G DATA Bu­si­ness czy­li po­tężna ochro­na z in­tu­icyj­ną ob­słu­gąPoprzedni artykuł 

G DATA pre­zen­tu­je ko­lej­ną wer­sje roz­wi­ązań bi­zne­so­wych i na no­wo de­fi­niu­je wy­so­ki po­ziom bez­pie­cze­ństwa IT. Dzi­ęki no­wej ochro­nie z za­im­ple­men­to­wa­nym AMSI (An­ti­-Mal­wa­re Scan­ning In­ter­fa­ce) ad­mi­ni IT w fir­mach nie tyl­ko sko­rzy­sta­ją z do­sko­na­łej ochro­ny przed cy­be­ra­ta­ka­mi, zwi­ęk­szo­no rów­nież zna­cząco wy­daj­no­ść i ustrze­żo­no się fal­se po­si­ti­ve.

Klien­tów ucie­szy ta­kże ca­łko­wi­cie prze­pro­jek­to­wa­ny in­ter­fejs użyt­kow­ni­ka. Za­pew­nia to jesz­cze lep­szy prze­gląd po­szcze­gól­nych kom­po­nen­tów i sta­nu bez­pie­cze­ństwa sie­ci oraz umo­żli­wia in­tu­icyj­ną ob­słu­gę opro­gra­mo­wa­nia. Już jest do­stęp­na naj­now­sza wer­sja G DATA Bu­si­ness 15. Fir­my po­sia­da­jące wa­żną li­cen­cję mo­gą bez­płat­nie do­ko­nać ak­tu­ali­za­cji do naj­now­szej wer­sji.

„G DATA De­me­ter wy­zna­cza no­we stan­dar­dy bez­pie­cze­ństwa i uży­tecz­no­ści IT w bi­zne­sie. Za­pew­nia­ją naj­lep­szą mo­żli­wą ochro­nę przed cy­be­ra­ta­ka­mi bez wpły­wu na wy­daj­no­ść i bez iry­tu­jących fa­łszy­wych alar­mów. No­wy in­ter­fejs użyt­kow­ni­ka znacz­nie uła­twia pra­cę ad­mi­ni­stra­to­rom.” – po­wie­dział Sa­scha Le­völ­ger, Pro­duct Ow­ner roz­wi­ązań B2B w G DATA Cy­be­rDe­fen­se

„Dzi­ęki na­szym no­wym roz­wi­ąza­niom bi­zne­so­wym za­pew­nia­my Part­ne­rom po­tężne i wy­daj­ne port­fo­lio roz­wi­ązań, które umo­żli­wia im do­sko­na­łą ochro­nę firm przed cy­be­rza­gro­że­nia­mi.” – po­wie­dział Hen­drik Flier­man, Dy­rek­tor ds. sprze­da­ży glo­bal­nej w G DATA Cy­be­rDe­fen­se

In­no­wa­cyj­ny ochro­niarz

Je­śli cho­dzi o cy­ber­bez­pie­cze­ństwo, li­czy się ka­żdy naj­mniej­szy szcze­gół. Z te­go po­wo­du eks­per­ci G DATA po raz ko­lej­ny skon­cen­tro­wa­li swo­je wy­si­łki w pra­cach nad ochro­ną w cza­sie rze­czy­wi­stym. Re­zul­ta­tem jest do­sko­na­ła ochro­na po­łączo­na ze zwi­ęk­szo­ną wy­daj­no­ścią. Ro­zwi­ąza­nia za­bez­pie­cza­jące G DATA z po­wo­dze­niem wy­ka­za­ły to w te­stach po­rów­naw­czych prze­pro­wa­dzo­nych przez nie­za­le­żne in­sty­tu­ty ba­daw­cze jak AV-Com­pa­ra­ti­ves gdzie roz­wi­ąza­nia bi­zne­so­we z Bo­chum zdo­by­ły cer­ty­fi­ka­ty „Ada­van­ced +” i „Ap­pro­ved Bu­si­ness Se­cu­ri­ty”, a AV-TEST przy­znał opro­gra­mo­wa­niu za­bez­pie­cza­jącemu ty­tuł „Top Pro­duc­t”.

