Перейти к содержанию

как лучше перейти на КИС 2015 с продлением кода активации


Рекомендуемые сообщения

Подскажите, пожалуйста.

У меня Каспер.интернет секьюрити 2014 г. Срок лицензии заканчивается через 10 дней. В интернет-магазине купила  продление.

1) Как безопаснее (чтоб не было сбоев и лишних проблем):

а) на Каспер-2014 ввести новый код лицензии, удалить 2014-й с сохранением этого кода и потом обновить до 2015 г.

Или: б) сначала обновить до 2015 г. (предварительно удалив 2014-й) с сохранением старого кода лицензии и только потом ввести новый код для продления?

2) пробовала ввести новый код в проге-2014, но она выводит на сайт Каспер., где надо купить продукт, но код-то у меня уже есть. Продлить не получается, но я так понимаю, что при активации 2015 г. появится окно, куда надо ввести этот код? И если ввести старый, то куда потом вводить новый? Раньше без проблем вводила резервный код и все, а сейчас на 2015 г., как пишут на форуме сайта Каспер., эту опцию исключили. А жаль

Спасибо за помощь

Ссылка на комментарий
Поделиться на другие сайты

Можете сейчас установить 2015 версию, удалив 2014 и сохранив старый код, активировать старым кодом (если не подхватится после установки продукта) и ввести новый код, как резервный, либо после окончания лицензии.

Ссылка на комментарий
Поделиться на другие сайты

Политика перехода описана в этой статье: http://support.kaspersky.ru/11205#block2

Чтобы добавить резервный код в 2014 версии здесь: http://support.kaspersky.ru/9882#block3, для 2015 версии здесь: http://support.kaspersky.ru/11202#block3

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • ligor
      Автор ligor
      Добрый день. Вчера при выключении компьютера вдруг появилась ошибка драйвера dipawaymode (служба не ответила). Сегодня при загрузке повторилось, приложения от асуса перестали работать. Удалить AI Suite 3 не удавалось, пришлось удалить Кис, тогда все вновь заработало. При повторной установке КИС опять AI Suite 3 не работает.
      Что делать? Нужно и то и то.

    • KL FC Bot
      Автор KL FC Bot
      Традиционная модель безопасности сети с защищенным периметром и зашифрованными каналами внешнего доступа внутрь периметра трещит по швам. Облачные сервисы и удаленная работа поставили саму концепцию «периметра» под сомнение, а основной способ доступа в периметр — через VPN — за последние годы стал излюбленным вектором атак злоумышленников. Многие «громкие» взломы начались с эксплуатации дефектов в VPN-решениях: CVE-2023-46805, CVE-2024-21887 и CVE-2024-21893 в Ivanti Connect Secure, CVE-2023-4966 в решениях Citrix. Скомпрометировав VPN-сервер, который обязан быть доступен через Интернет, злоумышленники получают привилегированный доступ к внутренней сети предприятия и широкие возможности по скрытному развитию атаки.
      Серверные и корпоративные приложения часто настроены таким образом, что доверяют и доступны всем хостам в интрасети, поэтому в них проще находить и эксплуатировать новые уязвимости, извлекать, шифровать или уничтожать важные данные.
      VPN-доступ часто предоставляют и подрядчикам организации. Если подрядчик нарушает требования ИБ, а доступ по VPN выдан стандартный, с широкими правами в сети организации, то компрометация подрядчика позволяет атакующим проникнуть в сеть компании и получить доступ к информации, пользуясь аккаунтами и правами подрядчика. При этом их деятельность может остаться незамеченной долгое время.
      Радикальное решение этих проблем сетевой безопасности требует нового подхода к ее организации. В рамках этого подхода каждое сетевое соединение детально анализируется, проверяются реквизиты и права доступа у его участников, и доступ запрещается всем, кто явно не указан как имеющий право на работу с конкретным ресурсом. Этот подход применим как к сервисам во внутренней сети, так и к публичным и облачным сервисам. Недавно агентства по киберзащите США, Канады и Новой Зеландии выпустили совместную рекомендацию о том, как перейти на эту модель безопасности. Вот из каких инструментов и подходов она состоит.
      Zero Trust
      Модель Zero Trust создана для предотвращения несанкционированного доступа к данным и службам благодаря детальному, точному контролю доступа. Каждый запрос на доступ к ресурсу или микросервису отдельно анализируется, и решение принимается на основе ролевой модели доступа и принципа наименьших привилегий. Каждый пользователь, устройство, приложение должны регулярно проходить аутентификацию и авторизацию во время работы — разумеется, технические средства делают эти процессы незаметными для пользователя.
      Подробнее о Zero Trust и его воплощении мы писали в отдельном материале.
       
      View the full article
    • Андрей.а.а
      Автор Андрей.а.а
      Прошу прощения, за дублирование темы. Решения не нашел. Нашел похожу тему, но она не сработала.
        В общем повторю еще раз, на виртуальном сервере отображается только истекающая лицензию на машины, новой не видно. На основном сервере лицензия добавлена, отображается и ей активирована основная часть машин. При попытке создания задачи распространения ключа через файл ключа на виртуальном сервере, на клиенте возникает ошибка "Нарушено Лицензионное соглашение" и активация удаляется. Нормально активировать можно только тем ключем, который виден в хранилище и никак иначе. Если отозвать лицензию у клиента принудительно, то активация "не прилетает" от вышестоящего сервера. При попытке добавить ключ активации на вирт сервер выдает сообщение, что данная лицензия уже присутствует в хранилище.
        Официальная поддержка пока молчит через корп кабинет. Сегодня истекает срок действия текущего ключа.
       
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
×
×
  • Создать...