بيت مراجعات زاي استعراض أمن الإنترنت البيانات والتصنيف

زاي استعراض أمن الإنترنت البيانات والتصنيف

جدول المحتويات:

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اكتوبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (اكتوبر 2024)
Anonim

شعار شركة الأمن الألمانية G Data هو "Trust in German Sicherheit" (الأمان). من المحتمل أن يكون هذا أفضل في أوروبا منه في الولايات المتحدة ، ولكن لا شك في أن G Data لها تاريخ في توفير الأمن لعقود. يتضمن G Data Internet Security جميع الميزات التي تتوقعها في مجموعة - برامج مكافحة الفيروسات وجدار الحماية وعناصر تحكم الوالدين وتصفية البريد العشوائي وغير ذلك الكثير. ومع ذلك ، تمتد جودة المكونات إلى حد كبير ، من جيد جدًا إلى فقير للغاية ، ولم تتحسن المكونات الفقيرة منذ تقييمي الأخير قبل عامين تقريبًا.

سعرًا أقل بقليل من 80 دولارًا هو السعر الشائع لاشتراك مجموعة أمان ثلاثي الترخيص - يتطابق Bitdefender و Kaspersky و Trend Micro Internet Security مع هذا السعر. تحصل هذه الأموال نفسها على خمسة تراخيص لـ G Data. يمكنك أيضًا دفع 64.95 دولارًا سنويًا لثلاث تراخيص بيانات G ؛ انها أقل تكلفة من العديد من المنافسين.

تتميز النافذة الرئيسية لهذا المنتج بنظام ألوان G Data المألوف الغامق ، مع وجود لافتة حمراء تحمل صفًا من الرموز في الأعلى. كما هو الحال مع برنامج مكافحة الفيروسات المستقل ، هناك أيقونات لـ "مركز الأمان" و "الحماية من الفيروسات" و "تشغيل تلقائي". يضيف الجناح أيقونات لجدار الحماية والنسخ الاحتياطي ومراقبة الوالدين.

مشترك مع مكافحة الفيروسات

حماية مكافحة الفيروسات في هذا الجناح هي بالضبط ما تحصل عليه في G Data Antivirus. سوف ألخص النتائج التي توصلت إليها هنا. لمزيد من التفاصيل ، يمكنك قراءة تقييمي لمكافحة الفيروسات.

مخطط نتائج اختبار المعمل

مخطط نتائج حماية البرامج الضارة

مخطط نتائج حماية التصيد

اثنين من أربعة مختبرات مكافحة الفيروسات أتابع تشمل بيانات G في الاختبارات والتقارير الخاصة بهم. في اختبارات محاكاة الهجمات الواقعية التي أجراها SE Labs ، حصلت G Data على شهادة AA ، وهي ثاني أعلى خمسة مستويات ممكنة. هذا جيد ، لكن نصف دزينة من المنتجات الأخرى تمكنت من الحصول على شهادة AAA.

لم تحقق G G نتائج جيدة في الاختبارات المكونة من ثلاثة أجزاء والتي أجراها معهد AV-Test Institute. حصل على أقصى ست نقاط للحماية من البرامج الضارة ، وست نقاط أخرى لبضعة إيجابيات كاذبة ، ولكن الأداء الضعيف انخفض درجة إلى أربع في تلك الفئة. ما مجموعه 16 نقطة ليست جيدة جدا. سجل PC Pitstop و Malwarebytes فقط أقل مستوى في أحدث تقرير. تمكنت تسعة منتجات من 17.5 أو 18 نقطة ، وهو ما يكفي لكسب لقب أفضل منتج.

تحصل أفضل المنتجات على علامات أعلى من جميع المعامل الأربعة ، وتعكس خوارزمية مجموع نقاط المعمل الخاصة بي هذا. تم اختبار Avast Internet Security بنسبة أربعة من كل 10 نقاط ، وتم اختبار Kaspersky في المرتبة 9.7 بواقع 9.7 نقطة. قام ثلاثة من المعامل فقط باختبار Bitdefender Internet Security هذه المرة ، لكن الدرجات الكاملة في هذه الاختبارات الثلاثة وصلت إلى 10 نقاط.

بشكل افتراضي ، يتم فحص G Data في الخلفية ، عندما يكون الكمبيوتر خاملاً. عادةً ما أنصح بإجراء فحص كامل للكمبيوتر بالكامل بعد تثبيت الحماية من الفيروسات ، ولكنك تريد تخصيص جزء كبير من الوقت للقيام بذلك باستخدام G Data. استغرق مسحه الكامل أكثر من ثلاثة أضعاف المعدل الحالي البالغ 45 دقيقة.

