Vous pouvez modifier ce mode d’affichage à tout moment via le bouton Particulier / Professionnel présent dans l’entête ou le menu général du site, ou à présent via les boutons ci-dessous :
Les solutions G DATA pour les entreprises.
Antivirus Business
-
Windows, macOS, Linux, iOS, Android
-
Administration centralisée
-
Sécurité avancée des endpoints
-
Optimisé pour la virtualisation (VS et VDI)
-
Technologies de protection nouvelle génération
-
Mobile Device Management
-
Anti-Spam
-
Pare-feu
-
Contrôle de l’utilisation d’Internet
-
Filtrage des contenus web
-
Contrôle des appareils
-
Contrôle des applications
Merci de sélectionner l'offre de votre choix avant de cliquer sur "Ajouter au panier".
J’ai comprisClient Security Business
-
Windows, macOS, Linux, iOS, Android
-
Administration centralisée
-
Sécurité avancée des endpoints
-
Optimisé pour la virtualisation (VS et VDI)
-
Technologies de protection nouvelle génération
-
Mobile Device Management
-
Anti-Spam
-
Pare-feu
-
Contrôle de l’utilisation d’Internet
-
Filtrage des contenus web
-
Contrôle des appareils
-
Contrôle des applications
Endpoint Protection Business
-
Windows, macOS, Linux, iOS, Android
-
Administration centralisée
-
Sécurité avancée des endpoints
-
Optimisé pour la virtualisation (VS et VDI)
-
Technologies de protection nouvelle génération
-
Mobile Device Management
-
Anti-Spam
-
Pare-feu
-
Contrôle de l’utilisation d’Internet
-
Filtrage des contenus web
-
Contrôle des appareils
-
Contrôle des applications
Récompenses
Descriptif
DeepRay
Les pirates ne cessent de chercher de nouvelles tactiques afin de passer outre les barrages érigés par les solutions de sécurité. Les techniques classiques, telles que la détection par signature, ne peuvent agir que de manière réactive. Afin de bloquer les menaces inconnues, G DATA a développé la technologie DeepRay®, une intelligence artificielle combinée à un puissant réseau neuronal d’apprentissage machine permettant d’être encore plus performant face au niveau élevé de menace actuelles. Les utilisateurs sont ainsi protégés contre les méthodes les plus sophistiquées et novatrices mises au point par les pirates.
En savoir plus
Beast
En complément, la technologie BEAST est basée sur l’analyse du comportement et surveille donc le comportement en temps réel et stocke chaque action observée dans une base de données locale et légère. BEAST ne repose pas sur l’identification du logiciel malveillant lui-même, mais sur l’observation d’un comportement malveillant générique, afin de détecter notamment de tous nouveaux codes malveillants non encore connus / référencés.
En savoir plus
- Visibilité sur le niveau de sécurité de l’ensemble de votre réseau.
- Ajout de nouveaux appareils en quelques clics via Active Directory.
- Remontées d’alertes de sécurité par e-mail.
- Définition de politiques / paramétrages par poste ou par groupe.
- Inventaire de parcs (matériel et logiciel).
- Architecture multi-entité permettant de gérer plusieurs réseaux séparément.
G DATA s’est engagé à ne laisser aucune porte arrière ouverte aux services de renseignement.
Pour une réelle protection contre les Cybercriminels et l’espionnage. Sans compromis.