G DATA Business Génération 15

Cyber ​​Security News

Partager le post

G DATA Business-Generation 15 : protection maximale pour les entreprises dans un nouveau design. Le fournisseur allemand de cyberdéfense lance un nouveau portefeuille de solutions B2B avec une garde révisée

G DATA CyberDefense a revu ses solutions d'entreprise et augmenté à nouveau l'effet de protection : grâce à une nouvelle protection avec connexion AMSI, les responsables informatiques des entreprises bénéficient non seulement d'une protection exceptionnelle contre les cyberattaques, mais également de performances améliorées et de moins de fausses alarmes. Les administrateurs bénéficient également d'une interface utilisateur entièrement repensée. Cela offre une vue d'ensemble encore meilleure des composants individuels et de l'état de sécurité du réseau et permet une utilisation intuitive. Le puissant portefeuille de solutions d'entreprise G DATA 15 est désormais disponible. Les entreprises disposant d'une licence valide peuvent effectuer une mise à niveau gratuite vers la nouvelle version.

La nouvelle interface utilisateur facilite le travail des administrateurs

« Nos nouvelles solutions d'entreprise établissent de nouvelles normes en matière de sécurité informatique et de convivialité. Cela offre la meilleure protection possible contre les cyberattaques sans compromettre les performances et sans fausses alarmes gênantes. Notre nouvelle interface utilisateur facilite grandement le travail des administrateurs », déclare Sascha Levölger, Product Owner solutions B2B chez G DATA CyberDefense.

« Avec nos nouvelles solutions métiers, nous mettons à la disposition de nos partenaires un portefeuille puissant et performant qu'ils peuvent utiliser pour parfaitement protéger les entreprises des cybermenaces. En tant qu'entreprise dirigée par son propriétaire, nous accordons une attention particulière aux entreprises de taille moyenne afin de fournir à leur entreprise un soutien optimal », déclare Hendrik Flierman, directeur des ventes mondiales chez G DATA CyberDefense.

Nouveau Guardian - performances accrues

En matière de cybersécurité, chaque petit geste compte, c'est pourquoi G DATA a une nouvelle fois travaillé sur le Guardian. Le résultat : une protection parfaite associée à des performances accrues. Les solutions de sécurité G DATA l'ont déjà prouvé lors de tests comparatifs effectués par des instituts de test indépendants. AV-Comparatives a décerné les labels convoités "Advanced+" et "Aproved Business Security", tandis qu'AV-TEST a distingué le logiciel de sécurité comme "Top Product". BEAST et DeepRay identifient clairement les programmes malveillants afin qu'aucune fausse alarme ne se produise - cela est démontré par des tests comparatifs indépendants. De plus, grâce à la technologie BEAST étendue, les solutions professionnelles G DATA sont désormais capables de nettoyer les documents Microsoft Office infectés.

De plus, les solutions professionnelles de G DATA CyberDefense disposent désormais également d'une interface AMSI (Antimalware Scan Interface), ce qui signifie que le code malveillant sans fichier est encore mieux détecté et bloqué. Les programmes malveillants ne sont pas toujours utilisés comme fichiers analysables ; les composants ne sont assemblés en code malveillant que lorsqu'ils sont exécutés. Dans ces cas, le script d'exécution est en mémoire. AMSI permet l'inspection du code et le blocage en cas de code malveillant.

Tableau de bord repensé pour un travail plus facile

L'interface utilisateur des nouvelles solutions professionnelles G DATA a été entièrement repensée pour faciliter encore plus le travail des administrateurs : toutes les informations importantes sur le réseau sont visibles en un coup d'œil dans le nouveau tableau de bord. Grâce au fonctionnement intuitif, les responsables informatiques peuvent facilement passer d'un groupe ou d'un client à l'autre. Les modules de protection individuels et leur état peuvent également être visualisés. Il devient rapidement clair si et où il est nécessaire d'agir.
Nouveau : le contrôle des appareils inclut désormais les smartphones
Le contrôle des appareils dans le Policy Manager de G DATA Endpoint Protection inclut désormais également les appareils mobiles. De cette façon, les administrateurs peuvent accorder des droits de lecture et d'écriture, les révoquer ou interdire l'utilisation de manière générale. De cette manière, ils peuvent garantir le respect des politiques de l'entreprise et, par exemple, empêcher l'envoi de données vers un smartphone sans autorisation. Ceci est possible pour tous les appareils mobiles que Windows reconnaît comme "appareils portables".

Les solutions métiers G DATA 15 en un coup d'œil

Activité antivirus de G DATA
Activité de sécurité des clients de G DATA
Entreprise de protection des terminaux G DATA
Sécurité des points de terminaison gérée par G DATA

Fonctions clés des solutions métiers G DATA 15

  • Garde révisée pour plus de sécurité, de meilleures performances et moins de fausses alarmes
  • BEAST - Détection des logiciels malveillants basée sur le comportement, désormais également avec une fonction de nettoyage pour les documents Office infectés
  • Technologie DeepRay intégrée - Protection contre les logiciels malveillants masqués à l'aide de l'intelligence artificielle et de l'apprentissage automatique
  • Protection complète et économe en ressources contre les menaces en ligne grâce à la "Layered Security" pour les clients Windows, Mac et Linux
  • Intégration de l'interface AMSI
  • Sécurité des machines virtuelles grâce à G DATA VM Security
  • Nouvelle interface utilisateur moderne avec fonctionnement intuitif
  • Capacité multi-clients dans G DATA Endpoint Protection Business et G DATA Managed Endpoint Security - Les revendeurs spécialisés peuvent gérer les solutions de sécurité G DATA de plusieurs clients en une seule instance
  • Activation plus facile des composants de protection après une nouvelle installation grâce à l'assistant de démarrage G DATA
  • La gestion des politiques dans G DATA Endpoint Protection Business inclut désormais également le contrôle des appareils pour les appareils mobiles
  • En option : Mail Security avec protection des e-mails centrale et indépendante du serveur de messagerie avec filtres anti-virus et anti-spam
  • En option : module de gestion des correctifs avec lequel les failles de sécurité logicielle peuvent être comblées rapidement
  • Facultatif : Linux Web Security Gateway équipe la passerelle Web basée sur Squid d'une protection complète contre les virus et le phishing

 

Plus d'informations sur GData.de

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus