Решение

Опираясь на глубокий анализ угроз и богатый опыт работы с розничными предприятиями, «Лаборатория Касперского» предлагает продукты и сервисы, способные защитить не только POS-терминалы и рабочие станции, но и всю сопутствующую IT-инфраструктуру на каждом этапе цикла розничных

Снимок экрана 2021-02-19 155304

Преимущества

retail-2
retail-3

Защита устаревших и низкопроизводительных систем

Эффективная работа даже на никзопроизводительном оборудовании

  • Надежная защита без перегрузки систем
  • Минимальные системные требования – всего 256 МБ ОЗУ для семейства Windows XP
  • В режиме «Запрет по умолчанию» требуется всего 50 МБ места на жестком диске
  • Антивирусный модуль в качестве опции

Защита рабочих мест

Каждая рабочая станция и мобильное устройство с доступом к вашей сети, включая POS-терминалы, находятся под централизованной защитой, способной отразить самые сложные виды киберугроз. К ним относятся:

  • программы-вымогатели и шифровальщики
  • вредоносные письма и вложения
  • уязвимости в популярных приложениях
  • киберугрозы, направленные на мобильные устройства и хранящиеся на них данные
  • кибермошенничество, направленное на ваших клиентов
  • интернет-атаки

Решения для безопасности бэк-офисов и ЦОД

Надежная и целостная защита для сетей, серверов и рабочих мест вашего бэк-офиса с возможностью централизованного контроля и администрирования.

  • Технологии, разработанные специально для защиты физических и облачных центров обработки и хранения данных
  • Шифрование файлов и папок (FLE) и всего диска (FDE) для защиты корпоративных данных и конфиденциальной информации пользователей
  • Защита от DDoS-атак: отражение атак типа «отказ в обслуживании», препятствующих работе онлайн-ресурсов

Угрозы

Киберпреступники и мошенники постоянно ищут новые возможности для наживы в стремительно развивающемся секторе розничной торговли.

  • <p xmlns="http://www.w3.org/1999/xhtml">Ваши системы могут подвергаться целевой атаке прямо сейчас</p>

    Ваши системы могут подвергаться целевой атаке прямо сейчас

  • <p xmlns="http://www.w3.org/1999/xhtml">Программы-вымогатели могут заблокировать критически важные данные и устройства</p>

    Программы-вымогатели могут заблокировать критически важные данные и устройства

  • <p xmlns="http://www.w3.org/1999/xhtml">Частая проблема – инсайдеры внутри компании</p>

    Частая проблема – инсайдеры внутри компании

  • <p xmlns="http://www.w3.org/1999/xhtml">Утечка конфиденциальных данных влечет денежные и репутационные потери</p>

    Утечка конфиденциальных данных влечет денежные и репутационные потери

  • <p xmlns="http://www.w3.org/1999/xhtml">Необходимость полностью соблюдать соответствие нормативным требованиям</p>

    Необходимость полностью соблюдать соответствие нормативным требованиям

  • <p xmlns="http://www.w3.org/1999/xhtml">Атаки на ЦОД могут причинить серьезный ущерб</p>

    Атаки на ЦОД могут причинить серьезный ущерб

Похожий новости