Endpoint & Server Umfassender Schutz von Endpoints und Servern für Unternehmen jeder Größe - ESET
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
LÖSUNGSANSATZ Endpoint & Server Umfassender Schutz von Endpoints und Servern für Unternehmen jeder Größe verfügbar als teil des multi- managed service secured endpoint konzepts ESET.DE | ESET.AT | ESET.CH
Was ist eine Endpoint Plattform oder Server Sicherheitslösung? Eine Endpoint Sicherheitslösung schützt Endgeräte, indem sie Malware-Angriffe verhindert, schädliche Aktivitäten erkennt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitstellt. Die ESET Server Sicherheitslösungen dienen dazu, die zentralen Server einer Organisation vor Bedrohungen aller Art zu schützen. Unternehmen setzen sich heut- zutage einem Risiko aus, wenn entspre- chende Lösungen nicht auf die spezifischen Anforderungen der Verarbeitung ausge- richtet sind. Beispiele hierfür sind u.a. die Speicherung von Dateien durch Mitarbeiter auf einem (gemeinsam verwendeten) Netz- laufwerk bzw. Cloud-Speicher oder die E-Mail-basierte Unternehmenskommunika- tion. Es ist dabei elementar wichtig, dass die eingesetzte Sicherheitslösung auf die Funk- tionalitäten der Server ausgelegt ist.
Vier gute Gründe ransomware gezielte angriffe und datenlecks Spätestens seit Cryptolocker im Jahre 2013 Die moderne Bedrohungslandschaft entwickelt stellt Ransomware eine reale Gefahr für Indus- sich rasant mit ständig neuen Angriffsmethoden trienetzwerke auf der ganzen Welt dar. Das und bis dahin unbekannten Schädlingen. Unter- Bewusstsein dafür, dass schon ein einziger nehmen müssen stets in der Lage sein, Angriffe Ransomware-Angriff durch die Verschlüsse- (bspw. Zero-Days) auf die eigenen Systeme zu lung wichtiger Dateien das gesamte Unterneh- erkennen und schnell zu reagieren. Dafür sind men stilllegen kann, ist stark gestiegen. Ist ein bestimmte Tasks wie die Ausführung von Prüfun- Unternehmen von Ransomware betroffen, wird gen auf allen Firmengeräten notwendig. Außer- oft schnell klar, dass die Wiederherstellung der dem müssen Organisationen unter Umständen Daten teuer und teilweise unmöglich ist. Die ganze Richtlinien anpassen, um sich besser vor Zahlung des Lösegeldes erscheint unvermeidbar. zukünftigen Angriffen zu schützen. Die ESET Endpoint Sicherheitslösungen bieten Die Endpoint und Server Sicherheitslösun- einen vielschichtigen Schutz, der das Eindringen gen arbeiten unter anderem mit Daten, die von Ransomware in Unternehmensnetzwerk und anonymisiert von Endpoints auf der ganzen -kommunikation verhindert und Bedrohungen Welt eingereicht werden. So können selbst erkennt, die sich bereits im System befinden. Für neueste Bedrohungen erkannt werden – Server ist Ransomware eine noch größere Gefahr, noch bevor sie sich weltweit verbreiten. Dank da Mitarbeiter die Schadsoftware auf einem Netz- cloudbasierter Aktualisierungen stehen die laufwerk abspeichern könnten. Die ESET Server Informationen noch vor dem regulären Update Sicherheitslösungen bieten daher mehrschichtige der Erkennungsroutine bereit. Schutzebenen, um Ransomware nicht nur zu ver- hindern, sondern auch zu erkennen, falls sie schon spam und phishing innerhalb einer Organisation existiert. Im Idealfall gehen Mitarbeiter einer Organisation dateilose angriffe ihrer Arbeit nach, ohne sich mit dem Aussortieren von Spam-Mails beschäftigen zu müssen. Tat- Dateilose Malware wird nur im Arbeitsspeicher sächlich sind aber mehr als die Hälfte aller ein- ausgeführt. Sicherheitslösungen, die allein auf der gehenden Nachrichten Spam. Müssten Nutzer all Analyse von Dateien basieren, können diese nicht diese E-Mails eigenständig prüfen, wären sie nur erkennen. Bei manchen dateilosen Angriffen wer- schwerlich effektiv. den zudem Anwendungen innerhalb des Betriebs- ESET Mail Security verhindert, dass schädliche systems genutzt, um