Risorse IT: Schede tecniche

Scoprite di più sul nostro portfolio di soluzioni per la sicurezza aziendale.

    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione adattiva dalle minacce avanzate per il vostro business.</h3>

    Protezione adattiva dalle minacce avanzate per il vostro business.

    DOWNLOAD DEL PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">La difesa efficace: semplice “root cause analysis” e rapida risposta automatizzata difesa in profondità</h3>

    La difesa efficace: semplice “root cause analysis” e rapida risposta automatizzata difesa in profondità

    DOWNLOAD PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Strumenti di sicurezza e protezione avanzata dalle minacce, a costo contenuto.</h3>

    Strumenti di sicurezza e protezione avanzata dalle minacce, a costo contenuto.

    DOWNLOAD DEL PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Massimi vantaggi grazie a un'ampia scelta di programmi di assistenza estesa.</h3>

    KASPERSKY PROFESSIONAL SERVICES

    Massimi vantaggi grazie a un'ampia scelta di programmi di assistenza estesa.

    DOWNLOAD DEL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Fornite all'azienda il miglior supporto possibile, con Kaspersky Maintenance Agreements.</h3>

    Fornite all'azienda il miglior supporto possibile, con Kaspersky Maintenance Agreements.

    DOWNLOAD DEL PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Intelligence globale per una panoramica dettagliata delle minacce che potrebbero colpire la vostra organizzazione.</h3>

    Kaspersky Threat Intelligence Services

    Intelligence globale per una panoramica dettagliata delle minacce che potrebbero colpire la vostra organizzazione.

    DOWNLOAD DEL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Riduzione del rischio di attacchi mirati e minacce avanzate.</h3>

    Kaspersky Anti Targeted Attack Platform

    Riduzione del rischio di attacchi mirati e minacce avanzate.

    DOWNLOAD DEL PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione flessibile dalle minacce avanzate indirizzate agli endpoint e agli utenti</h3>

    Kaspersky Endpoint Security

    Protezione flessibile dalle minacce avanzate indirizzate agli endpoint e agli utenti

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione all-in-one progettata per ATM, information kiosk e sistemi POS.</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Protezione all-in-one progettata per ATM, information kiosk e sistemi POS.

    DOWNLOAD DEL PDF
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security 2.0 Features list</h3>

    Kaspersky Embedded Systems Security

    Kaspersky Embedded Systems Security 2.0 Features list

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Embedded Systems Security 2.0 : Novità</h3>

    Kaspersky Embedded Systems Security

    Kaspersky Embedded Systems Security 2.0 : Novità

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Anti Targeted Attack Platform 2.0: Novità</h3>

    Kaspersky Anti Targeted Attack Platform

    Kaspersky Anti Targeted Attack Platform 2.0: Novità

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sicurezza all-in-one progettata per sistemi di controllo automatico (ICS)</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Sicurezza all-in-one progettata per sistemi di controllo automatico (ICS)

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Sicurezza all-in-one progettata per apparecchiature mediche</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Sicurezza all-in-one progettata per apparecchiature mediche

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione all-in-one progettata per i distributori automatici</h3>

    KASPERSKY EMBEDDED SYSTEMS SECURITY

    Protezione all-in-one progettata per i distributori automatici

    scaricate il pdf*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Cybersecurity in tempo reale e assistita da cloud, per garantire la massima privacy e consentire l'impiego di reti con restrizioni di compliance</h3>

    KASPERSKY PRIVATE SECURITY NETWORK

    Cybersecurity in tempo reale e assistita da cloud, per garantire la massima privacy e consentire l'impiego di reti con restrizioni di compliance

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione superiore, flessibile ed efficiente per server virtuali e ambienti desktop</h3>

    KASPERSKY SECURITY FOR VIRTUALIZATION

    Protezione superiore, flessibile ed efficiente per server virtuali e ambienti desktop

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Security for Virtualization 4.0 Novità</h3>

    KASPERSKY SECURITY FOR VIRTUALIZATION

    Kaspersky Security for Virtualization 4.0 Novità

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Protezione ad alte prestazioni per sistemi di archiviazione EMC, NetApp, IBM, Oracle e Hitachi</h3>

    KASPERSKY SECURITY FOR STORAGE

    Protezione ad alte prestazioni per sistemi di archiviazione EMC, NetApp, IBM, Oracle e Hitachi

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Intelligence globale per una panoramica dettagliata delle minacce che potrebbero colpire la vostra organizzazione.</h3>

    Kaspersky Threat Intelligence Services

    Intelligence globale per una panoramica dettagliata delle minacce che potrebbero colpire la vostra organizzazione.

    DOWNLOAD DEL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Rilevamento diretto delle minacce avanzate da parte dei nostri analisti della sicurezza.</h3>

    Kaspersky Threat Hunting Services

    Rilevamento diretto delle minacce avanzate da parte dei nostri analisti della sicurezza.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmi di formazione completi su digital forensics, analisi del malware e incident response.</h3>

    Kaspersky Security Training

    Programmi di formazione completi su digital forensics, analisi del malware e incident response.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Gestione delle conseguenze di una violazione della sicurezza.</h3>

    KASPERSKY INCIDENT RESPONSE

    Gestione delle conseguenze di una violazione della sicurezza.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Assessment dell'approccio alla sicurezza adottato dalla vostra azienda.</h3>

    KASPERSKY SECURITY ASSESSMENT

    Assessment dell'approccio alla sicurezza adottato dalla vostra azienda.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Scoprite come Kaspersky Lab difende le aziende dagli attacchi DDoS</h3>

    KASPERSKY DDOS PROTECTION

    Scoprite come Kaspersky Lab difende le aziende dagli attacchi DDoS

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Programmi di formazione sulla Cybersafety per tutti i livelli della struttura organizzativa</h3>

    Kaspersky Security Awareness

    Programmi di formazione sulla Cybersafety per tutti i livelli della struttura organizzativa

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Kaspersky Professional Services</h3>

    KASPERSKY PREMIUM SUPPORT AND PROFESSIONAL SERVICES

    Kaspersky Professional Services

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Maintenance Service Agreement</h3>

    KASPERSKY PREMIUM SUPPORT AND PROFESSIONAL SERVICES

    Maintenance Service Agreement

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Approfondimenti esclusivi e tempestivi sulle campagne di cyber-spionaggio ad alto profilo.</h3>

    Approfondimenti esclusivi e tempestivi sulle campagne di cyber-spionaggio ad alto profilo.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Scoprite qualsiasi tipo di vulnerabilità nelle applicazioni.</h3>

    Scoprite qualsiasi tipo di vulnerabilità nelle applicazioni.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">La dimostrazione pratica dei possibili vettori di attacco che possono eludere i controlli di sicurezza.</h3>

    La dimostrazione pratica dei possibili vettori di attacco che possono eludere i controlli di sicurezza.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Analisi completa dei dispositivi ATM e POS.</h3>

    Analisi completa dei dispositivi ATM e POS.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Identificazione e remediation dei difetti della sicurezza nelle infrastrutture ICS.</h3>

    Identificazione e remediation dei difetti della sicurezza nelle infrastrutture ICS.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Miglioramento della sicurezza dei sistemi embedded.</h3>

    Miglioramento della sicurezza dei sistemi embedded.

    SCARICATE IL PDF*
    <h3 xmlns="http://www.w3.org/1999/xhtml">Per colmare le falle di sicurezza lasciate dai controlli di sicurezza integrati.</h3>

    Per colmare le falle di sicurezza lasciate dai controlli di sicurezza integrati.

    SCARICATE IL PDF*

    Le risorse contrassegnate con (*) sono in inglese