BEAST i De­epRay zde­cy­do­wa­nie wy­kry­wa­ją szko­dli­we pro­gra­my bez fa­łszy­wych alar­mów – to ta­kże zo­sta­ło po­twier­dzo­ne przez nie­za­le­żne te­sty po­rów­naw­cze.

Po­nad­to roz­wi­ąza­nia bi­zne­so­we G DATA od te­raz ma­ją za­im­ple­men­to­wa­ny in­ter­fejs AMSI (An­ti­mal­wa­re Scan In­ter­fa­ce), dzi­ęki cze­mu szko­dli­wy kod niema­jący do­stępu do pli­ków jest jesz­cze le­piej wy­kry­wa­ny i blo­ko­wa­ny. Sz­ko­dli­we pro­gra­my nie za­wsze są tra­dy­cyj­ny­mi pli­ka­mi, które mo­że­my prze­ska­no­wać. Za­gro­że­nia bez­pli­ko­we do­pie­ro po uru­cho­mie­niu ich kom­po­nen­tów są skła­da­ne w ce­lu eg­ze­ku­cji zło­śli­we­go ko­du. W ta­kich przy­pad­kach skrypt do wy­ko­na­nia jest prze­cho­wy­wa­ny w pa­mi­ęci ro­bo­czej. AMSI umo­żli­wia spraw­dze­nie i za­blo­ko­wa­nie ta­kich dzia­łań w przy­pad­ku zło­śli­we­go ko­du.

Po­pra­wio­ny da­sh­bo­ard

In­ter­fejs użyt­kow­ni­ka naj­now­szej wer­sji roz­wi­ązań bi­zne­so­wych G DATA zo­stał ca­łko­wi­cie zmie­nio­ny dla jesz­cze ła­twiej­szej pra­cy osób ad­mi­ni­stru­jących sie­cią fir­mo­wą. W no­wym pa­ne­lu kon­tro­l­nym wszyst­kie wa­żne in­for­ma­cje o chro­nio­nej sie­ci mo­żna zo­ba­czyć już na pierw­szy rzut oka. Dzi­ęki in­tu­icyj­nej ob­słu­dze me­ne­dże­ro­wie IT mo­gą ła­two prze­łączać się mi­ędzy po­szcze­gól­ny­mi gru­pa­mi lub klien­ta­mi. Po­nad­to mo­żna prze­glądać po­szcze­gól­ne mo­du­ły ochro­ny i ich stan. Szyb­ko sta­je się ja­sne, czy i gdzie po­trzeb­na jest in­ter­wen­cja.

No­wo­ść! Kon­tro­la urządzeń od te­raz obej­mu­je ta­kże smart­fo­ny

Kon­tro­la urządzeń w mo­du­le Po­li­cy ma­na­ger, do­stęp­nym w wer­sji G DATA End­po­int Pro­tec­tion, od te­raz obej­mu­je swym dzia­ła­niem rów­nież urządze­nia mo­bil­ne. Dzi­ęki tej funk­cji ad­mi­ni­stra­to­rzy mo­gą nada­wać pra­wa do od­czy­tu i za­pi­su, wy­co­fy­wać je lub ogól­nie za­bra­niać ich uży­wa­nia w sie­ci fir­mo­wej. W ten spo­sób mo­gą za­pew­nić zgod­no­ść z wy­tycz­ny­mi fir­my i np. unie­mo­żli­wić prze­sy­ła­nie da­nych do smart­fo­na bez au­to­ry­za­cji. Jest to mo­żli­we w przy­pad­ku wszyst­kich urządzeń mo­bil­nych, które sys­tem Win­dows roz­po­zna­je ja­ko „urządze­nia prze­no­śne”.

