Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

KASPERSKY SECURITY FOR BUSINESS

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Wyspecjalizowani w ochronie urządzeń mobilnych

Wprowadzenie do Kaspersky Value Added Services for xsps

Wyspecjalizowani w ochronie urządzeń mobilnych

PRODUKTY BIZNESOWE KASPERSKY LAB 2013 Obserwuj. Kontroluj. Chroń.

Symantec Enterprise Security. Andrzej Kontkiewicz

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Bitdefender GravityZone

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Włącz autopilota w zabezpieczeniach IT

BITDEFENDER GRAVITYZONE

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Produkty. ESET Produkty

Storware KODO. One KODO to protect them all STORWARE.EU

Bitdefender GravityZone

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Konfigurowanie Windows 8

Rozwiązania Kaspersky Lab dla małych i średnich firm

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Bitdefender GravityZone

Kaspersky Security Network

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Small Business Server. Serwer HP + zestaw NOWS

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Small Office Security 1Year 10Workstation + 1Server

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Kaspersky Endpoint Security for Business

Arkanet s.c. Produkty. Sophos Produkty

Najwyższa jakość ochrony na każdym poziomie.

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Jak uniknąć utraty firmowych danych z tabletu?

Netia Mobile Secure Netia Backup

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Otwock dn r. Do wszystkich Wykonawców

OCHRONA PRZED RANSOMWARE

Office, który znasz. Możliwości, których potrzebujesz.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Produkty. MKS Produkty

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Xopero Backup Appliance

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Kaspersky Anti-Virus PC

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY

Symantec Powered by PGP

Kaspersky Security Network

Instalowanie i konfigurowanie Windows Server 2012 R2

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Kaspersky Security Center 10.0

ROZWIĄZANIA KASPERSKY LAB DLA BIZNESU

Bitdefender GravityZone

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

sprawdzonych porad z bezpieczeństwa

! Retina. Wyłączny dystrybutor w Polsce

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Produkty. KASPERSKY Produkty

System Kancelaris. Zdalny dostęp do danych

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

bezpieczeństwo na wszystkich poziomach

Kaspersky Security 10 for Mobile

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Projekt: MS i CISCO dla Śląska

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Rozwiązania HP Pull Print

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Produkty jednostanowiskowe oraz pakiety dla małych firm.

VMware vsphere 5.5: Install, Configure, Manage

Check Point Endpoint Security

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Przetwarzanie danych w chmurze

Axence nvision Nowe możliwości w zarządzaniu sieciami

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

usługi informatyczne dla firm

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Transkrypt:

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1

Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia działalności za priorytet EFEKTYWNOŚĆ WYDAJNOŚĆ Tnij koszty Konsoliduj i usprawniaj Maksymalizuj wartość posiadanych zasobów Zrób więcej mniejszym kosztem 54 proc. organizacji jest zdania, że ich procesy biznesowe można usprawnić 81 proc. właścicieli firm wymienia wydajność operacyjną wśród priorytetów o największym znaczeniu strategicznym WPŁYW NA ŚRODOWISKO IT Stopień skomplikowania infrastruktury IT: więcej danych, systemów i technologii Presja na zasoby i budżety 2

I wtedy pojawia się jeszcze wiecej szkodliwych programów... nowych zagrożeń każdego dnia 200 tys. szkodliwych programów biorących na cel urządzenia mobilne Ponad 35 tys. plików szkodliwego oprogramowania zgromadzonych w zbiorach Kaspersky Lab do stycznia 2013 r. Ponad 100 mln 1999 2001 2003 2005 2007 2009 2011 2013 3

Wpływ na bezpieczeństwo IT Szkodliwe oprogramowanie Cel nr 1: aplikacje! Reakcja: Zarządzanie systemami i poprawkami Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / panel Twoje dane są w ruchu! Urządzenia mobilne / model BYOD Reakcja: Szyfrowanie danych Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) TWOJE DANE 4

Wpływ na bezpieczeństwo IT Reakcja na Reakcja: Narzędzie do zwalczania szkodliwego oprogramowania i do zarządzania / pulpit Cel nr 1: aplikacje! Reakcja: Zarządzanie systemami i poprawkami Tak wygląda złożoność ZŁOŻONOŚĆ TO WRÓG BEZPIECZEŃSTWA W ŚRODOWISKU IT Twoje dane są w ruchu! Reakcja: Szyfrowanie danych TWOJE DANE Urządzenia mobilne / program BYOD Reakcja: Zarządzanie urządzeniami mobilnymi (MDM) 5

A gdyby tak...? Szkodliwe oprogramowanie Cel nr 1: aplikacje! Twoje dane są w ruchu! 1 PLATFORMA KONSOLA ZARZĄDZANIA KOSZT TWOJE DANE Urządzenia mobilne / program BYOD 6

