G DATA: le logiciel antivirus en cours de test

Le fabricant G Data est l'un des Pionniers de la sécurité informatique. Après tout, la société allemande avait déjà développé le premier logiciel antivirus. Et tout comme le malware, la société s'est considérablement développée depuis, comme le montre la gamme de fonctions de la version actuelle de G Data Antivirus.

teneur

    C'est G Data Antivirus

    G Data est un Entreprise allemande de sécurité informatique, qui est basée à Bochum. Le portefeuille de l'entreprise comprend Logiciel antivirus pour les systèmes d'exploitation Windows, Android, MacOS et iOS. Des solutions de sécurité sont proposées non seulement aux entreprises, mais également aux particuliers.

    Comme avec les autres fournisseurs, G Data propose également différents tarifs qui contiennent différents packages de fonctionnalités. Les tests ont lieu ici Sécurité totale 2020 pour le système d'exploitation Windows.

    Quels sont les avantages et les inconvénients de Total Security 2020?

    Comme tout programme antivirus, Total Security 2020 a ses avantages et ses inconvénients spécifiques. Voici un aperçu:

    Les avantages

    • Le logiciel comprend de nombreuses fonctionnalités avec une variété d'options de configuration.
    • Le logiciel obtient de bons résultats dans les laboratoires d'essais.
    • Le support est très bon.
    • L'utilisateur a toujours une vue d'ensemble de tous les niveaux de sécurité dans la barre d'état.

    Les inconvénients

    • L'application de bureau est très complexe.
    • La version mobile est un peu plus faible.

    Installation des données G

    Dès que le fichier d'installation est téléchargé, G Data devient Total Security en quelques minutes prêt à l'emploi.

    Une fois l'installation terminée, l'utilisateur peut en faire un abonnement d'essai gratuit démarrer ou la version complète à l'aide d'un Codes d'enregistrement ouvrir. Contrairement aux autres fournisseurs, l'utilisateur n'a pas à décider ici d'un mode de paiement, il n'y a donc aucun risque de tomber dans le piège de l'abonnement.

    Une fois le logiciel installé, l'utilisateur doit utiliser le Redémarrer l'ordinateurpour que le programme soit prêt à être utilisé.

    G Fonctionnement des données

    Même si la couleur rouge est généralement associée à un danger, G Data a décidé d'intégrer les symboles du menu principal dans une barre rouge de l'interface utilisateur. En revanche, si la fenêtre est en arrière-plan, la barre rouge devient grise. Pour ça couleur vive l'utilisateur doit s'y habituer, bien sûr, ce qui est avant tout une question de goût.

    Le panneau de commande sous le menu couvre la plupart des Tableaux de bord. Ici, l'utilisateur trouve des catégories claires auxquelles les différentes fonctionnalités sont attribuées. Ici, cependant, G Data s'en tient aux couleurs familières. Cela signifie que si tout va bien, cela s'affiche en vert, tandis que le rouge indique qu'une action est requise.

    La fenêtre de démarrage affiche non seulement l'état de la sécurité, mais également l'état de tous les niveaux de protection. Il montre également à quel point les signatures de virus sont à jour. Cela rend l'interface utilisateur extrêmement complexe, mais en même temps extrêmement transparent.

    L'utilisateur peut effectuer des réglages en utilisant les différents Niveaux de protection clics. Ici, il est également possible d'activer ou de désactiver des sous-zones individuelles. Alternativement, l'utilisateur peut accéder aux paramètres via le symbole d'engrenage, qui se trouve en haut à droite. Le menu principal du package Total Security se compose des dix modules suivants:

    • le centre de sécurité
    • le pare-feu
    • la protection antivirus
    • le gestionnaire de mots de passe
    • la sauvegarde
    • le cryptage
    • le contrôle parental
    • l'accordeur
    • le contrôle de l'appareil
    • le gestionnaire de démarrage automatique

    La manière dont les symboles sont nommés n'apparaît que lorsque l'utilisateur déplace le curseur dessus. Pour la plupart, ces symboles sont de toute façon explicite.

    Contrairement, par exemple, avec ESET ou McAfee Avec G Data Total Security, la complexité du logiciel n'est pas cachée dans les sous-menus, que les amateurs ne traitent que. Les utilisateurs qui souhaitent protéger leur ordinateur mais qui ont peu d'expérience peuvent se retrouver un peu surchargés d'informations. Cependant, la complexité du programme a été faite par le fabricant extrêmement intuitif emballé.

