G DATA Antivirus Business läuft integriert in O&O Syspectr und warnt Sie proaktiv, sollte einer Ihrer Endpunkte ungeschützt sein oder bei einer Überprüfung eine verdächtige Datei gefunden worden sein. Diese wird automatisch vom Rechner isoliert, Sie werden informiert und können sofort agieren: mittels des integrierten Remote Desktops können Sie den Fund überprüfen oder auch einfach die Maschine mit einem Klick ausschalten.
G DATA Antivirus Business ein kostenpflichtiges Premium-Modul, das Sie direkt in O&O Syspectr oder über einen autorisierten Partner erwerben können. Voraussetzung für die Nutzung von G DATA Antivirus Business ist eine Premium- oder Enterprise-Lizenz von O&O Syspectr.
Sie können G DATA Antivirus Business direkt zusammen mit O&O Syspectr erwerben oder jederzeit später separat hinzukaufen. Auch bieten wir günstige Erweiterungslizenzen an, sollten Sie weitere Rechner ausstatten wollen.
Auf der Übersichtsseite können Sie sofort sehen, ob und wie ein System geschützt wird und ob Bedrohungen gefunden wurden. Auch die Zeitpunkte der letzten Prüfung werden dort angezeigt. Sie können dort direkt eine sofortige Prüfung starten.
Unter "Geplante Aufgaben" können Sie einmalige oder regelmäßige Aufgaben zur Überprüfung anlegen und dabei für jede geplante Aufgabe Wochentage und die Uhrzeit wählen. Darüber hinaus können Sie über die erweiterten Einstellungen eine Vielzahl von Optionen für die Aufgabe definieren.
Hier werden die letzten Prüfungen und Funde von Bedrohungen in einer Tabelle dokumentiert. Sie können die Einträge anklicken, um weitergehende Informationen zu erhalten.
In den Einstellungen können Sie G DATA Antivirus Business individuell konfigurieren. Die vorgegebenen Einstellungen sollten für übliche Anwendungsfälle ausreichend sein. Sie können diese natürlich individuell anpassen und auch jederzeit wieder zurücksetzen.
Der Virenwächter sollte immer aktiv sein. Wenn Sie den Wächter doch mal abschalten möchten oder an den Einstellungen etwas verändern möchten, klicken Sie bitte den Eintrag Virenwächter ausschalten an.
Eingeschaltet: Hier wird der Wächter an- bzw. ausgeschaltet. Der Wächter ist die Grundlage für einen permanenten und lückenlosen Virenschutz, daher sollte er nur aus wichtigen Gründen abgeschaltet werden.
Aktion bei Datei-Infektion
Im Fall einer Infektion: legen Sie fest, was bei Entdeckung einer infizierten Datei geschehen soll. Je nach Zweck des jeweiligen Clients, sind unterschiedliche Einstellungen sinnvoll.
Dateizugriff blockieren Auf eine infizierte Datei können weder Schreib- noch Lesezugriffe ausgeführt werden. Desinfizieren und nach Quarantäne kopieren (default) Die Datei wird in die Quarantäne verschoben und es wird versucht, den Virus zu entfernen.
Nach Quarantäne verschieben Die Datei wird in die Quarantäne verschoben. Eine mögliche Desinfektion der Datei kann dann manuell durch den Systemadministrator durchgeführt werden.
Löschen Als rigorose Maßnahme hilft diese Funktion dabei, den Virus wirkungsvoll einzudämmen. Allerdings kann es dabei im seltenen Fall einer falsch-positiven Virenmeldung zu Datenverlust kommen.
Hier können Sie festlegen, ob Dateien bei der Ausführung, nur beim Lesen oder beim Schreiben und Lesen überprüft werden sollen. Wenn die Überprüfung beim Schreiben einer Datei erfolgt, dann wird direkt beim Erstellen einer neuen Datei oder Dateiversion überprüft, ob ein unbekannter Prozess diese Datei eventuell infiziert hat. Andernfalls werden Dateien nur überprüft, wenn Sie von Programmen gelesen werden.
Beim Lesen
Scannt jede Datei sofort, wenn Sie gelesen wird.
Beim Lesen und Schreiben (default)
Überprüft Dateien nicht nur bei Lese- sondern auch bei Schreibzugriffen. Dies dient als Schutz vor Viren, die möglicherweise von einem anderen ungeschützten Client oder aus dem Internet kopiert werden.
Beim Ausführen
Führt einen Scan durch, sobald eine Datei ausgeführt wird.
BEAST schützt Sie vor neuer und bisher unbekannter Schadsoftware. Anders als herkömmliche Verhaltensanalysen zeichnet diese Technologie das gesamte Systemverhalten in einem Graphen auf und liefert damit eine ganzheitliche Betrachtung. So erkennt BEAST bösartige Vorgänge treffsicher und kann sie sofort stoppen.
Nur Log-Eintrag Software anhalten Software anhalten und in Quarantäne verschieben
Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Aktion bei verdächtiger Software“ eingestellten Aktion eine Nachricht.
Ein sogenannter Exploit nutzt die Schwachstellen gängiger Anwendersoftware aus und kann über diese Schwachstelle im schlimmsten Fall die Kontrolle über Ihren Rechner übernehmen. Exploits können selbst dann greifen, wenn Anwendungen (wie z.B. PDF-Viewer, Browser usf. ) regelmäßig aktualisiert werden. Die Exploit Protection schützt vor solchen Zugriffen, auch proaktiv gegen bisher unbekannte Angriffe, indem das Verhalten der installierten Software ständig auf Auffälligkeiten überprüft wird.
Nur Log-Eintrag Ausführung verhindern (default)
Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Maßnahme beim Exploit“ eingestellten Aktion eine Nachricht.
Der integrierte USB Keyboard Guard schützt die Clients zuverlässig vor manipulierten USB-Geräten, die sich als Tastatur tarnen. Um den Client vor unbefugten, automatisch durchgeführten Befehlen zu schützen, blockiert USB Keyboard Guard zuerst alle neu angeschlossenen Geräte, die sich als Tastatur anmelden. Falls der Benutzer in der Tat eine Tastatur angeschlossen hat, kann er sie genehmigen. Wenn das Gerät sich als Tastatur anmeldet, der Benutzer aber ein anderes Gerät angeschlossen hat, sollte es nicht genehmigt werden, da es sich um einen Betrugsversuch handeln könnte.
Der englische Begriff "ransom" bedeutet "Lösegeld", was das Ziel von Ransomware bereits beschreibt. Die Schadsoftware verschlüsselt wichtige Dateien, macht sie dadurch unbrauchbar und verlangt für die Entschlüsselung die Zahlung einer nicht unerheblichen Geldsumme – meist in Form von Bitcoins, bei denen sich der Geldfluss leichter verschleiern lässt als bei herkömmlichen Währungen. Die Daten werden von der Schadsoftware als Geiseln gehalten und erst gegen die Zahlung eines Lösegelds wieder freigegeben.
Nur Log-Eintrag In Quarantäne verschieben (default)
Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Maßnahme bei Ransomware-Fund“ eingestellten Aktion eine Nachricht.
Durch die AMSI-Schnittstelle wird dateiloser Schadcode noch besser erkannt und blockiert. Schadprogramme kommen nicht immer als scanbare Datei zum Einsatz, erst bei der Ausführung werden die Komponenten zu einem Schadcode zusammengesetzt. In diesen Fällen liegt das Skript zur Ausführung im Arbeitsspeicher. AMSI ermöglicht eine Überprüfung des Codes und die Blockierung im Fall von Schadcode.
Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Anti Malware Scanning Interface (AMSI)“ eingestellten Aktion eine Nachricht.
Während der Virenwächter Ihr System permanent vor Infektionen durch Schadsoftware schützt, ist der Leerlauf-Scan eine intelligente Virenprüfung, die alle Dateien Ihres Computers immer wieder darauf überprüft, ob sie nicht schon mit einem Virus infiziert sind. Hinweis: Diese Einstellung wird standardmäßig bei PCs gesetzt, bei Servern und virtuellen Maschinen ist sie deaktiviert.
Cyberkriminelle nutzen typischerweise immer wieder dieselben Malware-Kerne. Um diese vor einer Entdeckung zu schützen, verwenden die Angreifer Packer, um den bösartigen Code zu komprimieren, oder sie setzen auf verschiedene Arten von Verschleierungen, um eine statische Entdeckung zu vermeiden. Erst im Arbeitsspeicher wird der eigentliche Malware-Kern entpackt. Der Ansatz von DeepRay ist, die Anwesenheit einer äußeren Hülle mit einem neuronalen Netz zu erkennen.
Eingeschaltet: stoppt Malware mittels künstlicher Intelligenz und erhöht damit erheblich Ihren Schutz
Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. Die Software ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren. Hierbei werden Standardports für die Protokolle POP3, IMAP und SMTP überwacht.
Mit dem OutbreakShield können Schädlinge in Massenmails schon erkannt und bekämpft werden, bevor aktualisierte Virensignaturen dafür verfügbar sind. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen E-Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht.
Microsoft Outlook wird durch ein spezielles Plug-In geschützt, mit dem Sie direkt aus Outlook heraus Ordner und Mails überprüfen können. Um in Outlook eine E-Mail oder einen Ordner auf Viren zu überprüfen, wählen Sie einfach in der Outlook-Menüleiste den Befehl Extras > Ordner auf Viren überprüfen und der aktuell ausgewählte Mailordner wird auf Viren überprüft.
Beim Webschutz handelt es sich um ein Modul, welches beim Surfen im Internet und bei Downloads automatisch Bedrohungen erkennt und gegebenenfalls unschädlich macht. Es dient als sinnvolle Unterstützung zum Virenwächter und blockt schädliche Websites und Downloads schon, bevor sie überhaupt aufgerufen werden können.
Deinstalliert den G DATA Antivirus Business-Client von diesem Computer und gibt die Lizenz wieder frei.