Przedstawiamy.. KASPERSKY ENDPOINT SECURITY FOR BUSINESS 7

Kaspersky Endpoint Security for Business W ramach jednej platformy klient otrzymuje: Narzędzia do walki ze szkodliwym oprogramowaniem Tradycyjne i wspomagane przez technologię chmury Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 8

Kaspersky Endpoint Security for Business A wszystko to zarządzane z jednej konsoli: Kaspersky Security Center Narzędzia do walki ze szkodliwym oprogramowaniem tradycyjne i wspomagane przez technologię chmury Zabezpieczenia urządzeń mobilnych narzędzia MDM i agent zabezpieczeń urządzeń przenośnych Narzędzia do zarządzania systemami wraz z funkcjami obsługi poprawek Szyfrowanie danych plik / folder, cały dysk Narzędzia kontroli punktów końcowych: kontrola aplikacji, urządzeń i sieci 9

Po raz pierwszy można: OBSERWOWAĆ Zasoby fizyczne, wirtualne i mobilne Rozpoznawanie słabych punktów Inwentaryzacja zasobów sprzętowych i programowych Decydowanie o dalszych krokach na podstawie przejrzystych raportów KONTROLOWAĆ Konfigurowanie i wdrażanie Tworzenie i egzekwowanie zasad administracyjnych Zarządzanie urządzeniami stanowiącymi własność użytkowników Określanie priorytetów poprawek Zarządzanie licencjami Kontrolowanie dostępu do sieci (NAC) CHRONIĆ Wykraczanie poza ramy rozwiązań antywirusowych Spełnianie wymagań w zakresie bezpieczeństwa Ochrona danych i urządzeń w każdym miejscu Korzystanie z fachowej wiedzy firmy Kaspersky Lab 10

Łączenie dwóch rodzajów korzyści Dokładniejsza ochrona + bezproblemowe zarządzanie PUNKTY KOŃCOWE / INFRASTRUKTURA Ochrona przed szkodliwym oprogramowaniem Narzędzia kontroli punktów końcowych Szyfrowanie Bezpieczeństwo poczty i bram internetowych Współpraca KASPERSKY SECURITY CENTER Zarządzanie urządzeniami mobilnymi (MDM) Zarządzanie systemami Egzekwowanie zasad bezpieczeństwa Kaspersky Security Center Smartfony Tablety Serwery Stacje robocze Laptopy 11

Ochrona przed szkodliwym oprogramowaniem Podstawa platformy Skanowanie wielopunktowe Wspomagana przez chmurę Technologia Kaspersky Lab chroniąca przed szkodliwymi programami Wielokrotnie nagradzana Kaspersky Security Center 12 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Szyfrowanie danych Bezpieczeństwo Twoich danych, gdziekolwiek się znajdą Funkcje szyfrowania Plik / folder lub cały dysk Bez udziału użytkowników końcowych Integracja z funkcjami kontroli urządzeń i aplikacji W obrębie sieci Poza siecią Szyfrowanie i odszyfrowywanie bez udziału użytkownika 13 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Zabezpieczenia urządzeń mobilnych Mobilny punkt końcowy + MDM Zarządzanie urządzeniami mobilnymi (MDM) Kaspersky Security Center MDM Dwa składniki Microsoft Exchange ActiveSync Zarządzanie urządzeniami mobilnymi firmy Apple Agent dla punktów końcowych * instalowany w urządzeniach mobilnych * Smartfony Tablety * Urządzenia z systemem ios 14 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura Android Windows Symbian Blackberry

Funkcje rozwiązania dla urządzeń mobilnych KONFIGURACJA/ WDRAŻANIE Za pomocą wiadomości SMS, wiadomości e-mail lub poprzez bezpośrednie połączenie przewodowe ZABEZPIECZENIA Ochrona przed złośliwym oprogramowaniem Ochrona przed wyłudzaniem informacji Ochrona przed spamem OCHRONA PRZED KRADZIEŻĄ Wyszukiwanie za pomocą systemu GPS Zdalna blokada ZGODNOŚĆ Z ZASADAMI Ustawienie hasła Zgłaszanie zdarzeń jailbreakingu / rootowania Wymuszanie ustawień APLIKACJE Konteneryzacja Ograniczenie dostępu do danych DOSTĘP DO DANYCH Szyfrowanie danych Zdalne kasowanie 15 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Firmowe Osobiste Idealne rozwiązanie dla zastosowań BYOD Konteneryzacja Portal z aplikacjami prywatnymi Aplikacja Aplikacja Pozwala oddzielić dane firmowe Szyfrowanie Możliwość usuwania selektywnego Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Aplikacja Kaspersky Security Center 16 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Zarządzanie systemami Wszystko aktualne łatwo i szybko KONFIGURACJA SYSTEMÓW Tworzenie obrazów Przechowywanie i aktualizowanie Wdrażanie ZARZĄDZANIE LICENCJAMI Monitorowanie wykorzystania Zarządzanie odnawianiem Zarządzanie zgodnością licencji NARZĘDZIA ZDALNE Instalowanie aplikacji Aktualizowanie aplikacji Rozwiązywanie problemów WYSZUKIWANIE LUK Inwentaryzacja zasobów sprzętowych i programowych Wiele baz danych luk w zabezpieczeniach ZAAWANSOWANA OBSŁUGA POPRAWEK Zautomatyzowane określanie priorytetów Opcje ponownego uruchamiania KONTROLA DOSTĘPU DO SIECI (NAC) Zarządzanie zasadami dostępu dla gości Portal dla gości 17 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Narzędzia kontroli Kontrola aplikacji, urządzeń i dostępu do internetu KONTROLA URZĄDZEŃ KONTROLA DOSTĘPU DO SIECI KONTROLA APLIKACJI Z UŻYCIEM DYNAMICZNYCH BIAŁYCH LIST 18 OCHRONA PRZED ZŁOŚLIWYM OPRO- GRAMOWANIEM SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Poczta, brama internetowa i współpraca Kompletna ochrona infrastruktury Ochrona poczty Microsoft Exchange Lotus Notes/Domino Serwery pocztowe Linux Ochrona bram internetowych Microsoft ISA/TMG Squid Zapora sieciowa Ochrona w dziedzinie współpracy Serwery Microsoft SharePoint 19 SZYFROWANIE DANYCH Zabezpieczenia urządzeń mobilnych ZARZĄDZANIE SYSTEMAMI NARZĘDZIA KONTROLI Infrastruktura

