April 15, 2016

Features

Das Logo von ESET©Entdecken Sie hier die vielen Features von ESET! Unsere Lösung greift auf das mehrfach ausgezeichnete und technisch einwandfreie Produktportfolio von ESET© zurück und bietet Ihnen maximalen Schutz für alle Anforderungen zu einem fairen Preis.

ESET Auszeichnungen

Features von ESET

  • Antivirus und Antispyware
    Eliminiert alle Arten von Malware wie Viren, Rootkits, Würmer und Spyware, die Ihr Netzwerk on-wie offline bedrohen. Die cloudbasierte Reputationsdatenbank beschleunigt Systemprüfungen und hilft, die Fehlalarmquote auf einem absoluten Minimum zu halten.
  • Anti-Phishing
    Schützt Nutzer vor gefälschten oder manipulierten Webseiten, die auf persönliche Daten zugreifen wollen.
  • Optimiert für virtuelle Umgebungen
    Wiederholte Scans mehrfach vorhandener Dateien auf unterschiedlichen virtuellen Maschinen werden vermieden.
  • Exploit Blocker
    Wehrt Angriffe auf Webbrowser, PDF-Reader und andere Anwendungen ab.
  • Erweiterte Speicherprüfung
    Überwacht verdächtige Prozesse und blockiert sie, sobald sie im Arbeitsspeicher ihre schädlichen Funktionen zur Ausführung bereitstellen. So wird selbst verschlüsselte oder getarnte Malware zuverlässig entdeckt.
  • Host-Based Intrusion Prevention System (HIPS)
    Erlaubt das Erstellen von Regeln für die Registry, Prozesse, Anwendungen und Dateien in jedem nur denkbaren Detail und schützt Ihr System vor unautorisiertem Zugriff und Manipulation. Erkennt Bedrohungen basierend auf dem Systemverhalten.
  • Medienkontrolle
    Blockiert den Zugriff unautorisierter Medien oder Geräte auf Ihre Systeme. Erlaubt das Erstellen von Regeln und Parametern für spezifische Medien, Geräte, Benutzer und Clients.
  • Automatische Scans von Wechselmedien
    Automatische Scans von Wechselmedien bieten zusätzlichen Schutz vor Offline-Bedrohungen auf USB-Sticks, CDs/DVDs und anderen Wechseldatenträgern. Auswahlmöglichkeiten: Automatisch Scannen / Nutzer fragen / Nicht scannen
  • Plattformübergreifender Schutz
    Bearbeiten Sie Dateien und E-Mail-Anhänge auf Windows, Mac und Linux Endpoints mit dem guten Gewissen, dass Malware, die für irgendeine dieser Plattformen konzipiert wurde, automatisch erkannt und eliminiert werden kann. Verhindert die Verbreitung von Malware vom Mac auf andere Rechner und umgekehrt.
  • Vielfältige Logformate
    Lässt Sie die Logdateien in den gängigen Formaten speichern (CSV, Nur-Text, Windows Ereignisanzeige). Macht es noch einfacher, diese in SIEM-Tools (Security Information and Event Management) weiter zu verwenden; RSA enVison wird direkt via Plugin unterstützt.
  • Update Rollback
    Lässt sie die Signaturdatenbank und Module auf einen bekannt funktionierenden Stand in wenigen Schritten zurücksetzen. Halten Sie – falls notwendig – weitere Updates zurück, optional als temporäres Rollback oder bis zum händischen Update.
  • RIP & Replace
    Während der Installation des ESET-Produkts können Rückstande zuvor genutzer Sicherheitslösungen gründlich entfernt werden.
  • Geringe Systembelastung – Reibungsloser Betrieb
    ESET-Endpoint-Produkte bieten bewährten Schutz und schonen dabei Systemressourcen.
  • Schwachstellenprüfung
    Schützt vor Angriffen auf Schwachstellen in weit verbreiteten Protokollen wie SMB, RPC und RDP. Verbessert die Erkennung von Versuchen, solche Common Vulnerabilities and Exposures (CVEs) auszunutzen.
  • Botnet-Erkennung
    Malware wird entdeckt, sobald sie Kontakt zu Ihrem Botnet oder den Command-and-Control-Systemen aufnimmt. Verhindert somit Missbrauch Ihrer Endpoints für Spam-Versand oder andere Angriffe.
  • Webkontrolle
    Anhand von vordefinierten Kategorien wie “Gaming”, “Soziale Netzwerke” oder “Shopping” lassen sich Zugriffe auf Webseiten problemlos beschränken.
  • Zwei-Wege-Firewall
    Schützt Ihr Unternehmensnetzwerk vor unautorisierten Zugriffen und Datendiebstahl.
  • Client Antispam
    Filtert effektiv Spam und scannt alle eingehenden E-Mails auf Malware.
  • Fortlaufende Überwachung
    Überwachung der Software ob diese aktualisiert wird sowie Rückmeldung an den Kunden beim Fund einer Bedrohung.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen