Línea Directa Gratuita 0900 839771
 

Kaspersky Endpoint Security for Business Advanced

71,13 € *

incl. IVA Envío gratuito

  • 241821620.1
  • KL4867XAKFS
  • 1 año
  • Multilingüe
  • En todo el Mundo

Tipo de Licencia:

Año(s):

Usuario(s):

[Copia de seguridad] Portador de datos a su software
Renovación de 1 año para Kaspersky Endpoint Security for Business Advanced Download License...más

Información del producto "Kaspersky Endpoint Security for Business Advanced"

Renovación de 1 año para Kaspersky Endpoint Security for Business Advanced Download License Tier, Multilingual

Descripción del producto:

Capacidades de seguridad fiables para todos sus puntos finales, incluidos portátiles, ordenadores de sobremesa, servidores de archivos y dispositivos móviles

Protección para ordenadores de sobremesa y portátiles con Windows, Linux y Mac*
Seguridad multicapa


Nuestro último motor antimalware combina la seguridad basada en firmas, el análisis heurístico y de comportamiento y las técnicas basadas en la nube para proteger su empresa de las amenazas conocidas, desconocidas y avanzadas. El motor protege todas las combinaciones de ordenadores de sobremesa y portátiles Mac, Linux y Windows.

Actualizaciones de seguridad más eficaces


Como los ciberdelincuentes introducen constantemente programas maliciosos nuevos y más complejos, desplegamos las actualizaciones de nuestra base de datos con mucha más frecuencia que muchos otros proveedores de seguridad. También utilizamos tecnologías de seguridad avanzadas que garantizan índices de detección significativamente mejorados, al tiempo que reducen el tamaño de los archivos de actualización, dejando más ancho de banda de su red para otras tareas.

Protección contra amenazas desconocidas y avanzadas
Cuando se pone en circulación un nuevo malware, el riesgo es inicialmente especialmente alto. Para garantizar una protección completa contra las nuevas amenazas, las tecnologías y los análisis de amenazas de Kaspersky Lab están en constante evolución. Esto garantiza que su organización esté protegida incluso contra las nuevas amenazas más sofisticadas.

Detectar comportamientos sospechosos


Cada vez que se lanza un programa dentro de su red corporativa, nuestro Monitor de Actividad se encarga de supervisar el comportamiento del programa. Si se detecta un patrón de comportamiento sospechoso, el programa es bloqueado automáticamente por el monitor de actividad. Como el monitor de actividad también mantiene un registro dinámico de la actividad en el sistema operativo, el registro, etc., puede restablecer automáticamente las acciones maliciosas que el malware había realizado antes de ser bloqueado.

Protección de explotaciones


La tecnología Automatic Exploit Prevention (AEP) de Kaspersky Lab garantiza que las vulnerabilidades de su sistema operativo u otras aplicaciones que utilice no puedan ser aprovechadas por el malware. AEP supervisa específicamente las aplicaciones más atacadas, como Microsoft Office, Internet Explorer, Adobe Reader, Java, etc., para ofrecer una protección adicional contra las amenazas desconocidas y una supervisión de las mismas.

Control de programas y conexiones


Aunque algunos programas no están directamente clasificados como maliciosos, se consideran de alto riesgo. A menudo es aconsejable restringir las actividades de dichas aplicaciones. Nuestro sistema de prevención de intrusiones basado en el host (HIPS) restringe la actividad en el punto final en función del nivel de confianza asignado a un programa. HIPS funciona junto con nuestro cortafuegos personal, que restringe la actividad de la red.

Bloquear los ataques a la red


El bloqueador de ataques a la red detecta y supervisa la actividad sospechosa en su red corporativa y le permite determinar cómo responde su sistema a los comportamientos sospechosos.

El poder de la nube: para una mayor seguridad


Millones de usuarios de Kaspersky han optado por dejar que la Red de Seguridad Kaspersky (KSN), basada en la nube, recopile datos sobre el malware y el comportamiento sospechoso en sus ordenadores. Su empresa también puede beneficiarse de una mejor protección contra el malware más reciente. Este flujo de datos en tiempo real nos permite responder con extrema rapidez a los nuevos programas maliciosos y reducir el número de falsos positivos.

*Algunas funciones no son compatibles con ciertas plataformas.

Protección para sus servidores de archivos


Seguridad en entornos heterogéneos
Nuestras galardonadas tecnologías de seguridad protegen los servidores de archivos que funcionan con Windows, Linux o FreeBSD. El escaneo optimizado garantiza un impacto mínimo en el rendimiento del sistema de sus servidores. Además de los servidores de clúster, también protegemos los servidores de terminal de Citrix y Microsoft

Protección fiable


En caso de fallo en uno de sus servidores de archivos, nuestras tecnologías de seguridad se reiniciarán automáticamente cuando el servidor de archivos vuelva a funcionar.

