ESET Business

Wollen Sie ihre Betriebsgeheimnisse mit der ganzen welt teilen?
Wie Sie ihre IT, DSGVO Konform schützen, zeigen wir Ihnen.

Unserere Techniker

Robert Gatnar

Spezialgebiete:
+ ESET DSGVO Spezialist + AVM Premium Partner (Fritz!Box Spezialist)
+ TK-Anlagen
+ Begehungen & Projektplanung
+ Beratung auf Deutsch/ Polnisch/ Englisch
Team

Marius Vaitschulis

Spezialgebiete:
+ DSL Technik + Netzwerk / Server Spezialist
+ ESET Spezialist
+ Smartphone / Tablet / PC Repair
+ Technischer Verkauf & Beratung
+ Beratung auf Deutsch / Russisch / Lettisch
Team

Kevin Mischel

Spezialgebiete:
+ IT-Spezialist
+ App Entwicklung 
+ Webseiten Entwicklung 
+ IT-Sicherheit
Team

Peter Gbyl

Spezialgebiete:
+ IT-Innendienst
+ Webseiten Integration 
+ App Integration
+ Technisches Controlling
Team
+ Cloud Support  

+ Verschiedene Authentifizierungsmethoden
+ Vermeidung von Datenschutzvorfällen
+ Erfüllung von Compliance-Anforderungen
+ Schutz von Mobilgeräten
+ Unkomplizierte Verwaltung von Anmeldungen 
+ Push-Authentifizierung

Mehr
SUPER FEATURES

+ Erstklassiger Antivirus und Antispyware 
+ Schutz vor Netzwerkangriffen 
+ Botnet-Erkennung 
+ Exploit Blocker 

Mehr

+ Vollständiger Schutz Ihrer Daten
+ Problemlose Einhaltung von Compliance-Anforderungen
+ Leicht zu bedienende Verschlüsselung
+ Zentrales Management aller Geräte
+ Volle Produktivität – jederzeit
+ Schnelles Deployment ohne Einfluss auf laufende Prozesse
+ Kein Server notwendig

Mehr

Warum ESET?

Wir bieten eine zuverlässige Verschlüsselung an.
Auf Wunsch lässt sich Ihr Gerät fernlöschen.
Perfekt auf sie zugeschnittene Pakete.
Keine nervige Werbung keine versteckten Kosten oder Abofallen.

Unsere Mitarbeiter bilden sich für Sie fort.

Erfolgreiche Fortbildung von Robert Gatnar.
Erfolgreiche Fortbildung von Marius Vaitschulis.

Social Media

Finde uns Auf Sozialen Netzwerken

Deshalb ist ESET DSGVO Konform!

Artikel. 32§ DSGVO Sicherheit der Verarbeitung

  1. Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem Folgendes ein:
    1. die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
    2. die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
    3. die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
    4. ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.
  2. Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung – insbesondere durch Vernichtung, Verlust oder Veränderung, ob unbeabsichtigt oder unrechtmäßig, oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden – verbunden sind.
  3. Die Einhaltung genehmigter Verhaltensregeln gemäßArtikel 40 oder eines genehmigten Zertifizierungsverfahrens gemäß Artikel 42 kann als Faktor herangezogen werden, um die Erfüllung der in Absatz 1 des vorliegenden Artikels genannten Anforderungen nachzuweisen.
  4. Der Verantwortliche und der Auftragsverarbeiter unternehmen Schritte, um sicherzustellen, dass ihnen unterstellte natürliche Personen, die Zugang zu personenbezogenen Daten haben, diese nur auf Anweisung des Verantwortlichen verarbeiten, es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet. Quelle: dsgvo-gesetz.de

WAS FÜR EINEN SCHUTZ BIETET ESET AN?

ESET LiveGrid

ESET LiveGrid ist ein Schutzsystem,
das von ESET Installationen weltweit Informationen über Bedrohungen sammelt. Dank der LiveGrid® Reputationsdatenbank werden bis dahin unbekannte Schädlinge zuverlässig erkannt. Zudem können unsere Experten mithilfe der Informationen noch schneller auf neue Malware-Trends reagieren.

Machine Learning

Die eigens von ESET entwickelte Machine Learning Engine ESET Augur nutzt eine Kombination aus neuronalen Netzen (wie Deep Learning und Long short-term memory) und ausgewählten Algorithmen zur zuverlässigen Einstufung von eigehenden Samples als sicher, potenziell unerwünscht oder schädlich.

Menschliches Know-how

Unsere führenden Sicherheitsexperten in den 13 weltweit angesiedelten Forschungs- und Entwicklungszentren sorgen mit umfassendem Know-how und langjähriger Erfahung für den besten Schutz und einen tiefen Einblick in die aktuelle Bedrohungslage. Unter welivesecurity.de bleiben Sie immer auf dem Laufenden.

UEFI-Scanner

ESET ist der erste IT Security Anbieter, der einen Mechanismus zum Schutz des Unified Extensible Firmware Interface (UEFI) implementiert hat. Der UEFI-Scanner prüft Systeme mit UEFI-Bootumgebung und gewährleistet dadurch die Sicherheit und Integrität der Firmware. Bei Auffälligkeiten wird der Nutzer umgehend informiert.

