ESET Endpoint Encryption
Intuicyjne i samodzielne rozwiązanie szyfrujące, zapewniające pełną zdalną kontrolę nad kluczami szyfrowania urządzeń i politykami bezpieczeństwa plików na dyskach twardych, urządzeniach przenośnych i załącznikami do wiadomości e-mail.Rozwiązanie:
|
![]() |
Pobierz ulotkę produktową |
Intuicyjne i samodzielne rozwiązanie szyfrujące, zapewniające pełną zdalną kontrolę nad kluczami szyfrowania urządzeń i politykami bezpieczeństwa plików na dyskach twardych, urządzeniach przenośnych i załącznikami do wiadomości e-mail.
Rozwiązanie:
- Zapobiega naruszeniom bezpieczeństwa danych
- Zapewnia zgodność z przepisami
- Oferuje niewidoczne dla użytkownika szyfrowanie
![]() |
Pobierz ulotkę produktową |
Typowe przypadki zastosowania narzędzi do szyfrowania
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszenia bezpieczeństwa danych. | Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. | Wyciek danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
Naruszenie bezpieczeństwa danych
|
Zarządzanie pracownikami zdalnymi
|
Wyciek danych
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danychKażdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymiFirmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danychKażda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeń bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
|
Poznaj funkcje rozwiązania ESET Endpoint Encryption
Nie wymaga serwera Rozwiązanie ESET Endpoint Encryption nie wymaga serwera i pozwala na bezproblemową obsługę użytkowników zdalnych. | Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. | Precyzyjna ochrona danych Rozwiązanie ESET Endpoint Encryption zapewnia firmom większe możliwości ochrony konkretnych plików, folderów, wirtualnych dysków lub archiwów. |
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. | Ochrona w trakcie przesyłania Szyfrując wiadomości e-mail i załączniki oraz ograniczając dostęp do nośników wymiennych możesz chronić dane w trakcie ich przesyłania i zapobiegać ich wyciekowi poza firmę. | Centralne zarządzanie Pełna kontrola nad elastycznością subskrypcji i funkcjami oprogramowania, politykami bezpieczeństwa i kluczami szyfrowania z poziomu specjalnej konsoli ESET Endpoint Encryption. |
Nie wymaga serwera Rozwiązanie ESET Endpoint Encryption nie wymaga serwera i pozwala na bezproblemową obsługę użytkowników zdalnych. |
Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Precyzyjna ochrona danych Rozwiązanie ESET Endpoint Encryption zapewnia firmom większe możliwości ochrony konkretnych plików, folderów, wirtualnych dysków lub archiwów. |
||
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Ochrona danych w trakcie przesyłania Szyfrując wiadomości e-mail i załączniki oraz ograniczając dostęp do nośników wymiennych możesz chronić dane w trakcie ich przesyłania i zapobiegać ich wyciekowi poza firmę. |
Centralne zarządzanie Pełna kontrola nad elastycznością subskrypcji i funkcjami oprogramowania, politykami bezpieczeństwa i kluczami szyfrowania z poziomu specjalnej konsoli ESET Endpoint Encryption. |
Sprawdzone bezpieczeństwo | Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Ochrona wielu platform | Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Ochrona danych w trakcie przesyłania | Szyfrując wiadomości e-mail i załączniki oraz ograniczając dostęp do nośników wymiennych możesz chronić dane w trakcie ich przesyłania i zapobiegać ich wyciekowi poza firmę. |
Obsługiwane typy szyfrowania | Obsługiwane są funkcje pełnego szyfrowania dysku (FDE), szyfrowania plików/folderów, szyfrowania pamięci USB i wiadomości e-mail. |
Szyfrowanie tekstu i schowka | Zaszyfruj całość lub część okien tekstowych w przeglądarkach, bazach danych lub internetowych klientach poczty e-mail. |
