G DATA Antivirus Business

G DATA Antivirus Business läuft integriert in O&O Syspectr und warnt Sie proaktiv, sollte einer Ihrer Endpunkte ungeschützt sein oder bei einer Überprüfung eine verdächtige Datei gefunden worden sein. Diese wird automatisch vom Rechner isoliert, Sie werden informiert und können sofort agieren: mittels des integrierten Remote Desktops können Sie den Fund überprüfen oder auch einfach die Maschine mit einem Klick ausschalten.

Lizenz

G DATA Antivirus Business ein kostenpflichtiges Premium-Modul, das Sie direkt in O&O Syspectr oder über einen autorisierten Partner erwerben können. Voraussetzung für die Nutzung von G DATA Antivirus Business ist eine Premium- oder Enterprise-Lizenz von O&O Syspectr.

Sie können G DATA Antivirus Business direkt zusammen mit O&O Syspectr erwerben oder jederzeit später separat hinzukaufen. Auch bieten wir günstige Erweiterungslizenzen an, sollten Sie weitere Rechner ausstatten wollen.

Übersicht

Auf der Übersichtsseite können Sie sofort sehen, ob und wie ein System geschützt wird und ob Bedrohungen gefunden wurden. Auch die Zeitpunkte der letzten Prüfung werden dort angezeigt. Sie können dort direkt eine sofortige Prüfung starten.

Geplante Aufgaben

Unter "Geplante Aufgaben" können Sie einmalige oder regelmäßige Aufgaben zur Überprüfung anlegen und dabei für jede geplante Aufgabe Wochentage und die Uhrzeit wählen. Darüber hinaus können Sie über die erweiterten Einstellungen eine Vielzahl von Optionen für die Aufgabe definieren.

Berichte

Hier werden die letzten Prüfungen und Funde von Bedrohungen in einer Tabelle dokumentiert. Sie können die Einträge anklicken, um weitergehende Informationen zu erhalten.

Einstellungen

In den Einstellungen können Sie G DATA Antivirus Business individuell konfigurieren. Die vorgegebenen Einstellungen sollten für übliche Anwendungsfälle ausreichend sein. Sie können diese natürlich individuell anpassen und auch jederzeit wieder zurücksetzen.

Virenwächter

Der Virenwächter sollte immer aktiv sein. Wenn Sie den Wächter doch mal abschalten möchten oder an den Einstellungen etwas verändern möchten, klicken Sie bitte den Eintrag Virenwächter ausschalten an.

Eingeschaltet: Hier wird der Wächter an- bzw. ausgeschaltet. Der Wächter ist die Grundlage für einen permanenten und lückenlosen Virenschutz, daher sollte er nur aus wichtigen Gründen abgeschaltet werden.

Aktion bei Datei-Infektion

Im Fall einer Infektion: legen Sie fest, was bei Entdeckung einer infizierten Datei geschehen soll. Je nach Zweck des jeweiligen Clients, sind unterschiedliche Einstellungen sinnvoll.

Dateizugriff blockieren Auf eine infizierte Datei können weder Schreib- noch Lesezugriffe ausgeführt werden. Desinfizieren und nach Quarantäne kopieren (default) Die Datei wird in die Quarantäne verschoben und es wird versucht, den Virus zu entfernen.

Nach Quarantäne verschieben Die Datei wird in die Quarantäne verschoben. Eine mögliche Desinfektion der Datei kann dann manuell durch den Systemadministrator durchgeführt werden.

Löschen Als rigorose Maßnahme hilft diese Funktion dabei, den Virus wirkungsvoll einzudämmen. Allerdings kann es dabei im seltenen Fall einer falsch-positiven Virenmeldung zu Datenverlust kommen.

