Artykuły dotyczące tematu: G-Data

dodany: 02.04.2013 | tagi: , , , ,

Program G Daty zabezpiecza przed luką blokady Androida

8

Pamiętacie problemy z ominięciem blokady w smartfonach Samsunga? (zobacz newsa: Nie tylko Apple ma dziurawą blokadę). Okazało się, że problem ten dotyczy także nowości Sony, którą jest Sony Xperia Z. Niestety na chwilę obecną producenci nie wydali stosownych poprawek, usuwających tę poważną lukę. G Data chwali się m.in. właśnie taką możliwością zabezpieczenia w ich produkcie Mobile Security 2. Z programu można korzystać za darmo przez miesiąc – miejmy nadzieję, że przez ten okres producenci zareagują wydając stosowne aktualizacje. Poniżej informacja prasowa od producenta.

Podstawową funkcją bezpieczeństwa w dzisiejszych telefonach jest blokada ekranu chroniąca przed nieautoryzowanym dostępem do zasobów naszego telefonu. Z początkiem marca w Internecie pojawiła się wiadomość na temat luki w funkcji blokady na telefonach Samsung Galaxy S3, Note oraz Sony Xperia Z. Prosty trik daję przestępcom możliwość uzyskania pełnego dostępu do urządzenia i zawartych na nim danych kontaktowych, wiadomości SMS, zdjęć i innych plików. G Data Software chcąc pomóc wszystkim zagrożonym użytkownikom oferuje swoim klientom aktualizacje MobileSecurity 2, a wszystkim pozostałym użytkownikom urządzeń przenośnych 30 dniową darmową wersję kompletnego zabezpieczenia dla sprzętów opartych o system Android – G Data MobileSecurity 2.

Blokada ekranu jest najczęściej wykorzystywaną funkcją ochrony przed dostępem osób nieupoważnionych do naszego telefonu. Ostatnio wykryta przez entuzjastów luka pozwala w bardzo łatwy sposób obejść mechanizmy zabezpieczające, dzięki czemu ewentualni przestępcy mogą dostać się do naszych prywatnych danych i najbardziej osobistych plików. Dziś na smartfonach przechowujemy wszystko od kalendarza spotkań przez prywatne zdjęcia po kontakty biznesowe.

G Data Mobile Security v2

G Data Mobile Security v2.

Wszyscy użytkownicy oprogramowania G Data MobileSecurity 2 z aktualną licencją są chronieni z chwilą zainstalowania najnowszej dostępnej aktualizacji. Pozostali użytkownicy smartfonów mogą poczuć się bezpiecznie testując darmową 30 dniową wersję naszego oprogramowania antywirusowego na urządzenia przenośne – G Data MobileSecurity 2. Kompletna ochrona dla Twojego smartfonu dostępna do pobrania z tego miejsca lub po zeskanowaniu kod QR i pobraniu aplikacji bezpośrednio na swój telefon:

kod kreskowy mobile security

Po instalacji postępuj według poniższych wskazówek:

Sony Xperia Z

  • Uruchom G Data MobileSecurity 2
  • Aktywuj i skonfiguruj „Ochronę aplikacji”

Od tego momentu będziesz proszony o wpisanie hasła ustawionego w G Data MobileSecurity 2 przy starcie menu obsługi.

Samsung Galaxy S3

  • Uruchom G Data MobileSecurity 2
  • Aktywuj i skonfiguruj „Ochronę aplikacji” – musisz zdefiniować hasło
  • Kliknij w „Ochrona aplikacji”
  • Następnie kliknij w „+”
  • Wybierz zakładkę u góry ekranu „Wszystkie”
  • Zaznacz „Kontakty” i „Telefon” i zatwierdź klikając w przycisk w górnym lewym rogu

Od tej chwili chcąc dostać się do kontaktów czy telefonu będziesz musiał wprowadzić wcześniej zdefiniowane hasło G Data MobileSecurity 2.
Połączenia alarmowe są dostępne bez wpisywania hasła.

 

G Data MobileSecurity 2
Kompleksowa ochrona Twojego smartfonu lub innego urządzenia z systemem Android™. Skutecznie chroni Twoją tożsamość oraz poufne dane przechowywane w telefonie lub tablecie przed wirusami i programami szpiegującymi. Dodatkowo zabezpiecza urządzenie przed jego zgubieniem (lokalizowanie za pomocą Google Maps™) lub kradzieżą (blokada uruchomienia urządzenia z nową kartą SIM, a także zdalne usuwanie prywatnych danych).