Nie wymaga specjalnego sprzętu | Moduły TPM są opcjonalne, ale nie są wymagane do pełnego szyfrowania dysku. |
Nie wymaga serwera | Rozwiązanie ESET Endpoint Encryption nie wymaga serwera i pozwala na bezproblemową obsługę użytkowników zdalnych. |
Precyzyjna ochrona danych | Rozwiązanie ESET Endpoint Encryption zapewnia firmom większe możliwości ochrony konkretnych plików, folderów, wirtualnych dysków lub archiwów. |
Centralne zarządzanie | Pełna kontrola nad elastycznością subskrypcji i funkcjami oprogramowania, politykami bezpieczeństwa i kluczami szyfrowania z poziomu specjalnej konsoli ESET Endpoint Encryption. |
Szyfrowanie wiadomości e-mail i załączników | Łatwe wysyłanie i odbieranie zaszyfrowanych wiadomości e-mail i załączników za pośrednictwem programu Outlook. |
Dyski wirtualne i zaszyfrowane archiwa | Tworzenie bezpiecznego, zaszyfrowanego woluminu na komputerze lub w innej lokalizacji albo zaszyfrowanej kopii całego drzewa katalogów i plików. |
Wspierane systemy operacyjne:
|
Doceniony przez branżowych ekspertów
![]() |
![]() |
![]() |
Uznany przez analityków |
Nagrodzony w niezależnych testach |
Chwalony przez klientów na całym świecie |
Dowiedz się więcej | Sprawdź wyniki testów | Czytaj recenzje |
Wybierz rozwiązanie szyfrowania już teraz
Funkcje szyfrowania firmy ESET są dostępne w następujących rozwiązaniach:
ESET Protect Advanced | ESET Protect Complete |
Szyfrowanie |
ESET Protect Enterprise |
ESET Protect Elite |
|||||
Najlepsza w swojej klasie ochrona stacji roboczych przed ransomware i zagrożeniami typu zero-day, wspierana przez potężne zabezpieczenia danych. | Kompletna, wielowarstwowa ochrona stacji roboczych, aplikacji w chmurze i poczty e-mail – najważniejszego wektora ataku. | Proste i wydajne szyfrowanie dla organizacji każdej wielkości. | Szersze możliwości wykrywania ataków i zagrożeń (ZDR). Pełny monitoring sieci, threat hunting oraz automatyzacja działań wykrycia zagrożenia. | Wszechstronne funkcje zapobiegania, wykrywania i reagowania na zagrożenia w połączeniu z systemem XDR najwyższej klasy, zapewniającym ochronę na wielu poziomach. | |||||
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
Produkt ESET Endpoint Encryption |
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
|||||
Zawiera moduły: |
Zawiera moduły: |
Oferuje: |
Zawiera moduły: |
Zawiera moduły: |
|||||
![]() |
Konsola | ![]() |
Konsola | ![]() |
Pełne szyfrowanie dysków | ![]() |
Konsola | ![]() |
Konsola |
![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Szyfrowanie nośników wymiennych | ![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Nowoczesna ochrona stacji roboczych |
![]() |
Ochrona systemów serwerowych | ![]() |
Ochrona systemów serwerowych | ![]() |
Szyfrowanie plików i folderów | ![]() |
Ochrona systemów serwerowych | ![]() |
Ochrona systemów serwerowych |
![]() |
Ochrona urządzeń mobilnych | ![]() |
Ochrona urządzeń mobilnych | ![]() |
Dyski wirtualne i szyfrowane archiwa | ![]() |
Ochrona urządzeń mobilnych | ![]() |
Ochrona urządzeń mobilnych |
![]() |
Pełne szyfrowanie dysków | ![]() |
Pełne szyfrowanie dysków | ![]() |
Możliwość centralnego zarządzania | ![]() |
Pełne szyfrowanie dysków | ![]() |
Pełne szyfrowanie dysków |
![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ||
![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ||
![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ||
![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ||
![]() |
Extended Detection & Response | ![]() |
Extended Detection & Respons | ![]() |
Extended Detection & Respons | ![]() |
Extended Detection & Respons | ||
![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe |
KLIKNIJ TUTAJ! – Zobacz dostępne warianty ochrony