Scan Modus

Hier können Sie festlegen, ob Dateien bei der Ausführung, nur beim Lesen oder beim Schreiben und Lesen überprüft werden sollen. Wenn die Überprüfung beim Schreiben einer Datei erfolgt, dann wird direkt beim Erstellen einer neuen Datei oder Dateiversion überprüft, ob ein unbekannter Prozess diese Datei eventuell infiziert hat. Andernfalls werden Dateien nur überprüft, wenn Sie von Programmen gelesen werden.

Beim Lesen

Scannt jede Datei sofort, wenn Sie gelesen wird.

Beim Lesen und Schreiben (default)

Überprüft Dateien nicht nur bei Lese- sondern auch bei Schreibzugriffen. Dies dient als Schutz vor Viren, die möglicherweise von einem anderen ungeschützten Client oder aus dem Internet kopiert werden.

Beim Ausführen

Führt einen Scan durch, sobald eine Datei ausgeführt wird.

BEAST: Schutz vor neuer Schadsoftware

BEAST schützt Sie vor neuer und bisher unbekannter Schadsoftware. Anders als herkömmliche Verhaltensanalysen zeichnet diese Technologie das gesamte Systemverhalten in einem Graphen auf und liefert damit eine ganzheitliche Betrachtung. So erkennt BEAST bösartige Vorgänge treffsicher und kann sie sofort stoppen.

Aktion bei verdächtiger Software

Nur Log-Eintrag Software anhalten Software anhalten und in Quarantäne verschieben

Benutzer über verdächtige Software informieren

Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Aktion bei verdächtiger Software“ eingestellten Aktion eine Nachricht.

Exploit-Schutz

Ein sogenannter Exploit nutzt die Schwachstellen gängiger Anwendersoftware aus und kann über diese Schwachstelle im schlimmsten Fall die Kontrolle über Ihren Rechner übernehmen. Exploits können selbst dann greifen, wenn Anwendungen (wie z.B. PDF-Viewer, Browser usf. ) regelmäßig aktualisiert werden. Die Exploit Protection schützt vor solchen Zugriffen, auch proaktiv gegen bisher unbekannte Angriffe, indem das Verhalten der installierten Software ständig auf Auffälligkeiten überprüft wird.

Maßnahme beim Exploit

Nur Log-Eintrag Ausführung verhindern (default)

Benutzer über Exploits informieren

Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Maßnahme beim Exploit“ eingestellten Aktion eine Nachricht.

Keyboard Guard

Der integrierte USB Keyboard Guard schützt die Clients zuverlässig vor manipulierten USB-Geräten, die sich als Tastatur tarnen. Um den Client vor unbefugten, automatisch durchgeführten Befehlen zu schützen, blockiert USB Keyboard Guard zuerst alle neu angeschlossenen Geräte, die sich als Tastatur anmelden. Falls der Benutzer in der Tat eine Tastatur angeschlossen hat, kann er sie genehmigen. Wenn das Gerät sich als Tastatur anmeldet, der Benutzer aber ein anderes Gerät angeschlossen hat, sollte es nicht genehmigt werden, da es sich um einen Betrugsversuch handeln könnte.

Ransomware-Schutz

Der englische Begriff "ransom" bedeutet "Lösegeld", was das Ziel von Ransomware bereits beschreibt. Die Schadsoftware verschlüsselt wichtige Dateien, macht sie dadurch unbrauchbar und verlangt für die Entschlüsselung die Zahlung einer nicht unerheblichen Geldsumme – meist in Form von Bitcoins, bei denen sich der Geldfluss leichter verschleiern lässt als bei herkömmlichen Währungen. Die Daten werden von der Schadsoftware als Geiseln gehalten und erst gegen die Zahlung eines Lösegelds wieder freigegeben.

Maßnahme bei Ransomware-Fund

Nur Log-Eintrag In Quarantäne verschieben (default)

Benutzer über Ransomware informieren

Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Maßnahme bei Ransomware-Fund“ eingestellten Aktion eine Nachricht.

