SlideShare una empresa de Scribd logo
1 de 32
Herzlich Willkommen.




  Überblick
Soluciones Empresariales de G Data
ClientSecurity 10.5
   Servidor de Administración G Data
   Cliente G Data AntiVirus
   Cliente G Data AntiSpam
   NUEVO: Cliente-Firewall
    • 100% de administración remota
    • Autónomo o con reglas centralizadas
    • Configuración independiente opcional para
      portátiles.
    • Manejo sencillo e intuitivo
Ahora si me
siento seguro!!
Seguridad IT
para redes dentro de su
      organización
¿Qué es lo que necesita su
         organización?
   Protección contra malware
   Protección contra spams
   Protección Firewall
¿Qué es lo que realmente
      necesita su organización?
 Protección contra malware        Privacidad de la data
   Protección contra spam         Certeza legal
   Protección Firewall            Productividad
   Infraestructura IT segura      …
Un día de trabajo en un
departamento IT en cualquier
       organización...
Daños financieros
    •   Lost of manpower
    •   Decrease in productivity
Consecuencias en cuanto a
       seguridad
       • Infiltración de nuevos malware
       • Daños a través de software NO
         autorizados
       • Pérdida / Robo de la data
         sensible
Riesgo legal
  • Usurpación de los derechos de
    autor (copias piratas, medios de
    comunicacioón ilegal)

  • Contenidos ilegales
    (ej. Pornografía infantil)
Riesgo legal
  • La data personal puede
    hacerse pública

  • Los secretos de la
    organización prodían ser
    revelados.
Lo que debe tener en su
  Política Empresarial
    • Definiciones escritas del uso
      privado del Internet (contenido y
      alcance)
    • El uso de un software que
      asegure la adherencia a la
      política de la organización.
G Data EndpointProtection
   AntiVirus y AntiSpyware
   Cliente Antispam
   Cliente Firewall
   100% de administración centralizada
   Clientes controlados en forma remota


 NUEVO: G Data PolicyManager
Control de dispositivos externos
           Memorias USB / disco duro externo
           Dispositivos CD- / DVD- / Floppy
           Cámaras web
           Firewall
           Permitir / bloquear / solo lectura
           Validado por el administrador
Control de aplicaciones
       Listas blancas o negras
        (Whitelist o blacklist)
       Aplicacionde pueden ser definidas via
        o Firma digital del proveedor
        o Nombre, nombre del producto, versión

       Gran número de aplicacionde
        predefinidas.(Intercambi ode archivos,
        juegos, mensagería)
Filtro de contenidos web
      > 80 categorías distintas para bloquear, ej.:
       o Sitios con contenido sobre Sexo /
          pornografía / violencia
       o Chats / foros / blogs
       o Subastas en línea / motores de
          búsqueda de empleo
       o apuestas / juegos...



      Actualizaciones diarias (del servidor)
Tiempo de uso del internet
          Tiempos de bloqueo pueden ser
           definidos para cada día con una
           precisión horaria.
          El uso del tiempo total puede ser
           limitado por día, semana o mes.
G Data EndpointProtection
… estandares globales de seguridad IT
… asegurar la política de la organización.
… actualizar la protección de la data y la infraestructura IT.
… ofrecer mayor certeza legal.
… incrementar la productividad de la organización..
Gracias...

Más contenido relacionado

La actualidad más candente

Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la webAlexanderMendez46
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
SeguridadinformaticaVictor Zapata
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedopinoch_16
 

La actualidad más candente (19)

firewall
firewallfirewall
firewall
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
Riesgos en la unidad informatica :::: http://leymebamba.com
Riesgos en la unidad informatica  :::: http://leymebamba.comRiesgos en la unidad informatica  :::: http://leymebamba.com
Riesgos en la unidad informatica :::: http://leymebamba.com
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 

Destacado

Presentacion GDATA Retail
Presentacion GDATA RetailPresentacion GDATA Retail
Presentacion GDATA Retailyongua
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y viruscarlete1905
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadJuan Ramón Palomino de Frutos
 
Informe de Bit defender 2014
Informe de Bit defender 2014Informe de Bit defender 2014
Informe de Bit defender 2014Enrique Toledo
 
Licencias creative commons slideshare.
Licencias creative commons slideshare.Licencias creative commons slideshare.
Licencias creative commons slideshare.angelbmillan
 
Guia De Instalación De Nod32 Antivirus Smart Security 4
Guia De Instalación De Nod32 Antivirus Smart Security 4Guia De Instalación De Nod32 Antivirus Smart Security 4
Guia De Instalación De Nod32 Antivirus Smart Security 4Jefferson F. Santillán Paredes
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

Destacado (20)

Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
Presentacion GDATA Retail
Presentacion GDATA RetailPresentacion GDATA Retail
Presentacion GDATA Retail
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Informe de Bit defender 2014
Informe de Bit defender 2014Informe de Bit defender 2014
Informe de Bit defender 2014
 
Licencias creative commons slideshare.
Licencias creative commons slideshare.Licencias creative commons slideshare.
Licencias creative commons slideshare.
 