  • Ochrona podczas surfowania: G Data MobileSecurity w wersji 2 chroni
    przed próbą phishingu podczas surfowania.
  • Zabezpieczenie przed niebezpiecznymi programami: Menadżer
    aplikacji sprawdza uprawnienia zainstalowanych programów.
  • Ochrona przed wirusami: Skaner antywirusowy przeszukuje urządzenie
    w poszukiwaniu szkodliwych programów.
  • Filtr połączeń / SMS-ów: Filtr pozwala na zdefiniowanie listy numerów
    telefonów, które mogą dzwonić lub przesyłać wiadomości tekstowe.
  • Ochrona przed kradzieżą: Możliwość odczytania pozycji telefonu lub
    usunięcie danych zapisanych na urządzeniu.
  • Wykrywanie zmiany karty SIM: Funkcja blokuje telefon w przypadku
    wymiany karty SIM.
  • Zabezpieczenie hasłem zainstalowanych aplikacji: Program pozwala na
    tworzenie listy aplikacji, do których dostęp chroniony jest hasłem.
  • Ochrona kontaktów: Funkcja pozwala na ukrywanie wybranych
    kontaktów zapisanych w urządzeniu.

 

G Data MobileSecurity 2 zapewnia niezawodne zabezpieczenie przed programami szkodliwymi dla urządzeń mobilnych oraz ochronę w czasie rzeczywistym w trakcie korzystania z Internetu za pomocą smartfonu lub tabletu. Oprócz tego program daje m.in. możliwość zablokowania osób nękających telefonami i wysyłających uciążliwe SMS-y, zaś powiązane z tym rozmowy i wiadomości zostaną zabezpieczane hasłem. Użytkownicy korzystający z urządzeń zarówno do celów prywatnych, jak i służbowych, mogą w ten sposób m.in. oddzielnie chronić swoje kontakty biznesowe.

Posiadacz urządzenia mobilnego ma możliwość zabezpieczenia się przed bardzo poważnymi skutkami utraty lub kradzieży: program umożliwia ponowne odnalezienie urządzenia lub też zdalne usunięcie zablokowanych danych w celu ochronienia ich przed dostępem ze strony osób trzecich. W ten sposób urządzenia mobilne są w optymalny sposób chronione.

Źródło: G Data Software

dodany: 28.03.2013 | tagi: ,

G Data wprowadza nowe oprogramowanie dla małych firm

0

G Data Software wprowadza na rynek nowy produkt SmallBusiness Security. Niemiecki dostawca programów antywirusowych planuje dotrzeć do grupy docelowej liczącej prawie 1,4 mln firm w naszym kraju. Obecnie firmy, które zatrudniające mniej niż 10 pracowników stanowią ponad 96% wszystkich przedsiębiorstw w Polsce . Małe biznesy wymagają niestandardowych rozwiązań: prostej i intuicyjnej konfiguracji, szybkiego i łatwego wdrożenia oraz wydajnej ochrony przed zagrożeniami. To wszystko oferuje G Data SmallBusiness Security.

Małe firmy oczekują rozwiązań, które nie tylko zapewnią im niezawodną ochronę przed złośliwym oprogramowaniem, spamem i atakami hakerów, ale będą łatwe w użyciu i nie będą wymagać czasochłonnego wdrożenia ani wielkich nakładów finansowych. Dokładnie to oferuje G Data SmallBusiness Security: możliwie najlepszą ochronę przed wszystkimi zagrożeniami z Internetu oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Ponieważ w małych firmach często to właściciel lub pracownik w ramach swoich dodatkowych obowiązków pełni rolę administratora sieci komputerowej.
Ochrona „Made in Germany” jest całkowicie bezobsługowa, przejrzysta i działa niezauważalnie w tle nie spowalniając sprzętu. Pozwala pracownikom skupić się na najważniejszym celu – rozwijaniu biznesu!

 

Łatwość użytkowania

Instalacja i konfiguracja oprogramowania jest ekstremalnie intuicyjna. Praktycznie nie wymaga jakiejkolwiek wiedzy informatycznej. Dzięki głównemu interfejsowi właściciel lub osoba zajmująca się siecią w firmie zawsze ma wgląd w to, co aktualnie dzieje się w sieci. Wszystkie niezbędne informacje zebrane w jednym oknie administratora.

dashboard g-data

 

Bezpieczne transakcje bankowe online

Dzięki innowacyjnej technologii BankGuard wykorzystującej ochronę w czasie rzeczywistym, transakcje bankowe są bezpieczne i cały czas chronione przed groźnymi trojanami bankowymi. G Data chroni finanse Twojej firmy w sieci!

