G DATA Business-Generation 15

Cyber Security News

Beitrag teilen

G DATA Business-Generation 15: Maximaler Schutz für Unternehmen im neuen Design. Der deutsche Cyber-Defense-Anbieter bringt neues B2B-Lösungsportfolio mit überarbeitetem Wächter auf den Markt

G DATA CyberDefense hat seine Businesslösungen überarbeitet und die Schutzwirkung noch einmal gesteigert: Dank eines neuen Wächters mit AMSI-Anbindung profitieren IT-Verantwortliche in Unternehmen nicht nur von einer überragenden Schutzleistung gegen Cyberangriffe, sondern auch von einer verbesserten Performance und wenig Fehlalarmen. Administratoren profitieren daneben auch von einer vollständig neu designten Benutzeroberfläche. Diese bietet eine noch bessere Übersicht über die einzelnen Komponenten und den Netzwerk-Sicherheitsstatus und ermöglicht eine intuitive Bedienung. Das leistungsstarke G DATA Businesslösungsportfolio 15 ist ab sofort verfügbar. Unternehmen mit einer gültigen Lizenz können kostenlos auf die neue Version upgraden.

Neue Bedienoberfläche erleichtert Administratoren die Arbeit

„Unsere neuen Unternehmenslösungen setzen neue Maßstäbe bei der IT-Sicherheit und der Bedienbarkeit. So ist ein bestmöglicher Schutz vor Cyberangriffen vorhanden, ohne Kompromisse bei der Performance und das ganz ohne lästige Fehlalarme. Unsere neue Bedienoberfläche erleichtert Administratoren die Arbeit ungemein“, sagt Sascha Levölger, Product Owner B2B-Lösungen bei G DATA CyberDefense.

„Mit unseren neuen Businesslösungen geben wir unseren Partnern ein leistungsstarkes und perfomantes Portfolio an die Hand, mit dem sie Unternehmen perfekt vor Cybergefahren absichern können. Als inhabergeführtes Unternehmen legen wir dabei ein besonderes Augenmerk auf den Mittelstand, um deren Geschäft optimal zu unterstützen“, sagt Hendrik Flierman, Global Sales Director bei G DATA CyberDefense.

Neuer Wächter – gesteigerte Performance

Bei der Cybersicherheit kommt es auf jede Kleinigkeit an, deshalb hat G DATA noch einmal am Wächter gearbeitet. Das Resultat: Eine perfekte Schutzleistung in Kombination mit einer gesteigerten Performance. Dies stellten die G DATA Sicherheitslösungen bereits bei Vergleichstests der unabhängigen Testinstitute unter Beweis. AV-Comparatives verlieh dabei die begehrten Siegel „Adavanced+“ und „Aproved Business Security“, AV-TEST zeichnete die Security Software als „Top Product“ aus. BEAST und DeepRay erkennen Schadprogramme eindeutig, so dass keine Fehlalarme auftreten – das zeigen unabhängige Vergleichstests. Zudem sind die G DATA Businesslösungen dank erweiterter BEAST-Technologie jetzt in der Lage, verseuchte Microsoft Office-Dokumente zu bereinigen.

Zusätzlich verfügen die Businesslösungen von G DATA CyberDefense jetzt auch über eine AMSI-Schnittstelle (Antimalware Scan Interface), dadurch wird dateiloser Schadcode noch besser erkannt und blockiert. Schadprogramme kommen nicht immer als scanbare Datei zum Einsatz, erst bei der Ausführung werden die Komponenten zu einem Schadcode zusammengesetzt. In diesen Fällen liegt das Skript zur Ausführung im Arbeitsspeicher. AMSI ermöglicht eine Überprüfung des Codes und die Blockierung im Fall von Schadcode.

Überarbeitetes Dashboard für leichteres Arbeiten

Bei den neuen G DATA Businesslösungen wurde die Benutzeroberfläche komplett überarbeitet, um Administratoren die Arbeit noch weiter zu erleichtern: Im neuen Dashboard sind alle wichtigen Informationen zum Netzwerk auf einen Blick zu erfassen. Dank der intuitiven Bedienung können IT-Verantwortliche leicht zwischen einzelnen Gruppen oder Clients wechseln. Außerdem können die einzelnen Schutzmodule und deren Status eingesehen werden. Schnell wird so deutlich, ob und wo Handlungsbedarf besteht.
Neu: Gerätekontrolle umfasst jetzt auch Smartphones
Die Gerätekontrolle im Policy Manager von G DATA Endpoint Protection schließt jetzt auch Mobilgeräte mit ein. So sind Administratoren in der Lage, Lese- und Schreibrechte zu gewähren, diese zu entziehen oder die Nutzung generell zu verbieten. Auf diese Weise können sie die Einhaltung der Unternehmensrichtlinien gewährleisten und beispielsweise verhindern, dass Daten unberechtigterweise auf ein Smartphone gelangen. Dies ist für alle Mobilgeräte möglich, die Windows als „portable devices“ erkennt.

G DATA Businesslösungen 15 im Überblick

G DATA Antivirus Business
G DATA Client Security Business
G DATA Endpoint Protection Business
G DATA Managed Endpoint Security

Keyfunktionen der G DATA Businesslösungen 15

  • Überarbeiteter Wächter für mehr Sicherheit, mehr Performance und weniger Fehlalarme
  • BEAST – verhaltensbasierte Erkennung von Malware, jetzt auch mit Bereinigungsfunktion für infizierte Office-Dokumente
  • Integrierte DeepRay-Technologie – Schutz vor verhüllten Schadprogrammen durch künstliche Intelligenz und Machine Learning
  • Umfassender und ressourcenschonender Schutz vor Online-Bedrohungen dank „Layered Security“ für Windows-, Mac- und Linux-Clients
  • Integration der AMSI-Schnittstelle
  • Sicherheit für virtuelle Maschinen dank G DATA VM Security
  • Neue moderne Benutzeroberfläche mit intuitiver Bedienung
  • Mandantenfähigkeit in G DATA Endpoint Protection Business und G DATA Managed Endpoint Security – Fachhändler können die G DATA Sicherheitslösungen mehrerer Kunden in einer einzigen Instanz verwalten
  • Erleichterte Aktivierung der Schutzkomponenten nach einer Neuinstallation durch G DATA Startup Wizard
  • Policy Management in G DATA Endpoint Protection Business jetzt auch mit einer Gerätekontrolle für Mobilgeräte
  • Optional: Mail Security mit mailserver-unabhängigem und zentralem E-Mail-Schutz mit Viren- und Spamfilter
  • Optional: Patch Management-Modul, mit dem Software-Sicherheitslücken zeitnah geschlossen werden können
  • Optional: Linux Web Security Gateway stattet das Squid-basierte Web Gateway mit einem umfassenden Schutz vor Viren und Phishing aus

 

Mehr dazu bei GData.de

 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen