Ergänzen Sie Ihr Squid basiertes Web Gateway um vollständigen Schutz vor Viren und Phishing.
Prozent
der vom BSI befragten Institutionen waren in den letzten zwei Jahren Ziel von Cyber-Angriffen.
Prozent
der betroffenen Unternehmen geben als Ursache das unbeabsichtigte Fehlverhalten von Mitarbeitern an.
Prozent
führen den Erfolg der Angriffe auf nicht eingespielte Patches zurück.
Cyberkriminelle dringen nicht ausschließlich über das Internet in IT-Infrastrukturen ein. In jedem zweiten der betroffenen Unternehmen liegt die Ursache bei aktuellen oder ehemaligen Mitarbeitern, die die Schadsoftware in das System schleusen – bewusst oder unbewusst. Mitarbeiter finden und nutzen zum Beispiel USB-Sticks, die von Angreifern manipuliert und extra platziert wurden. Ähnlich einfach ist es für Mitarbeiter, sensible Daten auf externen Datenträgern zu speichern und an sich zu nehmen. Mit organisatorischen Kontrollmaßnahmen für die Clients minimieren Sie die Risiken für firmeninterne Abläufe und die Integrität von Daten – und sichern darüber hinaus die Produktivität Ihrer Arbeitskräfte.
Gerätekontrolle
Schränken Sie die Möglichkeiten für die Nutzung von Geräten wie Brennern oder USB-Sticks ein, damit Ihre Unternehmensdaten nicht in unbefugte Hände fallen.
Anwendungskontrolle
Über diese Funktion verkleinern Sie die Angriffsfläche und legen selbst fest, welche Programme Ihre Mitarbeiter auf den Clients installieren dürfen.
Webinhaltskontrolle
In einer White- oder Blacklist fixieren Sie, welche Internetseiten von den Geräten aus angesteuert werden können – und welche nicht.
Patch Management
Das Modul erkennt Sicherheitslücken in installierten Programmen automatisch. So können Schwachstellen beispielsweise im Windows-Betriebssystem schnell auf allen Geräten ausgebessert werden.
neue Schad-Dateien für Android entdecken die G DATA Experten durchschnittlich pro Tag.
Prozent
der von Spionage, Sabotage und Datendiebstahl betroffenen Unternehmen geben den Diebstahl von IT- und Telekommunikationsgeräten als häufigstes Delikt an.
Mit der richtigen Management-Strategie setzen Sie das Konzept „Bring your Own Device“ leicht um: Über den G DATA Administrator verwalten Sie auch mobile Geräte in Ihrem Netzwerk ganz nach Ihren Anforderungen. Smartphones und Tablets unter Android oder iOS lassen sich auf diese Weise nahtlos in die IT-Infrastruktur Ihres Unternehmens integrieren und absichern. Die Kombination aus Zugangskontrollen und Gerätemanagement ermöglicht den sicheren und kontrollierten Remote-Zugriff auf Dienste und Ressourcen: Mitarbeiter, die sich nicht am Unternehmensstandort befinden, können auch aus der Ferne Ihre E-Mails, Kalender und Benachrichtigungen abrufen.
Echtzeitschutz
Der Webschutz schützt alle Aktivitäten im Browser auf Android-Geräten. Heruntergeladene Apps werden auf schädliche Komponenten geprüft und auf Abruf steht die Virenprüfung des kompletten Geräts zur Verfügung.
Diebstahlschutz
Für den Fall, dass ein Android-Gerät verloren geht, können Sie verschiedene Notfallmaßnahmen ergreifen. Über die Standortbestimmung finden Sie es wieder oder löschen aus der Ferne alle vorhandenen Daten.
Appfilter
Beschränken Sie die Nutzung von Apps und Multimediainhalten auf den Mobilgeräten in Ihrem Netzwerk.
Kontaktefilter
Mrd. Euro
Schaden entsteht in Deutschland jährlich als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl.
Mrd. Euro
der Schadenssumme gehen auf den Ausfall, den Diebstahl oder die Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen zurück.
Behalten Sie im Blick, was in Ihrem Netzwerk passiert – und stellen Sie damit sicher, dass grundlegende Geschäftsprozesse jederzeit funktionieren. Um schnell auf unerwartete Situationen reagieren zu können, finden Sie in den G DATA Business Solutions ein leicht verständliches Informationssystem vor: Anhand von Statistiken, Verzeichnissen, Berichten und Protokollen informieren Sie sich schnell über die aktuelle Lage. Alle Funktionen sind aufeinander abgestimmt: Im Ernstfall leiten Sie sofort die nötigen Gegenmaßnahmen ein.
Firewall
Die Firewall schützt Sie vor unbefugten Zugriffen auf Ihre Systeme. Reglementieren Sie den Datenstrom, den die Computer in Ihrem Netzwerk aussenden und empfangen.
Report Manager
Lassen Sie sich ausführliche Analysen und Berichte zur Malware-Situation im Netzwerk anzeigen.
Soft- & Hardwareverzeichnis
Im Soft- und Hardwareverzeichnis finden Sie eine detaillierte Darstellung des gesamten Bestands. Behalten Sie den Überblick über alle Geräte und Anwendungen.
Network Monitoring
Cyberkriminelle verbreiten neue Viren, Trojaner und andere Malware im Sekundentakt. Während die Schadcodes dabei immer komplexer werden, können Sie die Wege in Ihr System leicht kontrollieren. Die Antivirus-Funktionen der G DATA Business Solutions wehren diese Gefahren ab: Unsere Technologien setzen bei den möglichen Angriffsvektoren an und sichern Ihr Netzwerk vor Wirtschaftsspionage und Sabotage ab.
Virenwächter
Vertrauen Sie auf den vielfach ausgezeichneten G DATA Antivirus mit höchsten Erkennungsraten und patentierter CloseGap-Technologie.
Behavior Blocker
Der Behavior Blocker analysiert, wie sich schädliche Dateien verhalten und findet dadurch sogar unbekannte Viren.
Webschutz
Der Webschutz überprüft schon beim Surfen alle Internetinhalte auf Infektionen. Schädliche Seiten werden nicht angezeigt.
BankGuard
Schützen Sie Ihren Zahlungsverkehr im Internet schon beim Aufrufen der Website Ihrer Bank. Mit BankGuard nutzen Sie Ihren gewohnten Browser, es ist kein Add-on oder sonstige Zusatzsoftware nötig.
Exploit-Schutz
USB Keyboard Guard
Antispam Add-on
Exchange Mail Security
Linux Mail Security Gateway
Linus Web Security Gateway