Overslaan naar hoofdinhoud

Datasheets

Gedetailleerde informatie over onze Enterprise Security-oplossingen.

Gedetailleerd: adaptieve bescherming voor uw bedrijf tegen geavanceerde dreigingen

Bouw aan echt diepgaande beveiliging met eenvoudige analyse van de hoofdoorzaak en snelle geautomatiseerde respons

Haal alles uit uw Kaspersky-producten

Geef uw bedrijf de beste ondersteuning met Kaspersky Maintenance Agreements

Internationale informatie biedt diepgaand inzicht in cyberdreigingen gericht op uw organisatie

Het risico van doelgerichte aanvallen en geavanceerde dreigingen verkleinen

Adaptieve bescherming voor uw endpoints en gebruikers tegen geavanceerde dreigingen

All-in-one beveiliging voor geldautomaten, informatiezuilen en PoS-systemen

Functielijst Kaspersky Embedded Systems Security 2.0

Nieuw in Kaspersky Embedded Systems Security 2.0

Nieuw in Kaspersky Anti Targeted Attack Platform 2.0

All-in-one beveiliging voor geautomatiseerde controlesystemen (ICS)

All-in-one beveiliging voor medische apparatuur

All-in-one beveiliging voor verkoopautomaten

Realtime cybersecurity via de cloud voor privacy en aan nalevingsvereisten gebonden netwerken

Superieure, flexibele en efficiënte bescherming voor uw virtuele server- en desktopomgevingen

Nieuwe functies van Kaspersky Security for Virtualization 4.0

Uitstekende bescherming voor EMC-, NetApp-, IBM-, Oracle- en Hitachi-storage

Meerdere beveiligings, beheer- en controlelagen voor alle mobiele endpoints

Internationale informatie biedt diepgaand inzicht in cyberdreigingen gericht op uw organisatie

Actieve detectie van geavanceerde dreigingen door onze beveiligingsanalisten

Uitgebreide trainingsprogramma's over digitale forensische analyse, malwareanalyse en incidentrespons

De nasleep van een beveiligingsschending

De beveiligingssituatie van uw organisatie beoordelen

Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Opleidingsprogramma's over cyberveiligheid voor alle organisatorische niveaus

Exclusief en tijdig inzicht in belangrijke cyberspionagecampagnes

De vulnerabilities in verschillende applicaties blootleggen

Praktische demonstratie van mogelijke aanvalsvectoren die uw beveiligingscontroles zouden kunnen omzeilen

Uitgebreide analyse van uw pin- en PoS-automaten

Identificatie en herstel van beveiligingslekken in ICS-infrastructuren

De beveiliging van embedded systemen verbeteren

Beveiligen waar de ingebouwde beveiligingscontroles ophouden