Anti Malware Scanning Interface (AMSI)

Durch die AMSI-Schnittstelle wird dateiloser Schadcode noch besser erkannt und blockiert. Schadprogramme kommen nicht immer als scanbare Datei zum Einsatz, erst bei der Ausführung werden die Komponenten zu einem Schadcode zusammengesetzt. In diesen Fällen liegt das Skript zur Ausführung im Arbeitsspeicher. AMSI ermöglicht eine Überprüfung des Codes und die Blockierung im Fall von Schadcode.

Benutzer über Malware (AMSI) informieren

Eingeschaltet: Der Benutzer erhält zusätzlich zu der bei „Anti Malware Scanning Interface (AMSI)“ eingestellten Aktion eine Nachricht.

Scannen im Leerlauf

Während der Virenwächter Ihr System permanent vor Infektionen durch Schadsoftware schützt, ist der Leerlauf-Scan eine intelligente Virenprüfung, die alle Dateien Ihres Computers immer wieder darauf überprüft, ob sie nicht schon mit einem Virus infiziert sind. Hinweis: Diese Einstellung wird standardmäßig bei PCs gesetzt, bei Servern und virtuellen Maschinen ist sie deaktiviert.

DeepRay®: Schutz mit KI und Machine Learning

Cyberkriminelle nutzen typischerweise immer wieder dieselben Malware-Kerne. Um diese vor einer Entdeckung zu schützen, verwenden die Angreifer Packer, um den bösartigen Code zu komprimieren, oder sie setzen auf verschiedene Arten von Verschleierungen, um eine statische Entdeckung zu vermeiden. Erst im Arbeitsspeicher wird der eigentliche Malware-Kern entpackt. Der Ansatz von DeepRay ist, die Anwesenheit einer äußeren Hülle mit einem neuronalen Netz zu erkennen.

Eingeschaltet: stoppt Malware mittels künstlicher Intelligenz und erhöht damit erheblich Ihren Schutz

E-Mail-Prüfung

Mit der E-Mail-Prüfung können Sie ein- und ausgehende E-Mails und deren Datei-Anhang auf Viren überprüfen und mögliche Infektionen direkt an der Quelle ausschalten. Die Software ist in der Lage, bei Virenfund Datei-Anhänge direkt zu löschen oder infizierte Dateien zu reparieren. Hierbei werden Standardports für die Protokolle POP3, IMAP und SMTP überwacht.

OutbreakShield (SPAM-Schutz in Echtzeit)

Mit dem OutbreakShield können Schädlinge in Massenmails schon erkannt und bekämpft werden, bevor aktualisierte Virensignaturen dafür verfügbar sind. Das OutbreakShield erfragt dabei über das Internet besondere Häufungen von verdächtigen E-Mails und schließt dabei quasi in Echtzeit die Lücke, die zwischen dem Beginn eines Massenmailings und seiner Bekämpfung durch speziell angepasste Virensignaturen besteht.

Outlook-Schutz

Microsoft Outlook wird durch ein spezielles Plug-In geschützt, mit dem Sie direkt aus Outlook heraus Ordner und Mails überprüfen können. Um in Outlook eine E-Mail oder einen Ordner auf Viren zu überprüfen, wählen Sie einfach in der Outlook-Menüleiste den Befehl Extras > Ordner auf Viren überprüfen und der aktuell ausgewählte Mailordner wird auf Viren überprüft.

Webschutz

Beim Webschutz handelt es sich um ein Modul, welches beim Surfen im Internet und bei Downloads automatisch Bedrohungen erkennt und gegebenenfalls unschädlich macht. Es dient als sinnvolle Unterstützung zum Virenwächter und blockt schädliche Websites und Downloads schon, bevor sie überhaupt aufgerufen werden können.

G DATA Antivirus Business Client von diesem Computer entfernen

Deinstalliert den G DATA Antivirus Business-Client von diesem Computer und gibt die Lizenz wieder frei.