G DATA: testowane oprogramowanie antywirusowe

Producent G Data jest jednym z absolutów Pionierzy bezpieczeństwa IT. W końcu niemiecka firma opracowała już pierwsze oprogramowanie antywirusowe. Podobnie jak szkodliwe oprogramowanie, firma znacznie się rozwinęła od tego czasu, co pokazuje zakres funkcji aktualnej wersji G Data Antivirus.

zawartość

    To jest G Data Antivirus

    G Data to plik Niemiecka firma zajmująca się bezpieczeństwem ITz siedzibą w Bochum. W portfolio firmy znajdują się Oprogramowanie antywirusowe dla systemów operacyjnych Windows, Android, MacOS i iOS. Rozwiązania bezpieczeństwa oferowane są nie tylko dla firm, ale także dla osób prywatnych.

    Podobnie jak w przypadku innych dostawców, G Data ma również różne taryfy, które zawierają różne pakiety funkcji. Tutaj odbywają się testy Total Security 2020 dla systemu operacyjnego Windows.

    Jakie są zalety i wady Total Security 2020?

    Jak każdy program antywirusowy, Total Security 2020 ma swoje szczególne zalety i wady. Oto przegląd:

    Zalety

    • Oprogramowanie zawiera wiele funkcji z różnymi opcjami konfiguracji.
    • Oprogramowanie osiąga dobre wyniki w laboratoriach badawczych.
    • Wsparcie jest bardzo dobre.
    • Użytkownik zawsze ma przegląd wszystkich poziomów bezpieczeństwa na pasku stanu.

    Wady

    • Aplikacja komputerowa jest bardzo złożona.
    • Wersja mobilna jest nieco słabsza.

    G Instalacja danych

    Po pobraniu pliku instalacyjnego G Data jest Total Security w ciągu kilku minut gotowy do użycia.

    Po zakończeniu instalacji użytkownik może to zrobić bezpłatna subskrypcja próbna start lub pełną wersję za pomocą pliku Kody rejestracyjne odblokować. W przeciwieństwie do innych dostawców, użytkownik nie musi tutaj decydować o sposobie płatności, więc nie ma ryzyka wpadnięcia w pułapkę abonamentową.

    Po zainstalowaniu oprogramowania użytkownik musi użyć Uruchom ponownie komputeraby przygotować program do użycia.

    G Obsługa danych

    Nawet jeśli kolor czerwony jest zwykle kojarzony z niebezpieczeństwem, G Data zdecydował się osadzić symbole menu głównego na czerwonym pasku interfejsu użytkownika. Z drugiej strony, jeśli okno jest w tle, czerwony pasek zmieni kolor na szary. Do tego jasny kolor oczywiście użytkownik musi się do tego przyzwyczaić, co jest przede wszystkim kwestią gustu.

    Panel sterowania poniżej menu obejmuje większość plików Pulpity. Tutaj użytkownik znajduje jasne kategorie, do których przypisane są różne funkcje. Tutaj jednak G Data trzyma się znanych kolorów. Oznacza to, że jeśli wszystko jest w porządku, jest to wyświetlane na zielono, a czerwony wskazuje, że wymagana jest akcja.

    Okno startowe pokazuje nie tylko sam stan ochrony, ale także stan wszystkich poziomów ochrony. Pokazuje również, jak aktualne są sygnatury wirusów. To sprawia, że ​​interfejs użytkownika jest niezwykle złożony, ale jednocześnie wyjątkowo przejrzysty.

    Użytkownik może dokonać ustawień za pomocą różnych Poziomy ochrony kliknięcia. Tutaj można również aktywować lub dezaktywować poszczególne podobszary. Alternatywnie użytkownik może uzyskać dostęp do ustawień za pomocą symbolu koła zębatego, który znajduje się w prawym górnym rogu. Menu główne pakietu Total Security składa się z dziesięciu następujących modułów:

    • centrum bezpieczeństwa
    • firewall
    • ochrona przed wirusami
    • menedżer haseł
    • kopia zapasowa
    • szyfrowanie
    • kontrola rodzicielska
    • tuner
    • sterowanie urządzeniem
    • menedżer autostartu

    Nazwanie symboli staje się widoczne dopiero wtedy, gdy użytkownik przesunie nad nimi kursor. W większości te symbole i tak są wymowne.

    W przeciwieństwie na przykład do ESET lub McAfee Dzięki G Data Total Security złożoność oprogramowania nie jest ukryta w podmenu, z którymi mają do czynienia tylko hobbyści. Użytkownicy, którzy chcą chronić swój komputer, ale mają niewielkie doświadczenie, mogą czuć się przeciążeni informacjami. Jednak złożoność programu została wykonana przez producenta niezwykle intuicyjny pakuje.