Backup pod kontrolą

Utrata ważnych biznesowych informacji i danych z dysków może zrujnować firmę. Może to się zdarzyć na kilka sposobów: kradzież sprzętu, przypadkowe skasowanie przez pracownika czy też awaria dysku twardego. G Data SmallBusiness Security jest wyposażony w moduł backup, który rozwiązuje ten problem i minimalizuje ryzyko utraty danych. Wszystkie dane można z łatwością zabezpieczyć przed ich utratą. Dodatkowy program do Backup’u nie będzie już potrzebny.

 

G Data SmallBusiness Security oferuje:

G Data Security Client

  • Ochrona stacji klienckiej w tle, niewidoczna dla użytkownika.
  • Ochrona poczty lokalnie na komputerach klientów (MS Outlook, POP3 i IMAP) oraz ochrona samych serwerów pocztowych w firmie.
  • Pełna funkcjonalność po odłączeniu komputera od sieci.
  • Integracja z Linuxem.

 

G Data ManagementServer

  • Integracja z ActiveDirectory umożliwiająca transfer istniejących grup i automatyczną instalację na stacjach klienckich.
  • Okno nawigacyjne z wszystkimi niezbędnymi informacjami.
  • Instalacje, skanowanie, aktualizacje, ustawienia i raporty kontrolowane zdalnie poprzez sieć z poziomu ManagementServer (LAN/WAN).
  • MobileManagement: lista wszystkich urządzeń mobilnych z Androidem wraz z ich statusem ochrony antywirusowej.
  • G Data BankGuard – zabezpieczenie transakcji bankowych online.

 

G Data Firewall

  • Uproszczony firewall.
  • Centralne zarządzanie ustawieniami.
  • Inteligentny Firewall: blokowanie ataków hakerskich bez irytujących powiadomień, lista blokowanych aplikacji, uczący się autopilot.
  • Najlepsza ochrona przed wirusami, Trojanami, spamem, phishingiem, spyware i innymi zagrożeniami dowiedziona wielokrotnie w niezależnych testach.
  • Najwyższa wykrywalność wirusów dzięki dwóm niezależnym silnikom antywirusowym.
  • Najnowsze metody wykrywania nieznanych zagrożeń jak kontrola zachowań, heurystyka i Cloud Security.
  • Brak wpływu na wydajność sprzętu dzięki technologii Fingerprinting i Whitelisting.
  • Ochrona przeglądarki: zabezpieczenie przed złośliwym oprogramowaniem z Internetu oraz blokowanie niebezpiecznych stron w czasie rzeczywistym.
  • Łatwość konfiguracji i użytkowania – nawet bez wiedzy informatycznej.
  • Bezobsługowe użytkowanie: instalujesz, konfigurujesz i używasz ze wszystkimi funkcjami ochronnymi pracującymi niezauważalnie w tle.
  • Automatyczny BackUp.

 

5 stanowisk + 3 serwery, PC lub notebooki

  • Do 5 komputerów w sieci plus 3 komputery poza siecią firmową.
  • Skalowane do 10 komputerów.
  • Roczna licencja z cogodzinną aktualizacją baz wirusów, aktualizacją oprogramowania i upgradem do nowszej wersji.

 

Podsumowanie:

  • Oprogramowanie dedykowane dla małych i średnich przedsiębiorstw.
  • Maksymalnie efektywna ochrona przy minimum wysiłku i nakładów.
  • Łatwy w użyciu i obsłudze.
  • Dostępne już w kwietniu 2013!

Źródło: G Data Software

dodany: 15.03.2013 | tagi: ,

Nowa inteligentna technologia antywirusowa CloseGap

0

Na zakończonych niedawno targach CeBIT 2013 w Hanowerze G Data na swoim stoisku przedstawiła swoja własną inteligentną technologię antywirusową CloseGap. Z nowym rozwiązaniem AV G Data wzmacnia swoją pozycję i odpowiada na zmiany zachodzące na rynku antywirusów: dążenie do większej wydajności, proaktywnej ochrony i elastycznego reagowania na zagrożenia wymagające wykorzystania najnowszej technologii – G Data CloseGap!

