SlideShare a Scribd company logo
1 of 26
Download to read offline
Представляем
    KASPERSKY SECURITY ДЛЯ БИЗНЕСА




1
Бизнес-задачи и их влияние на IT
                                                                   66% владельцев бизнеса
                          Быстрое реагирование, подвижность и       считают оперативность
    ОПЕРАТИВНОСТЬ         гибкость                                приоритетной задачей для
                                                                           бизнеса

                          Сокращение издержек                     54% организаций считают,
    ЭФФЕКТИВНОСТЬ                                                  что их бизнес-процессы
                          Консолидация и рационализация                можно улучшить

                          Максимально эффективное                   81% владельцев бизнеса
    ПРОДУКТИВНОСТЬ        использование ресурсов                    считают продуктивность
                                                                        своим главным
                          Делать больше с меньшими затратами      стратегическим приоритетом




     ВЛИЯНИЕ НА IT
     Повышение сложности IT: больше данных, больше систем, больше технологий
     Дополнительная нагрузка на ресурсы и бюджет
2
При этом количество вредоносного ПО растет…

                                                Ежедневно новых угроз    200K




                        Вредоносных программ для мобильных устройств    >35K




                         Образцов вредоносных программ в коллекции
                                                                        >100m
                         «Лаборатории Касперского» на январь 2013 г.




        1999   2001   2003    2005    2007     2009    2011     2013


3
Проблемы IT-безопасности и их решение
                                          Решение:
       Вредоносное ПО                     Защита от вредоносного ПО
                                          + средство управления /
                                          информационная панель
                           Решение:
        Мишень №1 –        Системное
                           администрирование /
        приложения         управление установкой
                           исправлений


           Данные                                      ВАШИ ДАННЫЕ
        перемещаются       Решение:
           вместе с        Шифрование данных
        сотрудниками

                                          Решение:
        Мобильные                         Управление мобильными
        устройства /                      устройствами (MDM)
           BYOD




4
Проблемы IT-безопасности и их решение
                                                         Решение:
       Вредоносное ПО                                    Защита от вредоносного ПО
                                                         + средство управления /
                                                         информационная панель
                                          Решение:
        Мишень №1 –           Сложность растет, а
                                          Системное
                                          администрирование /
        приложения                        управление установкой
                       СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ
                                          исправлений


           Данные                                                     ВАШИ ДАННЫЕ
        перемещаются                      Решение:
           вместе с                       Шифрование данных
        сотрудниками

                                                         Решение:
        Мобильные                                        Управление мобильными
        устройства /                                     устройствами (MDM)
           BYOD




5
Что если…?

      Вредоносное ПО




                       1
       Мишень №1 –
       приложения          ПЛАТФОРМА
                           КОНСОЛЬ УПРАВЛЕНИЯ
          Данные           ЛИЦЕНЗИЯ
                              ВАШИ ДАННЫЕ
       перемещаются
          вместе с
       сотрудниками

       Мобильные
       устройства /
          BYOD




6
Представляем . . .


             KASPERSKY
           SECURITY
           ДЛЯ БИЗНЕСА



7
Kaspersky Security для бизнеса
    Единая платформа – это:



                             Защита от       Безопасность
                          вредоносного ПО     мобильных
                                               устройств



                            Системное             Шифрование
                        администрирование           данных




                                  Контроль рабочих мест


8
Kaspersky Security для бизнеса
    Управление всеми компонентами
    из единой консоли
    администрирования
    Kaspersky Security Center
                            Защита от      Безопасность
                         вредоносного ПО    мобильных
                                             устройств



                           Системное            Шифрование
                       администрирование          данных




