ESET Full Disk Encryption
![]() |
Potężne szyfrowanie zarządzane natywnie z poziomu platformy ESET PROTECT. Zwiększa bezpieczeństwo danych firmowych, spełniając jednocześnie wymogi prawne dotyczące zabezpieczania danych:
|
![]() |
Pobierz ulotkę produktową |
![]() |
Potężne szyfrowanie zarządzane natywnie z poziomu platformy ESET PROTECT. Zwiększa bezpieczeństwo danych firmowych, spełniając jednocześnie wymogi prawne dotyczące zabezpieczania danych:
|
![]() |
Pobierz ulotkę produktową |
Typowe przypadki zastosowania narzędzi do szyfrowania
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszenia bezpieczeństwa danych. | Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. | Wyciek danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
Naruszenie bezpieczeństwa danych
|
Zarządzanie pracownikami zdalnymi
|
Wyciek danych
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danychKażdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymiFirmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIA | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danychKażda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Naruszenie bezpieczeństwa danych Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeń bezpieczeństwa danych. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Zarządzanie pracownikami zdalnymi Firmy potrzebują możliwości ochrony wrażliwych danych w przypadku rozwiązania umowy z pracownikiem bądź zgubienia czy kradzieży urządzenia. |
|
|
RODZAJ PROBLEMU | ZALECANE ROZWIĄZANIE | ZASTOSOWANA OCHRONA |
Podejrzenie wycieku danych Każda firma używa nośników wymiennych do przenoszenia danych z jednego komputera na drugi, ale większość firm nie ma sposobu na sprawdzenie, czy dane pozostają tylko na firmowych urządzeniach. |
|
Poznaj funkcje rozwiązania ESET Full Disk Encryption
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. | Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. | Skuteczne szyfrowanie ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. | Wdrożenie jednym kliknięciem Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń | Dodawanie dodatkowych urządzeń w dowolnym momencie W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. |
Sprawdzone bezpieczeństwo Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Skuteczne szyfrowanie ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
||
Ochrona wielu platform Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Wdrożenie jednym kliknięciem Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń. |
Dodawanie dodatkowych urządzeń w dowolnym momencie W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Kontrola wszystkich produktów ESET z poziomu centralnej konsoli | ESET Full Disk Encryption działa z konsolą ESET PROTECT, tą samą, która służy do zarządzania wszystkimi rozwiązaniami ESET. |
Sprawdzone bezpieczeństwo | Opatentowana technologia ochrony danych dla firm każdej wielkości. Rozwiązanie ESET Full Disk Encryption posiada certyfikat FIPS 140-2 i opiera się na 256-bitowym szyfrowaniu AES. |
Skuteczne szyfrowanie | ESET Full Disk Encryption szyfruje dyski systemowe, partycje i całe nośniki, aby zapewnić bezpieczeństwo wszystkich danych przechowywanych na komputerze, zabezpieczając je przed skutkami zgubienia lub kradzieży. |
Ochrona wielu platform | Zarządzaj szyfrowaniem na maszynach pracujących pod kontrolą systemu Windows i natywnym szyfrowaniem w systemie macOS (FileVault) z poziomu jednej konsoli. |
Wdrożenie jednym kliknięciem | Kontroluj pełne szyfrowanie dysków w całej sieci za pomocą konsoli w chmurze. Konsola ESET PROTECT pozwala administratorom wdrażać, aktywować i zarządzać szyfrowaniem podłączonych urządzeń. |
Dodawanie dodatkowych urządzeń w dowolnym momencie | W każdej chwili możesz zwiększyć liczbę urządzeń objętych subskrypcją. |
Zasady dotyczące haseł | Administrator może ustawić obowiązkowe polityki haseł, liczbę dozwolonych prób wprowadzenia hasła czy okres wygaśnięcia. Z poziomu konsoli możliwe jest również zezwolenie użytkownikowi na zmianę hasła w razie potrzeby. |
Wspierane systemy operacyjne: | Wymagania: |
|
|
Doceniony przez branżowych ekspertów
![]() |
![]() |
![]() |
Uznany przez analityków |
Nagrodzony w niezależnych testach |
Chwalony przez klientów na całym świecie |
Dowiedz się więcej | Sprawdź wyniki testów | Czytaj recenzje |
Wybierz rozwiązanie szyfrowania już teraz
Funkcje szyfrowana firmy ESET są dostępne w następujących rozwiązaniach:
ESET Protect Advanced |
ESET Protect Complete |
Szyfrowanie |
ESET Protect Enterprise |
ESET Protect Elite |
|||||
Najlepsza w swojej klasie ochrona stacji roboczych przed ransomware i zagrożeniami typu zero-day, wspierana przez potężne zabezpieczenia danych. | Kompletna, wielowarstwowa ochrona stacji roboczych, aplikacji w chmurze i poczty e-mail – najważniejszego wektora ataku. | Proste i wydajne szyfrowanie dla organizacji każdej wielkości. | Szersze możliwości wykrywania ataków i zagrożeń (ZDR). Pełny monitoring sieci, threat hunting oraz automatyzacja działań wykrycia zagrożenia. | Wszechstronne funkcje zapobiegania, wykrywania i reagowania na zagrożenia w połączeniu z systemem XDR najwyższej klasy, zapewniającym ochronę na wielu poziomach. | |||||
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
Produkt ESET Endpoint Encryption |
Zawiera ESET Full Disk Encryption |
Zawiera ESET Full Disk Encryption |
|||||
Zawiera moduły: |
Zawiera moduły: |
Oferuje: |
Zawiera moduły: |
Zawiera moduły: |
|||||
![]() |
Konsola | ![]() |
Konsola | ![]() |
Pełne szyfrowanie dysków | ![]() |
Konsola | ![]() |
Konsola |
![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Szyfrowanie nośników wymiennych | ![]() |
Nowoczesna ochrona stacji roboczych | ![]() |
Nowoczesna ochrona stacji roboczych |
![]() |
Ochrona systemów serwerowych | ![]() |
Ochrona systemów serwerowych | ![]() |
Szyfrowanie plików i folderów | ![]() |
Ochrona systemów serwerowych | ![]() |
Ochrona systemów serwerowych |
![]() |
Ochrona urządzeń mobilnych | ![]() |
Ochrona urządzeń mobilnych | ![]() |
Dyski wirtualne i szyfrowane archiwa | ![]() |
Ochrona urządzeń mobilnych | ![]() |
Ochrona urządzeń mobilnych |
![]() |
Pełne szyfrowanie dysków | ![]() |
Pełne szyfrowanie dysków | ![]() |
Możliwość centralnego zarządzania | ![]() |
Pełne szyfrowanie dysków | ![]() |
Pełne szyfrowanie dysków |
![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ![]() |
Sandboxing w chmurze | ||
![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ![]() |
Ochrona aplikacji w chmurze | ||
![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ![]() |
Ochrona serwera pocztowego | ||
![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ![]() |
Zarządzanie podatnościami | ||
![]() |
Extended Detection & Response | ![]() |
Extended Detection & Respons | ![]() |
Extended Detection & Respons | ![]() |
Extended Detection & Respons | ||
![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe | ![]() |
Uwierzytelnianie wieloskładnikowe |
KLIKNIJ TUTAJ! – Zobacz dostępne warianty ochrony