einer Erkennung zu entge- Nachrichten in Mitarbeiter-Postfächern landen. hen (z.B. Missbrauch von Power-Shell). Unsere Sicherheitslösung entscheidet zuverläs- Die Endpoint und Server Sicherheitslösungen sig, ob es sich bei einer E-Mail um Spam bzw. Phi- von ESET erkennen manipulierte oder gekaperte shing handelt oder nicht. Damit wird die Sicher- Anwendungen und bieten damit umfassenden heit Ihrer Organisation gestärkt und gleichzeitig Schutz vor dateilosen Angriffen. Zudem wird der die Effektivität der Mitarbeiter gesteigert. Arbeitsspeicher laufend auf verdächtige Prozesse ESET Endpoint Security filtert effektiv Spam und geprüft. Dank dieses mehrschichtigen Ansatzes scannt alle eingehenden E-Mails auf Malware. sind die ESET Sicherheitslösungen in der Lage, selbst neuartige Bedrohungen sicher abzuwehren.
Die 3 Säulen unserer Technologie eset livegrid® machine learning menschliches know-how Wird eine Zero-Day-Bedrohung Die eigens von ESET entwickelte Dank dem umfassenden Wissen erkannt, wird die Datei zur Ver- Machine Learning Engine „Augur“ und der langjährigen Erfahrung haltensanalyse an ESET LiveGrid® nutzt eine Kombination aus neu- unserer Sicherheitsexperten sind gesendet, wenn Ihr Einverständ- ronalen Netzen und ausgewähl- Sie stets umfassend geschützt. nis zur Teilnahme gegeben wurde. ten Klassifizierungsalgorithmen Das Ergebnis der Prüfung wird zur zuverlässigen Einstufung von innerhalb weniger Minuten auf Samples als sicher, potenziell allen Endpoints weltweit einge- unerwünscht oder schädlich. spielt, ohne dass ein Update not- wendig ist. Alle ESET Sicherheitslösungen identifizieren Malware vor, während und nach der Ausführung. Diese ganzheitliche Absicherung durch unsere mehrschichtigen Schutzmechanismen ermöglicht Ihnen den optimalen Schutz für Geräte und Daten.
Unsere eingesetzten Schutzmodule machine integrierte learning sandbox Bereits seit 1997 ist Machine Learning (ML) inte- Malware ist heute oft darauf optimiert, so lange graler Bestandteil unserer Sicherheitslösungen. wie möglich im Verborgenen zu agieren. Unsere Aktuell ist unsere ML-Engine „Augur“ in all unse- integrierte Sandbox bildet verschiedene Hard- ren Sicherheitslösungen enthalten. ML-Algorith- ware- und Softwarekomponenten in einer iso- men kommen in Form von konsolidiertem Out- lierten Umgebung nach. So wird bösartiges put und neuronalen Netzen zum Einsatz. Verhalten erkannt, noch bevor es im Netzwerk sichtbar wird. ransomware exploit- shield blocker Das ESET Ransomware Shield schützt Nutzer Der Exploit-Blocker beobachtet konstant das umfassend vor allen Arten von Ransomware. Verhalten häufig angegriffener Anwendungen Die Technologie überprüft alle ausgeführten wie Webbrowser, PDF-Reader, E-Mail-Pro- Anwendungen und bewertet sie anhand ihres gramme, Flash oder Java. Anstatt sich nur auf Verhaltens und ihrer Reputation. Prozesse, die bestimmte CVE-Kennungen zu beschränken, typisches Ransomware-Verhalten aufweisen, werden gängige Ausnutzungstechniken berück- werden umgehend blockiert. sichtigt. Wird eine Bedrohung erkannt, wird die entsprechende Anwendung umgehend blockiert. erweiterte botnet- speicherprüfung erkennung Die Erweiterte Speicherprüfung wehrt getarnte Die ESET Sicherheitslösungen erkennen schäd- Bedrohungen ab, indem sie verdächtige Prozesse liche Kommunikationen, die für Botnets typisch erkennt und blockiert, sobald sie im Arbeitsspei- sind, und identifizieren zugleich die angreifenden cher ihre schädlichen Funktionen zur Ausführung Prozesse. Jede erkannte schädliche Kommunika- bereitstellen. Das ermöglicht eine Erkennung tion wird blockiert und dem Nutzer gemeldet. dateiloser Malware, die keine dauerhafte Kom- ponente im Dateisystem benötigt und deshalb nicht durch klassische Methoden entdeckt wird. wichtiger hinweis: Integrierte Technologien sind teilweise produktspezifisch.