                                Контроль рабочих мест


9
Вам впервые доступны в едином решении:
          МОНИТОРИНГ              УПРАВЛЕНИЕ                         ЗАЩИТА
      Отображение физических,   Развертывание образов ОС и      Больше чем просто антивирус
      виртуальных, мобильных    программ
                                                                Соответствие требованиям
      устройств                 Создание и применение           безопасности
      Выявление уязвимостей     политик IT-безопасности
                                                                Защита данных и устройств
      Учет программного и       Управление личными              независимо от их
      аппаратного обеспечения   устройствами сотрудников        местонахождения
      Действия на основании     Определение приоритетности      Экспертный опыт
      подробных отчетов         исправлений                     «Лаборатории
                                Управление лицензиямиt          Касперского»

                                Контроль доступа в сеть (NAC)




10
Двойное преимущество
     Высокий уровень защиты + управление из единой консоли

             IT-ИНФРАСТРУКТУРА                  KASPERSKY SECURITY CENTER
           Защита от вредоносного ПО             Управление мобильными
           Инструменты контроля                  устройствами (MDM)
           Шифрование                            Системное администрирование
           Защита почтовых серверов,             Применение политик IT-
           интернет-шлюзов                       безопасности
           Защита серверов совместной
           работы

                                                              Kaspersky
                                                            Security Center




           Смартфоны          Серверы
           Планшеты           Рабочие станции
                              Ноутбуки




11
Защита от вредоносного ПО
       Основа платформы


                                                  Сигнатурные и
                                               проактивные методы


                                                    Использование                                            Технологии защиты от
                                                       «облака»                                                вредоносного ПО
                                                 Многочисленные
                                                    награды

                                                                                                                      Kaspersky
                                                                                                                    Security Center




     Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
12
                                           Безопасность
               ПО               данных                    администрирование     контроля
                                            мобильных
                                             устройств
Шифрование данных
       Надежная защита данных независимо от их местонахождения
        Функции шифрования:
           Шифрование файлов, папок                                                                          Интеграция с
        или всего диска                                                                                      модулями Контроль
                                                                                                             устройств и Контроль
           Прозрачность для конечных                                                                         программ
           пользователей

                                                                   Внутри периметра сети                                   За пределами сети




                                                          Прозрачное для пользователей
                                                          шифрование и де-шифрование




     Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
13
                                           Безопасность
               ПО               данных                    администрирование     контроля
                                            мобильных
                                             устройств
Безопасность мобильных устройств
     Антивирусная защита + MDM                                                                                                       Kaspersky
                                                                                                                                   Security Center
                                                                                   Управление мобильными
                                                                                     устройствами (MDM)
                                                                                                                                      MDM



                                                                                                                   Microsoft
             Два компонента                                                                                       Exchange                           Apple MDM
                                                                                                                  ActiveSync




                                                                                    Антивирусное приложение
                                                                                                                      *
                                                                                                              *                *
                                                                                    для мобильных устройств


                                                                                                                  Смартфоны                          Устройства на
                                                                                                                  Планшеты                           базе iOS
                                                                                                                  •   Android
                                                                                                                  •   Windows
                                                                                                                  •   Symbian
 Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура            •   BlackBerry
14         ПО               данных
                                       Безопасность
                                        мобильных
                                         устройств
                                                      администрирование     контроля
Функционал решения для мобильных устройств
                              УСТАНОВКА ПРИЛОЖЕНИЙ/                                                           БЕЗОПАСНОСТЬ               АНТИ-ВОР
                                    НАСТРОЙКА
                               С помощью SMS и по                                                            Антивирус               GPS-Поиск
                               электронной почте                                                             Анти-Фишинг             Удаленная блокировка
                                                                                                             Анти-Спам




                         СООТВЕТСТВИЕ ПОЛИТИКАМ                                                                ПРИЛОЖЕНИЯ            ДОСТУП К ДАННЫМ

                               Защита паролем                                                                Контейнеры              Шифрование данных
                               Сообщение о попытках                                                          Ограничение доступа к   Дистанционное
                               несанкционированной                                                           данным                  удаление данных
                               перепрошивки
                               Принудительные
                               настройки




     Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
15
                                           Безопасность
               ПО               данных                    администрирование     контроля
                                            мобильных
                                             устройств
Идеальное решение при использовании личных
       устройств в рабочих целях (BYOD)
                 Контейнеры                                                                                     Центр загрузки приложений

                                                                                                                              
                                           Личные данные
            Корпоративные




                                                                                                                        App   App

                                                                                 Отдельное хранение
               данные




                                                                                                                              
                                                                                                                        App   App
                                                                                 корпоративных                                                Kaspersky
                                                                                                                                            Security Center
                                                                                 данных                                       
                                                                                                                        App   App
                                                                                 Шифрование
                                                                                 Выборочное                                   
                                                                                                                        App   App
                                                                                 удаление данных




     Защита от вредоносного   Шифрование                         Системное       Инструменты   Инфраструктура
16
                                              Безопасность
               ПО               данных                       администрирование     контроля
                                               мобильных
                                                устройств
Kaspersky Systems Management
       Системное администрирование: значительно быстрее и удобнее
                                 УСТАНОВКА ОС                                                                УПРАВЛЕНИЕ ЛИЦЕНЗИЯМИ             УДАЛЕННОЕ
                                  И ПРОГРАММ                                                                                               АДМИНИСТРИРОВАНИЕ
                                                                                                              Контроль использования
                               Создание образов                                                                                             Установка приложений
                                                                                                              Управление обновлениями
                               Хранение и обновление                                                                                        Обновление приложений
                                                                                                              Соответствие
                               Развертывание                                                                  лицензионным                  Выявление и устранение
                                                                                                              политикам                     неполадок




                          ПРОВЕРКА НА НАЛИЧИЕ                                                                УПРАВЛЕНИЕ УСТАНОВКОЙ         КОНТРОЛЬ ДОСТУПА
                             УЯЗВИМОСТЕЙ                                                                          ИСПРАВЛЕНИЙ                 В СЕТЬ (NAC)
                               Учет программного и
                                                                                                              Автоматическое определение    Управление политиками
                               аппаратного обеспечения
                                                                                                              приоритетности исправлений    гостевого доступа
                               Проверка по нескольким
                                                                                                              Настройка параметров          Гостевой портал
                               базам уязвимостей
                                                                                                              перезагрузки




     Защита от вредоносного   Шифрование                      Системное       Инструменты   Инфраструктура
17
                                           Безопасность
               ПО               данных                    администрирование     контроля
                                            мобильных
                                             устройств
Инструменты контроля
       Контроль программ, Контроль устройств, Веб-Контроль


              КОНТРОЛЬ УСТРОЙСТВ




              ВЕБ-КОНТРОЛЬ




              КОНТРОЛЬ ПРОГРАММ И
              ДИНАМИЧЕСКИЕ БЕЛЫЕ СПИСКИ



     Защита от вредоносного   Шифрование                      Системное       Инструменты   Infrastructure
18
                                           Безопасность
               ПО               данных                    администрирование     контроля
                                            мобильных
                                             устройств
Защита почтовых серверов, интернет-шлюзов и
     серверов совместной работы
     Комплексная защита IT-инфраструктуры
              Защита почтовых                                                          Защита интернет-     Защита серверов
                 серверов                                                                  шлюзов          совместной работы
              Microsoft Exchange                                                       Microsoft ISA/TMG    Серверы Microsoft
                                                                                       Squid                SharePoint
              Lotus Notes/Domino
              Linux Mail Servers                                                       Сетевой экран




        Шифрование                      Системное       Инструменты   Инфраструктура
19        данных
                     Безопасность
                      мобильных
                       устройств
                                    администрирование     контроля
Интеграция с Kaspersky Security Network

         Глобальная облачная сеть
        безопасности с миллионами
              пользователей

        Репутация приложений и веб-
                  сайтов

      Повышает производительность и
        минимизирует число ложных
              срабатываний