Mejora significativa de la gestión


Cada minuto que se dedica a la administración y a la elaboración de informes es un tiempo que podría emplearse mejor en actividades más estratégicas. Por eso trabajamos con una única consola que le permite gestionar la seguridad de todos sus puntos finales -servidores de archivos, estaciones de trabajo y dispositivos móviles- y generar fácilmente informes detallados.

Protección de dispositivos móviles*
Protección sólida para dispositivos móviles


Mediante la combinación de tecnologías líderes en el sector, ofrecemos una protección eficaz contra las últimas amenazas móviles. Nuestra protección contra la suplantación de identidad te mantiene a salvo de los sitios web fraudulentos que tienen como objetivo tus datos e información personal. La protección contra el spam te mantiene a salvo de llamadas y mensajes de texto no deseados. Las herramientas de control flexibles impiden el lanzamiento de programas no autorizados y el acceso a sitios web peligrosos. Los intentos de rooting y jailbreaking se detectan automáticamente y se bloquean los dispositivos afectados.

Separación de datos corporativos y personales


Las tecnologías especiales le permiten crear contenedores de aplicaciones en cada uno de sus dispositivos. Los contenedores almacenan aplicaciones empresariales, completamente aisladas de los datos personales de los usuarios. Puedes imponer la encriptación de todos los datos dentro del contenedor y evitar que se copien y muevan a directorios fuera del contenedor. También puede requerir una autentificación adicional del usuario antes de lanzar un programa desde el contenedor. Si uno de sus empleados deja la empresa, puede utilizar la función de borrado selectivo para eliminar el contenedor de la empresa de forma remota sin perder los datos personales y la configuración del propietario del dispositivo.

Compatibilidad con las plataformas MDM más utilizadas


Las capacidades mejoradas de gestión de dispositivos móviles (MDM) facilitan la aplicación de políticas MDM grupales o individuales a los dispositivos Microsoft Exchange ActiveSync y iOS MDM, todo ello desde una única consola. La compatibilidad con Samsung KNOX permite gestionar múltiples ajustes para los dispositivos Samsung.

Bloqueo, borrado y localización de dispositivos perdidos


Las funciones de seguridad habilitadas de forma remota protegen los datos de la empresa en los dispositivos perdidos. Los administradores y los usuarios pueden bloquear el dispositivo, eliminar los datos de la empresa y rastrear la ubicación del dispositivo. Si un ladrón sustituye la tarjeta SIM, la función de control de la SIM te comunica el nuevo número de teléfono para que puedas seguir utilizando las funciones antirrobo. La compatibilidad con Google Cloud Messaging (GCM) garantiza que los dispositivos Android reciban los comandos antirrobo inmediatamente.

Portal de autoservicio


Nuestro portal de autoservicio dedicado simplifica la activación de los dispositivos móviles personales en la red corporativa. Además, este portal ofrece a los usuarios acceso a funciones antirrobo clave para responder rápidamente a la pérdida de dispositivos, minimizando el riesgo de pérdida de datos sin suponer una carga adicional para los administradores.

Reducción de la carga para los administradores de TI


Utilice una única consola centralizada para gestionar sus dispositivos móviles y su seguridad, con políticas coherentes en las diferentes plataformas móviles. Y nuestra consola web le permite gestionar los dispositivos móviles y su seguridad, así como la seguridad de otros puntos finales, dondequiera que tenga acceso a Internet.

*No todas las funciones están disponibles en algunas plataformas de dispositivos móviles compatibles.
 

Control de programas, dispositivos y uso de Internet
Listas blancas dinámicas: para mayor seguridad


Nuestro control de programas es uno de los más completos del sector. Somos el único proveedor de seguridad que mantiene su propio laboratorio de listas blancas, en el que se examinan los programas para detectar riesgos de seguridad. Nuestra base de datos de programas seguros contiene más de 1.300 millones de archivos individuales y crece en otro millón de archivos cada día. Con el control de programas y las listas blancas dinámicas, puede implementar fácilmente un enfoque de denegación por defecto, en el que todos los programas se bloquean a menos que estén en su lista blanca. Con nuestro nuevo modo de prueba, también puede probar su política de denegación por defecto en un entorno de prueba. Esto le permite probar la configuración de la política antes de aplicarla a su organización.
 

