Dla biznesu
G DATA rozwiązania Business

G DATA rozwiązania Business

Infrastruktura IT nie do zdobycia

  • AV Test
  • AVC Award
  • Ipacso Award Image
  • Virus Bulletin Award

Zablokuj potencjalne luki wykorzystywane przez cyberprzestępców dzięki G DATA Business. Nasze reaktywne i proaktywne metody ochrony perfekcyjnie blokują wszelkie zagrożenia z sieci (wirusy, robaki, trojany bankowe). Rozwiązania G DATA obejmują wiele dodatkowych funkcji pomagających Ci zarządzać poszczególnymi elementami sieci oraz chronią wrażliwe dane firmowe. Aktualizuj oprogramowanie na wszystkich stacjach klienckich za pomocą panelu administratora G DATA.

G DATA Business Dashborad

G DATA Administrator

Dostosuj ustawienia zabezpieczeń dla stacji z systemami Windows, Linux i OS X czy serwerów poczty z pomocą konsoli zarządzającej. Łatwy w obsłudze interfejs pozwala na instalacje kolejnych klientów, konfiguracje ustawień i zarządzanie ochroną w sieci firmowej. Wdrażaj i zarządzaj już funkcjonującą siecią z wykorzystaniem Active Directory.

Naszym celem było umożliwienie zarządzania możliwie jak największą liczbą obszarów ochrony za pomocą jednej centralnej konsoli. Dodatkowo chcieliśmy wykorzystać to samo rozwiązanie we wszystkich chronionych obszarach celem ułatwienia administracji i uczynienia jej bardziej zrozumiałą. G DATA spełniła wszystkie te wymagania oferując nam wersje Endpoint Protection Business

Christoph Stegmann
kierownik centrum obsługi technologii informacyjnej spółki (FMO) Flughafen Münster/Osnabrück GmbH

Pozostałe case study

Co umożliwia G DATA?

Administrowanie
polityką bezpieczeństwa

  • przedsiębiorstw, które wzięły udział w badaniu stało się celem cyberataku w ciągu ostatnich 2 lat

  • przedstawicieli firm dotkniętych atakiem przyznaje, że powodem był nieumyślny błąd pracownika

  • wskazuje na brak aktualnego oprogramowania i pomysły wdrażanie i instalacje odpowiednich patchy

Source: BSI, Cyber-Sicherheits-Umfrage 2015

Polityka bezpieczeństwa w firmie

Cyberprzestępcy nie zawsze włamują się do firmowych sieci poprzez internet. Co druga firma stała się ofiarą ataku obecnego lub byłego pracownika, który zainfekował sieć nieumyślnie lub celowo.

Pracownik korzystając w firmie z prywatnego, zainfekowanego dysku USB infekuje klienta, a następnie całą sieć firmową. Nielojalny pracownik może też zawsze wynieść wrażliwe dane firmowe na takim samym dysku pendrive nie korzystając ze złośliwego oprogramowania, jedynie z opcji kopiuj/wklej. Za pomocą G DATA możesz chronić transfer danych w firmie oraz zwiększać produktywność swoich pracowników.

  • Kontrola urządzeń

    Określa zasady dostępu do napędów USB, kart pamięci, napędów optycznych czy kamer internetowych

  • Kontrola aplikacji

    Do ustalania odgórnych zasad instalowania i korzystania z oprogramowania na stacjach klienckich

  • Kontrola treści WEB

    Blokuje nieodpowiednie lub zabronione strony www w firmie

  • PatchManagement

    Centralne zarządzenie aktualizacjami oprogramowania na komputerach pracowników

Mobile Device Management

  • nowych wirusów na Androida pojawia się każdego dnia

  • wszystkich firm które padły ofiarą szpiegostwa gospodarczego lub utraciły ważne firmowe dane doświadczyły tych ataków poprzez fizyczną utarte urządzeń przenośnych

Sources: G DATA, Mobile Malware Report Q3 2015/Bitkom, Spionage, Sabotage and Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Dzięki odpowiedniemu zarządzaniu polityką BYOD ten model użytkowania sprzętu w firmie może być bardzo efektywny. Moduł Mobile Device Management pozwala administratorowi na wygodny przegląd wszystkich smartfonów i tabletów w zarządzanej sieci firmowej. Odpowiednie ustawienia zabezpieczeń mogą być stosowane za pośrednictwem centralnej konsoli zrządzającej, charakterystyczna dla każdej firmy polityka bezpieczeństwa czy ustawienia antykradzieżowe od teraz są pod pełną kontrolą adminów.

