Seguridad informática Hecha en Alemania
Protección confiable contra amenazas cibernéticas. Garantizado sin puertas traseras.Las soluciones de seguridad TI de G DATA ofrecen las mejores tasas de detección de amenazas para combatir eficazmente troyanos, malware e incluso virus desconocidos.
G Data Endpoint Security es el núcleo de nuestro concepto de seguridad por capas y protege el corazón de cualquier red empresarial: los clientes, donde los empleados trabajan diariamente con datos confidenciales, credenciales de acceso y adjuntos de correos electrónicos. Endpoint Security incluye todas las tecnologías necesarias para proteger a estos clientes frente a todo tipo de ciberamenaza y sellar las brechas de seguridad. Esto incluye una protección proactiva frente al malware, un potente cortafuegos de cliente y una gestión eficiente de parches que evita que las vulnerabilidades de los programas instalados se conviertan en la puerta de entrada de los cibercriminales.
- Respuesta rápida de incidencias
- Cumplimiento de las políticas TI de su empresa
- Fácil integración en su infraestructura TI
- Mantenimiento en remoto sin tiempos muertos
Concéntrese en su negocio, rentabilice al máximo su tiempo y evite interrupciones asociadas al mantenimiento de su infraestructura TI.
Administración de la red fácil y centralizada
Enseguida se familiarizará con G DATA Administrator. Su intuitiva interfaz le permite configurar clientes y controlar accesos, entre otras muchas cosas.
- No pierda nunca de vista el estado de seguridad de toda su red.
- Añada nuevos clientes con solo unos pocos clics a través de la conexión de Active Directory.
- Haga que le envíen por correo electrónico las notificaciones de seguridad importantes.
- Configure las opciones para clientes individuales o grupos enteros.
- Gracias a la capacidad multicliente, puede hacer que las redes se administren por separado.
Antivirus Business
- Seguridad para todos los extremos
- Tecnologías de protección de última generación
- Administración centralizada
- Gestión de dispositivos móviles (Mobile Device Management)
Client Security Business
- Seguridad para todos los extremos
- Tecnologías de protección de última generación
- Administración centralizada
- Gestión de dispositivos móviles (Mobile Device Management)
- Anti-Spam
- Firewall
Endpoint Protection Business
- Seguridad para todos los extremos
- Tecnologías de protección de última generación
- Administración centralizada
- Gestión de dispositivos móviles (Mobile Device Management)
- Anti-Spam
- Firewall
- Policy Manager
Antivirus Business |
Client Security Business |
Endpoint Protection Business |
Managed Endpoint Security |
---|
Endpoint Security | ||||
Vigilante de virus con tecnología híbrida G DATA CloseGap
|
||||
Anti-Ransomware
|
||||
Análisis de comportamiento de aplicaciones y archivos
|
||||
Protección frente a brechas de seguridad en los programas instalados
|
||||
Protección de banca y compras online
|
||||
Navegación segura. Protección frente a malware y páginas de phishing
|
||||
Protección frente a dispositivos USB manipulados
|
||||
Disponible para servidores y escritorios Windows
|
||||
Disponible para servidores de archivos y estaciones de trabajo Linux
|
||||
Protección para Mac
|
||||
Cortafuegos
|
||||
Patch Management
|
||||
= Módulos opcionales |
Mobile Device Management | ||||
Protección en tiempo real
|
||||
Protección antirrobo
|
||||
Filtro de apps y contactos
|
||||
Disponible para dispositivos iOS
|
||||
Protección para smartphones y tablets Android
|
||||
Availability & Performance | ||||
Network Monitoring
|
||||
= Módulos opcionales |
Protección de datos & IT Compliance | ||||
Antispam
|
||||
Control de contenidos & uso de Internet
|
||||
Control de dispositivos
|
||||
Control de aplicaciones mediante listas blancas o negras
|
||||
Función de copia de seguridad por clientes
|
||||
= Módulos opcionales |
Server & Gateway Security | ||||
Exchange Mail Security
|
||||
Linux Mail Security Gateway
|
||||
Linux Web Security Gateway
|
||||
= Módulos opcionales |
Reporting & IT Audits | ||||
Report Manager
|
||||
Inventario de software & hardware
|
||||
Administración sencilla y en remoto con herencia de directivas
|
||||
Panel de control centralizado
|
||||
Despliegue, posible también en servidores no dedicados
|
||||
Conexión con Active Directory
|
||||
Managed Security Services | ||||
Gestión realizada por un partner de G DATA
|
||||
Gestión realizada por un partner de G DATA a través de Microsoft Azure Cloud
|
||||
= Módulos opcionales |
Tecnologías para el futuro de la ciberseguridad
La inteligencia artificial contra las estrategias de los ciberdelincuentes
G DATA está destruyendo uno de los cimientos que sostienen el lucrativo negocio del cibercrimen: nuestra tecnología DeepRay® identifica inmediatamente el malware ofuscado. Ya no basta con transformar un malware conocido en un ciberataque nuevo usando técnicas de ofuscación de software al alcance de cualquiera. Los cibercriminales tendrán ahora que reescribir el código malicioso por completo, multiplicando los esfuerzos, los recursos y los tiempos empleados para ello.
Poderosamente seguro
Con BEAST estará siempre perfectamente protegido. Tanto si realiza sus compras online, chatea o simplemente navega: esta tecnología le protege incluso de los programas maliciosos más recientes. Mediante el análisis de comportamiento, BEAST detecta con precisión actividades maliciosas en su PC y es capaz de detenerlas inmediatamente. Sin afectar al rendimiento de su equipo.