في اختبار عملي لحماية البرامج الضارة ، اكتشفت G Data 97 بالمائة من العينات وحصلت على 9.5 من 10 نقاط ممكنة. فقط Webroot ، الذي سجل أفضل 10 ، حقق أداءً أفضل في مقابل مجموعة العينات الحالية.

أثناء اختبار المجموعة ، فوجئت عندما وجدت أن مكون DeepRay الخاص بـ G Data قد حدد مثيلًا صالحًا من أداة إزالة البرامج الضارة لـ Microsoft باسم WannaCry Ransomware. اتفقت جهات الاتصال الخاصة بي في G Data على أنه لا ينبغي لها القيام بذلك.

لم تنجح بيانات G في اختبار حظر عناوين URL الخبيثة ، والذي يستخدم موجزًا ​​لعناوين URL التي لاحظها الباحثون مؤخرًا في MRG-Effitas. قام بتحويل المستعرض من 67 بالمائة من عناوين URL الخطرة ، وفرض تنزيلات البرامج الضارة على 23 بالمائة. يبدو إجمالي الحماية بنسبة 90 في المائة جيدًا ، ولكن أكثر من عشرة منتجات حققت أداءً أفضل. والجدير بالذكر أن نورتون وبيدفندر حصلتا على 99 في المائة ، بينما اقترب مكافي بنسبة 97 في المائة.

تستخدم G Data نفس المجموعة من التحليل في الوقت الفعلي والبحث في القائمة السحابية لمساعدة المستخدمين على تجنب مواقع التصيد الاحتيالي ، والمواقع الاحتيالية التي تحاول سرقة بيانات اعتماد تسجيل الدخول. لقد كان أداءً أفضل هذه المرة عن تجربتي السابقة ، لكنه لا يزال اكتشف 79 في المائة فقط من عمليات الاحتيال التي تم التحقق منها. في أحدث اختباراتهم ، وصل McAfee Internet Security و Kaspersky إلى 100 بالمائة ، وسجلت ستة منتجات أخرى 97 بالمائة أو أفضل.

الميزات المشتركة الأخرى

ترتبط حماية الاستغلال عادة بجدران الحماية ، لكن G Data توفرها في برنامج مكافحة الفيروسات المستقل. عندما اختبرت ذلك باستخدام مآثر حقيقية 30 غريبا ، اكتشفت وحجبت 68 في المئة منهم ، وهو أفضل من معظم. لاحظ ، مع ذلك ، أن سيمانتيك نورتون سيكيوريتي ديلوكس منعت 85 بالمائة وكاسبيرسكي 82 بالمائة.

لا يحتاج الجميع إلى فلتر البريد العشوائي المحلي ، ولكن بالنسبة لأولئك الذين يفعلون ذلك ، فإن بيانات G تجعل هذه الميزة متوفرة في برنامج مكافحة الفيروسات المستقل. يقوم بتصفية البريد الإلكتروني POP3 و IMAP ووضع علامات على البريد العشوائي المشتبه فيه والبريد العشوائي المشتبه فيه عن طريق تعديل سطر الموضوع. بالنسبة لمستخدمي Outlook ، يقوم بتحويل البريد العشوائي إلى مجلد غير هام ؛ يجب على من يستخدمون عميل بريد إلكتروني مختلف إنشاء قاعدة لفرز الرسائل غير المرغوب فيها. تستخدم G Data فلاتر عديدة لتمييز البريد العشوائي عن البريد الصحيح ، ولكن يجب على معظم المستخدمين تركها في إعداداتها الافتراضية ، باستثناء المراسلات الآمنة المعروفة في القائمة البيضاء.

أكد اختبار عملي أن حماية keylogger من G Data تعمل. القبض على كيلوغر عينة ضربات المفاتيح في المفكرة (التي ليست محمية) ولكن لم يكتشف شيئا عندما كتبت في المتصفح.

لم مكون الحماية الفدية لم يجر أيضا في الاختبار. لمحاكاة هجوم رانسومواري جديد تمامًا يتخطى طبقات الحماية الأخرى ، قمت بإيقاف تشغيل جميع الطبقات باستثناء Anti-Ransomware. حصلت G Data فقط على نصف العينات الموجودة في الموقع التي أصابتها ، وتمكنت إحدى تلك العينات من تشفير الملفات على أي حال.

