תנו לנו לעזור לכם לבחור את פתרון האבטחה המתאים ביותר לצרכי הארגון שלכם
לאחר שתענו על 4 שאלות, נרכיב עבורכם פתרון הגנה אידיאלי בפחות מ-50 שניות!
שלב 1 מתוך 4
מה תפקידך בארגון?
בחר/י באפשרות המתאימה:
מנהל/ת IT / מנהל/ת אבטחת מידע
בעל/ת עסק או מקבל/ת החלטות
אחר
שלב 2 מתוך 4
על כמה תחנות קצה (מחשבים, שרתים ומכשירי מובייל) תרצו להגן?
בחרו בטווח הרצוי (ניתן להגדיר באופן מדויק בשלב מאוחר יותר):
כיצד תרצו לנהל את ההגנה על תחנות הקצה?
בחר/י באפשרות המתאימה:
ניהול והתקנה באמצעות ממשק שליטה מרכזי אחד
באופן מנוהל
ניהול אבטחת תחנות הקצה באמצעות ממשק שליטה מקומי או בענן.
התקנה וניהול באופן פרטני עבור כל תחנת קצה
באופן לא מנוהל
התקנה של מוצרי ESET על כל מחשב/מכשיר באופן ידני, ללא שליטה ובקרה בזמן אמת.
שלב 3 מתוך 4
מהו איום הסייבר שהכי מדאיג את הארגון שלכם? ניתן לבחור בכמה אפשרויות.
חשוב לי שהמוצרים של ESET יגנו על הארגון מפני:
נוזקות וירוסים, תולעים, סוסים טרויאניים, רוגלות ותוכנות בוטנט יכולים להזיק למחשבים בארגון
וירוסים, תולעים, סוסים טרויאניים, רוגלות ואחרים.
מתקפות כופרה כופרות משמשות בעיקר לסחיטה, חוסמות את הגישה למסך המכשיר שהותקף או מצפינות את הנתונים המאוחסנים בארגון ודורשות כופר כדי לקבל גישה מחדש לנתונים / למכשיר.
סחיטה ודרישת סכום כסף גבוה לאחר הצפנת נתונים קריטיים או חסימת הגישה למסך המכשיר והשבתת המערכות בארגון.
דליפות מידע דליפות מידע קורות כשתוקפים מצליחים לפגוע בפרטיותה של החברה ולהשיג מידע מסווג, בו ניתן להשתמש כדי לנצל את עובדיה או לקוחותיה.
גניבה פוטנציאלית של הנתונים העסקיים שלכם ומידע מסווג או רגיש.
מתקפות פישינג / דוא"ל זבל מתקפת הנדסה חברתית שבה התוקף מתחזה לדמות אמינה כלשהי ומבקש מהקורבן מידע רגיש אודותיו או אודות הארגון כדי לחדור בהמשך לנתוני הארגון או לבצע הונאה כספית.
מתקפות הנדסה חברתית על העובדים בארגון המבקשות מהקורבן מידע רגיש.
גישה לא-מורשית לנתונים פושעי סייבר יכולים לחדור לרשתות העסקיות שלכם וליצור לעצמם רווחים באמצעות גניבת זהויות אישיות ומידע רגיש, כמו מספרי חשבונות בנק.
חדירה לרשתות הארגוניות שלכם וגניבת זהויות העובדים.