AntiVirus

Verwaltung der Sicherheitsrichtlinien

59 %

der vom BSI befragten Institutionen waren in den letzten zwei Jahren Ziel von Cyber-Angriffen.

54 %

der von erfolgreichen Cyber-Angriffen betroffenen Unternehmen geben als Ursache das unbeabsichtigte Fehlverhalten von Mitarbeitern an.

36 %

führen den Erfolg der Angriffe auf nicht eingespielte Patches zurück.

Quelle: BSI, Cyber-Sicherheits-Umfrage 2015

Cyberkriminelle dringen nicht ausschließlich über das Internet in IT-Infrastrukturen ein. In jedem zweiten der betroffenen Unternehmen liegt die Ursache bei aktuellen oder ehemaligen Mitarbeitern, die die Schadsoftware in das System schleusen – bewusst oder unbewusst. Mitarbeiter finden und nutzen zum Beispiel USB-Sticks, die von Angreifern manipuliert und extra platziert wurden. Ähnlich einfach ist es für Mitarbeiter, sensible Daten auf externen Datenträgern zu speichern und an sich zu nehmen.

Mit organisatorischen Kontrollmaßnahmen für die Clients minimieren Sie die Risiken für firmeninterne Abläufe und die Integrität von Daten – und sichern darüber hinaus die Produktivität Ihrer Arbeitskräfte.

Unsere Lösungen

Gerätekontrolle

Schränken Sie die Möglichkeiten für die Nutzung von Geräten wie Brennern oder USB-Sticks ein, damit Ihre Unternehmensdaten nicht in unbefugte Hände fallen.

Anwendungskontrolle

Über diese Funktion verkleinern Sie die Angriffsfläche und legen selbst fest, welche Programme Ihre Mitarbeiter auf den Clients installieren dürfen.

Webinhaltskontrolle

In einer White- oder Blacklist fixieren Sie, welche Internetseiten von den Geräten aus angesteuert werden können – und welche nicht.

Patch Management

Das Modul erkennt Sicherheitslücken in installierten Programmen automatisch. So können Schwachstellen beispielsweise im Windows-Betriebssystem schnell auf allen Geräten ausgebessert werden.

Mobile Device Management

8400 neue Schad-Dateien für Android entdecken die G DATA Experten durchschnittlich pro Tag.
28 %

der von Spionage, Sabotage und Datendiebstahl betroffenen Unternehmen geben den Diebstahl von IT- und Telekommunikationsgeräten als häufigstes Delikt an.

Quellen: G DATA/Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Mit der richtigen Management-Strategie setzen Sie das Konzept „Bring your Own Device“ leicht um: Über den G DATA Administrator verwalten Sie auch mobile Geräte in Ihrem Netzwerk ganz nach Ihren Anforderungen. Smartphones und Tablets unter Android oder iOS lassen sich auf diese Weise nahtlos in die IT-Infrastruktur Ihres Unternehmens integrieren und absichern. Die Kombination aus Zugangskontrollen und Gerätemanagement ermöglicht den sicheren und kontrollierten Remote-Zugriff auf Dienste und Ressourcen: Mitarbeiter, die sich nicht am Unternehmensstandort befinden, können auch aus der Ferne Ihre E-Mails, Kalender und Benachrichtigungen abrufen.

 

Funktionen zur Verwaltung mobiler Geräte

Echtzeitschutz

Der Webschutz schützt alle Aktivitäten im Browser auf Android-Geräten. Heruntergeladene Apps werden auf schädliche Komponenten geprüft und auf Abruf steht die Virenprüfung des kompletten Geräts zur Verfügung.

Diebstahlschutz

Für den Fall, dass ein Android-Gerät verloren geht, können Sie verschiedene Notfallmaßnahmen ergreifen. Über die Standortbestimmung finden Sie es wieder oder löschen aus der Ferne alle vorhandenen Daten.

Appfilter

Beschränken Sie die Nutzung von Apps und Multimediainhalten auf den Mobilgeräten in Ihrem Netzwerk.

