ESET® SECURE BUSINESS

Alsidig sikkerhed til din virksomhed med fjernbetjent sikkerhedsstyring

Starter ved (5 enheder, 1 år)
1790.00 DKK (ex moms)

30-dages gratis prøveversion

ESET Secure Business solution icon

Administration på stedet

Slutpunkts-
sikkerhed

Filserver-
sikkerhed

E-mail
sikkerhed

  • Administration på stedet

  • Slutpunktssikkerhed

  • Filserversikkerhed

  • Mailsikkerhed

ESET Secure Business

Komplet bundtet sikkerhedsløsning til slutpunkter og filservere. E-mail-bårne trusler blokeres på serverniveau. Indeholder:

  • Beskyttelse mod målrettede angreb
  • Beskyttelse mod ransomware
  • Forebyggelse af angreb uden filer
  • Beskyttelse af e-mail-gateway
  • Fjernadministration

Bundtet løsning omfatter følgende produkter:

Slutpunktssikkerhed

ESET's prisvindende løsninger til slutpunktsbeskyttelse udnytter flerlagsteknologier i dynamisk ligevægt. Vores løsninger på og uden for stedet afbalancerer konstant ydelse, detektion og falske positive.

Filserversikkerhed

Giver avanceret beskyttelse til al lagring af netværksfiler, generelle servere og servere med flere formål. Sikrer, at serverne er stabile og uden konflikter. Begrænser genstarter og vedligeholdelse af Windows til et minimum, så forretningskontinuiteten sikres.

Mailsikkerhed

ESET Mail Security bortfiltrerer al spam og malware, før det når brugernes postkasser. ESET Mail Security er bygget ved hjælp af gennemprøvet NOD32-teknologi, og det er første forsvarslinje, der supplerer sikkerheden på dit netværk.

Administrer produkter via en konsol på stedet

ESET Security Management Center er en letanvendelig styringskonsol. Den giver synlighed i realtid for slutpunkter på og uden for stedet samt fuld rapportering for ESET-løsninger på alle operativsystemer. Alle disse funktioner styres fra en enkelt rude af glas.

  • Komplet netværkssynlighed
  • Fuld sikkerhedsstyring
  • Fleksibel rapportering
  • Automatiseret sikkerhedsstyring

Tildelt topkarakter, udnævnt til den letteste sikkerhedsløsning for slutpunkter i 2017.

Endpoint Security 5/5 stjerner i alle kategorier i SC Magazine's anmeldelse.

AAA-pris i test for slutpunktsbeskyttelse i virksomheder.

ESET SECURE BUSINESS

Køb online (Bemærk: Pris inkl. Moms)

Prøv, før du køber

Oplev ESET-produkter i 30 dage med en gratis prøveversion, så du er sikker på, at de passer til dine behov. Ingen binding.

 

ESET er lige det, vi har søgt – let processorkraft, pålidelig beskyttelse og skalerbare omkostninger, men let at installere og administrere centralt.

- Richard Ford, leder af IT hos SWFC

Leder du efter mere?

Opgrader til beskyttelse med fuld service

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

Omfattende beskyttelse, der er at let administrere, og som omfatter ekstern skybaseret sandkassekarantæne inklusive maskinlæring og adfærdsbaseret detektion. Indeholder:

  • Security Management Center
  • Platform til slutpunktsbeskyttelse
  • Analyse i skysandkasse

Tilføj beskyttelse af dataadgang

ESET Identity & Data Protection solution icon

ESET's identitets og databeskyttelse

Virksomhedsløsning til overlegen og udvidet beskyttelse af en organisations data og intellektuelle ejendomsret. Indeholder:

  • To-faktor-godkendelse
  • Slutpunktskryptering

Følg med i de seneste nyheder om cybersikkerhed

Leveret til dig af prisbelønnede og anerkendte sikkerhedseksperter fra ESET's 13 globale F&U-centre.

Virksomhedsblog

Why do IT Security experts refer to firewalls?

Do you know what firewalls and city walls have in common with each other?

Keeping your business safe this Social Media Day

Social Media Day aims to recognize and celebrate social media’s impact on global communications. However, there are some risks we should all be aware of – particularly with respect to cybersecurity.

See more

Bloggen We Live Security

How your Instagram account could have been hijacked

A researcher found that it was possible to subvert the platform’s password recovery mechanism and take control of user accounts

Week in security with Tony Anscombe

ESET researchers describe the ins and outs of a zero-day exploit that has been used for a highly targeted attack and reveal the name of the threat actor that deployed it