G Data Software 2011



Podobne dokumenty
SIŁA PROSTOTY. Business Suite

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Znak sprawy: KZp

ArcaVir 2008 System Protection

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

G DATA Client Security Business

Small Office Security 1Year 10Workstation + 1Server

Produkty. MKS Produkty

sprawdzonych porad z bezpieczeństwa

Arkanet s.c. Produkty. Sophos Produkty

Otwock dn r. Do wszystkich Wykonawców

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

G DATA Endpoint Protection Business

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

BitDefender Total Security - 10PC kontynuacja

Axence nvision Nowe możliwości w zarządzaniu sieciami

G DATA. Katalog produktów. dla użytkowników domowych i firm. Bezpieczeństwo doskonałe w zasięgu ręki

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Specyfikacja techniczna przedmiotu zamówienia

Panda Internet Security 2017 przedłużenie licencji

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Poradnik administratora Korporacyjne rozwiązania G Data

Numer ogłoszenia: ; data zamieszczenia:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Produkty. ESET Produkty

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OCHRONA PRZED RANSOMWARE

ZAPYTANIE OFERTOWE 1

ArcaVir Home Protection

Wzór umowy. UMOWA Nr CSIOZ/../2011

Polecamy oprogramowanie:

7. zainstalowane oprogramowanie zarządzane stacje robocze

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Wprowadzenie do Kaspersky Value Added Services for xsps

Załącznik nr 1 I. Założenia ogólne:

Symantec AntiVirus Enterprise Edition

BitDefender Antivirus Plus PC

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Produkty. Alwil Produkty

Najwyższa jakość ochrony na każdym poziomie.

FM Antivirus 2015 to:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Liczba użytkowników

FM Internet Security 2015 to:

Produkty. KASPERSKY Produkty

Panda Global Business Protection

Doctor Web producent narzędzi bezpieczeństwa informacyjnego. Profil firmy i przegląd produktów Dr.Web

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

POLITYKA E-BEZPIECZEŃSTWA

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Netia Mobile Secure Netia Backup

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Programy antywirusowe dostępne bez opłat

FM Ultimate Protection 2015 to:

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

domowyinformatyk24.pl firmowyinformatyk24.pl PREZENTACJA USŁUGI ISO/IEC 27001:2005 Certified ISO/IEC 20000:2011 Certified ISO/IEC 9001:2008 Certified

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

DEZINSTALACJA INNYCH PROGRAMÓW

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Polityka Bezpieczeństwa ochrony danych osobowych

Wymagania systemowe Autor: Stefan Cacek

Budowa i działanie programów antywirusowych

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Symantec Protection Suite Small Business Edition

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Produkty. Panda Produkty

Cennik OpenOffice Software Sp. z o. o.

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

DEZINSTALACJA INNYCH PROGRAMÓW

Opis przedmiotu zamówienia

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DEZINSTALACJA INNYCH PROGRAMÓW

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Marek Pyka,PhD. Paulina Januszkiewicz

System Kancelaris. Zdalny dostęp do danych

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Arkanet s.c. Produkty

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Co to jest GASTRONOMIA?

Szczegóły opis zamówienia system antywirusowy

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Transkrypt:

G Data Software 2011

G Data Software G Data, Bochum, Niemcy

G Data w skrócie Producent oprogramowania zabezpieczającego Założenie firmy: 1985 r., Bochum, Niemcy Forma prawna: Spółka Akcyjna Biura: Niemcy (centrala), Austria, Szwajcaria, Polska, Wielka Brytania, Japonia, Włochy, Benelux, Francja, Hiszpania Laboratoria IT Security Research: Niemcy, Polska 250 pracowników na całym świecie, w tym 80 osób personelu technicznego Obrót w roku 2009: około 29 mln

G Data 2011

Rozwiązania biznesowe

Unikalne technologie

DoubleScan Optymalne połączenie dwóch niezależnych, ale uzupełniających się skanerów antywirusowych Pracują jednocześnie! Najwyższa wykrywalność, wysoka wydajność i skuteczna ochrona

Skaner ZERO-DAY ochrona poczty przed wirusami i spamem Chroni ponad 50 millionów skrzynek e-mail na całym świecie Porównuje wiadomości z globalnymi wzorcami wiadomości masowych Klasyfikuje wiadomości jako zwykłe, zarażone lub masowe Blokuje zarażone wiadomości zanim powstaną nowe sygnatury wirusów

Fingerprinting Zapisywanie informacji o przeskanowanych plikach w bazie danych Pliki czyste i bez zmian są skanowane rzadziej Skanowanie trwa znacznie krócej

Cloud Security Kontrola wprowadzanych adresów URL w czasie rzeczywistym Najlepsza możliwa ochrona między aktualizacjami baz sygnatur wirusów

Szybki interfejs One-Click

i Silna heurystyka Blokowanie behawioralne Whitelistening - białe listy zaufanych plików ParallelScan - skanery wykorzystujące osobne wątki Linux BootCD - skanowanie przed uruchomieniem Windows

Skuteczność

Europejski rekordzista testów!

