Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Rozwiązania Endpoint Protection

Każda firma jest niepowtarzalna, a więc potrzebuje niepowtarzalnej ochrony. Porównaj nasze programy Endpoint Protection i wybierz ochronę, która będzie najlepsza dla Twoich urządzeń, firmy i serwerów.

Business Antivirus
Windows
Windows Server
macOS
Linux
Rabat 20%
Stacje robocze z systemem Windows NT
Serwery z systemem operacyjnym Windows
Stacja robocza z systemem macOS
Antivirus Antivirus Pro Antivirus Pro Plus
131 zł 164 zł 162 zł 203 zł 196 zł 245 zł
Kup teraz Kup teraz Kup teraz
  Zyskaj pełną, niezawężoną ochronę dla urządzeń Mac — za najniższą możliwą cenę.
Najlepsza oferta  Najlepsza wartość. Chroni wszystkie urządzenia, wzmacniając ochronę sieci i witryny internetowej oraz eliminując wszystkie luki. Skorzystaj z wyjątkowych funkcji dla systemu Windows Server i uzyskaj najlepszy stosunek wartości do ceny.
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
164 zł 203 zł 245 zł
131 zł za 1 urządzenie na 1 rok 162 zł za 1 urządzenie na 1 rok 196 zł za 1 urządzenie na 1 rok
Kup teraz Kup teraz Kup teraz
Konsola zarządzania Dzięki rozwiązaniu Management Console możesz zarządzać wszystkimi urządzeniami z jednego miejsca. Jeśli chcesz zarządzać poszczególnymi urządzeniami bez konsoli, wybierz Autonomicznego antywirusa. Tak Tak Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
CyberCapture Gdy nierozpoznany plik zostaje pobrany na jeden z Twoich komputerów, jego kopia zostanie wysłana do naszych ekspertów w laboratorium Avast Threat Labs w celu określenia, czy plik jest bezpieczny. Wysyła podejrzane pliki do Laboratorium Zagrożeń w celu przeprowadzenia dalszej analizy. Tak Tak Tak
Zapora ogniowa Zamykasz drzwi w swojej firmie — to samo należy robić w swojej sieci. Skuteczna i elastyczna Zapora powstrzymuje niepożądanych gości. Filtruje ruch sieciowy i blokuje niezaufane połączenie. Tak Tak Tak
Monitorowanie zachowań Głęboko zaszyte złośliwe oprogramowanie może kryć się w uruchomionych programach. Funkcja Monitorowanie zachowań monitoruje działanie wszystkich programów i wykrywa wszelkie podejrzane zachowania, chroniąc system przed atakami. Blokuje niebezpiecznym programom i aplikacjom dostęp do Twojego urządzenia. Tak Tak Tak
Osłona WWW Sprawdza adresy URL oraz certyfikaty sieciowe, aby upewnić się, że są one bezpieczne przed nawiązaniem połączenia sieciowego. Blokuje niebezpieczne witryny internetowe, zanim zostaną otwarte. Tak Tak Tak
Osłona poczty e-mail Sprawdza zarówno wiadomości przychodzące, jak i wychodzące, zapewniając pełną ochronę przed złośliwym oprogramowaniem. Stale skanuje przychodzące i wychodzące wiadomości e-mail w poszukiwaniu zagrożeń. Tak Tak Tak
Antyspam Najlepszym sposobem zminimalizowania zagrożenia jest jego wyeliminowanie: zabezpiecz skrzynki pocztowe (swoją i swoich pracowników) przed groźnymi wiadomościami e-mail próbującymi wyłudzić dane i przed irytującym spamem. Blokuje niechciany spam i próby wyłudzenia informacji w wiadomościach e-mail. Tak Tak Tak
Inteligentne skanowanie Wydajność to podstawa działania każdej firmy. Funkcja Skan całościowy łączy skanowanie antywirusowe, sprawdzanie aktualizacji oprogramowania, bezpieczeństwa sieci i wydajności w postaci rozwiązania obsługiwanego jednym kliknięciem. Szybko wykrywa problemy z wydajnością i zabezpieczeniami. Tak Tak Tak
Środowisko testowe Jeśli chcesz uruchomić pliki, które mogą być niebezpieczne, skorzystaj z wirtualnej „bezpiecznej przestrzeni” umożliwiającej uruchomienie dowolnego pliku w izolacji od reszty komputera. Bezpieczne środowisko testowania podejrzanych plików i programów. Tak Tak Tak
Kontrola Wi-Fi Przestępcy znają coraz więcej sposobów na wkradanie się do sieci. Nasze narzędzie do skanowania sieci pozwala znaleźć i zlikwidować słabe punkty w sieci. Wykrywa słabe punkty sieci. Tak Tak Tak
Weryfikacja stron Fałszywe strony internetowe to podstawowe narzędzie umożliwiające hakerom wyłudzanie informacji osobistych. Zabezpiecz siebie i swoich pracowników przed takimi stronami. Chroni przed fałszywymi witrynami próbującymi wykraść Twoje dane. Tak Tak Tak
Dysk ratunkowy Dzięki specjalnemu dyskowi zewnętrznemu można uruchamiać skanowanie pod kątem złośliwego oprogramowania jeszcze przed uruchomieniem systemu operacyjnego. Pozwala to wykryć złośliwe oprogramowanie, które głęboko zainfekowało system i jakiego nie można by było usunąć w inny sposób. Tworzy zewnętrzną kopię antywirusa, aby przywrócić zainfekowane komputery. Tak Tak Tak
Niszczarka danych Usunięte pliki można łatwo odzyskać. Zadbaj o to, aby poufne dokumenty zawierające dane finansowe lub informacje dotyczące klientów i pracowników były trwale niszczone. Trwale usuwa pliki, których nie chcesz odzyskać. Tak Tak
