzione per la sicurezza più adatta alla vostra azienda?

Cosa dicono i clienti

Kaspersky è stato ancora una volta nominato per il Gartner Peer Insights Customer Choice Awards 2018 per la soluzione Endpoint Protection Platforms.

VISUALIZZATE TUTTI GLI APPROFONDIMENTI

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi