Aktueller Channel Fokus:

Digital Imaging

Gebündelte Technologien für mehr Cyber-Sicherheit

Das neue G Data Business LineUp 14.2

| Autor: Ann-Marie Struck

Mithilfe der DeepRay-Technologie sollen Unternehmen vor Hacker-Angriffen geschützt werden.
Mithilfe der DeepRay-Technologie sollen Unternehmen vor Hacker-Angriffen geschützt werden. (Bild: G DATA)

G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen.

Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Die neue Business-Lösung von G Data „Business Line Up 14.2“ soll durch ihre drei Komponenten für mehr Sicherheit sorgen. Zunächst unterstützt die DeepRay-Technologie mit dem Einsatz von Künstlicher Intelligenz und Machine Learning eine schnellere Schadsoftware-Erkennung. Durch die neue VM-Security lassen sich Ressourcen sparen und für Partner und IT-Dienstleister ist bereits eine Mandantenfähigkeit in die Managed-Endpoint-Security und Endpoint-Protection-Business in die Lösung integriert.

1. DeepRay-Technologie

Die Business-Lösungen 14.2 von G Data sind mit DeepRay-Technologie ausgestattet. Mithilfe von DeepRay sollen verschleierte Schaddateien schnell und zuverlässig erkannt werden. Die Technologie nutzt dafür ein neuronales Netz, das laufend durch adaptives Lernen und zusätzlich durch Security-Experten beim Hersteller trainiert wird. Aufgrund des Trainings wird Malware besser identifiziert.

2. VM-Security

G Data Business LineUp 14.2 beinhaltet ebenfalls eine neue VM-Security-Technolodie, mit der virtuelle Umgebungen über einen Remote-Scan-Server geschützt werden. Die Absicherung von VDIs (Virtueller Desktop Infrastrukturen) wird durch die Ablösung von Antiviruslösungen durch VM-Security vereinfacht. Antiviruslösungen benötigen für einen umfassenden Schutz regelmäßige Updates, die bei einer großen Zahl von VMs viele Ressourcen beanspruchen.

Bei VM-Security kommt auf den virtuellen Clients ein signaturloser Light Agent zum Einsatz. Die Light Agents arbeiten mit proaktiven Verfahren wie DeepRay oder AntiRansomware. Aufwändige signaturbasierte Scanvorgänge werden auf den Scan-Server ausgelagert. Dieser Vorgang spart Kosten für Hardware und Wartungsaufwand. Die G Data VM-Security unterstützt die Virtualisierungs-Plattformen Microsoft HyperV und VMware vSphere.

3. Endpoint Protection

In die Managed-Endpoint-Security und in das Endpoint-Protection-Business von G Data ist bereits eine Mandantenfähigkeit integriert. Dadurch lassen sich IT-Security-Architekturen durch Dienstleister wie IT-Systemhäuser leichter steuern. So können beispielsweise Partner die Sicherheitslösungen unterschiedlicher Kunden oder Standorte in einer Instanz verwalten.

Katz‘ und Maus

IT-Trends 2019

Katz‘ und Maus

25.01.19 - Tim Berghoff vom Security-Spezialisten G Data ist überzeugt: Der Kampf gegen Cyberkriminelle ist ein stetiges Hin- und Her. Aber gegen komplexe Angriffe lassen sich Security-Lösungen mit Künstlicher Intelligenz setzen. lesen

Weitere Informationen

Die G Data Businesslösungen 14.2 sind ab sofort erhältlich und kann kostenfrei getestet werden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45858202 / IT-Security)