schutz vor netz- dna- werkangriffen erkennungen Die ESET Sicherheitslösungen nehmen bereits Die ESET Scan Engine erkennt schädliche Objekte auf Netzwerkebene Prüfungen vor. Das stärkt anhand verschiedener Kriterien – anhand des den Schutz vor Malware und verhindert über das eindeutigen „Fingerabdrucks“ (Hash) oder soge- Netzwerk ausgeführte Angriffe sowie Ausnut- nannter DNA Erkennungen, die auf komplexen zungsversuche von Schwachstellen, für die noch Definitionen von Verhaltensmustern und ande- kein Patch bereitgestellt wurde. ren Malware-Charakteristika basieren. verhaltens- uefi- basierte scanner erkennung – hips Das Host-based Intrusion Prevention System ESET ist der erste IT-Security-Anbieter, der einen (HIPS) von ESET beobachtet die Systemaktivi- Mechanismus zum Schutz des Unified Extensible täten und erkennt verdächtiges Systemverhal- Firmware Interface (UEFI) implementiert hat. ten anhand vordefinierter Regeln. Werden solche Der UEFI-Scanner prüft Systeme mit UEFI-Boot- Aktivitäten identifiziert, verhindert der Selbst- umgebung noch vor dem Start des Betriebssys- schutzmechanismus des Moduls die Ausführung tems und gewährleistet dadurch die Sicherheit der entsprechenden Programme oder Prozesse. und Integrität der Firmware. Bei Auffälligkeiten wird der Nutzer umgehend informiert. secure amsi/script- browser scan Dient der Absicherung von Unternehmensres- Die ESET Sicherheitslösungen verwenden AMSI sourcen dank einer speziellen Schutzschicht. (Antimalware Scan Interface) für noch besseren Diese konzentriert sich auf den Zugriff kritischer Schutz von Nutzern, Daten und Anwendungen. Daten innerhalb des Intranet und der Cloud durch Zusätzlich nutzen sie das in Windows integrierte den verwendeten Browser. Secure Browser bie- Sicherheitsmodul, durch das nur vertrauenswür- tet einen erweiterten Speicherschutz für den diger, signierter Code ausgeführt und Code Injec- Browser-Prozess, und ermöglicht es Administra- tion-Angriffe verhindert werden. toren, weitere URLs hinzuzufügen, die geschützt werden sollen. wichtiger hinweis: Integrierte Technologien sind teilweise produktspezifisch.
