110+Mio.
Geschützte Nutzer weltweit
400.000+
Business-Kunden
ESET Endpoint Security für Windows
Proaktive und intelligente Technologien greifen optimal ineinander und gewährleisten so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen. Unternehmen profitieren von:

Schutz vor Ransomware

Blockierung zielgerichteter Angriffe

Vermeidung von Datenverlust

Abwehr von dateilosen Angriffen

Erkennung von Advanced Persistent Threats
Management Server
Das ESET Security Management Center verwaltet Endgeräte von einer zentralen Stelle aus und kann unter Windows oder Linux installiert werden. Alternativ zur lokalen Installation können Kunden mit bis zu 250 Plätzen ihre Endpunkte auch über ESET Cloud Administrator verwalten.
Machine Learning
Alle ESET Endpoint-Produkte setzen derzeit neben anderen Verteidigungsmechanismen auch auf Maschinelles Lernen - und das bereits seit 1997. Insbesondere wird maschinelles Lernen in Form von gebündeltem Output und zur Bildung neuronaler Netze verwendet. Für eine tiefergehende Netzwerkprüfung können Administratoren den speziellen aggressiven maschinellen Lernmodus aktivieren, der auch ohne Internetverbindung funktioniert.
Vielschichtiger Schutz
Ein einzelner Verteidigungsmechanismus reicht angesichts der komplexen Bedrohungslage bei weitem nicht aus. Deshalb sind alle ESET Endpoint Produkte in der Lage, Malware vor, während und nach der Ausführung zu erkennen. Dadurch kann ESET in verschiedenen Stadien einer Bedrohung eingreifen und maximalen Schutz bieten.
Anwendungsbeispiele
PROBLEM
Einige Unternehmen benötigen eine zusätzliche Absicherung vor Lösegeldforderungen von Schadsoftware.
LÖSUNG
- Durch den Schutz vor Netzwerkangriffen wird verhindert, dass Ransomware über Exploits auf Netzwerkebene ein System infiziert.
- Zur mehrschichtigen Abwehr gehört eine im Produkt integrierte Sandbox. Hierdurch wird Malware erkannt, die versucht, über Tarnung einer Erkennung zu entgehen.
- ESETs Cloudsystem LiveGrid® bietet automatisch Schutz vor neuen Bedrohungen, noch bevor das nächste Update der Detection Engine bereitgestellt wird.
- Alle Produkte verfügen über das Ransomware Shield, das Ihr Unternehmen vor der Verschlüsselung von Dateien durch bösartige Software bewahrt.

Seit 2017 durch ESET geschützt
Mehr als 9.000 Endpoints

geschützt durch ESET seit 2008
Lizenz zehnmal verlängert und erweitert

geschützt durch ESET seit 2016
mehr als 14.000 Endpoints

ISP Security Partner seit 2008
2 Millionen Kunden
ESET bietet einfach mehr
Verhaltensbasierte Erkennung – HIPS
ESETs Host-based Intrusion Prevention System (HIPS) beobachtet die Systemaktivitäten und erkennt verdächtiges Systemverhalten anhand vordefinierter Regeln.
Ransomware Shield
Diese zusätzliche Schutzschicht bewahrt Nutzer vor Ransomware. Die Technologie überprüft alle ausgeführten Anwendungen und bewertet sie anhand ihres Verhaltens und ihrer Reputation. So werden Prozesse erkannt und blockiert, die sich wie Ransomware verhalten.
Schutz vor Netzwerkangriffen
Dieses Modul verbessert den Schutz bekannter Schwachstellen auf Netzwerkebene. Es bietet eine zuverlässige Abwehr von Malware, Angriffen, die über Netwzwerke verbreitet werden, sowie Ausnutzungsversuchen von Schwachstellen, für die noch kein Patch veröffentlicht oder bereitgestellt wurde.
Erweiterte Speicherprüfung
Dieses Modul ist eine einzigartige ESET Technologie, die auf ein wichtiges Problem bei der Abwehr moderner Malware eingeht – die Tarnung und/oder Verschlüsselung von Schädlingen. Die Erweiterte Speicherprüfung überwacht verdächtige Prozesse und blockiert sie, sobald sie im Arbeitsspeicher schädliche Funktionen zur Ausführung bereitstellen.
Im Produkt integriertes Sandboxing
Das im Produkt integrierte Sandboxing identifiziert das tatsächliche Verhalten einer getarnten Malware. Die ESET Lösungen bilden verschiedene Komponenten der Computer Hard- und Software nach, um auffällige Samples in einer isolierten virtuellen Umgebung auszuführen.
Exploit Blocker
Der Exploit Blocker beobachtet konstant das Verhalten häufig angegriffener Anwendungen wie Browser, PDF-Reader, E-Mail-Programme, Flash oder Java. Anstatt sich nur auf bestimmte CVE-Kennungen zu beschränken, werden gängige Ausnutzungstechniken berücksichtigt. Wird eine Bedrohung erkannt, wird sie umgehend auf der Maschine blockiert.
Zwei-Wege-Firewall
Schützt Ihr Unternehmensnetzwerk vor unautorisierten Zugriffen und Datendiebstahl. Sie haben die Möglichkeit, vertrauenswürdige Netzwerke festzulegen und für andere Verbindungen wie öffentliche Hotspots eine restriktivere Konfiguration zu aktivieren.
Botnet-Erkennung
Diese Technologie identifiziert die von Botnets genutzte Kommunikation und gleichzeitig den angreifenden Prozess. Jede erkannte schädliche Kommunikation wird blockiert und dem Nutzer gemeldet.

Mit Bestnoten bewertet, 2017 als ressourcenschonendste Endpoint Security ausgezeichnet.

2017 zum 3. Mal in Folge: CRN 5-Sterne Bewertung für unser Partner-Programm.

5/5 Sterne in allen Kategorien für unsere Endpoint Security beim SC Magazine.

AAA Award im Enterprise Endpoint Protection Test.
ESET ENDPOINT SECURITYFüR WINDOWS
Online kaufen
Die Besten testen
Laden Sie kostenlos und unverbindlich eine Testlizenz herunter.
Sie haben noch Fragen? Vertrieb kontaktieren
Systemanforderungen
- Betriebssysteme: Microsoft Windows® 10, 8.1, 8, 7, Vista
- Kompatibel mit ESET Security Management Center und ESET Remote Administrator 6. Weitere Informationen über ESET Remote Administrator Kompatibilität.
- Unterstützt Office 365 ProPlus
- Kompatibilität mit Windows 10
- Vorgängerversion von ESET Endpoint Security
- Alle Produkte für Windows vergleichen
Sie wollen umfassenden Sicherheit für Ihr Netzwerk?
Passende Produkt Bundles

ESET Dynamic Endpoint Protection
- Security Management Center
- Endpoint Protection Plattformen
- Cloud Sandbox-Analyse

ESET Dynamic Mail Protection
- Security Management Center
- Mail Security
- Cloud Sandbox-Analysis
Passende Lösungen für KMU

ESET Endpoint Protection Advanced Cloud
- Cloud Administrator
- Endpoint Security
- File Server Security

ESET Secure Business
- Security Management Center
- Endpoint Security
- File Server Security
- Mail Security