      Тесно интегрируется с защитными
                 функциями
                                        ПОЛЬЗОВАТЕЛИ «ЛАБОРАТОРИИ КАСПЕРСКОГО»
                                                    ПО ВСЕМУ МИРУ

20
Kaspersky Security для бизнеса:
     Функциональные возможности на разных уровнях решения
                                                                                                     ЗАЩИТА ПОЧТОВЫХ
                  ЗАЩИТА ОТ         КОНТРОЛЬ       БЕЗОПАСНОСТЬ   ШИФРОВАНИЕ       СИСТЕМНОЕ            СЕРВЕРОВ,
               ВРЕДОНОСНОГО ПО     ПРОГРАММ,        МОБИЛЬНЫХ       ДАННЫХ     АДМИНИСТРИРОВАНИЕ    ИНТЕРНЕТ-ШЛЮЗОВ И
                                    КОНТРОЛЬ         УСТРОЙСТВ                                     СЕРВЕРОВ СОВМЕСТНОЙ
                                 УСТРОЙСТВ, ВЕБ-                                                         РАБОТЫ
                                    КОНТРОЛЬ



           TOTAL



     РАСШИРЕННЫЙ



     СТАНДАРТНЫЙ



       СТАРТОВЫЙ




21
Kaspersky Security для бизнеса
     Функциональные возможности на разных уровнях решения
             Total     Серверы совместной
                                                     Почтовые серверы           Интернет-шлюзы
                             работы
     Расширенный      Управление лицензиями       Контроль доступа в сеть          Установка ПО
                                                          (NAC)

                        Развертывание ОС           Управление установкой    Мониторинг уязвимостей
                                                        исправлений




                                                                                                     Kaspersky Security Center
                                                    Шифрование данных

        Стандартный       Защита мобильных устройств           Управление мобильными устройствами
                                                                              (MDM)

                                                Защита файловых серверов

                       Контроль программ           Контроль устройств           Веб-Контроль

         Стартовый                     Защита от вредоносного ПО + Сетевой экран

                                              Endpoint        Управление            Инфраструктура

                           Интеграция с облачной сетью безопасности Kaspersky
                           Security Network (KSN)



22
Дополнительно: решения для защиты отдельных
     узлов сети


         Антивирус                                  Антивирус         Kaspersky Security
      Касперского для      Kaspersky Systems     Касперского для        для почтовых
     файловых серверов        Management         систем хранения          серверов
                                                     данных


      Kaspersky Security   Kaspersky Security    Kaspersky Security   Kaspersky Security
       для мобильных       для виртуальных         для серверов        для интернет-
         устройств               сред           совместной работы         шлюзов




23
Уникальный набор преимуществ
            МОНИТОРИНГ         УПРАВЛЕНИЕ             ЗАЩИТА




             Высокий             Производи-
             уровень            тельность IT-      Управление из
             защиты             инфраструк-        единого центра
                                    туры


               СНИЖЕНИЕ РИСКОВ IT-БЕЗОПАСНОСТИ И МАКСИМАЛЬНАЯ
                       ЭФФЕКТИВНОСТЬ БИЗНЕС-ПРОЦЕССОВ
             С НОВОЙ ПРОДУКТОВОЙ ЛИНЕЙКОЙ KASPERSKY SECURITY ДЛЯ
                                   БИЗНЕСА




24
Преимущества «Лаборатории Касперского»


      МНОГОЧИСЛЕННЫЕ НАГРАДЫ


                        Более 80 вендоров в области IT, в том числе такие компании, как Microsoft,
      ТЕХНОЛОГИЧЕСКОЕ   IBM, Checkpoint и Juniper, сделали выбор в пользу интеграции
      ПАРТНЕРСТВО       антивирусных технологий «Лаборатории Касперского» в собственные
                        решения.


                        Все используемые в продуктах «Лаборатории Касперского»
      СОБСТВЕННЫЕ       ключевые технологии, функциональные компоненты и модули
      РАЗРАБОТКИ        разрабатываются внутри компании на собственной
                        технологической базе.