مثل ميزة SafePay في Bitdefender و Safe Money في Kaspersky Internet Security ، يحمي BankGuard المستعرضات الخاصة بك من الهجمات التي تحدث في منتصف الطريق ومن هجمات سرقة البيانات الأخرى. على عكس اثنين آخرين ، فإنه يفعل ذلك بشكل غير مرئي. يتيح لك مدير AutoStart تعطيل البرامج بشكل عكسي من التشغيل عند بدء التشغيل ، أو ضبطها على التشغيل بعد تأخير. مرة أخرى ، تظهر كل ميزات المكافآت هذه في هذا الجناح وفي برنامج مكافحة الفيروسات المستقل.

انظر كيف نختبر برامج الأمن

جدار الحماية الأساسية

يقوم جدار الحماية المضمن في إصدارات Windows الحديثة بعمل جيد لمنع الهجمات البسيطة من الخارج ووضع منافذ النظام في وضع التخفي. يجب أن تتعامل حزمة الأمان التي تحل محل جدار حماية Windows مع هذه المهام على الأقل أيضًا ، وتصل G G إلى هذه العلامة. صدّ جميع عمليات مسح المنافذ والهجمات التي تستند إلى الويب التي استخدمتها ، وشلّلت جميع المنافذ.

في صفحة الإعدادات البسيطة لجدار الحماية ، يتيح لك شريط التمرير الكبير الاختيار من بين خمسة مستويات أمان محددة مسبقًا: الحد الأقصى ، العالي ، القياسي ، المنخفض ، والمعطل. هناك ثلاث صفحات أخرى بها إعدادات أكثر تفصيلاً ، لكن G Data تبقي هذه البيانات غير متعمدة عن عمد ، وتغييرها تلقائيًا أثناء تغيير مستويات الأمان. إذا كنت خبير جدار حماية حقيقي ، فيمكنك اختيار الإعدادات المخصصة وبالتالي الوصول إلى تلك الصفحات. إذا لم يكن الأمر كذلك ، فاترك جدار الحماية مضبوطًا على المستوى القياسي الافتراضي.

في معظم الأجنحة ، يقوم جدار الحماية أيضًا بتتبع كيفية استخدام البرامج لاتصال الشبكة. تقوم أنظمة جدار الحماية المتقدمة ، مثل Norton ، تلقائيًا بتحديد أذونات لملايين البرامج المعروفة ومراقبة أي برامج غير معروفة بعناية ، وقمع أي برامج تظهر عليها علامات سوء استخدام الشبكة. ستجد أيضًا جدران الحماية بالمدرسة القديمة التي تعتمد على المستخدم بشكل غير حكيم لتحديد كيفية التعامل مع البرامج غير المعروفة. في مواجهة عدد كبير من النوافذ المنبثقة ، ينقر معظم المستخدمين على سماح عمياء.

مثل Bitdefender ، يتم تشغيل جدار حماية G Data افتراضيًا في وضع الطيار الآلي ، مما يعني أنك لن ترى أي استفسارات. ليس من الواضح أنها تفعل أي شيء أكثر من حظر الاتصالات الواردة غير المرغوب فيها في هذا الوضع. لرؤية مكون التحكم في البرنامج قيد التنفيذ ، قمت بإيقاف تشغيل الطيار الآلي. بشكل افتراضي ، سيعيد البرنامج تشغيل الطيار الآلي مؤقتًا إذا اكتشف أنك تقوم بتشغيل تطبيق ملء الشاشة ، وهو ذكي.

لاختبار بسيط ، حاولت تشغيل برنامج لن يكون معروفًا لـ G Data ، وهو متصفح صغير قمت بترميزه بنفسي. ظهرت G Data على شاشة مليئة بالمعلومات بما في ذلك المنفذ والبروتوكول وعنوان IP المعني ، وأعطاني أربعة خيارات: السماح بالوصول مرة واحدة ، والسماح لها دائمًا ، وحظر الوصول مرة واحدة ، أو حظرها دائمًا.

لسوء الحظ ، ظهرت أيضًا في بعض مكونات Windows الداخلية ، وبالنسبة للبرامج التي كان من المؤكد أنها كانت معروفة وموثوق بها ، مثل Chrome و Firefox. وظهرت بشكل متكرر لنفس البرنامج مع تفاصيل المنفذ والبروتوكول المختلفة.

