Sicurezza IT completa

G DATA Soluzioni per aziende

E n d p o i n t S e c u r i t y F i r e w a l l | P a t c h e s | S i g n a t u r e s | H e u r i s t i c s M o b i l e D e v i c e M a n a g e m e n t B Y O D | C o n s u m e r i z a t i o n | A n t i t h e f t I T C o m p l i a n c e P o l i c y M a n a g e m e n t | A n t i s p a m A v a i l a b i l i t y & P e r f o r m a n c e N e t w o r k M o n i t o r i n g S e r v e r & G a t e w a y S e c u r i t y M a i l S e r v e r S e c u r i t y | P r o x y S e r v e r S e c u r i t y | F i l e S e r v e r S e c u r i t y R e p o r t i n g & I T A u d i t s R e p o r t M a n a g e r | C e n t r a l M a n a g e m e n t C o n s o l e

Endpoint Security

 
1852945

nuovi programmi malevoli
nel Q1 2017

(fonte: G DATA)

Davanti alle molte varianti di malware che vengono scoperte giornalmente, l'antivirus è, e rimane la soluzione fondamentale per il concetto di sicurezza IT. Il riconoscimento basato sulle firme virali rimane il metodo più effettivo per bloccare malware, trojan e altro nella rete. Le moderne soluzioni Endpoint Security di G DATA lavorano con meccanismi intelligenti come euristica, analisi del comportamento e protezione Anti-Ramsonware in modo da non dare nessuna possibilità a nuovi malware e 0-day-exploit.

Provvedimenti preventivi come un firewall client server e una patch management completa offrono ancora più protezione. Mentre il firewall evita degli attacchi indesiderati sulla rete aziendale, G DATA Patch Management controlla la distribuzione delle patch in modo da chiudere le falle di sicurezza.

 

Ulteriori informazioni su Endpoint Security

 

Mobile Device Management

 
3246284

nuovi file dannosi per Android

(Fonte: G DATA)

Mantieni il controllo: il Mobile Device Management di G DATA ti aiuta a mettere in atto la strategia BYOD della tua azienda e di gestire in maniere efficace i dispositivi android e iOS della tua azienda. Metti in sicurezza i tuoi dispositivi Android da software malevoli, cancella dati sensibili da remoto e utilizza le possibilità dell'amministrazione legale per proteggere i tuoi dati aziendali da attacchi indesiderati.

 

Ulteriori informazioni su Mobile Device Management

 

Availability & Performance

 
109,6

questo il danno totale secondo l'autovalutazione delle società intervistate, generato dalla criminalità online negli ultimi due anni.

(Fonte: Bitkom, Wirtschaftsschutz in der digitalen Welt 2017)
41

delle aziende intervistate ammettono di essere stati soggetti o sospettano di essere stati soggetti da sabotaggi di sistemi informativi o di produzione o commerciali.

(Fonte: Bitkom, Wirtschaftsschutz in der digitalen Welt 2017)

Se l'IT non è disponibile, ciò porta inevitabilmente a gravi problemi: internamente i dipendenti hanno bisogno di tutti i sistemi per poter lavorare senza interruzioni. Esternamente i business partner e i clienti si affidano agli shop online, ai sistemi di comunicazione, API e altre infrastrutture IT. Guasti del server così come hardware difettosi causano danni economici nonchè attacchi da malware o hacker.

G DATA Network Monitoring è il completamento per la tua sicurezza IT, per garantire l'affidabilità e disponibilità della tua infrastruttura. Tieni traccia di tutto ciò che accade nella tua rete - e assicura sempre il funzionamento dei tuoi processi.

 

Ulteriori informazioni sul Network Monitoring

 

IT Compliance

 
98

delle piccole e medie imprese considera la conformità delle strutture agli standard (Compliance) essenziale per la protezione dei dati

(Fonte: Studio Ebner Stolz/F.A.Z.-Institut/Forsa 2016)

Le aziende che trattano e salvano dati personali sono soggette a regole molto rigide riguardanti il loro utilizzo e trasmissione. In caso di infrazione sono soggetti a multe molto elevate. Il problema di conformità IT diventa quindi vitale per ogni imprenditore.

Il software G DATA ti supporta, ad esempio, con una gestione completa delle policy, tecniche di protezione come antispam con OutbreakShield, raccolta dei dati e reportistica così come servizi individuali.

 

Server & Gateway Security

 

"Le infezioni più comuni di un sistema con programmi dannosi includono gli allegati di posta elettronica, nonché l'infezione non rilevata dell'utente quando visitano siti web, i cosiddetti download drive-by."

(Fonte: BSI; Die Lage der IT-Sicherheit in Deutschland 2016)

Per limitare il più possibile il danno vale la regola: più velocemente si intercetta il malware sulla rete, meglio è. Quindi è consigliabile non filtrare i malware quando sono nell'endpoint ma già a livello di server o gateway. Tutto il traffico di rete, che passa attraverso il server di posta, il server proxy o il file server può essere controllato direttamente lì. Le nostre soluzioni server e gateway proteggono anche gli endpoint presenti sulla tua rete, che non sono protetti da un software appropriato.

 

Reporting & IT Audits

 

Un tema importante nelle aziende tedesche è la razionalizzazione del portfolio delle applicazioni - in questo caso la creazione del primo inventario è una delle sfide più grandi.

(Fonte: Studio "IT-Trends" 2016 & 2017, capgemini)

Le reti aziendali diventano rapidamente difficili da gestire. Tenere traccia dello stato di sicurezza o fare l'inventario dei software utilizzati dai client è una sfida anche per gli amministratori IT più esperti. G DATA ti aiuta a tenere traccia della vostra rete in ogni momento grazie al report manager e alla console di gestione centralizzata.

 

Cloud Services

 

G DATA è partner di Microsoft Cloud Germania. La nostra Management Endpoint Security basata su Microsoft Azure, combina i vantaggi di una Managed Security Solution con l'elevata funzionalità e una facile scalibilità. I dati sensibili dei nostri partner e clienti vengono salvati in modo sicuro nei data center tedeschi sotto l'amministrazione di un fiduciario tedesco. Tutti gli aspetti della protezione dei dati in Germania e in Europa vengono quindi rispettati per aiutarvi a seguire le attuali linee guida sulla conformità.

Tutte le soluzioni software G DATA proteggono l'utente tramite le tecnologie basate sul cloud entro pochi secondi dalla comparsa di una nuova minaccia. Le caratteristiche degli URL o dei file dannosi sono memorizzati nel cloud e vengono confrontati con le pagine web visitate o con i file scaricati.

 

Il basso impatto sulle prestazioni dei sistemi e il livello di protezione garantito, permette di mantenere uno standard lavorativo elevato sen- za cagionare rallentamenti durante le attività di analisi.

Affidatevi a G DATA

Made in Germany

Il nostro software per la sicurezza viene fornito secondo le direttive tedesche per la protezione dei dati, senza backdoor.

Confronta le soluzioni business

Assistenza clienti

Da G DATA gli sviluppatori e il team di assistenza lavorano a stretto contatto per assistervi in modo ottimale. Dal lunedì al venerdì, dalle 09:00 alle 18:00.

Tel.: +39 51 6415-813