Ochrona wspierana przez usługę Kaspersky Security Network Globalna sieć milionów użytkowników połączonych w chmurze Dynamiczna baza danych reputacji aplikacji i witryn Lepsza wydajność i mniejsza liczba fałszywych alarmów Ścisła integracja z funkcjami ochrony GLOBALNA SIEĆ UŻYTKOWNIKÓW ROZWIĄZAŃ KASPERSKY LAB 20

Kaspersky Endpoint Security for Business: Bogate w funkcje warstwy ochrony OCHRONA PRZED SZKODLIWYM OPROGRAMOWANIEM KONTROLA APLIKACJI, URZĄDZEŃ I DOSTĘPU DO INTERNETU ZABEZPIECZENIA URZĄDZEŃ MOBILNYCH SZYFROWANIE DANYCH ZARZĄDZANIE SYSTEMAMI POCZTA, INTERNET I WSPÓŁPRACA TOTAL ADVANCED SELECT CORE 21

Szczegółowa prezentacja Total Advanced Select Współpraca Zarządzanie licencjami Konfiguracja systemów Zabezpieczenia mobilnych punktów końcowych Kontrola aplikacji Poczta Dostęp do sieci (NAC) Zarządzanie poprawkami Szyfrowanie danych Bezpieczeństwo serwera plików Kontrola urządzeń Brama internetowa Instalacja oprogramowania Skanowanie w poszukiwaniu luk Zarządzanie urządzeniami mobilnymi (MDM) Kontrola dostępu do sieci Kaspersky Security Center Core Zwalczanie szkodliwego oprogramowania + zapora sieciowa Punkty końcowe Zarządzanie Infrastruktura Funkcja wspierana przez chmurę Kaspersky Security Network (KSN) 22

Plus: dodatkowe rozwiązania ukierunkowane Kaspersky Security for... File Servers Systems Management Storage Mail Mobile Virtualization Collaboration Internet Gateways 23

Podsumowanie: wyjątkowy zestaw korzyści OBSERWACJA KONTROLA OCHRONA Skuteczna ochrona Wydajność IT Ujednolicone zarządzanie ZMINIMALIZUJ ZAGROŻENIA DLA SWOJEJ FIRMY, OSIĄGAJĄC JEDNOCZEŚNIE MAKSIMUM EFEKTYWNOŚCI BIZNESOWEJ TERAZ TO MOŻLIWE DZIĘKI FIRMIE KASPERSKY LAB 24

Dlaczego warto wybrać dla swojej firmy rozwiązania Kaspersky Lab WIELOKROTNIE NAGRADZANE TECHNOLOGIE OCHRONY PRZED SZKODLIWYM OPROGRAMOWANIEM KLIENCI KASPERSKY LAB Liczba producentów z branży IT, bezpieczeństwa sieci i komunikacji, którzy postanowili wyposażyć swoje rozwiązania we wbudowane technologie Kaspersky Lab zabezpieczające przed szkodliwymi programami, przekroczyła już 80. Są wśród nich firmy takie, jak Microsoft, IBM, Checkpoint czy Juniper. TWORZYMY, NIE KUPUJEMY Nasza strategia działalności nie polega na pozyskiwaniu coraz to nowych technologii po to, by później integrować je w swoich produktach. Każda z oferowanych funkcji powstała w oparciu o ten sam kod podstawowy opracowany przez specjalistów z Kaspersky Lab. 25

KASPERSKY ENDPOINT SECURITY FOR BUSINESS www.kaspersky.pl/biznes 26