Rozwiązania G Data zawsze wykorzystywały dwa niezależne silniki antywirusowe celem osiągnięcia najwyższego poziomu powstrzymywania potwierdzonego wielokrotnie w niezależnych testach.
Szybkość rozpoznawania silnika DoubleScan była imponująca i to nie przypadek, że ta technologia okazała się najlepszą obroną antywirusową na świecie. Dwa silniki oferowały pełną ochronę, jednak podwójne wykrywanie zagrożeń miało wpływ na płynność działania sprzętu, na którym było zainstalowane oprogramowanie.

Stoisko G Data na targach Cebit

Stoisko G Data na targach Cebit.

Odpowiadając na zmieniające się uwarunkowania rynkowe G Data w obronie przed złośliwym oprogramowaniem prezentuje technologię CloseGap.

CloseGap to znacznie więcej niż silnik antywirusowy. To nowy sposób zapewniania bezpieczeństwa, bazujący na najnowszych sygnaturach i proaktywnych technologiach jak BankGuard, WebCloud, Firewall, MailCloud czy ochrona behawioralna razem tworzące tzw. pierścień obrony.

G Data Active Hybrid Control – CloseGap™

Oprogramowanie maksymalnie zorientowane na klienta:
• Szybka reakcja na zagrożenia, także na malware stargetowany na użytkowników konkretnego państwa;
• Wydajność;
• Modułowa struktura;
• Elastyczne reagowanie na najnowsze zagrożenia.

 

Jak działa technologia CloseGap?

Wykorzystanie dwóch silników oferuje doskonałą ochronę przed zagrożeniami, jednak zużywa proporcjonalnie dużo mocy obliczeniowej. Nowa inteligentna technologia działa jedynie w momencie kiedy jest do tego niezbędna. Pozwala to na unikniecie nadmiernego wykorzystania zasobów komputera. Aktywna Ochrona Hybrydowa wykrywa i wypełnia lukę w pierścieniu obronnym automatycznie. CloseGap pracuje szybko i skutecznie dla pełnej ochrony, bez spowalniania komputera.

closegap jak dziala

Nowa technologia oparta jest o strukturę modułową. Co to oznacza dla zwykłego użytkownika? Kiedy specjaliści G Data SecurityLabs natrafią na nowe zagrożenia, które prócz aktualizacji sygnatur będą wymagać zmian w naszej technologii – będziemy w stanie uaktualnić pewne części CloseGap nowszą technologią, spełniającą zmieniające się standardy.

dodany: 27.02.2013 | tagi: , ,

Epidemia złośliwego oprogramowania na urządzenia mobilne

0

Jak pokazuje najnowsze badanie „G Data Malware Raport 2012” właściciele smartfonów i tabletów z Androidem, stają się coraz częściej obiektem ataków. Eksperci przeanalizowali okres od lipca do grudnia 2012 roku. W drugiej połowie roku liczba nowo wykrytych zagrożeń na urządzenia mobilne zwiększyła się prawie pięciokrotnie w stosunku do pierwszego półrocza. Z końcem roku liczba ta osiągnęła maksimum, ponad 140 tys. unikalnych złośliwych programów. W tym samym czasie, kiedy aktywność cyberprzestępców na Androida osiągnęła apogeum, liczba nowych wirusów na urządzenia PC ustabilizowała się i pozostaje na stałym poziomie. Przestępcy zrezygnowali z masowych ataków, skupiając się na przygotowaniu bardziej zaawansowanych i złożonych aplikacji.
Z końcem 2012 roku łączna liczba wykrytych nowych zagrożeń na system Windows osiągnęła liczbę ponad 2,6 miliona sztuk.

Przez kilka ostatnich miesięcy, ataki na urządzenia z systemem Android stały się bardzo popularnym i szybko rosnącym sektorem cyberprzestęcpczości. Bez przerwy odnotowujemy nowe warianty złośliwego oprogramowania

– mówi Ralf Benzmüller, szef G Data SecurityLabs.

Przestępcy nie skupiają się jedynie na rozprzestrzenianiu swojego złośliwego oprogramowania, wzrasta także liczba prób łączenia zainfekowanych urządzeń mobilnych w botnety. Takie działania zmieniają nasze smartfony w maszyny do rozsyłania spamu. Z drugiej strony mamy stagnację, jeżeli chodzi o liczbę nowych wirusów na urządzenia z systemem Windows. Przestępcy skupiają się na tworzeniu bardzo złożonego i zaawansowanego oprogramowanie służącego im do coraz niebezpieczniejszych i wyrządzających więcej szkód ataków

– dodaje Benzmüller.

