G DATA Business-Generation 15

Cyber Security News

Beitrag teilen

G DATA Business-Generation 15: Maximaler Schutz für Unternehmen im neuen Design. Der deutsche Cyber-Defense-Anbieter bringt neues B2B-Lösungsportfolio mit überarbeitetem Wächter auf den Markt

G DATA CyberDefense hat seine Businesslösungen überarbeitet und die Schutzwirkung noch einmal gesteigert: Dank eines neuen Wächters mit AMSI-Anbindung profitieren IT-Verantwortliche in Unternehmen nicht nur von einer überragenden Schutzleistung gegen Cyberangriffe, sondern auch von einer verbesserten Performance und wenig Fehlalarmen. Administratoren profitieren daneben auch von einer vollständig neu designten Benutzeroberfläche. Diese bietet eine noch bessere Übersicht über die einzelnen Komponenten und den Netzwerk-Sicherheitsstatus und ermöglicht eine intuitive Bedienung. Das leistungsstarke G DATA Businesslösungsportfolio 15 ist ab sofort verfügbar. Unternehmen mit einer gültigen Lizenz können kostenlos auf die neue Version upgraden.

Neue Bedienoberfläche erleichtert Administratoren die Arbeit

„Unsere neuen Unternehmenslösungen setzen neue Maßstäbe bei der IT-Sicherheit und der Bedienbarkeit. So ist ein bestmöglicher Schutz vor Cyberangriffen vorhanden, ohne Kompromisse bei der Performance und das ganz ohne lästige Fehlalarme. Unsere neue Bedienoberfläche erleichtert Administratoren die Arbeit ungemein“, sagt Sascha Levölger, Product Owner B2B-Lösungen bei G DATA CyberDefense.

„Mit unseren neuen Businesslösungen geben wir unseren Partnern ein leistungsstarkes und perfomantes Portfolio an die Hand, mit dem sie Unternehmen perfekt vor Cybergefahren absichern können. Als inhabergeführtes Unternehmen legen wir dabei ein besonderes Augenmerk auf den Mittelstand, um deren Geschäft optimal zu unterstützen“, sagt Hendrik Flierman, Global Sales Director bei G DATA CyberDefense.

Neuer Wächter – gesteigerte Performance

Bei der Cybersicherheit kommt es auf jede Kleinigkeit an, deshalb hat G DATA noch einmal am Wächter gearbeitet. Das Resultat: Eine perfekte Schutzleistung in Kombination mit einer gesteigerten Performance. Dies stellten die G DATA Sicherheitslösungen bereits bei Vergleichstests der unabhängigen Testinstitute unter Beweis. AV-Comparatives verlieh dabei die begehrten Siegel „Adavanced+“ und „Aproved Business Security“, AV-TEST zeichnete die Security Software als „Top Product“ aus. BEAST und DeepRay erkennen Schadprogramme eindeutig, so dass keine Fehlalarme auftreten – das zeigen unabhängige Vergleichstests. Zudem sind die G DATA Businesslösungen dank erweiterter BEAST-Technologie jetzt in der Lage, verseuchte Microsoft Office-Dokumente zu bereinigen.

Zusätzlich verfügen die Businesslösungen von G DATA CyberDefense jetzt auch über eine AMSI-Schnittstelle (Antimalware Scan Interface), dadurch wird dateiloser Schadcode noch besser erkannt und blockiert. Schadprogramme kommen nicht immer als scanbare Datei zum Einsatz, erst bei der Ausführung werden die Komponenten zu einem Schadcode zusammengesetzt. In diesen Fällen liegt das Skript zur Ausführung im Arbeitsspeicher. AMSI ermöglicht eine Überprüfung des Codes und die Blockierung im Fall von Schadcode.

Überarbeitetes Dashboard für leichteres Arbeiten

Bei den neuen G DATA Businesslösungen wurde die Benutzeroberfläche komplett überarbeitet, um Administratoren die Arbeit noch weiter zu erleichtern: Im neuen Dashboard sind alle wichtigen Informationen zum Netzwerk auf einen Blick zu erfassen. Dank der intuitiven Bedienung können IT-Verantwortliche leicht zwischen einzelnen Gruppen oder Clients wechseln. Außerdem können die einzelnen Schutzmodule und deren Status eingesehen werden. Schnell wird so deutlich, ob und wo Handlungsbedarf besteht.
Neu: Gerätekontrolle umfasst jetzt auch Smartphones
Die Gerätekontrolle im Policy Manager von G DATA Endpoint Protection schließt jetzt auch Mobilgeräte mit ein. So sind Administratoren in der Lage, Lese- und Schreibrechte zu gewähren, diese zu entziehen oder die Nutzung generell zu verbieten. Auf diese Weise können sie die Einhaltung der Unternehmensrichtlinien gewährleisten und beispielsweise verhindern, dass Daten unberechtigterweise auf ein Smartphone gelangen. Dies ist für alle Mobilgeräte möglich, die Windows als „portable devices“ erkennt.

G DATA Businesslösungen 15 im Überblick

G DATA Antivirus Business
G DATA Client Security Business
G DATA Endpoint Protection Business
G DATA Managed Endpoint Security

Keyfunktionen der G DATA Businesslösungen 15

  • Überarbeiteter Wächter für mehr Sicherheit, mehr Performance und weniger Fehlalarme
  • BEAST – verhaltensbasierte Erkennung von Malware, jetzt auch mit Bereinigungsfunktion für infizierte Office-Dokumente
  • Integrierte DeepRay-Technologie – Schutz vor verhüllten Schadprogrammen durch künstliche Intelligenz und Machine Learning
  • Umfassender und ressourcenschonender Schutz vor Online-Bedrohungen dank „Layered Security“ für Windows-, Mac- und Linux-Clients
  • Integration der AMSI-Schnittstelle
  • Sicherheit für virtuelle Maschinen dank G DATA VM Security
  • Neue moderne Benutzeroberfläche mit intuitiver Bedienung
  • Mandantenfähigkeit in G DATA Endpoint Protection Business und G DATA Managed Endpoint Security – Fachhändler können die G DATA Sicherheitslösungen mehrerer Kunden in einer einzigen Instanz verwalten
  • Erleichterte Aktivierung der Schutzkomponenten nach einer Neuinstallation durch G DATA Startup Wizard
  • Policy Management in G DATA Endpoint Protection Business jetzt auch mit einer Gerätekontrolle für Mobilgeräte
  • Optional: Mail Security mit mailserver-unabhängigem und zentralem E-Mail-Schutz mit Viren- und Spamfilter
  • Optional: Patch Management-Modul, mit dem Software-Sicherheitslücken zeitnah geschlossen werden können
  • Optional: Linux Web Security Gateway stattet das Squid-basierte Web Gateway mit einem umfassenden Schutz vor Viren und Phishing aus

 

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem ➡ Weiterlesen

Passende Datensicherheit in der Industrie

Datensicherheit und Backups für Unternehmen sind theoretisch einfach zu gewährleisten, aber wie funktioniert das in Wirklichkeit? Die aktuelle Fallstudie zeigt ➡ Weiterlesen

Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl ➡ Weiterlesen

Hacken lernen, um Angriffe zu verhindern

"Ethische Hacker" hacken sich in Unternehmensnetzwerke, um Sicherheitslücken zu identifizieren bevor Angreifer sie finden. In einem Kurs lässt sich das ➡ Weiterlesen