Este documento presenta las soluciones de seguridad informática de G Data para redes empresariales. Ofrece protección contra malware, spam y firewalls, así como herramientas de administración remota y control de dispositivos, aplicaciones y contenido web. El objetivo es ayudar a las organizaciones a implementar políticas de seguridad IT estandarizadas a nivel global y aumentar la productividad al tiempo que se asegura la protección de datos y la infraestructura.
4. ClientSecurity 10.5
Servidor de Administración G Data
Cliente G Data AntiVirus
Cliente G Data AntiSpam
NUEVO: Cliente-Firewall
• 100% de administración remota
• Autónomo o con reglas centralizadas
• Configuración independiente opcional para
portátiles.
• Manejo sencillo e intuitivo
10. ¿Qué es lo que necesita su
organización?
Protección contra malware
Protección contra spams
Protección Firewall
11.
12. ¿Qué es lo que realmente
necesita su organización?
Protección contra malware Privacidad de la data
Protección contra spam Certeza legal
Protección Firewall Productividad
Infraestructura IT segura …
13. Un día de trabajo en un
departamento IT en cualquier
organización...
17. Consecuencias en cuanto a
seguridad
• Infiltración de nuevos malware
• Daños a través de software NO
autorizados
• Pérdida / Robo de la data
sensible
18. Riesgo legal
• Usurpación de los derechos de
autor (copias piratas, medios de
comunicacioón ilegal)
• Contenidos ilegales
(ej. Pornografía infantil)
19. Riesgo legal
• La data personal puede
hacerse pública
• Los secretos de la
organización prodían ser
revelados.
20. Lo que debe tener en su
Política Empresarial
• Definiciones escritas del uso
privado del Internet (contenido y
alcance)
• El uso de un software que
asegure la adherencia a la
política de la organización.
21. G Data EndpointProtection
AntiVirus y AntiSpyware
Cliente Antispam
Cliente Firewall
100% de administración centralizada
Clientes controlados en forma remota
NUEVO: G Data PolicyManager
22. Control de dispositivos externos
Memorias USB / disco duro externo
Dispositivos CD- / DVD- / Floppy
Cámaras web
Firewall
Permitir / bloquear / solo lectura
Validado por el administrador
23.
24. Control de aplicaciones
Listas blancas o negras
(Whitelist o blacklist)
Aplicacionde pueden ser definidas via
o Firma digital del proveedor
o Nombre, nombre del producto, versión
Gran número de aplicacionde
predefinidas.(Intercambi ode archivos,
juegos, mensagería)
25.
26.
27. Filtro de contenidos web
> 80 categorías distintas para bloquear, ej.:
o Sitios con contenido sobre Sexo /
pornografía / violencia
o Chats / foros / blogs
o Subastas en línea / motores de
búsqueda de empleo
o apuestas / juegos...
Actualizaciones diarias (del servidor)
28.
29. Tiempo de uso del internet
Tiempos de bloqueo pueden ser
definidos para cada día con una
precisión horaria.
El uso del tiempo total puede ser
limitado por día, semana o mes.
30.
31. G Data EndpointProtection
… estandares globales de seguridad IT
… asegurar la política de la organización.
… actualizar la protección de la data y la infraestructura IT.
… ofrecer mayor certeza legal.
… incrementar la productividad de la organización..