Nowe zagrożenia na Androida pojawiają się średnio co 2 minuty!

Urządzenia z Androidem stały się bardzo atrakcyjnym celem dla przestępców działających w sieci. W drugiej połowie roku nowe wersje złośliwego oprogramowania na ten system były odkrywane przez naszych ekspertów średnio co dwie minuty. W tym czasie pracownicy G Data SecurityLabs wykryli 140,000 nowych złośliwych plików – pięć razy więcej niż w sześciu pierwszych miesiącach 2012 roku.
Atakując Androida, sprawcy używają koni trojańskich i sprawdzonych metod e-przestępczości, by dostarczyć pliki na nasze urządzenia. Obejmuje to wykorzystywanie zmodyfikowanych kopii dobrze znanych i cenionych aplikacji, a także programów z pozoru oferujących bezpieczne i pomocne funkcje, jak aplikacje pogodowe.

android1gdata

Liczba nowych odmian złośliwego oprogramowania na Androida w drugiej połowie 2012 roku wykryta przez pracowników G Data SecurityLabs.

Komputery z systemem Windows: Minimalny wzrost zagrożeń

W drugiej połowie roku, specjaliści G Data SecurityLabs wykryli 1 258 479 nowych złośliwych programów w sieci, oznacza to wzrost w stosunku do pierwszego półrocza o 123 000. Eksperci bezpieczeństwa G Data sądzą, że przestępcy obecnie skupili się na udoskonaleniu kodu swoich programów rezygnując z ich masowej produkcji, jak to miało miejsce w przeszłości. Mimo to w laboratorium niemieckiego dostawcy rozwiązań w kwestiach bezpieczeństwa komputerowego wykryto 2 640 446 nowych złośliwych plików w ciągu całego zeszłego roku.

Konie trojańskie stanowią najpopularniejszą kategorie zagrożeń – 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany.

windows2gdata

Liczba nowego złośliwego oprogramowania wykrytego w latach 2006-2012.

Prognozy na najbliższe pół roku:

  • Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale rosła. Przestępcy nadal będą posługiwać się trojanami oraz oprogramowaniem adware by wyrządzać szkody użytkownikom smartfonów i tabletów.
  • Liczba ataków na system Microsoftu nie będzie wzrastała w takim tempie jak dotychczas. W kolejnych miesiącach cyberprzestępcy skupią się na jakości produkowanego przez siebie złośliwego oprogramowania, a nie na jego ilości.
  • NFC (z ang. Near Field Communication) nowym celem . Co raz więcej smartfonów jest wyposażonych w chip NFC pozwalający na wykorzystywanie telefonu do płatności zbliżeniowych. Przestępcy szukając nowych możliwości kradzieży naszych pieniędzy będą wykorzystywać nowinkę, jaką są płatności dokonywane telefonem.
  • Wieloplatformowe ataki. Eksperci G Data spodziewają się coraz większej liczby ataków wieloplatformowych oraz złośliwego oprogramowania przeznaczonego na więcej niż jeden system operacyjny.

dodany: 12.02.2013 | tagi: , ,

G Data chce wyprzedzić konkurencję?

1

Ostatnimi czasy G Data nie radziła sobie zbyt dobrze – doszło do tego, że część udziałów firmy nabyła Natalya Kaspersky. Parę dni temu firma zaskoczyła dość mocno wszystkich wydając betę swojego programu zabezpieczającego z numerem 2014. Widać tu duże parcie na marketing. Wersję beta G Data TotalProtection 2014 można pobrać ze strony rokop-security.de – niestety jest ona dostępna na razie tylko w języku niemieckim.

W sieci pojawił się też krótki przegląd tej wersji:

Z nowości należy wymienić: Startup Manager, nowy interfejs użytkownika, Guard Bank, Control Device. Niestety nie ma jeszcze żadnych konkretów opisanych przez producenta. Oczywiście dopóki jest to wersja beta, nie ma co mówić o wydajności czy stabilności programu. Miejmy nadzieję, że ostateczny rezultat będzie znacznie wydajniejszy niż poprzednie wersje.

dodany: 16.10.2012 | tagi: , ,

Natalya Kaspersky nabywa udziały G Data

0

Natalya Kaspersky, właścicielka firmy InfoWatch Holding, obejmuje 16,8 % udziałów w niemieckiej spółce branży antywirusowej G Data Software AG. Udziały pochodzą od różnych akcjonariuszy, w szczególności od Funduszu Venture Capital z Berlina. Natalya Kaspersky zostanie wcielona do rady nadzorczej spółki na najbliższym październikowym walnym zgromadzeniu akcjonariuszy.
Współpraca pomiędzy G Data i Natalyą Kaspersky sięga roku 1996, kiedy to współzałożyciel spółki poznał ją na targach Cebit w Hanowerze. Natalya stała wówczas na czele innego antywirusowego giganta Kaspersky Lab. Nie stanowiło to jednak żadnej przeszkody, aby te dwie organizacje podjęły wspólną walkę przeciwko wirusom – podpisując umowę technologiczną.