بالإضافة إلى ذلك ، تظهر النوافذ المنبثقة لجدار الحماية لجميع حسابات المستخدمين ، وليس فقط المسؤولين. يمكن للطفل الذي يلعب ألعابًا تعطيل الوصول إلى المستعرض الخاص بك أو بعض مكونات Windows الأساسية. إذا حدث ذلك ، فافتح نافذة Radar Application من صفحة جدار الحماية الرئيسية وقم بإلغاء قفل التطبيق.

حماية جدار الحماية التي يمكن إيقاف تشغيلها بواسطة تعليمات برمجية ضارة ليست حماية كبيرة ، لذلك أتحقق دائمًا من بعض النقاط الضعيفة المحتملة. لم أستطع تعطيل بيانات G عن طريق التغيير والتبديل في السجل ، رغم أنه لم يحمي بيانات السجل الخاصة به من تغيير الطريقة التي يعمل بها Bitdefender و McAfee وغيرهم. كما أنه يحمي جميع عملياته الثمانية من الإنهاء بواسطة إدارة المهام ؛ تلقيت للتو رسالة "تم رفض الوصول".

لسوء الحظ ، تظل خدمات Windows Data الأساسية لـ G Data عرضة لهجوم بسيط يمكن تنفيذه بواسطة برنامج تشفير البرامج الضارة. قمت بتعيين "نوع بدء التشغيل" لكل خدمة من الخدمات الخمس على "معطل" ثم أعيد تشغيل الكمبيوتر. عند إعادة التشغيل ، ظلت الخدمات معطلة ، ولم تبدأ خدمة G Data ؛ الهجوم على خدماتها قتل فعليا حمايتها. ذكرت هذا في تقييمي السابق. للأسف ، لم يكن هناك تقدم.

يتعامل مكون جدار الحماية الشخصي مع المهام الأساسية للحماية من الهجوم الخارجي ومنع البرامج من إساءة استخدام اتصالك بالإنترنت ، ولكن هذا كل شيء. وتصلب معظم المنتجات المنافسة خدمات Windows الخاصة بها ضد التلاعب بشكل أكثر شمولية مما تفعله G Data.

سحابة التخزين النسخ الاحتياطي

للبدء في نظام النسخ الاحتياطي لـ G Data ، انقر على أيقونة النسخ الاحتياطي الرئيسية وانقر فوق مهمة جديدة (وجدت بالقرب من الزاوية اليمنى العليا من النافذة التي تظهر). يمكنك الحصول على نافذة منبثقة توضح أنه باستخدام هذا المنتج ، ستحصل على نسخة احتياطية سحابية فقط ، وأن الميزات الإضافية مثل النسخ الاحتياطية المحلية والنسخ الاحتياطي للوسائط البصرية تتطلب ترقية إلى G Data Total Security.

كما هو الحال مع معظم أنظمة النسخ الاحتياطي السحابية ، يمكنك إنشاء مهمة نسخ احتياطي عن طريق تحديد ما يجب نسخه احتياطيًا ، ومكان عمل نسخة احتياطية منه ، ومتى يجب القيام بهذه المهمة ، وكيفية القيام بذلك. الخطوة الأولى ، ما يجب نسخه احتياطيًا ، تستخدم ملفًا وملف شجرة مربكًا إلى حد ما. المشكلة هنا هي التكرار. لنفترض أنك بدأت بالتحقق من عنصر الشجرة باستخدام اسم المستخدم الخاص بك ، وبالتالي تحديد جميع بيانات المستخدم الخاصة بك للنسخ الاحتياطي. إذا قمت الآن بتعطيل عنصر المكتبات أدناه ، فستجد المستندات والموسيقى وما إلى ذلك غير قابلة للنسخ الاحتياطي. أوصي بشدة بمراجعة اختياراتك جيدًا قبل المتابعة ، للتأكد من أنك اشتعلت كل شيء.

الخطوة التالية هي اختيار الهدف ، ولكن الخيار الوحيد المستهدف هو النسخ الاحتياطي السحابي. عندما حاولت المتابعة في هذه المرحلة ، حذرني البرنامج من أنه "تم اختيار السحابة كهدف ، ولكن لم يتم إدخال أي تسجيل دخول." أدى النقر على أيقونة السحابة إلى ظهور قائمة تسمح لي باختيار Dropbox أو Google Drive. كما يوفر Kaspersky Total Security تخزين النسخ الاحتياطية على Dropbox ، ولكن هذا مجرد واحد من خياراته العديدة. مع Kaspersky ، يمكنك أيضًا نسخ ملفاتك احتياطيًا إلى أي محرك أقراص محلي أو قابل للإزالة أو شبكة.

