Der beste IT-Schutz für KMUs

G Data Client Security Business

Der deutsche Sicherheitsspezialist G Data setzt bei seiner Lösung die strengen europäischen Datenschutzgesetze um und garantiert, dass die Produkte keine Hintertüren haben, Bild 3. Im Sicherheitssystem enthalten sind nebst der Antiviren-Lösung auch ein Spamfilter, der Schutz vor manipulierten USB-Geräten und ein Cloud-basierter Schutz vor Phishing-E-Mails. Eine zentrale Konsole übernimmt die Verwaltung sämtlicher Geräte und erlaubt es, für diese Richtlinien zu vergeben. Besonderen Schutz gibt es auch für Mobilgeräte. Deren darauf gespeicherte Inhalte lassen sich aus der Ferne löschen.
Bild 3: G Data Cient Security Business – Details: Antivirus, Spamfilter, Firewall, Anti-Ransomware, USB-Protection, zentrale Verwaltung – Preis: ca. 258 Franken – gdata.ch
Quelle: G-DATA-Client-Security-Business

Eset Protect Advanced

Eset Protect gibt es in drei Abstufungen. Wir stellen die mittlere Lösung namens Eset Protect Advanced vor, Bild 4. Sie umfasst eine Verwaltungskonsole und wichtige Module wie Antivirus, Ransomware-Schutz und Festplattenverschlüsselung. Machine Learning wird ebenfalls verwendet, um Gefahren frühzeitig zu erkennen.
Bild 4: Eset Protect Advanced – Details: Antivirus, Firewall, Anti-Ransomware, USB-Protection, zentrale Verwaltung – Preis: ca. 303 Franken – eset.com
Quelle: Eset

Autor(in) Beat Rüdt



Kommentare
Avatar
dave36
19.06.2023
In der heutigen Zeit würde ich Kaspersky weder erwähnen noch als Endpoint Security Lösung empfehlen. Obwohl technisch Kaspersky sicher sehr gut schützt, ist die Abhängigkeit von Russland und deren Einfluss unberechenbar. Als Fachzeitschrift hätte ich zumindest einen kritschen Hinweis zu Kaspersky-Lösungen erwartet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits im März 2022 davor gewarnt.

Avatar
SHARKBYTE_KB
21.06.2023
Ich finde es interessant, dass ein Schweizer-Singapur Unternehmen wie Acronis hier nicht erwähnt wird. Vor allem aber sind für KMUs nicht nur gute Endpoint-Tools wichtig, sondern auch eine entsprechende IT-Strategie und zeitlich aktuelle IT-Prozesse. Stimmen diese nicht, kann auch eine gute (Endpunkt-)Schutzlösung nicht helfen.