    Les différentes fonctions

    • Tous les tarifs de G DATA incluent les services de protection de base tels que analyses manuelles ou protection en temps réel. En plus de son propre moteur, le logiciel à double moteur utilise également le moteur Bitdefender. Ce programme est également régulièrement évalué comme excellent par les laboratoires d'essais. Avec G DATA, les deux moteurs sont utilisés par défaut, que l'utilisateur peut modifier manuellement.
    • Dans le module "Vérification antivirus«L'utilisateur a la possibilité d'effectuer des analyses manuelles. Vous avez le choix entre six catégories différentes. Par exemple, s'il sélectionne "Vérifier l'ordinateur", il effectue une analyse approfondie dans laquelle tous les disques durs locaux sont vérifiés. L'utilisateur a également la possibilité d'analyser les fichiers et les répertoires, ainsi que de vérifier le démarrage automatique, la mémoire, les rootkits et les supports amovibles.
    • Les scans peuvent également être effectués automatiquement et peuvent être planifiés à l'avance. G DATA propose un nombre relativement important d'options pour cela. Par exemple, le Temps ont lieu une fois, mais aussi par cycles d'heures, de jours, de semaines ou de mois. Il est également possible que l'analyse soit effectuée à chaque démarrage du système. L'utilisateur a également la possibilité de définir la portée de l'analyse, d'ajouter des exceptions ou de spécifier comment les données infectées doivent être traitées.
    • En ce qui concerne la protection en temps réel, l'utilisateur a également le choix entre plusieurs options. Par exemple, il peut utiliser le module BEAST, qui est un détection de logiciels malveillants basée sur le comportement. Le module de protection contre les exploits protège les programmes déjà installés sur l'ordinateur des failles de sécurité. La protection contre les accès suspects est possible via le module Deep Ray et enfin il y a la protection des informateurs, qui protège l'ordinateur contre les chevaux de Troie de rançon. Ces fonctions peuvent être activées et désactivées indépendamment les unes des autres.
    • Il y en a aussi un dans tous les tarifs Protection Web et phishing. La protection du navigateur est régulée à l'aide d'extensions dédiées pour les navigateurs courants. Enfin, G DATA vérifie également tous les e-mails entrants et sortants.
    • Les transactions financières sur le réseau et les services bancaires en ligne sont traitées par G DATA en utilisant ce que l'on appelle BankGuard protégé. Cela identifie automatiquement les chevaux de Troie dangereux et remplace les zones de mémoire affectées. Il existe également une protection dite de keylogger. Cela protège l'utilisateur de l'espionnage de son clavier. L'utilisateur a la possibilité de sélectionner les programmes auxquels cela doit s'appliquer.
    • La Déchiquetage, c'est-à-dire la suppression irrécupérable des données, est facilement possible en cliquant avec le bouton droit de la souris.
    G Data Internet SecurityUn antivirus solide avec des fonctions supplémentaires!Au fournisseur
    Logo G Data
    • Scanner de virus puissant: Détection complète des logiciels malveillants
    • Très bon support: Contact par téléphone et e-mail, ainsi que conseils et FAQ
    • Options de configuration étendues: Nombreux réglages individuels possibles

    Les fonctionnalités du tarif Internet Security

    • Depuis le tarif Total Security, la protection antivirus G DATA est un Pare-feu qui protège votre propre réseau contre les intrus non autorisés. Le pare-feu dispose de cinq niveaux de sécurité automatiques, mais l'utilisateur peut également le configurer lui-même.
    • L'un est également intégré ici verrouillage enfantque les parents peuvent utiliser pour réguler le comportement Internet de leur progéniture. Dans son rôle d'administrateur, l'utilisateur peut créer de nouveaux utilisateurs pour lesquels il peut définir certaines règles. Par exemple, il est possible de définir ou de bloquer certaines heures.
    • Internet Security a également un Fonction de sauvegarde dans le cloud. Avec leur aide, il est possible d'enregistrer des fichiers sous forme de sauvegardes cryptées sur DriveOnWeb, Google Drive ou Dropbox. Ces fonctionnalités sont même améliorées pour les clients de Total Security.

    Les fonctionnalités du tarif Total Security

    • Dans le tarif Total Security, il est même possible de créer des sauvegardes de disques entiers et ceux-ci également dans le cloud sur l'ordinateur ou en externe sauver.
    • Le package G DATA le plus cher en contient également un Gestionnaire de mots de passe. Cela fonctionne en coopération avec les extensions de navigateur pour Edge / Internet Explorer, Firefox et Chrome. Avec cette fonction, l'utilisateur peut enregistrer les données de contact, les notes et les identifiants.
    • Fichiers confidentiels et les informations peuvent être fournies avec un mot de passe supplémentaire à l'aide du cryptage des données. Il est également possible de crypter des supports de stockage externes tels que des clés USB de cette manière.
    • Ce tarif comprend également certains Fonctions de réglage et un Zugriffskontrolle. Avec leur aide, l'utilisateur peut déterminer qui est autorisé à utiliser des disques durs, des clés USB et d'autres appareils connectés au PC. La raison: il s'agit d'empêcher les logiciels malveillants d'atteindre l'ordinateur via un support externe.

