Blog
ESET dla ochrony przed malware
14 sierpnia 2024
Dzięki zaawansowanym technologiom, minimalnemu obciążeniu systemu, centralnemu zarządzaniu, oraz wsparciu technicznemu, Eset zapewnia wielowarstwową ochronę, która pozwala przedsiębiorstwom skupić się na ich podstawowej działalności.
Dlaczego ataki phishing zdarzają się tak często?
1 kwietnia 2021
Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub firmę w celu nakłonienia użytkownika do wyjawienia poufnych danych, takich jak np. dane logowania, dane karty kredytowej, numery kont bankowych, ubezpieczeń, pesel. Hakerzy wykorzystują do tego celu specjalnie spreparowane wiadomości e-mail lub przekierowania na fałszywe strony internetowe.
Ochrona firmy przed ransomware
2 października 2020
Ransomware najczęściej przedostaje się do komputerów lub serwerów ofiary poprzez wykorzystanie ataków uwzględniających phishing e-mail lub malvertising (malicious advertising). Jednym z powszechnych sposobów dystrybuowania ransomware są również zestawy exploitów.
Ochrona firmy przed spam
10 września 2020
O ile niezamawiane wiadomości e-mail dotyczące ofert handlowych głównie generują kłopoty, jeśli chodzi o utrzymanie firmowych skrzynek pocztowych, tak o wiele poważniejszym zagadnieniem jest spam wysyłany jako składowa złośliwych ataków realizowanych w celu przejęcia kontroli nad komputerem użytkownika.
ESET Security Management Center
27 lipca 2020
ESET Security Management Center (ESMC) to aplikacja pozwalająca zarządzać stacjami roboczymi, serwerami lub urządzeniami mobilnymi w zakresie produktów ESET (np. ESET Endpoint Security). Wbudowany system do zarządzania zadaniami w ESET Security Management Center pozwala instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko reagować na nowe problemy i wykrycia.
Rozwiązania ESET dla firm
3 lipca 2020
Rozwiązania ESET Business Solutions mogą być dostosowywane do konkretnych potrzeb organizacji i wdrażane na różnych platformach (Windows, Mac, Linux, Android). Co warto podkreślić, ESET jest projektowany tak, by nie obciążać infrastruktury. Rozwiązania są przygotowane w taki sposób, by miały jak najmniejszy wpływ na działanie systemów informatycznych i nie wymagały inwestycji w modernizację sprzętu.