Antivirus

- lehnen Sie sich entspannt zurück, wir kümmern uns darum!

Automatisierter Penetrationtest

Schnell und einfach

Führen Sie ganz einfach so viele Pentests durch wie Sie möchten. Der Pentest kann einmalig oder regelmäßig, automatisiert durchgeführt werden. Erste Ergebnisse erhalten Sie bereits in wenigen Minuten oder Stunden, abhängig von der Größe Ihrer IT-Umgebung.

Reproduzierbar

Sie können individuelle Test-Templates definieren auf welcher Basis das System stets nach gleichen Vorgaben getestet werden kann. So erhalten Sie eine Historie über den Sicherheitszustand und sehen auf einen Blick, ob die ergriffenen Maßnahmen ihre Wirkung erzielen.

TechnologienBemerkung
Antivirus mit CloseGap-Hybridtechnologie
Verhaltensprüfung BEASTBEAST schützt Ihre Windows-Systeme vor neuer und bisher unbekannter Schadsoftware. Anders als herkömmliche Verhaltensanalysen zeichnet unsere Technologie der nächsten Generation das gesamte Systemverhalten in einem Graphen auf und liefert damit eine ganzheitliche Betrachtung. So erkennt BEAST bösartige Vorgänge treffsicher und kann sie sofort stoppen. Bei voller Leistung der Rechner.
Anti RansomwareRansomware kann Ihr gesamtes Netzwerk lahmlegen. Schützen Sie Ihre IT mit unserer speziell entwickelten Technologie: G DATA Anti-Ransomware schreitet sofort ein, wenn auf Ihrem System etwas Verdächtiges passiert. Es unterbindet nicht nur die Verschlüsselung des lokalen Dateisystems, sondern auch die von Netzwerkpfaden. Und schützt so vor Schädlingen wie Petya, WannaCry und Co., die in Firmennetzwerken auf der ganzen Welt ihr Unwesen treiben.
Exploit SchutzAlle drei IT-Sicherheitslösungen – Antivirus, Client Security sowie Endpoint Protection – schützen Sie vor vor Angriffen, die Sicherheitslücken in installierter Software ausnutzen. Das betrifft Angriffe mit Exploit-Kits sowie Zero-Day-Attacken, bei denen die Sicherheitslücke zuvor noch nicht bekannt war. Die G DATA Exploit Protection sichert Anfragen von: • Browsern wie Google Chrome und Mozilla Firefox, Microsoft Office Anwendungen wie Outlook, Excel, Power Point und Word, PDF Readern und Media Playern für Windows- und Apple-Geräte und vielen mehr.
Cloud-basierter Surf- und Phishing-Schutz
KI-Technologie DeepRay®DeepRay® ist das Ergebnis langjähriger Forschung und Entwicklung und hebt die Erkennung von Bedrohungen mit Hilfe von künstlicher Intelligenz und Machine Learning auf ein neues Level. Dank DeepRay® enttarnen G DATA Sicherheitslösungen verhüllte Schaddateien wesentlich früher als gewöhnliche Technologien. Das liefert Ihnen den entscheidenden Vorteil im Kampf gegen Cybercrime.
Schutz vor manipulierten USB-Geräten
E-Mail-Schutz für Microsoft Outlook
Administration
Zentrale und einfache Verwaltung über eine KonsoleIn der übersichtlichen Management-Konsole der Business-Version finden Sie sich sofort zurecht. Die intuitiv zu bedienende Oberfläche ermöglicht es Ihnen, Clients zu konfigurieren, Zugriffe zu regeln und vieles mehr. Im Dashboard verfolgen Sie den Sicherheitsstatus Ihres gesamten Netzwerks sowie mögliche Bedrohungen mit Handlungsbedarf. Neue Geräte fügen Sie einfach mit ein paar Klicks hinzu.
Report Manager
Soft- & Hardwareverzeichnis
Einfache (Remote-) Administration mit Richtlinienvererbung
Deployment auch auf nicht dediziertem Server möglich
Active Directory-Anbindung
Light Agent für virtuelle MaschinenUnsere Lösung für virtualisierte Infrastrukturen lagert den Malware-Scan auf einen dedizierten Scan Server aus und spart dabei wertvolle Ressourcen.

Ihre Vorteile:
• Light Agent mit vollem Funktionsumfang bietet besten G DATA Schutz
•Ausgelagerter Malware-Scan spart Ressourcen
•In wenigen Schritten eingerichtet
Mobile Geräte
Echtzeitschutz für Android & iOS-Geräte
Sicheres Surfen
Diebstahlschutz
App-, Kontakte- & Anruf-Filter

Öffnungszeiten

Montag 09:00 - 17:00
Dienstag 09:00 - 17:00
Mittwoch 09:00 - 17:00
Donnerstag 09:00 - 17:00
Freitag 09:00 - 17:00
Samstag nach Absprache
Sonntag nach Absprache
© All rights reserved 2022 – 2Consulting® UG (haftungsbeschränkt)

Informationssicherheit | ISO27001 | Cybersecurity | Ethical Hacking | Dokumentation | IT-Grundschutz | IT-Dienstleistungen | Monitoring | Antivirus