Czyszczenie przeglądarki Niechciane dodatki i zbędne dane w przeglądarce mogą spowalniać pracowników i zagrażać danym firmowym. Zadbaj o bezpieczeństwo i wydajność, rutynowo oczyszczając przeglądarki. Usuwa zbędne pliki spowalniające przeglądarkę. Tak
Osłona kamery internetowej Zabezpiecz swoją kamerę przed przechwytywaniem obrazu. Teraz aplikacje muszą pytać o zezwolenie na użycie kamery internetowej, więc zawsze wiesz, kto ma do niej dostęp. Ostrzega, zanim kamera internetowa zostanie włączona, chroniąc Twoją prywatność. Tak
Passwords Chroń dane logowania użytkowników za pomocą bezpiecznego hasła głównego. Pakiet obejmuje dodatek do przeglądarki, który pozwala automatycznie wypełniać formularze logowania online — łatwo i bezpiecznie. Chroni hasła i upraszcza obsługę kont online. Tak
SecureLine VPN Spraw, aby każde połączenie było bezpieczne niezależnie od tego, z jakiej sieci przewodowej lub Wi-Fi korzystają Twoi pracownicy. Pozwoli to ochronić ich tożsamość i Twoje dane przed podglądaniem i kradzieżą w Internecie. Chroni Cię w otwartych, niezabezpieczonych sieciach w dowolnym miejscu na świecie. Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
Osłona WWW Sprawdza adresy URL oraz certyfikaty sieciowe, aby upewnić się, że są one bezpieczne przed nawiązaniem połączenia sieciowego. Blokuje niebezpieczne witryny internetowe, zanim zostaną otwarte. Tak Tak Tak
Osłona poczty e-mail Sprawdza zarówno wiadomości przychodzące, jak i wychodzące, zapewniając pełną ochronę przed złośliwym oprogramowaniem. Stale skanuje przychodzące i wychodzące wiadomości e-mail w poszukiwaniu zagrożeń. Tak Tak Tak
Osłona plików Aktywnie skanuje pliki, adresy URL i załączniki do poczty e-mail, chroniąc firmę przed złośliwym oprogramowaniem, programami szpiegującymi, atakami ransomware i innymi zagrożeniami. Skanuje pliki i programy przed ich otwarciem lub uruchomieniem. Tak Tak Tak
CyberCapture Gdy nierozpoznany plik zostaje pobrany na jeden z Twoich komputerów, jego kopia zostanie wysłana do naszych ekspertów w laboratorium Avast Threat Labs w celu określenia, czy plik jest bezpieczny. Wysyła podejrzane pliki do Laboratorium Zagrożeń w celu przeprowadzenia dalszej analizy. Tak Tak Tak
Osłona WWW Sprawdza adresy URL oraz certyfikaty sieciowe, aby upewnić się, że są one bezpieczne przed nawiązaniem połączenia sieciowego. Blokuje niebezpieczne witryny internetowe, zanim zostaną otwarte. Tak Tak Tak
Osłona poczty e-mail Sprawdza zarówno wiadomości przychodzące, jak i wychodzące, zapewniając pełną ochronę przed złośliwym oprogramowaniem. Stale skanuje przychodzące i wychodzące wiadomości e-mail w poszukiwaniu zagrożeń. Tak Tak Tak
Antyspam Najlepszym sposobem zminimalizowania zagrożenia jest jego wyeliminowanie: zabezpiecz skrzynki pocztowe (swoją i swoich pracowników) przed groźnymi wiadomościami e-mail próbującymi wyłudzić dane i przed irytującym spamem. Blokuje niechciany spam i próby wyłudzenia informacji w wiadomościach e-mail. Tak Tak Tak
Inteligentne skanowanie Wydajność to podstawa działania każdej firmy. Funkcja Skan całościowy łączy skanowanie antywirusowe, sprawdzanie aktualizacji oprogramowania, bezpieczeństwa sieci i wydajności w postaci rozwiązania obsługiwanego jednym kliknięciem. Szybko wykrywa problemy z wydajnością i zabezpieczeniami. Tak Tak Tak
Kontrola Wi-Fi Przestępcy znają coraz więcej sposobów na wkradanie się do sieci. Nasze narzędzie do skanowania sieci pozwala znaleźć i zlikwidować słabe punkty w sieci. Wykrywa słabe punkty sieci. Tak Tak Tak
Weryfikacja stron Fałszywe strony internetowe to podstawowe narzędzie umożliwiające hakerom wyłudzanie informacji osobistych. Zabezpiecz siebie i swoich pracowników przed takimi stronami. Chroni przed fałszywymi witrynami próbującymi wykraść Twoje dane. Tak Tak Tak
Dysk ratunkowy Dzięki specjalnemu dyskowi zewnętrznemu można uruchamiać skanowanie pod kątem złośliwego oprogramowania jeszcze przed uruchomieniem systemu operacyjnego. Pozwala to wykryć złośliwe oprogramowanie, które głęboko zainfekowało system i jakiego nie można by było usunąć w inny sposób. Tworzy zewnętrzną kopię antywirusa, aby przywrócić zainfekowane komputery. Tak Tak Tak
Ochrona serwerów SharePoint Sprawdza wszystkie pliki przekazywane do pamięci udostępnionej, aby chronić dane przed złośliwym oprogramowaniem. Bezpieczne cyfrowe miejsce na przechowywanie i udostępnianie firmowych dokumentów. Tak Tak
Exchange Server Protection Skanuje i filtruje wiadomości e-mail ze złośliwymi załącznikami i niebezpiecznymi linkami, aby zapewnić ochronę wewnętrznej komunikacji przed atakami złośliwego oprogramowania. Skanuje załączniki wiadomości e-mail i chroni komunikację przed spamem. Tak Tak
Niszczarka danych Usunięte pliki można łatwo odzyskać. Zadbaj o to, aby poufne dokumenty zawierające dane finansowe lub informacje dotyczące klientów i pracowników były trwale niszczone. Trwale usuwa pliki, których nie chcesz odzyskać. Tak Tak
164 zł 203 zł 245 zł