    Różne funkcje

    • Wszystkie taryfy G DATA obejmują podstawowe usługi ochrony, takie jak skanowanie ręczne lub ochrona w czasie rzeczywistym. Oprócz własnego silnika oprogramowanie z dwoma silnikami wykorzystuje również silnik Bitdefender. Ten program jest również konsekwentnie oceniany jako doskonały przez laboratoria testowe. W przypadku G DATA oba silniki są używane domyślnie, co użytkownik może zmienić ręcznie.
    • W module „Sprawdź wirusy„Użytkownik ma możliwość wykonywania ręcznych skanów. Do wyboru jest sześć różnych kategorii. Na przykład, jeśli wybierze opcję „Sprawdź komputer”, wykonuje głębokie skanowanie, w którym sprawdzane są wszystkie lokalne dyski twarde. Użytkownik ma również możliwość analizowania plików i katalogów, a także sprawdzania autostartu, pamięci, rootkitów i nośników wymiennych.
    • Skany mogą być również wykonywane automatycznie i można je zaplanować z wyprzedzeniem. G DATA oferuje w tym celu stosunkowo dużą liczbę opcji. Na przykład Czas odbywać się raz, ale także w odstępach godzin, dni, tygodni lub miesięcy. Możliwe jest również, że skanowanie jest przeprowadzane przy każdym uruchomieniu systemu. Użytkownik ma również możliwość zdefiniowania zakresu analizy, dodania wyjątków lub określenia sposobu postępowania z zainfekowanymi danymi.
    • Jeśli chodzi o ochronę w czasie rzeczywistym, użytkownik ma również do wyboru kilka opcji. Na przykład może skorzystać z modułu BEAST, który jest plikiem wykrywanie złośliwego oprogramowania w oparciu o zachowanie. Moduł Exploit Protection chroni programy już zainstalowane na komputerze przed lukami w zabezpieczeniach. Ochrona przed podejrzanym dostępem jest możliwa dzięki modułowi Deep Ray i wreszcie ochrona informatorów, która chroni komputer przed trojanami żądającymi okupu. Funkcje te można włączać i wyłączać niezależnie od siebie.
    • Istnieje również jedna we wszystkich taryfach Ochrona sieci i phishingu. Ochrona przeglądarki jest regulowana za pomocą dedykowanych rozszerzeń dla popularnych przeglądarek. Wreszcie, G DATA sprawdza również wszystkie przychodzące i wychodzące wiadomości e-mail.
    • Transakcje finansowe w sieci i bankowości internetowej są przetwarzane przez G DATA z wykorzystaniem tzw Straż Bankowa chroniony. To automatycznie identyfikuje niebezpieczne trojany i zastępuje dotknięte obszary pamięci. Istnieje również tak zwana ochrona przed keyloggerem. Chroni to użytkownika przed szpiegowaniem jego klawiatury. Użytkownik ma możliwość wyboru programów, których to dotyczy.
    • ,de Rozdrabnianie, czyli nieodwracalne usunięcie danych, jest łatwo możliwe poprzez kliknięcie prawym przyciskiem myszy.
    Bezpieczeństwo danych w Internecie w G Data .Solidny antywirus z dodatkowymi funkcjami!Do dostawcy
    Logo G Data
    • Silny skaner antywirusowy: Kompleksowe wykrywanie złośliwego oprogramowania
    • Bardzo dobre wsparcie: Kontakt telefoniczny i e-mailowy, a także porady i FAQ
    • Szerokie możliwości konfiguracji: Możliwe liczne indywidualne ustawienia

    Funkcje z taryfy Internet Security

    • Z taryfy Total Security zawarta jest ochrona antywirusowa G DATA zapora który chroni Twoją własną sieć przed nieautoryzowanymi intruzami. Zapora ma pięć automatycznych poziomów bezpieczeństwa, ale użytkownik może ją również skonfigurować samodzielnie.
    • Jeden jest tutaj również zintegrowany Blokadaza pomocą których rodzice mogą regulować zachowanie swojego potomstwa w Internecie. Jako administrator użytkownik może tworzyć nowych użytkowników, dla których może definiować określone reguły. Na przykład można ustawić lub zablokować określone czasy.
    • Internet Security również ma Funkcja tworzenia kopii zapasowych w chmurze. Z ich pomocą możliwe jest zapisywanie plików na DriveOnWeb, Google Drive czy Dropbox jako zaszyfrowane kopie zapasowe. Te funkcje są nawet ulepszone dla klientów Total Security.

    Funkcje z taryfy Total Security

    • W taryfie Total Security możliwe jest nawet tworzenie kopii zapasowych całych dysków, a także tych w chmurze na komputerze lub zewnętrznie zapisać.
    • Najdroższy pakiet G DATA również zawiera jeden Menedżer haseł. Działa to we współpracy z rozszerzeniami przeglądarki dla Edge / Internet Explorer, Firefox i Chrome. Dzięki tej funkcji użytkownik może zapisywać dane kontaktowe, notatki i loginy.
    • Pliki poufne a informacje mogą być dostarczane za pomocą dodatkowego hasła za pomocą szyfrowania danych. W ten sposób można również szyfrować zewnętrzne nośniki danych, takie jak pendrive'y.
    • Ta taryfa obejmuje również niektóre Funkcje tuningowe oraz Zugriffskontrolle. Z ich pomocą użytkownik może określić, kto może korzystać z dysków twardych, pamięci USB i innych urządzeń podłączonych do komputera. Powód: ma to na celu zapobieganie przedostawaniu się złośliwego oprogramowania do komputera za pośrednictwem zewnętrznych nośników.