    Les fonctionnalités mobiles

    G DATA Mobile Security permet d'étendre la protection antivirus aux appareils iOS et Android. La licence mobile est du tarif Internet Security contenir. Quiconque n'a réservé que le tarif antivirus doit également réserver la protection mobile moyennant des frais. Avec Mobile Security Light, il existe également une version gratuite, qui n'offre qu'une protection antivirus basée sur les signatures et aucune autre fonctionnalité.

    La conception de l'application n'est pas ornée par rapport à la version de bureau, mais le Navigation extrêmement facile. Le menu principal peut être ouvert via l'icône hamburger, qui se trouve en haut à gauche, afin que l'utilisateur ait accès à toutes les fonctionnalités. Les analyses antivirus peuvent également être configurées ici. L'utilisateur peut déterminer la fréquence d'analyse et déterminer si l'ensemble du système ou uniquement les applications installées doivent être analysés.
    • Ceci permet Attaques de phishing, qui se font via Firefox ou Chrome. Les paramètres incluent également la protection WiFi, qui empêche le spootfing ARP et protège le réseau des points faibles.
    • Il y en a aussi un inclus Verrou d'application, grâce auquel les applications sélectionnées peuvent recevoir un mot de passe supplémentaire. Cependant, les empreintes digitales ou les motifs ne sont pas pris en charge, et un piège à caméra ne contient pas non plus le verrou d'application.
    • Divers sont également intégrés Fonctions antivol. Entre autres, il est possible de verrouiller ou de localiser automatiquement le téléphone mobile lors du changement de carte SIM. Avec une autre option, il est possible de localiser automatiquement l'appareil lorsque le niveau de la batterie est faible ou d'émettre un signal d'alarme lorsque le casque est retiré. Cela signifie qu'une tentative de vol peut éventuellement être détectée à temps. Les appareils sont gérés via le centre d'action, où il est également possible de supprimer des données à distance.
    • La contrôle parental mobile Dispose déjà de paramètres par défaut pour les enfants et les adolescents, que l'utilisateur peut configurer lui-même avec des temps de blocage ou la publication d'applications.
    • Les fonctionnalités sont complétées par un Un bouton d'alerte. Dans les situations d'urgence, l'utilisateur peut l'utiliser pour informer ses contacts de l'endroit où il se trouve.

    La protection et la performance

    • Le laboratoire AV Test a également évalué l'effet protecteur et les performances en octobre 2019 5,5 sur six points possibles.
    • Le magazine Computer Bild a donné le pour l'effet protecteur Remarque 1,9.
    • En termes de performances, cependant, les testeurs évaluent uniquement le programme comme "suffisant". La raison: le PC a été sensiblement ralenti.

    Donc dans l'ensemble, le programme en fait un bonne impression générale.

    Le support

    Le centre d'assistance du fabricant comprend divers guides et FAQ aussi des trucs et astuces. L'utilisateur peut les rechercher à l'aide d'une fonction de recherche. De plus, la page d'aide impressionne par sa mise en page claire et ses nombreux tutoriels.

    Les utilisateurs peuvent également contacter le personnel d'assistance XNUMX heures sur XNUMX par e-mail et téléphone atteindre directement. L'assistance téléphonique répond aux questions en quelques minutes, tandis que les demandes par e-mail sont traitées en quelques heures.

    Tarification de G DATA

    G DATA propose une protection antivirus pour les utilisateurs privés dans les tarifs Antivirus, Internet Security et Total Security. Peut être protégé avec jusqu'à dix appareils. La durée de l'abonnement est comprise entre un et trois ans. Ce fournisseur est évalué à peu près au milieu de terrain.

    La conclusion

    G DATA peut correspondre à la valeur des applications convaincre complètement. Les nombreuses fonctionnalités sont triées dans des panneaux de contrôle conviviaux dans la version de bureau. En outre, il existe de nombreuses options pour personnaliser la protection antivirus et les laboratoires de test sont également toujours convaincus de l'application.

    Enfin, G DATA peut également le faire avec ses excellent support But. Le tableau de bord peut sembler un peu encombré, mais l'utilisateur a également un aperçu de l'ensemble de son état de protection.

     

    A propos de Jasmin Fuchs

    Jasmin Fuchs a étudié la linguistique et formé aux technologies de l'information et à la gestion informatique.