25
KASPERSKY SECURITY ДЛЯ БИЗНЕСА




     www.kaspersky.ru/business
26

More Related Content

What's hot

IT Managed Services in Ukraine
IT Managed Services in UkraineIT Managed Services in Ukraine
IT Managed Services in UkraineAlexey Kushka
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угрозAleksey Lukatskiy
 
Телко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperТелко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperNick Turunov
 
Техническая поддержка
Техническая поддержкаТехническая поддержка
Техническая поддержкаSoftline
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2Expolink
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыTechExpert
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВVladislav Chernish
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыAleksey Lukatskiy
 

What's hot (20)

Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
IT Managed Services in Ukraine
IT Managed Services in UkraineIT Managed Services in Ukraine
IT Managed Services in Ukraine
 
Мастер класс по моделированию угроз
Мастер класс по моделированию угрозМастер класс по моделированию угроз
Мастер класс по моделированию угроз
 
Телко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos JuniperТелко груп преимущества единной сетевой операционной системы Junos Juniper
Телко груп преимущества единной сетевой операционной системы Junos Juniper
 
Техническая поддержка
Техническая поддержкаТехническая поддержка
Техническая поддержка
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Threat Modeling (Part 2)
Threat Modeling (Part 2)Threat Modeling (Part 2)
Threat Modeling (Part 2)
 
IPS
IPSIPS
IPS
 
подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Моделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктурыМоделирование угроз сетевой инфраструктуры
Моделирование угроз сетевой инфраструктуры
 

Similar to Introducing New Kaspersky Endpoint Security for Business - RUSSIAN

Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Expolink
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data ProtectionAndrei Novikau
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Expolink
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович Павел Жданович
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSletSysadminov
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 

Similar to Introducing New Kaspersky Endpoint Security for Business - RUSSIAN (20)

Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович
Softpromotion 2011 Партнерская конференция SOFTPROM вступление, Павел Жданович
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияКорпоративные мобильные приложения: ключевые затраты и их оптимизация
Корпоративные мобильные приложения: ключевые затраты и их оптимизация
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 

More from Kirill Kertsenbaum

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANKirill Kertsenbaum
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANKirill Kertsenbaum
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHKirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKirill Kertsenbaum
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKirill Kertsenbaum
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANKirill Kertsenbaum
 

More from Kirill Kertsenbaum (12)

PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIANPHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
PHD 2014 - MDM, BYOD and etc. - What's next - RUSSIAN
 
vForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIANvForum 2014 - Cloud Security evolution - RUSSIAN
vForum 2014 - Cloud Security evolution - RUSSIAN
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Kaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISHKaspersky Endpoint Security and Control - ENGLISH
Kaspersky Endpoint Security and Control - ENGLISH
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
Kaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISHKaspersky Security For Virtualization - ENGLISH
Kaspersky Security For Virtualization - ENGLISH
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Russian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIANRussian CSO Summit 2011 - 1 - RUSSIAN
Russian CSO Summit 2011 - 1 - RUSSIAN
 