  • Ochrona w czasie rzeczywistym

    Bezpieczeństwo w trakcie korzystania z sieci na urządzeniu z systemem Android. Skanowanie instalowanych aplikacji oraz skaner na żądanie

  • Antitheft

    W przypadku utraty sprzętu masz możliwość zdalnego wykasowania danych, blokady urządzenia oraz jego lokalizacji za pomocą sygnału GPS

  • Filtr aplikacji

    Ograniczenia w stosowaniu aplikacji i generowanym przez nie ruchu sieciowym

  • Ochrona kontaktów

    Kontroluj i zarządzaj listą kontaktów na urządzeniu. Synchronizuj ją z listą firmową, wybieraj dozwolone numery i blokuj niechciane połącznia dodając numery do blacklisty

Zarządzanie chronioną siecią

  • to starta, którą co roku generuje szpiegostwo przemysłowe i utarta danych przez firmy w Niemczech

  • to starta, która została spowodowana atakami i awariami systemów produkcyjnych

Source: Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Dbamy o Twoja sieć, by mieć pewność że wszystkie elementy procesu produkcji nie zostaną zachwiane. Ty spokojnie pracuj! Przejrzysty sposób informowania administratora wspiera szybkość jego reakcji na niezapowiedziane problemy i inne zdarzenia. Statystyki, indeksy, raporty i inne istotne dane o aktualnym stanie sieci firmowej są cały czas w zasięgu. W nagłych sytuacjach można od razu przejść do czynów i odpowiednio zareagować pozbywając się problemu

  • Firewall

    Monitoruje wszystkie połączenia przychodzące i wychodzące. Broni przed nieautoryzowanym dostępem z poza sieci firmowej

  • Report Manager

    Przegląd wszelkich istotnych informacji o systemie i ochronie antywirusowej Twojej infrastruktury

  • Katalog sprzętu i oprogramowania

    Zestawienie wykorzystywanych urządzeń i zainstalowanego oprogramowania w chronionej sieci

  • nowość
    Monitoring sieci i usług

    Informuje o zbliżających się problemach i niezbędnych działaniach jak zmniejszona wydajność CPU lub kończący się toner w drukarce

Zabezpieczenie
przed wirusami

  • nowych zagrożeń odkryliśmy od 2006 roku w G DATA SecurityLabs. Ponad 3 miliony tylko w pierwszej polowie 2015 roku!

  • naszych klientów deklaruje ponowny zakup naszych produktów.

  • wybrało nasze rozwiązania na całym świecie.

Source: G DATA Malware Report H1 2015/Customer survey 2015

Cyberprzestepcy i hakerzy dystrybuują wirusy, trojany bankowe i inny złośliwy kod w każdej sekundzie. Kiedy malware staje się coraz bardziej skomplikowany, droga do Twoich komputerów może zostać z łatwością ochroniona. Rozwiązania biznesowe G DATA walczą z zagrożeniami zabezpieczając sieć firmową

  • Antywirus

    Najlepsza obrona dzięki ochronie proaktywnej oraz maksymalnie aktualnym bazom sygnatur

  • Kontrola zachowania

    Ochrona przed nieznanymi zagrożeniami na podstawie monitoringu wykonywanych przez nie działań

  • BankGuard

    Bezpieczna bankowość i przelewy bez potrzeby instalowania zbędnych dodatków do przeglądarki

  • nowość
    Exploit Protection

    Moduł eliminujący luki bezpieczeństwa zainstalowanego oprogramowania – od edytorów tekstowych po dodatki do przeglądarki

  • USB Keyboard Guard

    G DATA USB KEYBOARD GUARD zapewnia ochronę przed zmanipulowanymi urządzeniami podłączanymi pod porty USB

  • Antispam

    Wtyczka do Microsoft Outlook oraz ochrona kont POP3 i IMAP

  • nowość
    Exchange/Linux Mail Security

    Scentralizowana ochrona wiadomości e-mail wraz z filtrem antywirusowym oraz antyspamowym dla wszystkich serwerów pocztowych, zawierających wtyczki dla MS Exchange 2007 do 2016 i wsparcie dla Postfix i Sendmail na serwerach Linux

  • nowość
    Linux Web Security Gateway

    Rozszerz bramę wyjściową Squid o kompleksową ochronę przeciwko wirusom oraz phishingowi

G DATA Business Dashborad

Skontaktuj się z nami

Już od ponad 30 lat dbamy o cyfrowe bezpieczeństwo naszych klientów. Czy wiesz, że to właśnie G DATA stworzyła pierwsze komercyjne oprogramowanie antywirusowe na świecie? Znamy się na tym jak nikt inny. Jeżeli potrzebujesz zwiększyć bezpieczeństwo swojej sieci firmowej skontaktuj się z naszym działem handlowym. Nasi pracownicy przedstawią naszą ofertę spersonalizowaną pod Twoje potrzeby. Tego możesz być pewien!

Kontakt z Działem handlowym:
tel. 94 3729 669 • e-mail: [email protected]