Antivirus Business – Client Security Business – Endpoint Protection Business

Porównaj rozwiązania G DATA Business

Funkcja

Antivirus
Business
Client Security
Business
Endpoint Protection
Business
CloseGap - podwojone bezpieczeństwo
BEAST - Analiza zachowania
Exploit-Protection
Ochrona przed stronami phishingowymi
Sztuczna inteligencja - DeepRay®
Ochrona przed nieautoryzowanymi urządzeniami USB
Ochrona poczty elektronicznej dla programu Microsoft Outlook
Ochrona przed niechcianymi wiadomościami
Firewall - zapora ogniowa

Zarządzanie

Centralne i proste zarządzanie za pomocą konsoli
Report Manager
Soft- & Hardwareverzeichnis
Proste (zdalne) administrowanie z dziedziczeniem ustawień
Możliwe wdrożenie na serwerze innym niż dedykowany
Połączenie Active Directory
Możliwość obsługi wielu klientów
Light Agent dla maszyn wirtualnych

Zarządzanie polityką

Kontrola treści i dostępu do Internetu
Kontrola urządzeń
Kontrola aplikacji

Zarządzanie urządzeniami mobilnymi

Ochrona w czasie rzeczywistym
Bezpieczne surfowanie
Zabezpieczenie przed kradzieżą
Filtr aplikacji, kontaktów i połączeń

Bezpieczeństwo serwerów i bram

Bezpieczeństwo serwera plików Samba
Bezpieczeństwo poczty Exchange
Bezpieczeństwo poczty w systemie Linux
Brama bezpieczeństwa sieci Linux
= Moduł opcjonalny

Uwaga: Zakres funkcji może się nieznacznie różnić w zależności od systemu operacyjnego.

Antivirus Business

Edit Content

Endpoint Protection Business

Edit Content

Client Security Business

Edit Content

Chciałbyś przekonać się do naszych rozwiązań? Zamów teraz bezpłatnie i bez zobowiązań swoją wersję testową.

Również dostępne jako usługa zarządzana

Outsource’uj bezpieczeństwo IT i korzystaj z zalet naszego Endpoint Protection. Twój partner G DATA zajmie się za Ciebie wszystkimi zadaniami – od wdrożenia oprogramowania antywirusowego po konfigurację zapory sieciowej. W zależności od potrzeb – on-premise lub w chmurze.

Dowiedz się więcej o Managed Endpoint Security

AV Comparatives
AV Comparatives
AV Comparatives
Edit Content
Ochrona urządzeń z systemem Android i iOS

Ochrona urządzeń z systemem Android i iOS

Mobile Device Management (MDM) firmy G DATA pomaga konsekwentnie realizować firmową strategię BYOD. Za pomocą centralnego pulpitu nawigacyjnego zarządzasz urządzeniami z systemem iOS i Android jak wszystkimi innymi klientami.

Jakie zalety kryje MDM?

  • Ochrona urządzeń mobilnych przed wirusami
  • Bezpieczne surfowanie na smartfonie lub tablecie
  • Przydzielanie indywidualnych uprawnień
  • Lokalizowanie urządzenia w przypadku jego utraty
  • Zdalne usuwanie wrażliwych danych

 

Mobile Device Management, DSGVO i inne

Edit Content
Server Protection & Gateway Security

Bezpieczeństwo dla całej sieci

Filtruj złośliwe oprogramowanie nie tylko w punkcie końcowym, ale już na poziomie serwera czy bramy. Można tam sprawdzić cały ruch sieciowy, który przechodzi przez serwery pocztowe i proxy. W ten sposób nawet te punkty końcowe, na których nie jest zainstalowane oprogramowanie antywirusowe, są chronione przed nowymi zagrożeniami i niebezpieczeństwami internetowymi.

Server Protection & Gateway Security

Edit Content
Interfejs Server Protection & Gateway Security

Określanie reguł gry za pomocą Policy Managera

Kontrola aplikacji

Zmniejszenie pola ataku dla złośliwego oprogramowania poprzez ograniczenie wykonywalności dla określonych aplikacji lub producentów.

Kontrola urządzeń

Pamięci USB, napędy CD/DVD i kamery internetowe – ustal sam, które grupy użytkowników mają dostęp do czego.

Kontrolowanie zawartości stron internetowych

Określ, po jakich stronach mogą surfować Twoi pracownicy. Jest to szczególnie interesujące w przypadku urządzeń, które opuszczają sieć firmową. Bo wtedy reguły twojego proxy czy firewalla już nie obowiązują.

Case Studies

Przykłady na skuteczne wykorzystanie oprogramowania G DATA w biznesie

Odpowiednie zabezpieczenia przed wieloma zagrożeniami sieciowymi są podstawą każdego współczesnego biznesu. Brak wykorzystywania optymalnego oprogramowania wiąże się z ryzykiem utraty lub zniszczenia danych, a także wycieku informacji poufnych. Najlepsza ochrona działa na wielu poziomach i można ją dostosować do każdego rodzaju przedsiębiorstw. Dlatego też przedstawiamy Państwu przykłady na skuteczne wykorzystanie oprogramowania G DATA w biznesie, które udowadniają, iż nasze systemy są opracowane z myślą o prowadzeniu nowoczesnej firmy.

Po zapoznaniu się z przykładami na skuteczne wykorzystanie oprogramowania G DATA w biznesie mogą Państwo dowiedzieć się więcej o działaniu naszego systemu oraz jego elastyczności. Zachęcamy do przeczytania case study przedstawionych przypadków.

Zobacz Case Studies

Porozmawiaj z naszymi ekspertami o właściwej ochronie punktów końcowych dla Twojej firmy.

Szkolenia Security Awareness Trainings

Uczyń swoich pracowników najsilniejszą obroną

Nasze szkolenia online uwrażliwiają pracowników na kwestie bezpieczeństwa IT i wyposażają ich w zalecenia dotyczące działań w przypadku wystąpienia sytuacji kryzysowej.

Szkolenia Security awareness trainings