بدلاً من الاعتماد على التذكر لتشغيل مهمة النسخ الاحتياطي من وقت لآخر ، يمكنك جدولة نسخة احتياطية كاملة لتشغيلها يوميًا أو أسبوعيًا أو شهريًا. في جدول منفصل ، يمكنك تشغيل نسخة احتياطية جزئية تحفظ فقط البيانات التي تم تغييرها ، والتي تستغرق وقتًا أقل بكثير. على سبيل المثال ، يمكنك جدولة نسخة احتياطية شهرية كاملة ونسخة احتياطية جزئية كل يوم.

تسرد صفحة "الخيارات" عشرات الإعدادات المتعلقة بالنسخة الاحتياطية الخاصة بك ، ولكن بالنسبة إلى معظم المستخدمين ، هناك عدد قليل فقط من الصفحات ذات الصلة. لتوفير مساحة ، يمكنك اختيار استبعاد ملفات معينة ، مثل الملفات المؤقتة أو ملفات thumbs.db التي ينشئها Windows في مجلدات الصور. وإذا كنت تعاني من نقص مساحة التخزين السحابية ، فيمكنك ضبط إعداد الضغط.

هذا هو؛ الانتهاء من إنشاء وظيفة النسخ الاحتياطي. حسنا ، تقريبا. لقد وجدت أن G Data تطلب حساب مستخدم Windows وكلمة مرور ، مما يسمح له بتشغيل النسخ الاحتياطية بغض النظر عن المستخدم الذي قام بتسجيل الدخول. يمكنك إنشاء العديد من الوظائف التي تريدها ، وربما وضع الملفات الأكثر أهمية في جدول يومي ، أو النسخ الاحتياطي كل من Dropbox و Google Drive.

استعادة الملفات الاحتياطية هي لحظة. اختر مجموعة النسخ الاحتياطي من قائمة ، واختر استعادة جميع الملفات أو بعضها فقط ، واختر ما إذا كنت تريد الاستعادة إلى الموقع الأصلي أو موقع جديد. افتراضيًا ، تقوم الملفات المستعادة دائمًا بالكتابة فوق الملفات الموجودة في الوجهة. ومع ذلك ، يمكنك اختيار الكتابة فقط إذا كان للملفين حجم مختلف أو آخر مرة تم تعديلها ، أو فقط إذا كانت النسخة الاحتياطية أحدث.

لا تتطلب جميع مجموعات الأمان استخدام التخزين السحابي لجهة خارجية للنسخ الاحتياطي. يأتي Norton و Webroot SecureAnywhere Internet Security Plus بسعة تخزينية مستضافة تبلغ 25 جيجابايت للنسخ الاحتياطية ، على سبيل المثال. تقوم G Data بالمهمة ، ولكنها قد تجعل عملية التكوين أسهل بكثير للمستخدمين.

الرقابة الأبوية المسامية

يتعامل نظام الرقابة الأبوية في هذا الجناح مع تصفية المحتوى وجدولة الوقت لاستخدام الإنترنت أو الكمبيوتر ، ولكن هذا كل شيء. لن تجد أي ميزات متقدمة ، والمكونات التي تتضمنها لا تعمل بشكل جيد.

يمكن لعامل تصفية المحتوى حظر مواقع الويب المطابقة لخمسة فئات: المخدرات ، والمتسللين ، والعنف ، والمتطرف ، الاباحية. لا يمكن لـ G Data تصفية مواقع HTTPS ، لكنه يوفر خيارًا لحظر جميع المواقع التي تستخدم HTTPS. هذا مثير للسخرية بعض الشيء. نعم ، سيمنع الوصول إلى تأمين وكلاء إخفاء الهوية ، ولكنه أيضًا سيمنع أي موقع يستخدم اتصالًا آمنًا ، بما في ذلك Google و PCMag و Wikipedia.

يمكن للوالدين إنشاء فئات جديدة ، ولكن في الحقيقة ، لن يقوم الآباء بذلك. عند النظر في مربع حوار إنشاء الفئات ، يمكنك أن ترى أن G Data تكتشف فئات المحتوى ببساطة من خلال البحث عن الكلمات الرئيسية في عنوان URL ، أو العنوان ، أو البيانات الأولية ، أو نص الصفحة. هذا التحليل البسيط في التفكير يجعل التصفية ضعيفة ، كما سترى أدناه.