Najwyższe stałe wyniki wykrywalności (99+): G Data. (Źródło: AV-Test GmbH)

Najlepsza wykrywalność zagrożeń Najwyższy, stały i stabilny poziom wykrywalności wirusów: 99,9% - AV Comparatives - sierpień 2010 99,6% - AV Comparatives - luty 2010 99,3% - Virus Bulletin - czerwiec 2010 Skuteczność antywirusów AV Comparatives 02/2010 Skuteczność antywirusów AV Comparatives 08/2010

Jakość ochrona vs. wydajność Virus Bulletin - kwiecień 2010 Eksperci VirusBulletin są zaskoczeni poziomem wykrywalności trojanów i skutecznością działania programu G Data AntiVirus. Jednogłośnie przyznają tytuł VB 100 oraz opiniują programy G Data jako produkty godne zaufania i polecenia.

Rozwiązania Retail 2011

G Data 2011

G Data AntiVirus: AntiVirus AntiSpyware AntiPhishing AntiRootkit

G Data AntiVirus+Firewall: AntiVirus AntiSpyware AntiPhishing AntiRootkit + Firewall

G Data InternetSecurity: AntiVirus AntiSpyware AntiPhishing AntiRootkit Firewall + AntiSpam + Kontrola rodzicielska

G Data InternetSecurity Netbook Edition: AntiVirus AntiSpyware AntiPhishing AntiRootkit Firewall AntiSpam Kontrola rodzicielska + Pendrive 4 GB

G Data TotalCare: AntiVirus AntiSpyware AntiPhishing AntiRootkit Firewall AntiSpam Kontrola rodzicielska + Tuning systemu + Kopie zapasowe

G Data NotebookSecurity: AntiVirus AntiSpyware AntiPhishing AntiRootkit Firewall AntiSpam Kontrola rodzicielska Tuning systemu Kopie zapasowe + Szyfrowanie danych (TopSecret) + Stalowa linka zabezpieczająca

Oferta G Data na tle konkurencji: atrakcyjność różnorodność wszechstronność dopasowanie do klienta

Czego potrzebują klienci biznesowi? Bezpieczeństwa infrastruktury IT Ochrony przed niebezpiecznymi i złośliwymi programami Ochrony przed spamem Zabezpieczenia sieci przed włamaniami Ochrony kluczowych danych Oszczędności i braku awarii Poczucia pewności i legalności Wzrostu produktywności i wydajności pracy

tymczasem informatyczna codzienność w wielu firmach to wykorzystywanie komputerów do celów prywatnych 2/3 stron internetowych w pracy jest otwieranych z powodów prywatnych 7 na 10 surferów ogląda strony porno w czasie służbowych zajęć

Konsekwencje braku zabezpieczeń Infekcje złośliwych programów Straty w wyniku działania narzędzi szpiegujących Kradzież / utrata poufnych danych oraz przejęcie klientów przez konkurencję Straty ekonomiczne w Niemczech 2007 r. 54 mld Euro! (Źródło: Berliner Rechnungshof)

Ryzyko prawne dla pracodawcy Naruszanie praw autorskich nielegalne licencje i pirackie kopie Obecność na firmowych komputerach treści niezgodnych z prawem Wycieki na zewnątrz baz z danymi osobowymi klientów firmy Ujawnianie tajemnic handlowych firmy Ochrona nieletnich przed dostępem do stron erotycznych lub pracowników przed konsekwencjami przeglądania witryn z pornografią dziecięcą

Więc może rozwiązania biznesowe?

Centralne zarządzanie to podstawa Zdalna obsługa nawet kilkudziesięciu tysięcy stanowisk w czasie rzeczywistym, także przez przeglądarki internetowe Różne i elastyczne rodzaje baz danych modułu zarządzającego: zintegrowana, istniejąca instancja serwera SQL, MS SQL Express Odporność na awarie i obciążenie sieci - 3 rodzaje instalacji: serwer główny, zapasowy, podrzędny Łatwość instalacji, zarządzania i konfiguracji komputerów: stacjonarnych i przenośnych (laptop, notebook, netbook) również w czasie ich pracy poza siecią

