ESETs spesialiserte tjenester for bedrifter

Cybersikkerhetseksperter som er på din side

ESETs spesialiserte tjenester er det perfekte supplementet til ESETs kraftige programvareløsninger for bedriftssikkerhet. ESET identifiserer raskt alle problemer som krever korrigerende tiltak og tilbyr en rekke definerte tjenester som effektivt kan løse problemene.

Pwnie for beste bakdør
Black hat – USA 2017

Anton Cherepanov
ESETs forsker på ondsinnet programvare

Welivesecurity bloggutmerkelse
Verdens beste sikkerhetsblogg

Nesten to millioner følgere på Facebook

Tredjeplass i konkurranse om ustabile plugins – 2017

Peter Kálnai og Michal Poslušný
ESETs forskere på ondsinnet programvare

Implementering og sikkerhetstjenester

Våre høyt utdannede cybersikkerhets- og trusseleksperter reagerer umiddelbart og har unik kompetanse til å løse tekniske utfordringer og nye, ukjente eller avanserte trusler.

Implementeringstjeneste

ESET Authorized Training Center

Sertifisert opplæring forbedrer selgernes og kundestøttens ferdigheter.

Security service

ESET Premium Support

Du får 365/24/7 tilgang til kundestøttespesialister med mange års erfaring innen IT-sikkerhet.

Security service

ESET Micro Updates

Oppdatert sikkerhet for virksomheter som har veldig begrenset tilgang til internett.

Security service

ESET Threat Intelligence

Utvider sikkerhetsinformasjonen din fra lokalt nettverk til globalt cyberspace.

Vi ble mest imponert over den støtten og hjelpen vi fikk. I tillegg til å levere et flott produkt, var det den meget gode oppfølgingen og brukerstøtten vi fikk som førte til at vi flyttet alle Primoris systemer over til ESET.

– Joshua Collins, Data Center Operations Manager Primoris Services Corporation, USA og Canada, 4200 plasser

Hold deg oppdatert på nyheter om cybersikkerhet

Fra prisvinnende og anerkjente sikkerhetsforskere fra ESETs 13 globale FoU-sentre.

Bedrifts-blogg

Locked Shields logo

Locked Shields 2024: Ancient inspiration deployed for today’s complex digital battlegrounds

Taking fourth place out of 18 participating teams, made up of similarly composed cross-country units, the Slovak-Hungarian team successfully achieved its strategic objectives.

Shield in a folder

Valuable targets attract advanced threat actors. How to defend against quiet and persistent attacks

C-level executives, diplomats, and high-ranking IT managers usually have access to sensitive information, huge amounts of data, finances, or a combination of all these things. And adversaries know it.

See more

We Live Security-blogg

The long-tail costs of a data breach – Week in security with Tony Anscombe

Understanding and preparing for the potential long-tail costs of data breaches is crucial for businesses that aim to mitigate the impact of security incidents

My health information has been stolen. Now what?

As health data continues to be a prized target for hackers, here's how to minimize the fallout from a breach impacting your own health records