ESET bietet einfach mehr mehrschichtiger schutz einzigartige performance Mit der Kombination aus mehrschichtiger Tech- Die Befürchtung vieler Unternehmen, dass sich nologie, Machine Learning und menschlichem eine Sicherheitslösung negativ auf die System- Know-how genießen unsere Kunden optima- leistung auswirkt, ist unbegründet. Alle ESET len Schutz. Dank regelmäßiger Optimierungen Sicherheitslösungen zeichnen sich durch mini- gewährleisten unsere Technologien stets den malen Ressourcenbedarf aus. Das bestätigen perfekten Mix aus maximaler Erkennung und auch immer wieder Tests von unabhängigen Performance – bei minimalen Fehlalarmen. Drittanbietern. cloudbasierte sicherheit weltweit für sie da Wird eine Zero-Day-Bedrohung wie z.B. Ransom- ESET verfügt über ein globales Netzwerk an ware erkannt, wird die Datei zur Verhaltensana- Niederlassungen sowie Forschungs- und Ent- lyse an unser cloudbasiertes Reputationssystem wicklungszentren, die Produkte sind in mehr als ESET LiveGrid® gesendet, wenn Ihr Einverständ- 200 Ländern und Regionen verfügbar. So kön- nis zur Teilnahme gegeben wurde. Das Ergebnis nen wir frühzeitig auf Bedrohungen reagieren der Prüfung wird innerhalb weniger Minuten auf und Abwehrmechanismen gegen neuartige Mal- allen Endpoints weltweit eingespielt, ohne dass ware-Trends entwickeln. ein Update notwendig ist. Mit der ergänzenden Sicherheitslösung ESET Dynamic Threat Defense bieten wir darüber hinaus zusätzlichen Schutz in Form von Cloud-Sandboxing. vertrauen und stabilität ESET ist seit über 30 Jahren als Hersteller von Sicherheitslösungen am Markt und schützt betriebssystemübergreifend sämtliche Endpo- ints und Server mit einer vielfach getesteten sowie ausgezeichneten mehrschichtigen Tech- nologie vor Bedrohungen aller Art. Unsere Pro- dukte haben sich bewährt und schützen mittler- weile über 110 Millionen Nutzer weltweit. Zudem schützen wir mit den ESET Technologien über eine Milliarde Menschen bei der täglichen Nut- zung ihrer Internetbrowser.
ESET Endpoint Sicherheitslösungen ESET Endpoint Security for Windows/macOS/Android ESET Endpoint Antivirus for Windows/macOS/Linux
ESET Endpoint Sicherheitslösungen Technische Features malware-schutz client anti-spam* medienkontrolle Schützt Endpoints vor Gefah- Filtert effektiv Spam und Erlaubt dem Admin, Medien ren aller Art. Für eine bes- scannt alle eingehenden wie CDs/DVDs und USBs sere Erkennungsleistung und E-Mails auf Malware. Native gezielt zu blockieren. Für Nut- schnellere Prüfungen werden Unterstützung für Microsoft zergruppen lassen sich simpel bekannte Dateien in einer Outlook (POP3, IMAP, MAPI). Regeln im Rahmen der Unter- cloudbasierten Reputations- nehmensrichtlinien festlegen. datenbank auf eine Black- oder plattform- Es gibt die Möglichkeit, das Whitelist gesetzt. Hierbei wer- übergreifende Medium zu sperren, schreib- den lediglich anonymisierte unterstützung geschützt darauf zuzugreifen Metadaten über ausführbare Die ESET Endpoint Sicher- oder den Nutzer zu warnen. Dateien und Archive an diese heitslösungen unterstützen Zudem kann der Zugriff auf das Datenbank übermittelt. alle gängigen Betriebssys- Medium protokolliert werden. web-kontrolle* teme, einschließlich Windows, geringe macOS, Linux und Android. systembelastung Anhand von vordefinierten Über eine Web-Konsole lassen Kategorien wie „Gaming“, sich alle Produkte bequem zen- ESET Endpoint Sicherheits- „Soziale Netzwerke“ oder tral verwalten. Zudem unter- lösungen bieten bewährten „Shopping“ lassen sich stützt das Tool das komplette Schutz und schonen dabei Zugriffe auf Webseiten ein- Mobile Device Management Systemressourcen. Durch den fach beschränken. Sie können (MDM) von Android- und iOS- geringen Ressourcenbedarf gemäß der Unternehmens- Geräten. der Produkte können auch richtlinien Regeln für Nutzer- ältere Systeme einfach weiter gruppen erstellen. Die Einstel- zwei-wege- firewall* genutzt werden. lung „Zulassen und Warnen“ benachrichtigt den Nutzer Schützt Ihr Unternehmens- multiple logformate netzwerk vor unautorisierten über eine gesperrte Webseite Zugriffen und Datendiebstahl. Lässt Sie Logs in gängigen For- und gibt ihm die Möglich- Legen Sie vertrauenswürdige maten speichern – CSV, Text- keit, protokollierten Zugriff zu Netzwerke fest und aktivieren datei oder Windows Ereignis- erhalten. Sie für alle anderen Verbindun- protokoll. Die Logs werden gen wie öffentliche Hotspots außerdem zur Weiterverarbei- eine restriktivere Konfiguration. tung, z.B. per externem SIEM Tool, am Endpoint gespeichert. * gilt ausschließlich für ESET Endpoint Security ESET Endpoint Sicherheitslösungen profitieren von proaktiven und intelligenten Technologien, die optimal ineinander greifen und so den perfekten Mix aus maxi- maler Erkennung und Performance bei minimalen Fehlalarmen gewährleisten.