Introducing New Kaspersky Endpoint Security for Business - RUSSIAN

  • 1. Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА 1
  • 2. Бизнес-задачи и их влияние на IT 66% владельцев бизнеса Быстрое реагирование, подвижность и считают оперативность ОПЕРАТИВНОСТЬ гибкость приоритетной задачей для бизнеса Сокращение издержек 54% организаций считают, ЭФФЕКТИВНОСТЬ что их бизнес-процессы Консолидация и рационализация можно улучшить Максимально эффективное 81% владельцев бизнеса ПРОДУКТИВНОСТЬ использование ресурсов считают продуктивность своим главным Делать больше с меньшими затратами стратегическим приоритетом ВЛИЯНИЕ НА IT Повышение сложности IT: больше данных, больше систем, больше технологий Дополнительная нагрузка на ресурсы и бюджет 2
  • 3. При этом количество вредоносного ПО растет… Ежедневно новых угроз 200K Вредоносных программ для мобильных устройств >35K Образцов вредоносных программ в коллекции >100m «Лаборатории Касперского» на январь 2013 г. 1999 2001 2003 2005 2007 2009 2011 2013 3
  • 4. Проблемы IT-безопасности и их решение Решение: Вредоносное ПО Защита от вредоносного ПО + средство управления / информационная панель Решение: Мишень №1 – Системное администрирование / приложения управление установкой исправлений Данные ВАШИ ДАННЫЕ перемещаются Решение: вместе с Шифрование данных сотрудниками Решение: Мобильные Управление мобильными устройства / устройствами (MDM) BYOD 4
  • 5. Проблемы IT-безопасности и их решение Решение: Вредоносное ПО Защита от вредоносного ПО + средство управления / информационная панель Решение: Мишень №1 – Сложность растет, а Системное администрирование / приложения управление установкой СЛОЖНОСТЬ – ВРАГ IT-БЕЗОПАСНОСТИ исправлений Данные ВАШИ ДАННЫЕ перемещаются Решение: вместе с Шифрование данных сотрудниками Решение: Мобильные Управление мобильными устройства / устройствами (MDM) BYOD 5
  • 6. Что если…? Вредоносное ПО 1 Мишень №1 – приложения ПЛАТФОРМА КОНСОЛЬ УПРАВЛЕНИЯ Данные ЛИЦЕНЗИЯ ВАШИ ДАННЫЕ перемещаются вместе с сотрудниками Мобильные устройства / BYOD 6
  • 7. Представляем . . . KASPERSKY SECURITY ДЛЯ БИЗНЕСА 7
  • 8. Kaspersky Security для бизнеса Единая платформа – это: Защита от Безопасность вредоносного ПО мобильных устройств Системное Шифрование администрирование данных Контроль рабочих мест 8
  • 9. Kaspersky Security для бизнеса Управление всеми компонентами из единой консоли администрирования Kaspersky Security Center Защита от Безопасность вредоносного ПО мобильных устройств Системное Шифрование администрирование данных Контроль рабочих мест 9
  • 10. Вам впервые доступны в едином решении: МОНИТОРИНГ УПРАВЛЕНИЕ ЗАЩИТА Отображение физических, Развертывание образов ОС и Больше чем просто антивирус виртуальных, мобильных программ Соответствие требованиям устройств Создание и применение безопасности Выявление уязвимостей политик IT-безопасности Защита данных и устройств Учет программного и Управление личными независимо от их аппаратного обеспечения устройствами сотрудников местонахождения Действия на основании Определение приоритетности Экспертный опыт подробных отчетов исправлений «Лаборатории Управление лицензиямиt Касперского» Контроль доступа в сеть (NAC) 10