    Funkcje mobilne

    G DATA Mobile Security umożliwia rozszerzenie ochrony antywirusowej na urządzenia z systemem iOS i Android. Licencja mobilna to z taryfy Internet Security zawierać. Każdy, kto zarezerwował tylko taryfę antywirusową, musi również zarezerwować ochronę mobilną za opłatą. Z Mobile Security Light dostępna jest również darmowa wersja, która oferuje tylko ochronę antywirusową opartą na sygnaturach i nie oferuje żadnych innych funkcji.

    Projekt aplikacji nie jest ozdobiony w porównaniu z wersją na komputery stacjonarne, ale Nawigacja jest niezwykle łatwa. Menu główne można otworzyć za pomocą ikony hamburgera, która znajduje się w lewym górnym rogu, dzięki czemu użytkownik ma dostęp do wszystkich funkcji. W tym miejscu można również skonfigurować skanowanie w poszukiwaniu wirusów. Użytkownik może określić częstotliwość skanowania i określić, czy skanowany ma być cały system, czy tylko zainstalowane aplikacje.
    • To pozwala Ataki phishingowe, które są wykonywane przez przeglądarkę Firefox lub Chrome. Ustawienia obejmują również ochronę WiFi, która zapobiega spootfingowi ARP i chroni sieć przed słabymi punktami.
    • Jest też jeden w zestawie Blokada aplikacji, za pomocą którego wybrane aplikacje mogą otrzymać dodatkowe hasło. Jednak odcisk palca ani wzór nie są obsługiwane, a fotopułapka nie zawiera blokady aplikacji.
    • Różne są również zintegrowane Funkcje antykradzieżowe. Między innymi możliwe jest automatyczne zablokowanie lub zlokalizowanie telefonu komórkowego podczas zmiany karty SIM. Dzięki innej opcji możliwe jest automatyczne zlokalizowanie urządzenia, gdy poziom naładowania baterii jest niski lub włączenie sygnału alarmowego po zdjęciu zestawu słuchawkowego. Oznacza to, że próbę kradzieży można prawdopodobnie wykryć w odpowiednim czasie. Urządzeniami zarządza się poprzez Centrum akcji, gdzie możliwe jest również zdalne usuwanie danych.
    • Umierać mobilna kontrola rodzicielska Posiada już domyślne ustawienia dla dzieci i młodzieży, które użytkownik może samodzielnie skonfigurować z czasami blokowania lub zwalnianiem aplikacji.
    • Funkcje są zaokrąglone przez Przycisk napadowy. W sytuacjach awaryjnych użytkownik może za jego pomocą poinformować swoje kontakty o tym, gdzie się znajduje.

    Ochrona i wydajność

    • Laboratorium AV Test oceniło również działanie ochronne i wydajność w październiku 2019 r 5,5 na sześć możliwych punktów.
    • Magazyn Computer Bild podał za efekt ochronny Uwaga 1,9.
    • Pod względem wydajności testerzy oceniają program tylko jako „wystarczająco”. Powód: PC został zauważalnie spowolniony.

    Więc ogólnie program tworzy jeden dobre ogólne wrażenie.

    Wsparcie

    Centrum wsparcia producenta obejmuje różne przewodniki i często zadawane pytania także porady i wskazówki. Użytkownik może je przeszukiwać za pomocą funkcji wyszukiwania. Ponadto strona pomocy imponuje przejrzystym układem i licznymi samouczkami.

    Użytkownicy mogą również kontaktować się z obsługą techniczną przez całą dobę mailowo i telefonicznie dotrzeć bezpośrednio. Pomoc telefoniczna odpowiada na pytania w ciągu kilku minut, a na zapytania e-mailowe w ciągu kilku godzin.

    Cennik G DATA

    G DATA oferuje ochronę antywirusową dla użytkowników prywatnych w taryfach Antywirus, Internet Security i Total Security. Może być nim chroniony do dziesięciu urządzeń. Okres subskrypcji wynosi od jednego do trzech lat. Cena tego dostawcy jest przybliżona w środku pola.

    Wniosek

    G DATA może odpowiadać wartości aplikacji całkowicie przekonać. Liczne funkcje są podzielone na przyjazne dla użytkownika panele sterowania w wersji na komputery stacjonarne. Ponadto istnieje wiele opcji personalizacji ochrony przed wirusami, a laboratoria testowe są również konsekwentnie przekonane o aplikacji.

    I wreszcie, G DATA może to również zrobić za pomocą swojego doskonałe wsparcie wynik. Pulpit nawigacyjny może wydawać się nieco zagracony, ale użytkownik ma również przegląd całego stanu ochrony.

     

    O Jasmin Fuchs

    Jasmin Fuchs studiowała językoznawstwo i przeszkolona w zakresie technologii informatycznych i zarządzania IT.