ESET Server Sicherheitslösungen ESET Server Security • ESET Server Security for Microsoft Windows Server • ESET Server Security for Linux
ESET Server Sicherheitslösungen Technische Features malware-schutz reibungsloser geringe für server systembetrieb systembelastung Bietet Echtzeit-Scan sämt- ESET Server Security iden- Schont Systemressourcen und licher servergespeicherten tifiziert Nutzerkonten bei lässt mehr Kapazitäten für die Daten. Der Selbstschutz ver- Zugriffsversuchen und schützt eigentlichen Serveraufgaben. hindert die Deaktivierung per Passwort vor Deinstal- der Software durch Malware lation. Erkennt automatisch und unberechtigte Zugriffe. Serverrollen und schließt Die fortschrittliche LiveGrid®- kritische Serverdateien wie Technologie von ESET vereint Datenbanken und Paging- Geschwindigkeit, Präzision Files vom On-Access-Scan und geringste Systembelas- aus, was die Systemlast tung. erheblich verringert. plattform- cluster support übergreifender schutz ESET Server Sicherheitslösun- gen bieten die Möglichkeit, ESET Server Security unter- mehrere Produkte in einem stützt gängige Betriebssys- Cluster miteinander zu ver- teme und Plattformen, z.B. binden und zu verwalten. So Windows Server, Microsoft lassen sich Konfigurationen, 365, OneDrive, Linux und Benachrichtigungen, Greylis- Microsoft Azure. Dadurch wird ting-Datenbanken usw. aus- die Ausbreitung von Malware tauschen. Zudem werden von einem Betriebssystem auf Windows Failover Cluster und ein anderes verhindert. Über Network Load Balancing Clus- eine Web-Konsole lassen sich ter unterstützt. alle Produkte bequem zentral verwalten. ESET Server Security bietet einen erweiterten Schutz für alle allgemeinen Server, Netzwerk-Dateispeicher und Mehrzweck-Server. Besonderes Augenmerk liegt dabei darauf, dass die Server stabil und konfliktfrei sind, um Wartungen auf ein Minimum zu beschränken und die Geschäftskontinuität sicherzustellen.