  • 11. Двойное преимущество Высокий уровень защиты + управление из единой консоли IT-ИНФРАСТРУКТУРА KASPERSKY SECURITY CENTER Защита от вредоносного ПО Управление мобильными Инструменты контроля устройствами (MDM) Шифрование Системное администрирование Защита почтовых серверов, Применение политик IT- интернет-шлюзов безопасности Защита серверов совместной работы Kaspersky Security Center Смартфоны Серверы Планшеты Рабочие станции Ноутбуки 11
  • 12. Защита от вредоносного ПО Основа платформы Сигнатурные и проактивные методы Использование Технологии защиты от «облака» вредоносного ПО Многочисленные награды Kaspersky Security Center Защита от вредоносного Шифрование Системное Инструменты Инфраструктура 12 Безопасность ПО данных администрирование контроля мобильных устройств
  • 13. Шифрование данных Надежная защита данных независимо от их местонахождения Функции шифрования: Шифрование файлов, папок Интеграция с или всего диска модулями Контроль устройств и Контроль Прозрачность для конечных программ пользователей Внутри периметра сети За пределами сети Прозрачное для пользователей шифрование и де-шифрование Защита от вредоносного Шифрование Системное Инструменты Инфраструктура 13 Безопасность ПО данных администрирование контроля мобильных устройств
  • 14. Безопасность мобильных устройств Антивирусная защита + MDM Kaspersky Security Center Управление мобильными устройствами (MDM) MDM Microsoft Два компонента Exchange Apple MDM ActiveSync Антивирусное приложение * * * для мобильных устройств Смартфоны Устройства на Планшеты базе iOS • Android • Windows • Symbian Защита от вредоносного Шифрование Системное Инструменты Инфраструктура • BlackBerry 14 ПО данных Безопасность мобильных устройств администрирование контроля
  • 15. Функционал решения для мобильных устройств УСТАНОВКА ПРИЛОЖЕНИЙ/ БЕЗОПАСНОСТЬ АНТИ-ВОР НАСТРОЙКА С помощью SMS и по Антивирус GPS-Поиск электронной почте Анти-Фишинг Удаленная блокировка Анти-Спам СООТВЕТСТВИЕ ПОЛИТИКАМ ПРИЛОЖЕНИЯ ДОСТУП К ДАННЫМ Защита паролем Контейнеры Шифрование данных Сообщение о попытках Ограничение доступа к Дистанционное несанкционированной данным удаление данных перепрошивки Принудительные настройки Защита от вредоносного Шифрование Системное Инструменты Инфраструктура 15 Безопасность ПО данных администрирование контроля мобильных устройств
  • 16. Идеальное решение при использовании личных устройств в рабочих целях (BYOD) Контейнеры Центр загрузки приложений   Личные данные Корпоративные App App Отдельное хранение данные   App App корпоративных Kaspersky Security Center данных   App App Шифрование Выборочное   App App удаление данных Защита от вредоносного Шифрование Системное Инструменты Инфраструктура 16 Безопасность ПО данных администрирование контроля мобильных устройств
  • 17. Kaspersky Systems Management Системное администрирование: значительно быстрее и удобнее УСТАНОВКА ОС УПРАВЛЕНИЕ ЛИЦЕНЗИЯМИ УДАЛЕННОЕ И ПРОГРАММ АДМИНИСТРИРОВАНИЕ Контроль использования Создание образов Установка приложений Управление обновлениями Хранение и обновление Обновление приложений Соответствие Развертывание лицензионным Выявление и устранение политикам неполадок ПРОВЕРКА НА НАЛИЧИЕ УПРАВЛЕНИЕ УСТАНОВКОЙ КОНТРОЛЬ ДОСТУПА УЯЗВИМОСТЕЙ ИСПРАВЛЕНИЙ В СЕТЬ (NAC) Учет программного и Автоматическое определение Управление политиками аппаратного обеспечения приоритетности исправлений гостевого доступа Проверка по нескольким Настройка параметров Гостевой портал базам уязвимостей перезагрузки Защита от вредоносного Шифрование Системное Инструменты Инфраструктура 17 Безопасность ПО данных администрирование контроля мобильных устройств
