End­point Secu­ri­ty Lösungen

Sichern Sie Ihr Kern­ge­schäft vor Cyber­be­dro­hun­gen ab 
  • Kom­plet­ter Schutz für Work­sta­tions, Ser­ver und Mobilgeräte
  • Moderns­te Tech­no­lo­gien zur Abwehr von Ran­som­wa­re, Exploits und Co.
  • Zen­tra­le und ein­fa­che Ver­wal­tung der Clients

Integrierte Lösungen zum Schutz Ihrer Endgeräte

Die emp­find­lichs­ten Stel­len Ihrer Sys­te­me sind die Arbeits­plät­ze Ihrer Mit­ar­bei­ter. Wo Anhän­ge geöff­net, Pass­wör­ter ein­ge­ge­ben und sen­si­ble Daten bear­bei­tet wer­den. Die Ser­ver, die Ver­bin­dun­gen über das gan­ze Netz­werk hin­weg her­stel­len. Und Smart­phones, die mit Ihren Mit­ar­bei­tern täg­lich ein und aus gehen. Unse­re End­point-Secu­ri­ty-Lösun­gen schüt­zen Ihre Unter­neh­mens­wer­te genau dort.

  • Abwehr von Cyber-Angriffen
  • Schutz vor Malware
  • Siche­re E‑Mail-Kom­mu­ni­ka­ti­on
  • Poli­cy Management
  • Gate­way Security

Netzwerk einfach verwalten

Im G DATA Admi­nis­tra­tor fin­den Sie sich sofort zurecht. Die intui­tiv zu bedie­nen­de Ober­flä­che ermög­licht es Ihnen, Cli­ents zu kon­fi­gu­rie­ren, Zugrif­fe zu regeln und vie­les mehr.

  • Behal­ten Sie die Sicher­heit des gesam­ten Netz­werks im Blick
  • Fügen Sie neue Cli­ents ganz ein­fach per Acti­ve-Direc­to­ry-Anbin­dung hinzu
  • Las­sen Sie sich wich­ti­ge Sicher­heits­mel­dun­gen per E‑Mail zuschicken
  • Tref­fen Sie Ein­stel­lun­gen für ein­zel­ne Cli­ents oder gan­ze Gruppen
  • Dank Man­dan­ten­fä­hig­keit kön­nen Sie Netz­wer­ke sepa­rat ver­wal­ten lassen

Anti­vi­rus Business

  • Sicher­heit für alle Endpoints
  • Next Gene­ra­ti­on Schutz-Technologien
  • Zen­tra­le Verwaltung
  • Mobi­le Device Management

 

 

 

Optio­na­le Zusatzmodule

  • Patch Manage­ment
  • Mail Ser­ver & Pro­xy Ser­ver Security

Cli­ent Secu­ri­ty Business

  • Sicher­heit für alle Endpoints
  • Next Gene­ra­ti­on Schutz-Technologien
  • Zen­tra­le Verwaltung
  • Mobi­le Device Management
  • Anti-Spam
  • Fire­wall

 

Optio­na­le Zusatzmodule

  • Patch Manage­ment
  • Mail Ser­ver & Pro­xy Ser­ver Security

End­point Pro­tec­tion Business

  • Sicher­heit für alle Endpoints
  • Next Gene­ra­ti­on Schutz-Technologien
  • Zen­tra­le Verwaltung
  • Mobi­le Device Management
  • Anti-Spam
  • Fire­wall
  • Poli­cy Manager

Optio­na­le Zusatzmodule

  • Patch Manage­ment
  • Mail Ser­ver & Pro­xy Ser­ver Security

Das Risiko

End­points als Ein­falls­tor für Cyberkriminelle

Angrif­fe auf die Gerä­te, an denen Ihre Mit­ar­bei­ter tag­täg­lich arbei­ten, wer­den immer häu­fi­ger und pro­fes­sio­nel­ler. Mit End­point Secu­ri­ty von G DATA mini­mie­ren Sie die gefähr­lichs­ten Risiken:

  • Hohe finan­zi­el­le Schä­den durch Ransomware-Attacken
  • Dieb­stahl von sen­si­blen digi­ta­len Daten
  • Image-Schä­den durch Datenverluste
  • Finan­zi­el­le Ein­bu­ßen durch Lahm­le­gung des gesam­ten Betriebs
  • Schä­den durch Sabo­ta­ge von Infor­ma­ti­ons- und Produktionssystemen

75%

der deut­schen Unter­neh­men waren in den letz­ten zwei Jah­ren von Daten­dieb­stahl, Indus­trie­spio­na­ge oder Sabo­ta­ge betroffen.*

102 Mrd.

Scha­den ent­stan­den deut­schen Unter­neh­men pro Jahr durch die­se Angriffe.*

*Quel­le: Wirt­schafts­schutz in der digi­ta­len Welt, bit­kom 2019

Enterprise Mobility Management

Sicher­heit für die mobi­len End­ge­rä­te in Ihrem Unternehmen

Ihre Enter­pri­se Mobi­li­ty Manage­ment Lösung soll­te alle Mobi­le Devices absi­chern, die Mit­ar­bei­ter in Ihrem Unter­neh­men nut­zen. Dar­über hin­aus muss die Lösung fle­xi­bel sein und zu Ihrer mobi­len Infra­struk­tur passen.

Mobile Security

Ver­ein­fa­chen Sie sich das Manage­ment mobi­ler Gerä­te mit unse­rer inte­grier­ten MDM-Lösung. Durch die Instal­la­ti­on unse­rer aus­ge­zeich­ne­ten Android-App für Smart­phone und Tablet tau­chen die­se End­ge­rä­te umge­hend in der Cli­ent-Über­sicht Ihres Dash­boards auf. Rech­te und Dieb­stahl­schutz für iOS- Gerä­te ver­wal­ten Sie eben­falls bequem über die Konsole.

 

So hilft Ihnen Mobile Device Management:

  • Kon­trol­le behal­ten
    Ein Dash­board für alle mobi­len End­ge­rä­te: Pro­fi­tie­ren Sie von einer prak­ti­schen Ansicht in Baum­struk­tur mit Funk­tio­nen wie Mas­sen­zu­ord­nung von Sicher­heits­pro­fi­len und zen­tra­lem Management.
  • Not­fall­maß­nah­men
    Set­zen Sie Daten und Ken­nung von ver­lo­re­nen oder gestoh­le­nen Gerä­ten remo­te und von einem zen­tra­len Steue­rungs­punkt aus zurück.
  • Kun­den­spe­zi­fi­sche Pro­fi­le
    Imple­men­tie­ren Sie pro­blem­los meh­re­re kun­den­spe­zi­fi­sche Pro­fi­le für Funktions‑, Ken­nungs- und Anwen­dungs­richt­li­ni­en, die ver­schie­de­ne Sicher­heits­stu­fen widerspiegeln.
  • Zugriff steu­ern
    Ver­ge­ben Sie indi­vi­du­el­le Zugriffs­rech­te auf Medi­en­in­hal­te und Geschäftskontakte.