Evitar el acceso de dispositivos no autorizados


Las herramientas de control de dispositivos facilitan la determinación de los dispositivos que tienen acceso a su red. Puedes controlar el acceso en función de la hora, la ubicación geográfica o el tipo de dispositivo. También puede combinar los controles con Active Directory para lograr una gestión y una asignación de políticas eficaces y precisas. Los administradores también pueden utilizar máscaras para crear reglas de control de dispositivos, lo que facilita la creación de listas blancas de dispositivos.
 

Supervisar y controlar el acceso a Internet


Nuestras herramientas de control web le permiten establecer políticas de acceso a Internet y supervisar el uso de Internet. Las actividades de sus usuarios en sitios web individuales o categorías de sitios, como las redes sociales o los sitios web de juegos y apuestas, se pueden prohibir, restringir, permitir o supervisar fácilmente. Las capacidades de control basadas en la ubicación y la hora del día pueden combinarse con la información de Active Directory para facilitar la gestión y la configuración de políticas.
 

Centralizar las operaciones de gestión


Control centralizado de todas las funciones desde una sola consola
Kaspersky Endpoint Security for Business | Select incluye Kaspersky Security Center: una única consola de administración unificada que le da visibilidad y control sobre la seguridad del servidor de archivos y otras soluciones de seguridad de puntos finales de Kaspersky Lab que se ejecutan en su red. Con Kaspersky Security Center, usted gestiona la seguridad de los dispositivos móviles, los portátiles, los ordenadores de sobremesa, los servidores de archivos, las máquinas virtuales y mucho más, todo ello desde la comodidad de una consola de gestión central.
 


Un mayor nivel de integración


Como el código estrechamente integrado conduce a una mayor seguridad, rendimiento y capacidad de gestión, todas nuestras tecnologías de punto final han sido desarrolladas internamente por nuestros propios equipos. Todas nuestras funciones de seguridad para puntos finales comparten una base de código común, lo que elimina los problemas de compatibilidad desde el principio. Así, se beneficia de tecnologías de seguridad perfectamente integradas que proporcionan una protección superior a su entorno informático, y ahorra tiempo gracias a la gestión centralizada.

Detalles técnicos:

Licencia
Tipo de software
Renovación
Tipo de licencia
Licencia de base
Número de licencias de usuario
20 - 24
Periodo
1 año(s)
Requisitos del sistema
Espacio mínimo requerido en el disco duro
1000 MB
Memoria RAM mínima requerida
512 MB
Sistemas operativos Windows compatibles
Sistemas operativos Mac compatibles
Procesador mínimo
Intel Pentium
Velocidad mínima del procesador requerida
1000 MHz
Sistemas operativos Linux compatibles
Requisitos mínimos del sistema
IE 7.0+
FireFox 3.5.x+
NET Framework 2.0
Otras especificaciones
Sistemas operativos compatibles
Windows 8 Professional (x32/64)
Windows 8 Enterprise (x32/64)
Windows 7 Professional (x32/64)
Windows 7 Enterprise (x32/64)
Windows 7 Ultimate (x32/64)
Windows Vista Business SP2 (x32/64)
Windows Vista Enterprise SP2 (x32/64)
Windows Vista Ultimate SP2 (x32/64)
Windows XP Professional SP3+
Windows SBS 2011 Essentials (64)
Windows SBS 2011 Standard (64)
Windows SBS 2011 Premium (64)
Windows MultiPoint Server 2011 (64)
Windows Server 2012 Foundation (64)
Windows Server 2012 Essentials(64)
Windows Server 2012 Standard (64)
Windows Server 2008 R2 Hyper-V
Windows Server 2008 R2 Standard (64)
Windows Server 2008 R2 Enterprise (64)
Windows Server 2008 R2 Foundation (64)
Windows Server 2008 R2 Datacenter (32/64)
Windows Server 2008 Standard SP2 (32/64)
Windows Server 2008 Enterprise SP2 (32/64)
Windows Server 2008 Datacenter (32/64)
Windows Server 2003 R2 Standard SP2 (32/64)
Windows Server 2003 R2 Enterprise SP2 (32/64)
Windows Server 2003 Standard SP2 (32/64)
Windows Server 2003 Enterprise SP2 (32/64)
Mac OS X 10.8 (x32/64)
Mac OS X 10.7 (x32/64)
Mac OS X 10.6 (x32/64)
Mac OS X 10.5 (x32)
Mac OS X 10.4 (x32)
Mac OS X Server 10.6 (x32/64)
Mac OS X Server 10.7 (x32/64)
Mandriva Linux 2010
Mandriva Enterprise Server 5.2
Red Hat Enterprise Linux 5.5 Desktop
Red Hat Enterprise Linux 5.5 Server
Red Hat Enterprise Linux 6 Server
SUSE Linux Enterprise Desktop 10 SP3
SUSE Linux Enterprise Desktop 11 SP1
SUSE Linux Enterprise Server 11 SP1
Novell Open Enterprise Server 2 SP3
openSUSE Linux 11.3
Ubuntu 10.04 LTS Desktop
Ubuntu 10.04.2 LTS Server
Debian GNU/Linux 5.0.5, 6.0.1
FreeBSD 7.4, 8.2
Fedora 13, 14
CentOS-5.5
Novell NetWare 5.x, 6.0, 6.5
Symbian OS 9.1, 9.2, 9.3, 9.4 s60 UI
Symbian^3
Symbian Belle
Windows Mobile 5.0, 6.0, 6.1, 6.5
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0
Propiedades: "Kaspersky Endpoint Security for Business Advanced"
Sistema Operativo:
macOS
Windows
Aplicaciones Incluidas:
Firewall
Protección Antivirus
Protección de Servidores
¿Cómo y cuándo obtengo mi producto comprado?
Los productos digitales, las claves de producto y el acceso al centro de descargas se pondrán a su disposición por correo electrónico inmediatamente después de su compra.
¿Qué opciones de pago tengo disponibles?
PayPal, Amazon Pay, transferencia bancaria instantánea, tarjeta de crédito, Apple Pay, prepago, compra en factura
¿Qué garantías tengo en Blitzhandel24?
Blitzhandel24 es una tienda de marca en línea certificada por EHI, TrustedShops y CHIP. Blitzhandel24 también ofrece a sus clientes soporte permanente, así como soporte para el producto comprado. Si un producto no se ha utilizado / canjeado, nuestros clientes pueden beneficiarse de la garantía de devolución de dinero.
Propiedades: "Kaspersky Endpoint Security for Business Advanced"
Sistema Operativo:
macOS
Windows
Aplicaciones Incluidas:
Firewall
Protección Antivirus
Protección de Servidores
Política de Precios mehr



