Whitepaper

IT-Security-Themen und G DATA Sicherheitstechnologien im Detail erklärt

BEAST

BEAST

Dieses Paper behandelt ausführlich, wie die neue verhaltensbasierte Erkennungstechnologie BEAST funktioniert.

Mehr erfahren

DeepRay®

DeepRay®

In diesem Whitepaper erfahren Sie alles über die Funktionsweise der G DATA Machine-Learning-Technologie DeepRay®.

Mehr erfahren

Mobile Device Management - DSGVO

Mobile Device Management - DSGVO

Dieses Whitepaper behandelt, was Sie beim Einsatz von Mobilgeräten in Unternehmen beachten sollten.

Mehr erfahren

Ransomware

Ransomware

Erpressungssoftware ist auf dem Vormarsch. Erfahren Sie, was Ransomware ist und wie Sie sich schützen können.

Mehr erfahren

EU-Datenschutzgrundverordnung

EU-Datenschutzgrundverordnung

Dieses Whitepaper informiert Sie über die Anforderungen der Datenschutzgrundverordnung und wie eine IT-Sicherheitslösung Sie bei der Einhaltung unterstützen kann.

Mehr erfahren

G DATA Managed Endpoint Security

G DATA Managed Endpoint Security

Sie sind Managed Service Partner? Dieses Whitepaper erklärt, wie Sie G DATA Managed Endpoint Security powered by Microsoft Azure bereitstellen und konfigurieren.

Mehr erfahren

Archiv

IT Security Barometer

IT Security Barometer

Cyberkriminalität ist für Unternehmen in Deutschland zu einem echten Problem geworden – täglich haben es die IT-Verantwortlichen mit Schadprogrammen zu tun.

Mehr erfahren

Einhaltung der PCI-DSS-Anforderungen

Einhaltung der PCI-DSS-Anforderungen

Dieses Whitepaper erklärt die Grundsätze des Kreditkarten-Datensicherheits-Standards und zeigt, wie Sie den PCI-DSS-Anforderungen gerecht werden können.

Mehr erfahren

Online-Banking und -Shopping

Online-Banking und -Shopping

Hier erklären wir, welche Verfahren beim Online-Banking und -Shopping zum Einsatz kommen, wie Cyber-Kriminelle bei ihren Angriffen vorgehen und was man tun kann, um sich zu schützen.

Mehr erfahren

Potenziell unerwünschte Programme [PUP]

Potenziell unerwünschte Programme [PUP]

In diesem Paper erklären wir, was unerwünschte Software ist, wie sie ungewollt auf dem eigenen System landet und was man dagegen tun kann.

Mehr erfahren

USB Keyboard Guard

USB Keyboard Guard

Welche Gefahren für die IT-Sicherheit von USB-Sticks ausgeht und wie man sich davor schützen kann, erklären wir in diesem Paper.

Mehr erfahren

DNSChanger

DNSChanger

In dem Paper erklären wir, wie man infizierte Interneteinstellung testen kann und was Computernutzer jetzt tun können.

Mehr erfahren

Gefährliche E-Mails

Gefährliche E-Mails

In diesem Paper erklären wir, welche verschiedenen Arten von Spam, Phishing und Scam es gibt und welche Maßnahmen man ergreifen kann, um sich zu schützen.

Mehr erfahren

Kostenlose gegen kostenpflichtige AV-Software

Kostenlose gegen kostenpflichtige AV-Software

Dieses Whitepaper erklärt, was kostenlose AV-Software leistet – und was nicht. Es durchleuchtet die „Hintergedanken“ der Hersteller für kostenlose Software.

Mehr erfahren