Ro­zwi­ąza­nia G DATA Bu­si­ness v15 – prze­gląd:

  • G DATA An­ti­vi­rus Bu­si­ness
  • G DATA Client Se­cu­ri­ty Bu­si­ness
  • G DATA End­po­int Pro­tec­tion Bu­si­ness
  • G DATA Ma­na­ged End­po­int Se­cu­ri­ty

Naj­wa­żniej­sze ce­chy roz­wi­ązań G DATA Bu­si­ness v15

  • NOWOŚĆ! Ulep­sze­nie mo­du­łu stra­żni­ka, które po­pra­wia bez­pie­cze­ństwo, zwi­ęk­sza wy­daj­no­ść i zmniej­sza licz­bę fa­łszy­wych alar­mów
  • BEAST – tech­no­lo­gia, która mo­ni­to­ru­je za­cho­wa­nie i prze­cho­wu­je ka­żde za­ob­ser­wo­wa­ne dzia­ła­nie pod po­sta­cią gra­fów z wa­ga­mi w lo­kal­nej ba­zie da­nych. BEAST nie po­le­ga na iden­ty­fi­ka­cji sa­me­go zło­śli­we­go opro­gra­mo­wa­nia, ale na ob­ser­wa­cji ogól­ne­go zło­śli­we­go za­cho­wa­nia; jest to szcze­gól­nie po­moc­ne w przy­pad­ku 0-day oraz rzad­kie­go szko­dli­we­go opro­gra­mo­wa­nia i ro­dzin zło­śli­we­go opro­gra­mo­wa­nia
  • Zin­te­gro­wa­na tech­no­lo­gia De­epRay – ochro­na przed ukry­tym zło­śli­wym opro­gra­mo­wa­niem z wy­ko­rzy­sta­niem sztucz­nej in­te­li­gen­cji i ucze­nia ma­szy­no­we­go
  • Wie­lo­war­stwo­wa ochro­na sys­te­mów Win­dows, Mac i Li­nux
  • NOWOŚĆ! Im­ple­men­ta­cja AMSI – no­wy mo­duł za­bez­pie­czeń. Wy­kry­wa zło­śli­wy kod w skryp­tach Po­wer­shell, WScript, CScript, MsHta oraz ele­men­tach ak­tyw­nych w pro­gra­mach MS Of­fi­ce
  • Ela­stycz­na ochro­na ma­szyn tech­no­lo­gią G DATA VM Se­cu­ri­ty
  • No­wy ulep­szo­ny in­ter­fejs użyt­kow­ni­ka z in­tu­icyj­ną ob­słu­gą
  • NOWOŚĆ! Za­rządza­nie za­sa­da­mi w G DATA End­po­int Pro­tec­tion Bu­si­ness te­raz rów­nież z kon­tro­lą dla urządzeń mo­bil­nych
  • Op­cjo­nal­nie: Bez­piecz­na pocz­ta. De­dy­ko­wa­na ochro­na an­ty­wi­ru­so­wa i an­ty­spa­mo­wa dla bram pocz­ty elek­tro­nicz­nej
  • Op­cjo­nal­nie: Mo­duł za­rządza­nia po­praw­ka­mi umo­żli­wia­jący na­tych­mia­sto­we uszczel­nia­nie luk w za­bez­pie­cze­niach pro­gra­mów
  • Op­cjo­nal­nie: Li­nux Web Se­cu­ri­ty Ga­te­way. De­dy­ko­wa­na wtycz­ka do ochro­ny ser­we­ra Squ­id. Kom­plek­so­we za­bez­pie­cze­nie przed wi­ru­sa­mi i phi­shin­giem
  • Dar­mo­wa ak­tu­ali­za­cja: dla wszyst­kich do­tych­cza­so­wych klien­tów roz­wi­ązań G DATA Bu­si­ness wraz z udo­stęp­nie­niem naj­now­szej wer­sji przy­go­to­wa­li­śmy dar­mo­wą ak­tu­ali­za­cję an­ty­wi­ru­sów G DATA

Na pod­sta­wie in­for­ma­cji fir­my G Da­ta

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści