In nur wenigen Schritten zum richtigen Produkt

Finden Sie jetzt die passende Lösung

SCHRITT 1 VON 4

Ihre Rolle im Unternehmen

Sind Sie …

IT- oder Security-Admin?

IT-Administrator

Inhaber oder Entscheidungsträger?

Entscheidungsträger

Andere Rolle

Sonstiges

SCHRITT 2 VON 4

Zu schützende Geräte

Wie viele Geräte sollen geschützt werden? (Genauere Konfiguration erfolgt später.)

1 - 10
1 - 10 seats
11 - 100
11 - 100 seats
101 - 999
101 - 999 seats
1000+
1000+ seats

Verwaltung der Endpoints

Wie sollen die verbundenen Endpoints verwaltet werden?

Zentrale Verwaltung und Installation über die Konsole


ZENTRAL
Verwalten Sie den Schutz aller Endpoints über eine zentrale Konsole – entweder in der Cloud oder on-premise.

Zentral
Zentrale Verwaltung

Dezentrale Installation und Verwaltung einzelner Endpoints


DEZENTRAL
Manuelle Installation einzelner Rechner/Geräte ohne zentrale Konsole.

Individuell
Individuelle Bereitstellung

SCHRITT 3 VON 4

Fokus Ihrer IT-Security

Unser Unternehmen benötigt vor allem Schutz vor:

Malware


Viren, Würmern, Trojanern, Spyware etc.

Malware
Schutz gegen Malware

Ransomware


Verschlüsselung von Rechnern oder Daten durch kriminelle Dritte.

Ransomware
Schutz gegen ransomware

Datenlecks

Diebstahl von Unternehmensdaten und sensiblen Informationen.

Datenlecks
Schutz vor Datenlecks

Phishing / Spam

Social Engineering-Angriffen, um an sensible Informationen zu gelangen.

Phishing / Spam
Schutz gegen Spam und Phishing

Nicht autorisiertem Zugriff

Zugriff auf das Unternehmensnetzwerk durch nicht autorisierte Dritte.

Unautorisierter Zugang
Schutz vor Unautorisierten Zugang

Schritt 4 von 4

Unsere Empfehlung für Sie

Unsere Empfehlung für Sie: 

Recommended for you

ESET Smart Security Premium

Für Benutzer, die umfassenden Schutz haben wollen, einschließlich eines zusätzlichen Diebstahlschutzes und einer einfachen Passwortverwaltung. Schützt Windows, macOS- und Linux-Geräte.

  • Schutz gegen Ransomware und Hacker
  • sichere Zahlung im Internet
  • Schützt PCs, Macs und Smartphones
  • Verschlüsselt wichtige Fotos, Dateien und Passwörter
  • Einfache Installation

Mehe erfahren

 

Recommended bundle for you

ESET PROTECT Entry

Ausgezeichneter Schutz und einfache Verwaltung dank komfortabler Cloud-Konsole.

  • Cloudbasierte Konsole - Demo
  • Endpoint Security
  • Fileserver Security

Mehr erfahren

 

Recommended bundle for you

ESET PROTECT Advanced

Schützen Sie Ihr Unternehmen vor Ransomware und Zero Days mit unserer übersichtlichen Cloud-Konsole.

  • Cloudbasierte Konsole - demo
  • Endpoint Security
  • Fileserver Security
  • Full Disk Encryption
  • Cloud Sandbox

Mehr erfahren

 

Recommended bundle for you

ESET Protect Complete

Cloudbasierter Schutz und mehrschichtige Endpoint Security

  • Cloudbasierte Konsole - Demo
  • Endpoint Security
  • Fileserver Security
  • Full Disk Encryption
  • Cloud Sandbox
  • Mail Security
  • Cloud App Security

Mehr erfahren

 

Recommended for you

ESET Cloud Office Security

Bietet umfassenden Schutz für Microsoft 365-Anwendungen vor Malware-, Spam- und Phishing-Angriffen über eine einfach zu bedienende Cloud-Management-Konsole.

  • Anti-Spam
  • Anti-Phishing
  • Anti-Malware
  • Cloud-basierte Konsole

Mehr erfahren

 

Recommended for you

ESET PROTECT Mail Plus

Sichere E-Mail-Kommunikation, unkomplizierte Verwaltung.

  • Cloudbasierte Konsole
  • Cloud Sandbox
  • Mail Security

Mehr erfahren

 

Recommended for you

ESET Secure Authentication

Leistungsstarke und einfach zu implementierende Multi-Faktor-Authentifizierung für Unternehmen jeder Größe Unternehmen profitieren von:

  • ermeidung von Datenschutzvorfällen
  • Erfüllung von Compliance-Anforderungen
  • Zentral gesteuert über Browser
  • Über Handy oder bestehende HW Token ausführbar

Mehr erfahren

 

Recommended for you

ESET Endpoint Encryption

Die benutzerfreundliche Verschlüsselungslösung bietet die volle Kontrolle über alle Endpoint-Schlüssel und Sicherheitsrichtlinien für optimalen Schutz von Dateien auf Festplatten und mobilen Speichermedien sowie E-Mails:

  • Vollständiger Schutz Ihrer Daten
  • Problemlose Einhaltung von Compliance-Anforderungen
  • Leicht zu bedienende Verschlüsselung

Mehr erfahren