  • 18. Инструменты контроля Контроль программ, Контроль устройств, Веб-Контроль КОНТРОЛЬ УСТРОЙСТВ ВЕБ-КОНТРОЛЬ КОНТРОЛЬ ПРОГРАММ И ДИНАМИЧЕСКИЕ БЕЛЫЕ СПИСКИ Защита от вредоносного Шифрование Системное Инструменты Infrastructure 18 Безопасность ПО данных администрирование контроля мобильных устройств
  • 19. Защита почтовых серверов, интернет-шлюзов и серверов совместной работы Комплексная защита IT-инфраструктуры Защита почтовых Защита интернет- Защита серверов серверов шлюзов совместной работы Microsoft Exchange Microsoft ISA/TMG Серверы Microsoft Squid SharePoint Lotus Notes/Domino Linux Mail Servers Сетевой экран Шифрование Системное Инструменты Инфраструктура 19 данных Безопасность мобильных устройств администрирование контроля
  • 20. Интеграция с Kaspersky Security Network Глобальная облачная сеть безопасности с миллионами пользователей Репутация приложений и веб- сайтов Повышает производительность и минимизирует число ложных срабатываний Тесно интегрируется с защитными функциями ПОЛЬЗОВАТЕЛИ «ЛАБОРАТОРИИ КАСПЕРСКОГО» ПО ВСЕМУ МИРУ 20
  • 21. Kaspersky Security для бизнеса: Функциональные возможности на разных уровнях решения ЗАЩИТА ПОЧТОВЫХ ЗАЩИТА ОТ КОНТРОЛЬ БЕЗОПАСНОСТЬ ШИФРОВАНИЕ СИСТЕМНОЕ СЕРВЕРОВ, ВРЕДОНОСНОГО ПО ПРОГРАММ, МОБИЛЬНЫХ ДАННЫХ АДМИНИСТРИРОВАНИЕ ИНТЕРНЕТ-ШЛЮЗОВ И КОНТРОЛЬ УСТРОЙСТВ СЕРВЕРОВ СОВМЕСТНОЙ УСТРОЙСТВ, ВЕБ- РАБОТЫ КОНТРОЛЬ TOTAL РАСШИРЕННЫЙ СТАНДАРТНЫЙ СТАРТОВЫЙ 21
  • 22. Kaspersky Security для бизнеса Функциональные возможности на разных уровнях решения Total Серверы совместной Почтовые серверы Интернет-шлюзы работы Расширенный Управление лицензиями Контроль доступа в сеть Установка ПО (NAC) Развертывание ОС Управление установкой Мониторинг уязвимостей исправлений Kaspersky Security Center Шифрование данных Стандартный Защита мобильных устройств Управление мобильными устройствами (MDM) Защита файловых серверов Контроль программ Контроль устройств Веб-Контроль Стартовый Защита от вредоносного ПО + Сетевой экран Endpoint Управление Инфраструктура Интеграция с облачной сетью безопасности Kaspersky Security Network (KSN) 22
  • 23. Дополнительно: решения для защиты отдельных узлов сети Антивирус Антивирус Kaspersky Security Касперского для Kaspersky Systems Касперского для для почтовых файловых серверов Management систем хранения серверов данных Kaspersky Security Kaspersky Security Kaspersky Security Kaspersky Security для мобильных для виртуальных для серверов для интернет- устройств сред совместной работы шлюзов 23
  • 24. Уникальный набор преимуществ МОНИТОРИНГ УПРАВЛЕНИЕ ЗАЩИТА Высокий Производи- уровень тельность IT- Управление из защиты инфраструк- единого центра туры СНИЖЕНИЕ РИСКОВ IT-БЕЗОПАСНОСТИ И МАКСИМАЛЬНАЯ ЭФФЕКТИВНОСТЬ БИЗНЕС-ПРОЦЕССОВ С НОВОЙ ПРОДУКТОВОЙ ЛИНЕЙКОЙ KASPERSKY SECURITY ДЛЯ БИЗНЕСА 24
  • 25. Преимущества «Лаборатории Касперского» МНОГОЧИСЛЕННЫЕ НАГРАДЫ Более 80 вендоров в области IT, в том числе такие компании, как Microsoft, ТЕХНОЛОГИЧЕСКОЕ IBM, Checkpoint и Juniper, сделали выбор в пользу интеграции ПАРТНЕРСТВО антивирусных технологий «Лаборатории Касперского» в собственные решения. Все используемые в продуктах «Лаборатории Касперского» СОБСТВЕННЫЕ ключевые технологии, функциональные компоненты и модули РАЗРАБОТКИ разрабатываются внутри компании на собственной технологической базе. 25
  • 26. KASPERSKY SECURITY ДЛЯ БИЗНЕСА www.kaspersky.ru/business 26