Guia De Instalación De Nod32 Antivirus Smart Security 4
Guia De Instalación De Nod32 Antivirus Smart Security 4Guia De Instalación De Nod32 Antivirus Smart Security 4
Guia De Instalación De Nod32 Antivirus Smart Security 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Ingenieria de Sistemas
Ingenieria de SistemasIngenieria de Sistemas
Ingenieria de Sistemas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Presentacion GDATA Corporativo

TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónMariana Olivares
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

Similar a Presentacion GDATA Corporativo (20)

TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
3° corte
3° corte3° corte
3° corte
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Peligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la informaciónPeligros de la informática en el respaldo de la información
Peligros de la informática en el respaldo de la información
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Bsa
BsaBsa
Bsa
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Presentacion GDATA Corporativo

  • 1. Herzlich Willkommen. Überblick
  • 3.
  • 4. ClientSecurity 10.5  Servidor de Administración G Data  Cliente G Data AntiVirus  Cliente G Data AntiSpam  NUEVO: Cliente-Firewall • 100% de administración remota • Autónomo o con reglas centralizadas • Configuración independiente opcional para portátiles. • Manejo sencillo e intuitivo
  • 5.
  • 6.
  • 7.
  • 9. Seguridad IT para redes dentro de su organización
  • 10. ¿Qué es lo que necesita su organización?  Protección contra malware  Protección contra spams  Protección Firewall
  • 11.
  • 12. ¿Qué es lo que realmente necesita su organización?  Protección contra malware  Privacidad de la data  Protección contra spam  Certeza legal  Protección Firewall  Productividad  Infraestructura IT segura  …
  • 13. Un día de trabajo en un departamento IT en cualquier organización...
  • 14.
  • 15.
  • 16. Daños financieros • Lost of manpower • Decrease in productivity
  • 17. Consecuencias en cuanto a seguridad • Infiltración de nuevos malware • Daños a través de software NO autorizados • Pérdida / Robo de la data sensible
  • 18. Riesgo legal • Usurpación de los derechos de autor (copias piratas, medios de comunicacioón ilegal) • Contenidos ilegales (ej. Pornografía infantil)
  • 19. Riesgo legal • La data personal puede hacerse pública • Los secretos de la organización prodían ser revelados.
  • 20. Lo que debe tener en su Política Empresarial • Definiciones escritas del uso privado del Internet (contenido y alcance) • El uso de un software que asegure la adherencia a la política de la organización.
  • 21. G Data EndpointProtection  AntiVirus y AntiSpyware  Cliente Antispam  Cliente Firewall  100% de administración centralizada  Clientes controlados en forma remota  NUEVO: G Data PolicyManager
  • 22. Control de dispositivos externos  Memorias USB / disco duro externo  Dispositivos CD- / DVD- / Floppy  Cámaras web  Firewall  Permitir / bloquear / solo lectura  Validado por el administrador
  • 23.
  • 24. Control de aplicaciones  Listas blancas o negras (Whitelist o blacklist)  Aplicacionde pueden ser definidas via o Firma digital del proveedor o Nombre, nombre del producto, versión  Gran número de aplicacionde predefinidas.(Intercambi ode archivos, juegos, mensagería)
  • 25.
  • 26.
  • 27. Filtro de contenidos web  > 80 categorías distintas para bloquear, ej.: o Sitios con contenido sobre Sexo / pornografía / violencia o Chats / foros / blogs o Subastas en línea / motores de búsqueda de empleo o apuestas / juegos...  Actualizaciones diarias (del servidor)
  • 28.
  • 29. Tiempo de uso del internet  Tiempos de bloqueo pueden ser definidos para cada día con una precisión horaria.  El uso del tiempo total puede ser limitado por día, semana o mes.
  • 30.
  • 31. G Data EndpointProtection … estandares globales de seguridad IT … asegurar la política de la organización. … actualizar la protección de la data y la infraestructura IT. … ofrecer mayor certeza legal. … incrementar la productividad de la organización..