G Data: Ab sofort mit eigener Scanengine

Der IT-Sicherheitsanbieter G Data gibt weiter Gas. Nach der letztjährigen Beteiligung der Security-Queen Natalya Kaspersky hat das Unternehmen auf der Cebit 2013 eine Reihe von Innovationen vorgestellt, darunter CloseGap und PatchManagement. [...]

„Wir hatten auf der Cebit drei Highlights“, sagt Thorsten Urbanski von G Data gegenüber der COMPUTERWELT. „Zum einen haben wir mit CloseGap die selbst entwickelte Antivirentechnologie vorgestellt. Zweitens die 2014-Produktlinie, die im April auf den österreichischen Markt kommt, sowie eine Lösung, um gefährliche Software-Lücken zu schließen.“

CloseGap (siehe mehr dazu auf Seite 17 dieser Ausgabe) ist das Ergebnis von fünfjähriger Entwicklung. Die Motivation dahinter liegt auf der Hand: „Wir haben nicht weiter eine Blackbox, um die wir wie in der Vergangenheit unsere Lösungen gebaut haben. Die eigene Scanengine gibt uns die Möglichkeit, viel schneller und auch länderspezifisch zu reagieren“, ist Urbanski überzeugt. „Da die Lösung modular aufgebaut ist, sind wir zudem in der Lage, Teilbereiche zu optimieren und nicht nur immer das ganze System. Mit Hilfe eines Update-Verfahrens ist der User stets auf dem letzten Stand.“

Mit der eigenen Engine setzt G Data neben proaktiven Abwehrtechnologien wie BankGuard, WebCloud oder BehaviorBlocker nach wie vor auf signaturbasierende Systeme. Auf den Einwand, dass letztere dem Aussterben geweiht sind, antwortet Urbanski trocken: „Virenschutz ohne Signatur ist wenig erprobt, sehr fehleranfällig und zudem ressourcenintensiv.“

CloseGap ist in allen Consumer-Produkten der 2014-Linie inkludiert, die Business-Schiene soll laut Thorsten Urbanski im Herbst folgen. Neben der eigenen Engine bietet die 2014-Serie einen Autostartmanager, der das Zeug hat, den Startvorgang zu beschleunigen. „Booten wie am ersten Tag“, bringt es der G-Data-Mann auf den Punkt. Zudem wurde die Benutzeroberfläche vollständig überarbeitet.

NETZWERKSICHERHEIT FÜR DIE HOSENTASCHE
Laut Bitkom verzeichneten bereits 40 Prozent aller deutschen Unternehmen Angriffe auf ihre Netzwerke. Die neue Generation 12 der Unternehmenslösung von G Data trägt diesem Umstand und vor allem dem stark wachsenden Mobility-Trend Rechnung – siehe BYOD: Mit Hilfe des integrierten Mobile Managements haben Administratoren den Sicherheitsstatus der eingebundenen Smartphones und Tablet-PC stets im Griff und können bei Bedarf direkt eingreifen. Der neue MobileBased Admin schafft zudem Flexibilität: Per Web-Interface sind die Einstellungen geräteunabhängig von überall möglich – auch per Smartphone.

GEFÄHRLICHE LÜCKEN SCHLIESSEN
Aufgrund der zunehmend heterogenen Netzwerkstrukturen in den Firmen, fehlt Administratoren oft der Überblick über die installierte Software und deren Update-Möglichkeiten. Auf eine Installation verfügbarer Patches wird häufig auch aus Angst vor einer möglichen System-Inkompatibilität verzichtet. G Data bietet mit PatchManagement ein ausgeklügeltes Werkzeug rund um die Verwaltung und Installation von Updates.

Warum der deutsche Anbieter sich in diesem neuen Bereich versucht? „In 90 Prozent aller dokumentierten Expoits gab es zum Zeitpunkt des Angriffs bereits einen Patch“, so Urbanski. „Bei durchschnittlich 74 installierten Programmen und 15 unterschiedlichen Update-Verfahren gibt es rund 8.000 Sicherheitslücken pro Jahr. Damit sind nicht nur Adobe-Produkte gemeint, sondern auch Spezialsoftware.“

Administratoren erhalten mit PatchManagement die klare Sicht auf die genutzte Software und können geprüfte Updates schrittweise installieren – ohne Systemausfälle befürchten zu müssen. Unternehmen schließen so Sicherheitslücken in Anwendungen, bevor Cyberkriminelle diese für Angriffe ausnutzen können. Die Lösung unterstützt die Verwaltung der firmeninternen Patch-Policies unabhängig von der Ausstattung der Clients sowie aktuelle Microsoft-Technologie wie Windows 8. Als käufliches Zusatzmodul für B2B-Produkte soll sie in Q2 erhältlich sein. (su)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*