Kontaktefilter

Das Telefonverzeichnis Ihres Unternehmens kann zur Verwaltung der Kontakte auf Android-Geräten genutzt werden. Erstellen Sie auf dieser Basis gezielte Anruf- und SMS-Filter.

System & Netzwerk Management

51Mrd. €

Schaden entsteht in Deutschland jährlich als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl.

13Mrd. €

der Schadenssumme gehen auf den Ausfall, den Diebstahl oder die Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen zurück.

Quelle: Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Behalten Sie im Blick, was in Ihrem Netzwerk passiert – und stellen Sie damit sicher, dass grundlegende Geschäftsprozesse jederzeit funktionieren. Um schnell auf unerwartete Situationen reagieren zu können, finden Sie in den G DATA Business Solutions ein leicht verständliches Informationssystem vor: Anhand von Statistiken, Verzeichnissen, Berichten und Protokollen informieren Sie sich schnell über die aktuelle Lage. Alle Funktionen sind aufeinander abgestimmt: Im Ernstfall leiten Sie sofort die nötigen Gegenmaßnahmen ein.

Funktionen der G DATA Software

Firewall

Die Firewall schützt Sie vor unbefugten Zugriffen auf Ihre Systeme. Reglementieren Sie den Datenstrom, den die Computer in Ihrem Netzwerk aussenden und empfangen.

Report Manager

Lassen Sie sich ausführliche Analysen und Berichte zur Malware-Situation im Netzwerk anzeigen.

Soft- & Hardwareverzeichnis

Im Soft- und Hardwareverzeichnis finden Sie eine detaillierte Darstellung des gesamten Bestands. Behalten Sie den Überblick über alle Geräte und Anwendungen.

Network Monitoring

Unsere Funktion zum Monitoring Ihres Netzwerks alarmiert Sie frühzeitig über aufkommende Probleme – von der CPU-Auslastung bis zum Tonerstand des Druckers.

Schutz vor Malware, Spam & Phishing

Cyberkriminelle verbreiten neue Viren, Trojaner und andere Malware im Sekundentakt. Während die Schadcodes dabei immer komplexer werden, können Sie die Wege in Ihr System leicht kontrollieren. Die Antivirus-Funktionen der G DATA Business Solutions wehren diese Gefahren ab: Unsere Technologien setzen bei den möglichen Angriffsvektoren an und sichern Ihr Netzwerk vor Wirtschaftsspionage und Sabotage ab.

Virenschutz-Funktionen

Virenwächter

Vertrauen Sie auf den vielfach ausgezeichneten G DATA Antivirus mit höchsten Erkennungsraten und patentierter CloseGap-Technologie.

Behavior Blocker

Der Behavior Blocker analysiert, wie sich schädliche Dateien verhalten und findet dadurch sogar unbekannte Viren.

Webschutz

Der Webschutz überprüft schon beim Surfen alle Internetinhalte auf Infektionen. Schädliche Seiten werden nicht angezeigt.

BankGuard

Schützen Sie Ihren Zahlungsverkehr im Internet schon beim Aufrufen der Website Ihrer Bank. Mit BankGuard nutzen Sie Ihren gewohnten Browser, es ist kein Add-on oder sonstige Zusatzsoftware nötig.

Exploit-Schutz

Die Funktion warnt Sie vor, wenn Sicherheitslücken in installierten Programmen ausgenutzt werden. So sichern Sie sich auch gegen bisher ungepatchte Schwachstellen und Zero-Day-Exploits ab.

USB Keyboard Guard

G DATA USB Keyboard Guard erkennt USB-Geräte, die sich als Tastatur ausgeben und unbemerkt Schadsoftware auf die Clients aufspielen.

Antispam

Der Schutz vor Spam und virenbefallenen E-Mails ist als Add-on für Microsoft Outlook sowie für POP3- und IMAP-Konten verfügbar.

Exchange Mail Security

Das Plug-in für Microsoft Exchange Server schützt die E-Mail-Postfächer Ihrer Mitarbeiter vor Schadsoftware und Spam und sortiert schädliche Inhalte aus, bevor sie auf den Clients ankommen.