ESET Mail Sicherheitslösungen ESET Mail Security • ESET Mail Security for Microsoft Exchange Server • ESET Mail Security for IBM Domino
ESET Mail Security Sicherheitslösungen Technische Features anti-spam anti-phishing regeln Unsere inhouse entwickelte, Verhindert das Öffnen von Phi- Über das einfach zu verste- mehrfach ausgezeichnete shing-Seiten, indem E-Mail- hende Regelsystem können Engine stoppt Spam-Nach- Inhalte und die Betreffzeile Administratoren die Bedin- richten noch bevor sie den auf URLs geprüft werden. gungen für den E-Mail-Filter Nutzer erreichen. Verhindert Erkannte URLs werden mit und die durchzuführenden zudem Backscatter-Mails und einer Datenbank abgeglichen Aktionen manuell definieren. bietet SMTP-Schutz sowie und entsprechend der Bewer- SPF- und DKIM-Validierung. tungsregeln als schädlich oder quarantäne- harmlos eingestuft. management anti-malware prüfung von Nutzer erhalten automatisch Der zweite Schutzmechanis- hybriden Benachrichtigungen über mus der ESET Mail Security microsoft 365 Spam-Mails, die in Quaran- schützt Ihre Nutzer vor ver- umgebungen täne verschoben wurden und dächtigen oder schädlichen können diese Nachrichten E-Mail-Anhängen. Unterstützt Unternehmen, die eigenständig verwalten und Microsoft Exchange in hybri- Folgeschritte einleiten. cluster support den Umgebungen verwenden. cloud-sandboxing ESET Server Sicherheitslösun- geschwindigkeit support für gen bieten die Möglichkeit, exchange mehrere Produkte in einem Sicherheitslösungen für Mail- Cluster miteinander zu ver- server müssen vor allem zwei Steigern Sie zusätzlich das binden und zu verwalten. So Anforderungen erfüllen: Leis- Schutzniveau Ihrer Exchange lassen sich Konfigurationen, tungsfähigkeit und Stabilität. Server durch unser cloudba- Benachrichtigungen, Greylis- Unternehmen sind auf eine sierte Sandbox, die neue und ting-Datenbanken usw. aus- störungsfreie Verarbeitung bisher unbekannte Bedrohun- tauschen. Zudem werden ihrer E-Mails angewiesen. gen (bspw. Zero-Days, Ran- Windows Failover Cluster und ESET stellt ein 64-Bit-Produkt somware) analysiert. Diese Network Load Balancing Clus- bereit, das dank Clustering Erweiterung bedarf einer ter unterstützt. in Unternehmen jeder Größe eigenen Lizenz. eine optimale Performance gewährleistet. ESET Mail Security bietet eine zusätzliche Sicherheitsschicht für Organisationen, die den Host selbst schützen und so verhindern möchten, dass Bedrohungen jemals die Posteingänge ihrer Nutzer erreichen.
ESET SharePoint Sicherheitslösung ESET Security for Microsoft SharePoint Server
ESET SharePoint Sicherheitslösung Technische Features performance direkter cluster support datenbankzugriff ESET Security for Microsoft Share- ESET Server Sicherheitslösungen bie- Point basiert auf einem 64-Bit-Kern Bei Bedarf können Dateien direkt vom ten die Möglichkeit, mehrere Produkte und enthält DLL-Module, die den Datenbankserver geladen und so das in einem Cluster miteinander zu ver- RAM Speicher effizienter verwenden, SharePoint-Objektmodell umgan- binden und zu verwalten. So lassen sich schnellere Startzeiten der Endgeräte gen werden. Die Performance wird Konfigurationen, Benachrichtigungen, garantieren und ermöglichen, dass dadurch nachhaltig verbessert. Greylisting-Datenbanken usw. aus- zukünftige Windows-Updates nativ tauschen. Zudem werden Windows unterstützt werden. Failover Cluster und Network Load Balancing Cluster unterstützt. ESET Security for Microsoft SharePoint Server bietet höchsten Schutz vor schädlichen Uploads und unerwünschten Dateien. Dabei laufen die Server stabil und konfliktfrei weiter.
Lösungen für Endpoints und Server So funktioniert‘s ransomware zero-days Ransomware ist für viele Unternehmen eine Zero-Day-Angriffe sind für Unternehmen beson- ernstzunehmende Bedrohung, vor der sie sich ders besorgniserregend, da es schwierig ist, sich besonders gut schützen möchten. vor noch unbekannten Gefahren zu schützen. Lösung Lösung ✓ Der Schutz vor Netzwerkangriffen blockiert ✓ Mithilfe von Heuristiken und Machine Lear- Exploits bereits auf Netzwerkebene und ver- ning sind die ESET Sicherheitslösungen in der hindert dadurch eine Infizierung der Systeme Lage, auch bislang unbekannte Gefahren zu mit Ransomware. identifzieren. ✓ Alle ESET Sicherheitslösungen verfügen ✓ Dank unserer 13 Forschungs- und Entwick- über eine integrierte Sandbox, die selbst gut lungszentren weltweit können wir schnell getarnte Malware anhand ihres Verhaltens auf aufkommende Bedrohungen reagieren. identifiziert. ✓ Dank dem cloudbasierten Schutz vor Mal- ✓ Das Ransomware Shield ist Bestandteil ware sind Nutzer umgehend vor neuarti- aller ESET Sicherheitslösungen und schützt gen Bedrohungen geschützt, ohne auf das Nutzer zuverlässig vor Verschlüsselungstro- nächste Update der Erkennungsroutine janern. warten zu müssen. dateilose angriffe Dateilose Malware ist verhältnismäßig neu und ✓ Zur Klärung, ob eine potenzielle Bedrohung wird nur im Arbeitsspeicher ausgeführt. So ent- vorliegt, gibt es die Möglichkeit, ein Sample geht sie einer Erkennung durch herkömmliche in die Cloud-Sandbox ESET Dynamic Threat Defense hochzuladen. Das Verhalten der Methoden. Malware wird beobachtet, dokumentiert und automatisch analysiert. Lösung ✓ Mit der Kombination aus mehrschichtiger ✓ Die Erweiterte Speicherprüfung erkennt Technologie, Machine Learning und mensch- und blockiert Schadsoftware, sobald sie im lichem Know-how genießen unsere Kunden Arbeitsspeicher aktiv wird. optimalen Schutz.
ESET PROTECT Die Management-Konsole ESET PROTECT bie- gen ohne räumliche Grenzen und die volle Kont- tet einen kompletten Überblick über alle End- rolle über Ihre IT-Sicherheit von der Vermeidung points in Echtzeit innerhalb und außerhalb Ihrer und Erkennung potenzieller Gefahren bis hin zur Organisation und gewährleistet so ein vollstän- Reaktion auf Vorfälle über alle Plattformen hin- diges Security Management sowie umfassendes weg – ob Desktops, Server oder Mobilgeräte. Reporting für alle gängigen Betriebssysteme. ESET PROTECT steht sowohl cloudbasiert als Behalten Sie die Übersicht über alle ESET Lösun- auch On-Premises zur Verfügung. ESET PROTECT Dashboard
Über ESET Als europäischer Hersteller mit mehr als 30 Jahren Unsere Endpoint Detection and Response Lösungen Erfahrung bietet ESET ein breites Portfolio an und Frühwarnsysteme wie Threat Intelligence Services Sicherheitslösungen für jede Unternehmensgröße. ergänzen das Angebot im Hinblick auf Forensik sowie Wir schützen betriebssystemübergreifend sämtliche gezieltem Schutz vor Cyberkriminalität und APTs. Dabei Endpoints und Server mit einer vielfach ausgezeichneten setzt ESET nicht nur allein auf Next-Gen-Technologien, mehrschichtigen Technologie und halten Ihr Netzwerk sondern kombiniert Erkenntnisse aus der cloudbasierten mit Hilfe von Cloud-Sandboxing frei von Zero-Day- Repudationsdatenbank ESET LiveGrid® mit Machine Bedrohungen. Mittels Multi-Faktor-Authentifizierung und Learning und menschlicher Expertise, um Ihnen den zertifizierter Verschlüsselungsprodukte unterstützen wir besten Schutz zu gewährleisten. Sie bei der Umsetzung von Datenschutzbestimmungen. zufriedene kunden Seit 2019 ein starkes Team Seit 2016 durch ESET geschützt ISP Security Partner seit 2008 auf dem Feld und digital Mehr als 4.000 Postfächer 2 Millionen Kunden bewährt ESET wurde das Vertrauenssiegel Unsere Lösungen sind nach „IT Security made in EU” verliehen Qualitätsstandards zertifiziert eset in zahlen 110+ Mio. 400k+ 200+ 13 Nutzer Business- Länder & Forschungs- und weltweit Kunden Regionen Entwicklungs- zentren weltweit ESET Deutschland GmbH | Spitzweidenweg 32 | 07743 Jena | Tel.:+49 3641 3114 200 ESET.DE | ESET.AT | ESET.CH
Sie können auch lesen