Endpoint Security

 
2396830

Nowe rodzaje złośliwego oprogramowania
w pierwszym kwartale 2018

(Źródło: G DATA)

Ze względu na liczne, codziennie wykrywane warianty złośliwego oprogramowania, antywirusy są nadal jednym z fundamentów wszystkich koncepcji bezpieczeństwa IT. Wykrywanie oparte na sygnaturach jest nadal najskuteczniejszą metodą wykrywania wirusów, trojanów i tym podobnych w sieci. Nowoczesne rozwiązania G DATA Endpoint-Security dodatkowo współpracują z inteligentnymi mechanizmami, takimi jak heurytyka, analiza zachowań i ochrona przed exploitami dzięki którym nowe złośliwe oprogramowanie i 0-dniowe exploity nie daje żadnych szans na sukces.

Jeszcze większą ochronę zapewniają środki zapobiegawcze, takie jak zapora sieciowa po stronie klienta i kompleksowe zarządzanie poprawkami. Podczas gdy zapora sieciowa początkowo uniemożliwia niepożądany dostęp do sieci, G DATA Patch Management pomaga w kontrolowanym rozmieszczeniu poprawek w celu wyeliminowania słabych punktów bezpieczeństwa.

Dalsze informacje o Endpoint Security.

 

Mobile Device Management

 
11700

nowych przypadków złośliwego odkrywają codziennie eksperci G DATA

(Źródło: G DATA)

Pozostań pod kontrolą: Wszechstronne zarządzanie urządzeniami mobilnymi G DATA pomaga we wdrożeniu strategii BYOD firmy oraz w efektywnym zarządzaniu urządzeniami z systemem iOS i Android. Chronisz niezawodnie swoje urządzenia z systemem Android przed złośliwym oprogramowaniem, zdalnie usuń poufne dane i wykorzystaj możliwości zarządzania indywidualnymi uprawnieniami, aby chronić Twoją firmę przed nieautoryzowanym dostępem.

Dalsze informacje o Mobile Device Management

 

Dostępność i wydajność

 
109,6 €

Była to łączna suma szkód wyrządzonych przez przestępstwa komputerowe w ciągu ostatnich 2 lat, wynika z samooceny badanych firm.

(Źródło: Bitkom, Wirtschaftsschutz in der digitalen Welt 2017)
41 %

spośród badanych przedsiębiorstw przyznały, że w ciągu ostatnich dwóch lat ucierpiały one na skutek sabotażu cyfrowego systemów informacyjnych i produkcyjnych lub że zostały lub mogły zostać dotknięte procesami zachodzącymi w przedsiębiorstwie.

(Źródło: Bitkom, Wirtschaftsschutz in der digitalen Welt 2017)

W przypadku braku dostępu do infrastruktury IT prowadzi to nieuchronnie do dużych problemów: wewnętrznie pracownicy wymagają, aby wszystkie systemy pracowały bez przerwy. Partnerzy biznesowi i klienci korzystają z usług sklepów internetowych, systemów komunikacyjnych, interfejsów API i innej infrastruktury IT. Awarie serwerów, jak również nieumiarkowane lub uszkodzone urządzenia mogą spowodować szkody ekonomiczne równie szybko jak atak złośliwego oprogramowania lub hakera.

G DATA Network Monitoring jest idealnym uzupełnieniem bezpieczeństwa IT, gwarantującym niezawodność i dostępność infrastruktury. Bądź na bieżąco z tym, co dzieje się w Twojej sieci i gwarantuj, że podstawowe procesy biznesowe zawsze będą funkcjonowały.

Dalsze informacje o Network Monitoring

 

Zgodność IT

 
98 %

średnich przedsiębiorstw postrzega struktury zgodności, przede wszystkim w dziedzinie ochrony danych, jako zasadniczej kwestii.

