La sécurité IT globale

Solutions G DATA Business

E n d p o i n t S e c u r i t y F i r e w a l l | P a t c h e s | S i g n a t u r e s | H e u r i s t i c s M o b i l e D e v i c e M a n a g e m e n t B Y O D | C o n s u m e r i z a t i o n | A n t i t h e f t I T C o m p l i a n c e P o l i c y M a n a g e m e n t | A n t i s p a m A v a i l a b i l i t y & P e r f o r m a n c e N e t w o r k M o n i t o r i n g S e r v e r & G a t e w a y S e c u r i t y M a i l S e r v e r S e c u r i t y | P r o x y S e r v e r S e c u r i t y | F i l e S e r v e r S e c u r i t y R e p o r t i n g & I T A u d i t s R e p o r t M a n a g e r | C e n t r a l M a n a g e m e n t C o n s o l e

Endpoint Security

 
1852945

nouveaux types de programmes malveillants
au 1er trimestre 2017

(Source : G DATA)

Au regard du nombre de codes nuisibles découverts chaque jour, la mise en place d'une solution antivirus constitue la base de toute stratégie de sécurité informatique. La reconnaisance basée sur les signatures représente encore aujourd'hui la méthode la plus efficace pour détecter virus et chevaux de Troie dans le réseau. Les solutions de sécurité G DATA travaillent aussi avec des mécanismes intelligents comme l'heuristique, l'analyse comportementale et la protection contre les exploits pour ne donner aucune chance aux malware et exploits dits «0-Day».

Des mesures complémentaires telles que l'utilisation d'un pare-feu client ou la gestion de correctifs offrent encore plus de protection. Quand le pare-feu empêche toute tentative d'intrusion, G DATA Patch Management aide au déploiement des correctifs pour corriger les failles de sécurité.

Plus d'informations sur Endpoint Security

 

Mobile Device Management

 
3246284

nouveaux fichiers malveillants pour Android ont été recensés en 2016 par les experts G DATA.

(Source : G DATA)

Gardez le contrôle : G DATA Mobile Device Management vous aide à mettre en place la stratégie BYOD de votre entreprise pour gérer efficacement les appareils Android et iOS. Sécurisez vos appareils Android contre les logiciels malveillants, supprimez les données confidentielles à distance et gérez les droits d'utilisation du mobile afin de protéger efficacement les données de votre entreprise.

Plus d'informations sur Mobile Device Management

 

Availability & Performance

 
109,6

Cette somme correspond aux dommages causés par la cybercriminalité, selon l'estimation des personnes interrogées.

(Source : Bitkom 2017)
41

des entreprises interrogées pensent avoir été touchées par des attaques visant les systèmes de productions, d'informations ou des processus d'activité.

(Source : Bitkom 2017)

Une indisponibilité de l'IT pose de nombreux problèmes. Au niveau interne, les employés ont besoin de tous les systèmes pour pouvoir travailler sans perturbations. Au niveau externe, les partenaires commerciaux et clients comptent sur les boutiques en ligne, les systèmes de communication, les API et autres infrastructures. Des arrêts de serveur ou un matériel mal paramétré ou défectueux provoque aussi des dommages économiques, au même titre qu'une attaque virale.

G DATA Network Monitoring est le complément idéal à la sécurité informatique pour garantir l'efficacité et la disponiblité de votre infrastructure. Gardez un oeil sur votre réseau et assurez-vous que les processus d'activité importants fonctionnent correctement.

Plus d'informations sur Network Monitoring

 

IT Compliance

 
98

des entreprises de taille moyenne définissent les politiques de conformité IT comme essentielles, surtout concernant la protection des données

(Source : Etude Ebner Stolz/F.A.Z.-Institut/Forsa 2016)

Les entreprises qui stockent et traitent des données personnelles sont soumises à des règles strictes concernant la protection, l'utilisation et le transfert de ces données. En cas d'infraction à ces règles, des sanctions monétaires sont prévues par la loi. La thématique de la conformité IT devient donc un élément prioritaire pour l'entreprise.

Les logiciels G DATA vous accompagne dans ces problématiques. Avec Policy Management, les risques de vol de données sont réduits. Et avec les rapports de sécurité, vous vous assurez que la politique de conformité dans votre entreprise est respectée.
 

 

Server & Gateway Security

 

«Les pièces jointes d'emails représentent les plus importants vecteurs d'infection des systèmes par des programmes malveillants, tout comme les infections discrètes dites Drives-by-Downloads lors de visite de sites Internet.»

(Source : BSI 2016)

Pour contenir les dommages, le malware doit être repéré le plus rapidement possible sur le réseau. C'est pourquoi le filtrage au niveau de la passerelle et du serveur revêt un intérêt technique important. Tout le traffic réseau, qu'il passe par le serveur de messagerie, le serveur proxy ou le serveur de fichiers peut être examiné. Nos solutions pour serveurs et passerelles vous permettent également de protéger des terminaux atypiques pour lesquels un agent antimalware ne serait pas compatible.

 

Reporting & IT Audits

 

Un thème important dans les entreprises est la rationalisation des programmes installés. Le premier inventaire est dans ce contexte crucial.

(Source : Etudes «IT Trends» 2016 & 2017; capgemini)

Il n'est jamais simple d'avoir une vue d'ensemble du réseau d'une entreprise. Obtenir cette vue d'ensemble en procédant à un inventaire logiciel et matériel du parc installé est un challenge pour les administrateurs. G DATA vous aide ! Avec Report Manager et la console de gestion centralisée, vous gardez une vue complète de votre réseau à tout moment.

 

Cloud Services

 

G DATA est partenaire de Microsoft Cloud Allemagne. Notre solution Managed Endpoint Security powered by Microsoft Azure associe les avantages d'une solution de sécurité managée de haute disponibilité à une intégration facile. Les données sensibles sont protégées par les directives strictes de la réglementation allemande et européenne. Vous êtes en conformité avec les directives de protection des données.

Les solutions logicielles G DATA vous protègent avec des technologies basées sur le Cloud, quelques secondes seulement après l'apparition d'une nouvelle menace sur Internet. Les caractéristiques des URL dangereuses et des codes malveillants sont stockés sur le Cloud et sont comparés automatiquement avec les sites Internet visités et les données téléchargées.

 

Notre objectif était de permettre la gestion d’autant de secteurs que possible via une interface de gestion homogène, qui couvre toutes les parties du réseau. À cela s’ajoutait le défi d’augmenter l’uniformité et la transparence de la gestion pour les différentes grappes de sécurité qui utilisent les mêmes solutions de sécurité. G DATA a su nous convaincre avec la solution Endpoint Protection Business.

Christoph Stegemann

Responsable des technologies de l’information du centre de services de l’aéroport Münster/Osnabrück GmbH

Faites confiance à G DATA

Made in Germany

Nos logiciels de sécurité respectent les dispositions de protection des données de la législation allemande et ne comportent pas de portes dérobées.

Assistance en français

En cas de problème ou de question, notre service d'assistance en français est disponible du lundi au vendredi de 9h à 18h gratuitement. Au-delà de ces horaires, l'assistance est en anglais.

Pour la France: Tél.: +33 1 41 48 54 80

Pour la Belgique: Tél.: +32 2 669 06 59