¿Qué Factores Influyen en Nuestra Política de Precios?

Nuestra política de precios se basa en una variedad de factores que incluyen una combinación de estrategias comprobadas en el comercio de software:

  • Estrategias de Adquisición
    Mediante la consolidación de cantidades, nuestra experiencia de 14 años en el mercado internacional y la experiencia en el comercio de software, logramos ahorros de costos y métodos eficientes de adquisición.
  • Eliminación de Gastos de Envío y Almacenamiento
    La gestión eficiente de bienes digitales minimiza los costos de almacenamiento y logística.
  • Gestión de Relaciones con Proveedores
    La importación directa y las relaciones a largo plazo con fabricantes y distribuidores nos permiten prescindir de intermediarios y ofrecer condiciones especiales exclusivas.
  • Política de Precios Regional
    Ajustamos nuestros precios según la región y la moneda para tener en cuenta las condiciones del mercado global.
  • Automatización
    El uso de tecnologías modernas permite una gestión eficiente de pedidos y consultas de clientes, reduciendo costos.
  • Gestión de Costos en Marketing
    La estrategia principal de publicidad se centra en la satisfacción de nuestros clientes y se basa principalmente en recomendaciones.
  • Margen de Ganancia Bajo
    Nuestro enfoque principal en Blitzhandel24 es la satisfacción del cliente y la expansión de nuestra base de clientes, manteniendo un margen de ganancia ajustado.

 

Seguridad y Calidad: Nuestra Promesa para Usted

La Calidad es Prioritaria

A pesar de nuestra competitividad en precios, la calidad de nuestros productos se mantiene en el nivel más alto.

Garantizamos a nuestros clientes calidad de primera clase al mejor precio. Todos los productos en Blitzhandel24 están probados y verificados.
Seguridad y Confianza

Su seguridad es importante para nosotros. Por eso le ofrecemos una cobertura de hasta 20,000 € a través de Trusted Shops.

Nuestra tienda en línea está legalmente protegida por el sello de calidad de EHI, lo que le permite comprar con confianza.

 

Si tiene más preguntas o inquietudes, no dude en ponerse en contacto con nosotros. ¡Estamos aquí para ayudarle!



Leer, escribir y debatir reseñas...más
Valoraciones de clientes para "Kaspersky Endpoint Security for Business Advanced"
Escribir valoración
Las valoraciones se desbloquearán tras su comprobación.
Introduzca la secuencia de cifras en el campo de texto siguiente

Los campos marcados con un * son obligatorios.

Últimos vistos