(źródło: Studie Ebner Stolz/F.A.Z.-Institut/Forsa 2016)

Firmy, które przechowują i przetwarzają dane osobowe muszą przestrzegać surowych przepisów określających sposób ich ochrony, wykorzystania i przekazywania. Każde naruszenie przepisów może zostać ukarane ciężkimi grzywnami. Kwestia zgodności IT jest więc niezwykle ważna dla każdej firmy.

Oprogramowanie G DATA wspiera użytkowników w przestrzeganiu polityki zgodności z przepisami, np. w zakresie kompleksowego zarządzania polityką, metod ochrony, takich jak antyspam z Outbreakshield, możliwości wprowadzania danych i raportowania, a także niestandardowe oferty usług.

 

Serwer i brama bezpieczeństwa

 

"Jednym z najczęstszych wektorów infekcji systemu ze złośliwym oprogramowaniem są załączniki poczty elektronicznej oraz tak zwane Drive-by-Downloads, które występują niezauważalnie podczas odwiedzania zainfekowanej strony internetowej."

(Źródło: BSI; Die Lage der IT-Sicherheit in Deutschland 2016)

Aby ograniczyć szkody do minimum, reguła jest następująca: Silniejsze złośliwe oprogramowanie jest lepiej wykrywane w sieci. Nie czekaj na odfiltrowanie złośliwego oprogramowania w punkcie końcowym, możęsz to już zrobić na poziomie serwera i bramy. W punktach tych można sprawdzić cały ruch sieciowy przechodzący przez serwery pocztowe, serwery proxy lub serwery plików. Nasze rozwiązania serwerowe i bramy chronią również te punkty końcowe w sieci, które nie posiadają odpowiedniej ochrony.

 

Raporty i Audyt IT

 

Ważnym tematem trendów w europejskich firmach jest racjonalizacja zakresu zastosowań - tutaj początkowa inwentaryzacja jest jednym z największych wyzwań.

(Źródło: Studien "IT-Trends" 2016 & 2017, capgemini)

Sieci firmowe szybko stają się niejasne. Prowadzenie przeglądu stanu bezpieczeństwa lub inwentaryzacji oprogramowania wdrożonego u klientów jest wyzwaniem nawet dla doświadczonych administratorów. G DATA pomaga w utrzymaniu przeglądu sieci w każdej chwili, dostarczając przejrzysty menedżer raportów oraz centralną konsolę zarządzania.

Integratorzy oraz firmy oferujące usługi IT często dbają o bezpieczeństwo wielu klientów. W tym celu firma G DATA stworzyła funkcjonalność Multi tenancy, która ułatwia Partnerom ich codzienną pracę. Dzięki możliwości obsługi wielu klientów i ich sieci z jednej instancji G DATA pozwala na oszczędność czasu i zasobów sprzętowych.

 

Cloud Services

 

Nasz system G DATA Managed Endpoint Security obsługiwany przez Oktawave, łączy w sobie zalety zarządzanego rozwiązania bezpieczeństwa z gwarancją wysokiej dostępności i skalowalności. Wrażliwe dane naszych partnerów i klientów są przechowywane w polskich centrach danych pod kierownictwem polskiego powiernika. Honorujemy wszystkie aspekty ochrony danych w Polsce i Europie, aby pomóc w przestrzeganiu obowiązujących przepisów.

Wszystkie rozwiązania oprogramowania G DATA chronią Cię za pomocą technologii opartych na chmurze bezpośrednio po pojawieniu się nowych zagrożeń z Internetu. Charakterystyka szkodliwych adresów URL lub plików jest przechowywana w chmurze i porównywana do odwiedzanej strony internetowej lub pobranych plików.

 

Naszym celem jest zarządzanie jak największą liczbą segmentów poprzez jeden centralny interfejs zarządzania - docierając do sekcji sieciowych. Dodatkowo chcieliśmy zastosować takie samo rozwiązanie bezpieczeństwa we wszystkich warstwach bezpieczeństwa, aby ujednolicić i uczynić go bardziej zrozumiałym. G DATA usatysfakcjonowała nas ofertą Endpoint Protection Business.