RINNOVO AUTOMATICO
Il nostro semplice servizio di Rinnovo Automatico è progettato per farti risparmiare tempo, sforzi ed evitarti dei rischi estendendo automaticamente l'abbonamento prima che scada*.
I vantaggi del rinnovo automatico della licenza sono:
Protezione senza interruzioni: l'abbonamento assicurerà la protezione continua
Tranquillità e certezza nel sapere che i tuoi dispositivi sono sempre al sicuro
Risparmio di tempo: ci occuperemo noi di tutto e ti invieremo delle notifiche per informarti della prossima data di fatturazione e per confermarti l'avvenuto rinnovo della licenza
Flessibilità: puoi annullare l'iscrizione al servizio in qualsiasi momento

Kaspersky Endpoint Security for Business ADVANCED
Sicurezza migliorata con extended management & data protection
Dato che l'azienda dispone di dati sensibili che devono essere mantenuti al sicuro, non possiamo limitarci a proteggere ogni endpoint dell'azienda. La gestione delle patch consente di eliminare le vulnerabilità della sicurezza, mentre la crittografia impedisce ai cybercriminali di accedere ai dati.
- Offre protezione Next Generation contro le minacce note e sconosciute
- Riduce l'esposizione al rischio di attacchi, attraverso l'hardening degli endpoint
- Consente di prevenire la perdita o il furto di informazioni aziendali riservate
- Elimina le vulnerabilità per ridurre i punti di ingresso agli attacchi
- Risparmia tempo, automatizzando il sistema operativo e le attività di installazione del software
- Semplifica la gestione della protezione attraverso un'unica console di gestione centralizzata
Kaspersky Endpoint Security for Business Advanced include tutte le funzionalità offerte da Kaspersky Endpoint Security for Business Select, oltre a tecnologie aggiuntive che migliorano la protezione dell'azienda.
-
Protezione avanzata contro le minacce
Blocca gli attacchi in tempo reale utilizzando il sistema di prevenzione delle intrusioni basato su host. Identifica le vulnerabilità e applica le patch più recenti, per limitare i punti di ingresso agli attacchi; inoltre, consente di controllare quali applicazioni abbiano l'autorizzazione a essere eseguite sul server.
-
Ulteriore protezione per i dati sensibili
Le funzioni di crittografia certificate FIPS 140.2 e la gestione della crittografia incorporata nel sistema operativo proteggono i dati aziendali e le informazioni confidenziali dei clienti per raggiungere gli obiettivi di conformità sul trattamento dei dati, incluso il regolamento GDPR.
-
Gestione dei sistemi semplificata
Automatizza la creazione, l'archiviazione e la clonazione delle immagini di sistema per risparmiare tempo ogni volta che l'azienda deve implementare nuovi sistemi o aggiornare il software sui sistemi esistenti.
-
Trasparenza... ineguagliabile da nessun altro fornitore
Con l'imminente lancio dei Transparency Centers, i nostri partner avranno accesso a revisioni indipendenti del nostro codice. Attualmente, siamo pionieri nel fornire questo livello di apertura, ma speriamo diventi lo standard per l'intero settore.
La scelta intelligente per la sicurezza
-
Sicurezza degli endpoint adattabile alle nuove minacceSiamo famosi per l'innovazione e abbiamo identificato più minacce avanzate rispetto a qualsiasi altro fornitore. La nostra sicurezza si adatta per assicurare protezione dalle nuove minacce, per l'IT sia in loco sia in outsourcing.
-
Controllo dei costiDato che includiamo molteplici tecnologie di sicurezza, compresa quella di nuova generazione, non esistono costi nascosti. Basta acquistare un prodotto, con una sola licenza.
-
Prestazioni e protezione multilivelloLa sicurezza non deve rallentare le attività quotidiane. Ecco perché la nostra soluzione di sicurezza ha un impatto minimo sulle prestazioni del sistema e, in caso di attacco, il rollback automatico annulla la maggior parte delle azioni nocive in modo che gli utenti possano continuare a lavorare.
-
Test e recensioni per una migliore protezioneNon fidarti solo della nostra parola. Per molti anni, i nostri prodotti hanno partecipato a vari test e recensioni indipendenti e hanno ottenuto più primi posti rispetto a qualsiasi altro fornitore.
-
Miglior controllo e verificaIl Role-based access control consente di suddividere le responsabilità nel team. La console di gestione può essere configurata in modo da garantire che ciascun amministratore possa accedere solo agli strumenti e ai dati di cui ha bisogno.
-
Meno tempo di amministrazione, maggiore protezioneGrazie all'intelligence in tempo reale sugli exploit, la soluzione di valutazione delle vulnerabilità di gestione e delle patch automatizzate è in in grado di applicare le patch di sicurezza più recenti per una vasta gamma di applicazioni comunemente utilizzate.
La soluzione di sicurezza giusta per ogni esigenza
Seleziona l'opzione di sicurezza più adatta alle tue esigenze e per aggiungere funzionalità basterà effettuare l'upgrade al livello di protezione successivo.
Protezione per PC, Linux e Mac
Protezione per PC, Linux e Mac
Protezione per PC, Linux e Mac
Protezione per server
Protezione per server
Protezione per server
Protezione per dispositivi mobili
Protezione per dispositivi mobili
Protezione per dispositivi mobili
Application Control per i PC
Application Control per i PC
Application Control per i PC
Device e Web Control
Device e Web Control
Device e Web Control
Mobility Management
Mobility Management
Mobility Management
Role-based access control (RBAC) *
Role-based access control (RBAC) *
Role-based access control (RBAC) *
Gestione della crittografia
Gestione della crittografia
Gestione della crittografia
Gestione delle vulnerabilità e delle patch
Gestione delle vulnerabilità e delle patch
Gestione delle vulnerabilità e delle patch
Gestione centralizzata dell'installazione di software di terze parti/sistemi operativi
Gestione centralizzata dell'installazione di software di terze parti/sistemi operativi
Gestione centralizzata dell'installazione di software di terze parti/sistemi operativi
Application Control per server
Application Control per server
Application Control per server
Sicurezza per i gateway Web
Sicurezza per i gateway Web
Sicurezza per i gateway Web
Sicurezza per i server e-mail
Sicurezza per i server e-mail
Sicurezza per i server e-mail
Sicurezza per i collaboration server
Sicurezza per i collaboration server
Sicurezza per i collaboration server
Protezione da ransomware
Protezione da ransomware
Protezione da ransomware
Intelligence assistita dal cloud
Intelligence assistita dal cloud
Intelligence assistita dal cloud
Console di gestione unica
Console di gestione unica
Console di gestione unica
Integrazione con i sistemi SIEM
Integrazione con i sistemi SIEM
Integrazione con i sistemi SIEM
SCHEDE TECNICHE AGGIUNTIVE
Ulteriori Informazioni
Aggiunta di ulteriori tecnologie di sicurezza in base alle esigenze

Kaspersky Security for Office 365 La protezione di prossima generazione per l'e-mail di Office 365
- Blocca le minacce e-mail prima che diventino un problema
- Controllo completo sulle e-mail sospette
- Gestione facile, ospitata nel cloud

Security for Mail Server Per Exchange e Linux mail
- Scansione della posta in arrivo, in uscita e archiviata
- Filtro anti-spam avanzato per ridurre il traffico
- Prevenzione della perdita di dati riservati

Security for File Server Per Windows e Linux
- Protezione centralizzata in tempo reale
- Hierarchical Storage Management
- Configurazione avanzata

Security for Internet Gateway Accesso sicuro a Internet per i dipendenti
- Scansione HTTP(s), FTP, SMTP e POP3
- Regolamentazione dell'uso di Internet da parte dei dipendenti
- Gestibilità e reporting efficienti

APPLICAZIONI INCLUSE
Una licenza consente di utilizzare tutte queste applicazioni:
REQUISITI DI SISTEMA
Per i requisiti più completi e aggiornati, consulta la sezione Knowledge Base di Kaspersky.
Requisiti della versione subscription
È possibile acquistare Kaspersky Endpoint Security for Business anche in modalità subscription con licenza mensile flessibile. Consulta il partner di riferimento in merito alla disponibilità della modalità subscription nel tuo paese e scopri i requisiti di sistema rilevanti qui.
-
Requisiti generali
- 2 GB di spazio libero sul disco rigido
- Processore Intel Pentium 1 GHz (in grado di supportare il set di istruzioni SSE2 o equivalente compatibile)
- RAM: 1 GB per un sistema operativo a 32 bit (2 GB per un sistema operativo a 64 bit)
Sistemi operativi
- Microsoft Windows 10
- Microsoft Windows 8.1
- Microsoft Windows 8
- Microsoft Windows 7 SP1 o versioni successive
- Microsoft Windows XP SP3 o versioni successive
-
Configurazione minima
- Processore: 1 core, 1,4 GHz
- RAM: 1 GB
- Spazio libero sul disco rigido: 4 GB
Configurazione consigliata
- Processore: 4 Core, 2.4 GHz
- RAM: 2 GB
- Spazio libero sul disco rigido: 4 GB
Sistemi operativi
- Windows Server 2019
- Windows Server 2016
- Windows Storage Server 2016
- Windows Hyper-V Server 2016
- Microsoft Windows Server 2012 o versioni successive
- Microsoft Windows Hyper-V Server 2012 o versioni successive
- Microsoft Windows Server 2008 o versioni successive
- Windows Server 2003 o versioni successive
-
Requisiti generali
- 1 GB di spazio su disco rigido per l'installazione, l'archiviazione dei file temporanei e dei file di registro
- Una connessione Internet per l'attivazione dell'applicazione e l'aggiornamento dei database e dei moduli delle applicazioni
- Processore Intel Core 2 Duo 1,86 GHz o superiore
- RAM: 1 GB per un sistema operativo a 32 bit (2 GB per un sistema operativo a 64 bit)
- Partizione di swap di almeno 1 GB
Sistemi operativi
- CentOS-6.9 x86 / x64
- Debian GNU/Linux 8.9 x86 / x64 o superiore
- Red Hat® Enterprise Linux® 7.4 x64 o superiore
-
Requisiti generali
- Computer Mac basato su Intel®
- 1 GB di memoria (RAM)
- 1.2 GB di spazio disponibile su disco
Sistemi operativi
- macOS 10.12–10.13
- MacOS X 10.9 o versioni successive
-
Sistemi operativi
- Android 4.2 – 9.0
- iOS 10.0 – 12.0
Volete scoprire qual è la soluzione per la sicurezza più adatta alla vostra azienda?