Natalya Kasperski jest jedną z najbardziej utytułowanych, współczesnych kobiet w światowej branży IT. W ciągu zaledwie 18 lat, wraz jej ex-mężem Eugene Kasperskym, przekształcili się ze startupu w lidera bezpieczeństwa zatrudniając ponad 2500 pracowników na całym świecie. Jednakże na początku tego roku Natalya Kaspersky sprzedała i tym samym wycofała się z udziałów w spółce Kaspersky Lab.

Znam Natalyę Kaspersky od 1996 roku. Od tamtego czasu stała się motorem wyjątkowego sukcesu. Nie mogę się doczekać doświadczonego i inteligentnego partnera. To wymarzona konstelacja

– powiedział Kai Figge – współzałożyciel G Data Software AG.

Byłam zaszczycona propozycją objęcia udziałów, złożoną przez Kai Figge. Przez wiele lat obserwowałam tę firmę i uważam, że zasługuje ona na więcej międzynarodowego rozgłosu z powodu jej znakomitych produktów oraz wysokiego poziomu ochrony. W ciągu tych wszystkich lat G Data poprawiła znacząco swój technologiczny wkład. Byłam pod wrażeniem takiej ilości zagranicznych nagród zdobywanych przez produkty tej firmy. Myślę, że pomimo zmian w świecie IT, nadal priorytetem jest ochrona antywirusowa. Jako członek Rady Nadzorczej pomogę firmie G Data w rozprzestrzenianiu doskonałej reputacji na całym świecie wspierając ją swoją wiedzą z branży antywirusowej

– powiedziała Natalya Kaspersky dla InfoWatch.

 

Grupa InfoWatch
Grupa InfoWatch obejmuje kilka organizacji działających w branży bezpieczeństwa informatycznego. InfoWatch Ltd. (zapobieganie wycieku informacji), Kribrum Ltd. (monitoring mediów społecznościowych oraz analizy zarządzania reputacją online), EgoSecure GmbH (bezpieczeństwo punktów końcowych: klientów końcowych) oraz Appercut Security (bezpieczeństwo kodu źródłowego aplikacji biznesowych).

InfoWatch Ltd. jest najstarszą spółką w grupie. Została założona w 2003 roku i dziś zajmuje czołową pozycję na rynku krajów byłego Związku Radzieckiego, Bliskiego Wschodu oraz Azji. Jej produkty zapewniają ochronę przed wyciekiem danych, a obejmują swoja ochroną dużych klientów korporacyjnych na całym świecie.

Oprócz tego uzyskaliśmy informacje od polskiego oddziału G Daty odnośnie planów wzajemnego wpływania na siebie technologii firm Kaspersky i G Data:

Natalya Kaspersky nie jest już CEO w KasperskyLabs. W tej chwili reprezentuje ona stworzoną wraz z byłym mężem spółkę InfoWatch. Technologie tej spółki są przez nas badane i nie jest wykluczone, że siły zostaną połączone

– powiedział Łukasz Nowatkowski, dyrektor IT w G Data Software Sp. z o.o.

Zapytaliśmy też o to, czy jesteśmy świadkami budowania się nowego frontu technologicznego – G Data wespół z Kasperskym – czy jest to tylko proces mający na celu wymieszanie się wpływów na rynkach Europy wschodniej i zachodniej?

Zgodnie z wcześniejszą wypowiedzią Natalaya Kaspersky była CEO Kaspersky Labs, w tej chwili prowadzi i nadzoruje grupą InfoWatch. Jej pozytywny wizerunek w świecie antywirusów przyczyni się do rozszerzenia się technologicznego produktów G Data na całym świecie

– dodaje Nowatkowski.

Natalya zostanie powołana na członka Rady Nadzorczej spółki na najbliższym Walnym Zgromadzeniu Wspólników G Data Software AG.

 

Dziękujemy Panu Łukaszowi Nowatkowskiemu za uzupełnienie informacji.