DNA Erkennung

Die ESET Scan Engine erkennt schädliche Objekte anhand verschiedener Kriterien – anhand des eindeutigen „Fingerabdrucks“ (Hash) oder sogenannter DNA Erkennungen, die auf komplexen Definitionen von Verhaltensmustern und anderen Malware-Charakteristika basieren. Ein schädlicher Code kann von Angreifern problemlos modifiziert und verschleiert werden, das Verhalten eines Objekts hingegen lässt sich nicht so leicht verändern. DNA Erkennungen wurden entwickelt, um sich dieses Prinzip zunutze zu machen.

Cloudbasierter Schutz vor Malware

Wie viele ESET Technologien basiert auch der Cloudbasierte Schutz vor Malware auf dem ESET LiveGrid® Cloud System. Unbekannte, potenziell schädliche Anwendungen und Bedrohungen werden geprüft und über das LiveGrid® Feedback-System an die ESET Cloud übermittelt.

Reputation & Cache

Vor der Prüfung von Dateien oder URLs fragen unsere Produkte beim lokalen Cache an, ob das Objekt bereits als schädlich oder sicher eingestuft wurde. Hierdurch werden unnötige Mehrfachscans ungefährlicher Objekte vermieden und Prüfungen beschleunigt. Anschließend wird bei der Überprüfung der Objekte zunächst deren eindeutiger „Fingerabdruck“ (Hash) mit der Reputationsdatenbank ESET LiveGrid® abgeglichen. D.h. es wird ermittelt, ob das Objekt schon irgendwo anders aufgetaucht und als schädlich bekannt ist. Dies steigert die Effektivität der Prüfung und ermöglicht zudem eine schnellere Bereitstellung wichtiger Informationen über aktuelle Bedrohungen.

Verhaltensbasierte Erkennung – HIPS

ESETs hostbasierter Schutz vor Angriffen (HIPS) beobachtet die Systemaktivitäten und erkennt verdächtiges Systemverhalten anhand vordefinierter Regeln. Werden solche Aktivitäten identifiziert, verhindert der Selbstschutzmechanismus des Moduls die Ausführung der entsprechenden Programme oder Prozesse.

Im Produkt integriertes Sandboxing

Moderne Malware wird häufig gut getarnt, um einer Erkennung zu entgehen. Zur Aufdeckung des tatsächlichen Verhaltens setzen wir auf In-Produkt Sandboxing. Die ESET Lösungen bilden verschiedene Komponenten der Computer Hard- und Software nach, um ein verdächtiges Sample in einer isolierten virtuellen Umgebung auszuführen. 

Erweiterte Speicherprüfung

Die Erweiterte Speicherprüfung ist eine einzigartige ESET Technologie zur Abwehr verschlüsselter und/oder verborgener Schadsoftware. Sie wehrt diese Bedrohungen ab, indem sie verdächtige Prozesse enttarnt und blockiert, sobald sie im Arbeitsspeicher ihre schädlichen Funktionen zur Ausführung bereitstellen.

Exploit Blocker

Der Exploit Blocker beobachtet konstant das Verhalten häufig angegriffener Anwendungen wie Webbrowser, PDF-Reader, E-Mail-Programme, Flash oder Java. Anstatt sich nur auf bestimmte CVE-Kennungen zu beschränken, werden gängige Ausnutzungstechniken berücksichtigt. Wird ein Prozess als auffällig erkannt, wird dessen Verhalten analysiert und im Falle einer Bedrohung umgehend auf der Maschine blockiert.

Ransomware Shield

Das ESET Ransomware Shield ist eine zusätzliche Schutzschicht, die Nutzer vor Verschlüsselungstrojanern bewahrt. Die Technologie überprüft alle ausgeführten Anwendungen und bewertet sie anhand ihres Verhaltens und ihrer Reputation. Prozesse, die typisches Ransomware-Verhalten aufweisen, werden umgehend blockiert. 

Schutz vor Netzwerkangriffen

Der Schutz vor Netzwerkangriffen ist eine Erweiterung der Firewall und verbessert die Erkennung bekannter Schwachstellen auf Netzwerkebene. Dieses Modul bietet zusätzlichen Schutz vor Malware und verhindert über das Netzwerk ausgeführte Angriffe sowie Ausnutzungsversuche von Schwachstellen, für die noch kein Patch bereitgestellt wurde.

Botnet-Protection

Die ESET Botnet-Erkennung erkennt schädliche Kommunikation, die für Botnets typisch ist, und identifiziert zugleich die angreifenden Prozesse. Jede erkannte schädliche Kommunikation wird blockiert und dem Nutzer gemeldet. 

FAQ

WARUM SOLLTE ICH MICH FÜR ESET ENTSCHEIDEN?

Weil wir verschiedene Lösungswege anbieten:
Cloud & Lokale Lösungen.

WELCHE SYSTEME WERDEN UNTERSTÜTZT

Windows
Linux
Mac
Android

WARUM SOLLTE ICH MICH FÜR ESET ENTSCHEIDEN?

Wir bieten eine zuverlässige Verschlüsselungs Lösung an. 

WARUM SOLLTE ICH MICH FÜR ESET ENTSCHEIDEN?

Auf Wunsch lässt sich Ihr Gerät fernlöschen & wir haben perfekt auf den Kunden zugeschnittene Pakete.

WARUM SOLLTE ICH MICH FÜR ESET ENTSCHEIDEN?

Keine nervige Werbung keine versteckten Kosten oder Abofalle…

BUSINESS & PRIVAT

Weil wir für jede Anforderung die optimale Lösung haben egal ob privat oder Firmenkunde, wir haben die richtige Lösung für Sie!

Social Media

Finde uns auf Sozialen Netzwerken