30-dniowa gwarancja zwrotu pieniędzy

131 zł za 1 urządzenie na 1 rok 162 zł za 1 urządzenie na 1 rok 196 zł za 1 urządzenie na 1 rok

Nasze produkty można zainstalować w dowolnym systemie operacyjnym, niemniej niektóre z wymienionych funkcji mogą być nieobsługiwane.

Kup teraz 30-dniowy darmowy okres próbny Kup teraz 30-dniowy darmowy okres próbny Kup teraz 30-dniowy darmowy okres próbny

Nasze produkty można zainstalować w dowolnym systemie operacyjnym, niemniej niektóre z wymienionych funkcji mogą być nieobsługiwane.

Jeśli używasz już konsoli zarządzania Avast Business, zaloguj się i dokonaj zakupu w konsoli.

Patch Management

Nowość!
Dodaj narzędzie Patch Management do swojego oprogramowania Business Antivirus

Solidne zabezpieczenia urządzeń końcowych odgrywają kluczową rolę w ochronie firm przed atakami cyfrowymi — czasami jednak nie wystarczają. Narzędzie Patch Management identyfikuje newralgiczne luki w zabezpieczeniach aplikacji innych firm i ułatwia wdrażanie przetestowanych poprawek z konsoli Avast Business Cloud Management Console na urządzeniach z systemami Windows i Windows Server.

Dowiedz się więcej o narzędziu Patch Management

Co to jest ochrona punktów końcowych?

Aby skutecznie zabezpieczyć firmę, trzeba zadbać nie tylko o laptopy. Zaawansowany program Endpoint Protection chroni przed hakerami i złośliwym oprogramowaniem wszystkie urządzenia połączone z siecią — serwery, urządzenia przenośne, drukarki, a nawet kamery internetowe. Dzięki zaawansowanym osłonom i systemom ochrony przed włamaniami na hosta zagrożenia nie mają dostępu do sieci. Możesz spokojnie zająć się prowadzeniem firmy.

Dowiedz się więcej o ochronie urządzeń końcowych Pobierz broszurę

Dlaczego oprogramowanie do ochrony urządzeń końcowych jest takie ważne?

43% firm utraciło dane na skutek ataków ze strony złośliwego oprogramowania

9350 poufnych danych zostaje wykradzionych podczas ataku cyfrowego (średnio)

1 milion USD to średni koszt cyberataku

5,5 miliona zainfekowanych witryn internetowych na całym świecie

Zarządzaj ochroną wszystkich swoich urządzeń z jednego miejsca bez dodatkowych opłat

Patch Management
  • Zarządzaj komputerami Mac, PC i serwerami z jednego miejsca

  • Konsola przyjazna dla użytkownika

  • Mieszaj i dostosowuj różne antywirusy Avast i systemy operacyjne

  • Planuj zadania z wyprzedzeniem, aby wszystkie urządzenia były pod stałą kontrolą

  • Blokuj niebezpieczne witryny internetowe, ustawiaj szablony i grupuj urządzenia

  • Korzystaj z kompleksowych raportów dotyczących zagrożeń i złośliwego oprogramowania

  • Zapraszaj innych administratorów i ustawiaj spersonalizowane powiadomienia

  • Zapewnij jeszcze lepszą obsługę klienta, korzystając z czatu

Odkryj Management Console

Dlaczego Avast Business?

Ponad 400 milionów aktywnych użytkowników zapewnia nam stały strumień danych pomocnych w szybkim identyfikowaniu i niszczeniu wszelkich zagrożeń oraz w przewidywaniu przyszłych zagrożeń. Nasz potężny, uczący się maszynowo mechanizm oparty na chmurze nieustannie pracuje, gromadząc dane z całego świata, dzięki czemu rozwiązania Avast ewoluują, działają coraz szybciej, inteligentniej i skuteczniej.

Rozwiązania Avast Endpoint Protection
Zaawansowana inspekcja Nasz inteligentny skaner działający w czasie rzeczywistym natychmiast poddaje kwarantannie podejrzane pliki wykazujące nietypowe zachowania i szczegółowo je analizuje. Dzięki izolowaniu podejrzanych plików zapobiegamy atakom typu zero-day skuteczniej niż jakiekolwiek inne rozwiązanie dostępne na rynku.
Szybsze wykrywanie Nowe odmiany złośliwego oprogramowania pojawiają się niezwykle szybko. Konieczne jest ich natychmiastowe wykrywanie. Nasza technologia umożliwia identyfikowanie złośliwego oprogramowania i jego odmian typu zero-day na danym urządzeniu w ciągu kilku sekund i natychmiastowe przekazywanie aktualizacji do całej sieci.
Inteligentna analiza danych Nasza chmura zabezpieczeń miesięcznie analizuje ponad 200 miliardów adresów URL i milion nowych plików wykonywalnych. Każdego miesiąca zapobiegamy 3,5 miliardom ataków. Za każdym razem, kiedy ktoś pobiera plik, uzyskujemy cenne informacje o nowych zagrożeniach.

Co inni o nas mówią

us Quentin Smith Benassi & Benassi, P. C.

Jesteśmy firmą prawniczą, więc musimy szyfrować wszystkie dane. Rozwiązanie firmy Avast nie wymaga dodatkowej konfiguracji i ma minimalny wpływ na wydajność.

es Manuel Aguilar

Avast to najlepszy antywirus. Działa niezwykle szybko, dzięki czemu wyróżnia się na tle większości antywirusów, które spowalniają działanie komputera. Zapora ogniowa działa w przyjazny sposób — można ją łatwo dostosować, dzięki czemu nie powoduje awarii programów.

ca Oil & Energy 1001-5000 employees

Od zawsze wybieramy produkty Avast, aby zapewnić ochronę cennych informacji na urządzeniach końcowych, w wiadomościach e-mail, na serwerach oraz w sieci. To niezwykle wydajny antywirus, który skutecznie wykrywa złośliwe oprogramowanie i rozwiązuje problemy w czasie rzeczywistym.

Rozwiązania Avast Endpoint Protection

Kontrola punktów końcowych dostosowana do Twoich wymagań

Specjalizujemy się w przyjaznych dla użytkownika produktach, które są łatwe w obsłudze bez względu na posiadane umiejętności techniczne. Interfejs produktu jest przejrzysty i można go dostosować do własnych potrzeb oraz preferencji. Produkty do ochrony punktów końcowych mogą być zarządzane przez każdego i rozwijać się razem z firmą.

Pobierz ochronę punktów końcowych

Wybór systemu zabezpieczeń zależy od wymaganego poziomu ochrony. Obejrzyj nasze rozwiązania do ochrony urządzeń końcowych, zwracając uwagę na funkcje, które są najważniejsze dla Twojej firmy.

Porównaj produkty

Często zadawane pytania

Wymagania systemowe

Jak zainstalować i skonfigurować nową ochronę?

To naprawdę proste. Poprowadzimy Cię krok po kroku, a jeśli kiedykolwiek napotkasz problemy, po prostu skontaktuj się z naszym zespołem wsparcia biznesowego, który pomoże Ci wrócić na właściwe tory. Po dokonaniu zakupu otrzymasz łącze do pobrania produktu lub do konsoli (w przypadku wybrania produktu z konsolą). Otrzymasz również kod licencyjny. Skopiuj go. Będzie on potrzebny po pierwszym otwarciu produktu. Następnie możesz zmodyfikować ustawienia zabezpieczeń punktów końcowych, ale nie jest to konieczne. Pomyślne zakończenie instalacji jest równoznaczne z uzyskaniem pełnej ochrony.

Po co łączyć ochronę punktów końcowych z konsolą w chmurze?

Scentralizowane zarządzanie zapewnia swobodę sterowania wszystkimi punktami końcowymi i urządzeniami mobilnymi za pomocą jednej platformy. Co więcej, dzięki raportom w konsoli uzyskasz jeszcze lepszy wgląd w to, co dzieje się w Twojej sieci. Dowiedz się więcej o Konsoli w chmurze.

Które punkty końcowe chroni Avast?

Produkty Avast Business są odpowiednie dla systemów operacyjnych Windows, Mac OSWindows Server. Nie wszystkie funkcje są dostępne dla wszystkich urządzeń, więc należy zapoznać się z powyższą tabelą porównawczą, w której można znaleźć funkcje dostępne dla danego punktu końcowego. Jeśli zainstalujesz produkt na wielu rodzajach urządzeń, zawsze będą one wyposażone we wszystkie funkcje zapowiedziane dla nich na danym poziomie ochrony przed zagrożeniami. Oznacza to, że nasze produkty są naprawdę wieloplatformowe — po ponownej instalacji produktu na innym urządzeniu uzyskasz dostęp do wszystkich funkcji oferowanych dla tego punktu końcowego.

Korzystam już z rozwiązania Avast do ochrony punktów końcowych i chcę dokupić więcej stanowisk. Co mam zrobić?

Jeśli Twoja firma korzysta już z pakietu zabezpieczeń punktów końcowych Avast bez konsoli, po prostu wykup więcej stanowisk dla aktualnej licencji na tej stronie internetowej. Jeśli Konsola w chmurze została już skonfigurowana, zaloguj się, aby wykupić więcej stanowisk z poziomu interfejsu. W ten sposób możesz zarządzać wszystkimi rozwiązaniami zabezpieczającymi za pomocą jednej konsoli.

  • System operacyjny Windows:
  • Produkty Avast Business są obsługiwane przez firmę Avast Software s.r.o. w następujących wersjach systemu Windows: Windows 7 (z dodatkiem Service Pack 1), Windows 8, Windows 8.1, Windows 10 — Windows 10 Pro, Windows 10 Education i Windows 10 Enterprise. Produkty Avast Business są przez cały cykl życia aplikacji obsługiwane w ramach następujących gałęzi obsługi systemu Windows 10: Current Branch (CB), Current Branch for Business (CBB) oraz Long-Term Servicing Branch (LTSB).
  • System operacyjny komputerów Mac:
  • Komputery z systemem macOS 10.9 (Maverick lub nowszym, które mają co najmniej 500 MB wolnego miejsca na dysku).
  • Serwery:
  • Windows Server 2019 (wersja 64-bitowa)
  • Windows Server 2016 (wersja 64-bitowa)
  • Windows Server 2012 (wersja 64-bitowa)
  • Windows Server 2008 R2 (wersja 64-bitowa z najnowszym dodatkiem Service Pack, z wyłączeniem wersji Server Core Edition)
  • Microsoft Exchange Server 2016 (wersja 64-bitowa)
  • Microsoft Exchange Server 2013 (wersja 64-bitowa)
  • Microsoft Exchange Server 2010 z dodatkiem Service Pack 2 (wersja 64-bitowa)
  • Sprzęt:
  • Procesor Intel Pentium 4/AMD Athlon 64 z obsługą instrukcji SSE2, co najmniej 256 MB pamięci RAM i 2 GB wolnego miejsca na dysku.