Requisiti di sistema e informazioni sulla licenza

Sistemi operativi supportati

Per computer

  • Microsoft Windows 11, 10, 8.1, 8, 7, SP1
  • macOS 10.12 e successivi
  • Ubuntu Desktop 20.04 LTS e 18.04 LTS 64-bit
  • Red Hat Enterprise Linux 7, 8 64-bit con ambiente desktop supportato installato
  • SUSE Linux Enterprise Desktop 15 64-bit

Per smartphone e tablet

  • Android 5 (Lollipop) e successivi
  • iOS 9 e successivi

Per file server

  • Microsoft Windows Server 2022, 2019, 2016, 2012, 2008, R2 SP1
  • Microsoft Windows Storage Server 2012, 2008R2
  • Microsoft Windows Small Business Server 2011
  • RedHat Enterprise Linux (RHEL) 7, 8
  • CentOS 7, 8
  • Ubuntu Server 16.04 LTS, 18.04 LTS, 20.04 LTS
  • Debian 9, 10, 11
  • SUSE Linux Enterprise Server (SLES) 12, 15
  • Oracle Linux 8
  • Amazon Linux 2

Informazioni sulla licenza

Gestione cloud e on-premise inclusa

La piattaforma di gestione remota è disponibile in cloud o on-premises. Non è necessario acquistare o mantenere hardware aggiuntivo, riducendo così il costo totale di proprietà.

Flexible licensing

Combina le tue licenze secondo necessità
ESET Unilicense copre tutte le basi, consentendo di combinare e abbinare la protezione degli endpoint senza sprecare nemmeno una licenza.

Aggiungi altri dispositivi in qualsiasi momento
Puoi acquistare licenze per computer, laptop, dispositivi mobili e server aggiuntivi in qualsiasi momento.

Trasferisci una licenza su un altro computer
È possibile trasferire una licenza ESET valida su un computer diverso da quello originale. Inoltre, puoi passare da un sistema operativo all'altro.

Passa a una piattaforma diversa in qualsiasi momento
È facile passare la protezione da una piattaforma all'altra in qualsiasi momento durante il periodo di validità della licenza senza dover acquistare licenze aggiuntive.

Sei già nostro cliente ?

Rinnova oggi

Rinnova, aggiorna o aggiungi dispositivi alla tua attuale licenza ESET

Gestisci le licenze

ESET Business Account è una piattaforma di gestione delle licenze per clienti aziendali

Installazione

Installa la protezione acquistata su dispositivi aggiuntivi.

Hai bisogno di aiuto?

Tutti i prodotti ESET includono supporto tecnico gratuito nella tua lingua

Guarda la demo interattiva o avvia una prova gratuita

Cosa dicono i professionisti IT

Angela S

"è uno strumento molto personalizzabile. Secondo me, è più funzionale, robusto e gestibile rispetto agli altri."

Leggi tutta la recensione (in inglese)

Jason D

"L'interfaccia è facile da usare ed è poco pesante per il sistema. Se lo utilizzo su un dispositivo quad core con SSD, l'impatto per il sistema è insignificante"

Leggi tutta la recensione (in inglese)
ESET PROTECT Advanced is a leader in Endpoint Protection Suites on G2

Jaliya S

"è facile da usare, semplice e comprensibile. Riusciamo facilmente a gestire tutte le varie impostazioni. è anche facile da installare, configurare e aggiornare"

Leggi tutta la recensione (in inglese)

Jen D

"Mi piace il fatto che ci aiuta a identificare cose non necessarie che girano continuamente sui nostri sistemi in background. In questo modo aumenta la sicurezza dei nostri sistemi."

Leggi tutta la recensione (in inglese)

In base alle recensioni dei clienti, attraverso G2 Crowd surveys che hanno chiesto ai clienti aziendali ESET di valutare le loro esperienze con ESET Endpoint Security.

Mitsubishi logo

protetto da ESET dal 2017
su più di 9,000 endpoints

protetto da ESET dal 2016
su più di 4,000 account di posta

Canon logo

protetto da ESET dal 2016
su più di 14,000 endpoints

T-com logo

ISP security partner dal 2008
con 2 milioni di clienti

Impegnati a mantenere i più alti standard del settore

Rispettato dagli analisti del settore

Scopri di più

Premiato da test indipendenti

Scopri di più

Apprezzato dai clienti in tutto il mondo

Leggi le recensioni

Rimani aggiornato sulle notizie sulla sicurezza informatica

Con il contributo dei migliori ricercatori di sicurezza ESET attivi nei 13 centri di ricerca e sviluppo globali.

Corporate blog

Anticipare le minacce: 5 tendenze del crimine informatico da tenere d'occhio

I nuovi rapporti di Europol e della National Crime Agency (NCA) del Regno Unito fanno luce su come viene combattuta la battaglia contro la criminalità informatica.

 

10 consigli per avere successo nel colloquio di lavoro nel settore della Cybersecurity

Una volta superato il processo di selezione iniziale e garantito quel colloquio di lavoro tanto importante, è il momento di chiudere l'affare. Questi 10 suggerimenti ti metteranno sulla strada giusta....

Leggi più articoli del

We Live Security blog

Teaching appropriate use of AI tech – Week in security with Tony Anscombe

Several cases of children creating indecent images of other children using AI software add to the worries about harmful uses of AI technology

Executives behaving badly: 5 ways to manage the executive cyberthreat

Failing to practice what you preach, especially when you are a juicy target for bad actors, creates a situation fraught with considerable risk

Data Security Guide

Anticipare le minacce: 5 tendenze del crimine informatico da tenere d'occhio

I nuovi rapporti di Europol e della National Crime Agency (NCA) del Regno Unito fanno luce su come viene combattuta la battaglia contro la criminalità informatica.

Quali sono gli oggetti più comuni delle e-mail di phishing?

Nel 2014, una violazione dei dati ha esposto le informazioni di tre miliardi di utenti di Yahoo. Nel 2016, i dipendenti di Sony Pictures hanno visto trapelare informazioni private sensibili insieme a...

Un capo generato dal computer: Come funzionano i deepfake?

Se foste in una chiamata Zoom e il vostro dirigente vi dicesse, occhi negli occhi, di eseguire una transazione finanziaria, vi fermereste a pensare se la persona sullo schermo è reale? Poiché i...

8 tipi di app che possono mettere in pericolo i vostri dati

Quante app avete installato sui vostri dispositivi? Usiamo le app per quasi tutto, dalla comunicazione con gli altri all'annotazione della lista della spesa. Tuttavia, alcune possono rappresentare una...