Przykłady zabezpieczeń

Sieć standardowa

Sieć heterogeniczna

Środowisko terminalowe

Zabezpieczenie dostępności usług

Równoważenie obciążenia

G Data Business

G Data AntiVirus Business Centralne zarządzanie Klient AntiVirus Co więcej? AntiSpyware, AntiVirus, AntiPhishing, skanowanie HTTP, ochrona firmowej sieci, 2 niezależne skanery, serwer zapasowy, loud balancing, trzeci skaner ZERO-DAY, zarządzanie przez przeglądarki WWW, Fingerprinting, cofanie baz sygnatur wirusów, szyfrowane połączenie SSL między klientem a serwerem

G Data ClientSecurity Business Centralne zarządzanie Klient AntiVirus + Klient Firewall + AntiSpam Co więcej? AntiSpyware, AntiVirus, AntiPhishing, skanowanie HTTP, ochrona firmowej sieci, 2 niezależne skanery, serwer zapasowy, loud balancing, trzeci skaner ZERO-DAY, zarządzanie przez przeglądarki WWW, Fingerprinting, cofanie baz sygnatur wirusów, szyfrowane połączenie SSL między klientem a serwerem, SmartStealth, ukrywanie komputera w sieci, AntiSpam na końcówkach sieci, aktywna zapora

G Data EndpointProtection Business Centralne zarządzanie Klient AntiVirus Klient Firewall AntiSpam + G Data PolicyManager Co więcej? AntiSpyware, AntiVirus, AntiPhishing, skanowanie HTTP, ochrona firmowej sieci, 2 niezależne skanery, serwer zapasowy, loud balancing, trzeci skaner ZERO-DAY, zarządzanie przez przeglądarki WWW, Fingerprinting, cofanie baz sygnatur wirusów, szyfrowane połaczenie SSL między klientem a serwerem, SmartStealth, ukrywanie komputera w sieci, AntiSpam na końcówkach sieci, aktywna zapora

co jeszcze potrafi Endpoint?

Kontrola urządzeń zarządza zdalnie (blokuje) urządzeniami: USB - pendrive, dyskami twardymi napędami dyskietek, CD, DVD, Blu-ray kamerami internetowymi urządzeniami FireWire uprawnienia: zezwolenie na korzystanie blokada urządzenia tylko do odczytu tworzy listy zaufanych urządzeń (wyjątki)

Kontrola aplikacji blokuje uruchamianie niepożądanych aplikacji przydatna przy blokowaniu w firmowej sieci programów P2P, komunikatorów internetowych, gier itd. weryfikacja na podstawie: nazwy / wersji programu nazwy pliku / folderu, sum kontrolnych, podpisu cyfrowego białe, czarne i predefiniowane (gotowe do użycia) listy aplikacji

Kontrola treści filtruje dostęp do stron internetowych zgodnie z polityką firmy ogranicza dostęp do ponad 80 różnych kategorii np.: seks, pornografia, przemoc gry, czaty, fora, blogi, hobby aukcje on-line, giełdy pracy, finanse hazard, alkohol, broń itd. codziennie pobiera aktualizacje nowych kategorii i serwisów

Kontrola czasu połączenia z Internetem definiuje korzystanie z Internetu według ściśle określonych zasad zezwala lub blokuje dostęp do połączenia z Internetem z dokładnością do godziny w ciągu: dnia tygodnia miesiąca

G Data Endpoint vs. konkurencja

Centralne zarządzanie w programach G Data Business

G Data MailSecurity Brama Poczty AntiVirus AntiSpam Co więcej? Ochrona niezależnie od serwera poczty i systemu operacyjnego, na którym jest on zainstalowany - MS Exchange 5.5, 2000, 2003, 2007 oraz AVM KEN, Tobit David, Lotus Notes/Domino itd., samouczący się filtr Bayesa, scentralizowana ochrona poczty elektronicznej (POP3, IMAP, SMTP), filtry: treści, skryptów HTML, zewnętrznych referencji, załączników itp., ograniczenie ilości jednoczesnych połączeń klientów SMTP

Jak z Businessa zrobić Enterprise a?

Oferta dla szkół sam decydujesz, co instalujesz 2 rodzaje programów w ramach jednej licencji biznes i desktop Pakiet Szkoła MIX Pakiet Szkoła MIX PLUS Pakiet Szkoła MIX Endpoint do 50 PC 375 zł do 100 PC 565 zł do 50 PC 415 zł do 100 PC 615 zł do 50 PC 555 zł do 100 PC 825 zł ceny SRP netto

Wymagania systemowe G Data 2011 Windows (32/64-bit): 7, Vista, XP SP2 512 MB RAM G Data Business 10 Stacja robocza: Windows (32/64-bit): 7, Vista, XP SP2, 2000 SP4, Server 2008, 2003 Server, Linux, 128 MB RAM Serwer zarządzający: Windows (32/64-bit): 7, Vista, XP SP2, Server 2008, 2003 Server, 512 MB RAM

Pytania? www.gdata.pl biuro@gdata.pl tel.: 94 37 29 650