Pozwól naszym ekspertom zająć się instalacją i poprawną konfiguracją rozwiązania.
Jeśli będziesz potrzebował pomocy, będziemy na miejscu i pomożemy z wszelkimi pojawiającymi się problemami, korzystając z zakupionych rozwiązań Acronis, ESET, Google Workspace, Safetica, Senhasegura, ISL Online. Jeśli mimo to doświadczysz cyberincydentu, możesz zwrócić się do zaufanych ekspertów, którzy zapobiegną pojawiającym się zagrożeniom. Skorzystaj z doświadczenia profesjonalistów, aby pracować wydajniej i pewniej.
Nasze usługi - Twój wybór
Wsparcie inżynieryjne (Starter) | Wsparcie premium | Wykrywanie i reagowanie (MDR) | ||
---|---|---|---|---|
AssistOnDemand Starter | Wsparcie premium | SecureWatch&Care | ||
Umowa o gwarantowanym poziomie usług (SLA) | Godziny pracy centrum pomocy | 8:00-17:00 tylko w dni powszednie | 8:00-18:00 tylko w dni powszednie | 8:00-18:00 tylko w dni powszednie |
Najwyższy czas reakcji | ─ | ✓ | ✓ | |
Krytyczny czas reakcji | W miarę możliwości | 2 godziny | 2 godziny | |
Czas reakcji przy wysokiej intensywności | W miarę możliwości | 4 godziny | 4 godziny | |
Normalny czas reakcji na trudności | W miarę możliwości | 1 dzień roboczy | 1 dzień roboczy | |
Zgłoszenie incydentu na poziomie "A" | ✓ | Przez telefon i e-mail | Przez telefon i e-mail | |
Zgłaszanie incydentów poziomu "B" i "C" | ✓ | Przez telefon i e-mail | Przez telefon i e-mail | |
Priorytet w kolejce połączeń | ✓ | ✓ | ✓ | |
Przesyłanie wniosków o premię do przetworzenia | Bez ograniczeń | Bez ograniczeń | Bez ograniczeń | |
Wsparcie dla produktów zabezpieczających komputery stacjonarne i serwery | Analiza oprogramowania ransomware | ✓ | ✓ | ✓ |
Złośliwe pliki nie są wykrywane | ✓ | ✓ | ✓ | |
Błąd czyszczenia złośliwego pliku | ✓ | ✓ | ✓ | |
Fałszywe wykrywanie zagrożeń | ✓ | ✓ | ✓ | |
Analiza podejrzanych zachowań | ✓ | ✓ | ✓ | |
Wsparcie ESET Inspect | Pomoc w tworzeniu reguł | ✓ | ✓ | ✓ |
Pomoc w tworzeniu wyjątków | ✓ | ✓ | ✓ | |
Ogólne pytania dotyczące korzystania z programu ESET Inspect | ✓ | ✓ | ✓ | |
Konfiguracja ESET Inspect, optymalizacja (początkowa) | ✓ | ✓ | ✓ | |
Polowanie na zagrożenia (na żądanie) | ✓ | ✓ | ✓ | |
Dochodzenie w sprawie incydentu | Wstępna analiza pliku | ✓ | ✓ | ✓ |
Szczegółowa analiza plików | ─ | ✓ | ✓ | |
Kryminalistyka cyfrowa | ─ | ✓ | ✓ | |
Pomoc w badaniu incydentu | ─ | ✓ | ✓ | |
Usługi bezpieczeństwa ESET Inspect | Monitorowanie zagrożeń | ─ | ─ | ✓ |
Polowanie na zagrożenia (proaktywne) | ─ | ─ | ✓ | |
Inne usługi | Obserwacja 8/5 | ─ | ─ | ✓ |
Proaktywne informacje | ✓ | ✓ | ✓ | |
Dostęp do EDU i platformy certyfikacyjnej | Do 2 osób | Do 5 osób | Do 5 osób | |
Instalacja i aktualizacja | 1 rocznie | 1 rocznie | ✓ | |
Ocena bieżącej sytuacji | 1 rocznie | 2 rocznie | ✓ | |
Omówienie wykryć | 1 sesja w miesiącu. | Do 4 sesji miesięcznie. | ✓ | |
Przydzielony specjalista ds. usług | Certyfikowany specjalista | Certyfikowany specjalista | Starszy certyfikowany specjalista | |
Miesięczny raport i zalecenia dotyczące wykrywania zagrożeń | ─ | ─ | ✓ | |
Jesteś zainteresowany? Skontaktuj się z nami!
Jeśli chcesz uzyskać bardziej szczegółowe informacje na temat naszych rozwiązań, skontaktuj się z nami - z przyjemnością odpowiemy na Twoje pytania i doradzimy najbardziej odpowiednie rozwiązanie i usługi dla Twoich potrzeb i wymagań biznesowych.

Jesteś zainteresowany! Wypełnij formularz!
Skontaktujemy się z Tobą w celu uzyskania bardziej szczegółowych informacji i indywidualnej konsultacji w sprawie najlepszego wyboru usługi Premium dla potrzeb Twojej organizacji.