يمكن للوالدين تحديد الوقت على الكمبيوتر أو الإنترنت أو كليهما. عند التمكين ، يكون الإعداد الافتراضي في كل حالة هو 1.5 ساعة في اليوم و 10.5 ساعة في الأسبوع و 45 ساعة في الشهر. يمكنك أيضًا تحديد جدول أسبوعي ، بزيادات مدتها ساعة واحدة ، لمعرفة متى يمكن للطفل استخدام الإنترنت أو الكمبيوتر. تستخدم هذه الميزة شبكة مفيدة تجعل من السهل ضبط الأوقات المسموح بها والمحظورة.

عندما وضعت جدولة وقت بيانات G في الاختبار ، وجدت أنه يعتمد بحماقة على ساعة النظام. إعادة ضبط الساعة إلى وقت مسموح به يهزمها. إذا كنت قد منحت طفلك المسؤول حساب مسؤول ، فإن برنامج الجدولة يكون عاجزًا. باعتراف الجميع ، لم أجد طريقة مشابهة لهزيمة الغطاء اليومي.

يعد عامل تصفية المحتوى المستند إلى الكلمات الرئيسية متساهلاً للغاية ومتشددًا. المواقع المشاغب المبنية على الصور والتي لا تحتوي على كلمات محظورة في عنوان URL أو نص الصفحة قد تجاوزت التصفية ، بينما حصلت المواقع البريئة تمامًا على الإقلاع. على سبيل المثال ، يحظر أي مدونة Blogspot لأن المرشح وجد "pot" في عنوان URL. لإجراء اختبار آخر ، قمت بتعيينه لحظر الكلمة المركبة "cma" ووجدت أنها حظرت بالفعل PCMag.com. لقد وجدت أيضًا أنها حظرت بعض المواقع دون عرض التحذير القياسي ، وسجلت بعض المواقع على أنها محظورة عندما لم تقم بحظرها. انها عديمة الجدوى.

كنت تعتقد أن فئة "المتسللين" ستحظر مواقع بروكسي آمنة لإخفاء الهوية ، لكنها لا تفعل ذلك. عن طريق الاتصال بواحد ، لقد امتنعت تمامًا عن التصفية. يمكنك التأكد من أن ابنك المراهق سوف يكتشف هذا الاختراق.

تقوم G Data بالإبلاغ عن مواقع الويب التي تم حظرها لكل مستخدم ، إلى جانب طابع التاريخ / الوقت والشرح. ساعدني التفسير في تأكيد ذلك ، على سبيل المثال ، قام التطبيق بالفعل بحظر صفحة blogspot.com بسبب وعاء الكلمات المضمن. ومع ذلك ، كما هو موضح ، سجلت G Data بعض الصفحات على أنها محظورة عندما لم يتم حظرها على الإطلاق.

هذا ليس مجرد نظام مفيد. كل ما تفعله هو التحكم في وقت الشاشة وتصفية المواقع على أساس المحتوى. يمكن للطفل الذكي الالتفاف على جدولة الوقت ، ويفتقر مرشح المحتوى إلى المواقع غير المناسبة ويمنع المواقع الأبرياء. إذا كنت بحاجة إلى الرقابة الأبوية في مجموعة الأمان الخاصة بك ، فابحث في أي مكان آخر. تقوم Check Point بترخيص مكون الرقابة الأبوية في ZoneAlarm Extreme Security من Net Nanny المعروفة. يأتي Kaspersky Total مع Kaspersky Safe Kids. وعنصر الرقابة الأبوية في نورتون يفعل أكثر بكثير من G Data.

يجب أن أشير إلى أن نظام الرقابة الأبوية لم يتغير كلياً ولم يتم تحسينه منذ تقييمي الأخير ، منذ ما يقرب من عامين. أود أن أرى بعض التقدم.

ملف التقطيع

إذا استولت أيقونات العشرات على سطح المكتب ، فقد لا تلاحظ رمزًا جديدًا بعنوان G Data Shredder. هذه أداة مساعدة للحذف الآمن ، للاستخدام عندما تريد حذف ملف يتجاوز إمكانية الاسترداد الجنائي. غالبًا ما تأتي أدوات تشفير الملفات مع أداة تمزيق ، بحيث يمكنك مسح الأصول الأصلية للنص العادي للملفات المشفرة.

ببساطة حذف ملف يرسله إلى سلة المحذوفات ، حيث يمكن استعادته بسهولة. يمكنك تجاوز "سلة المحذوفات" ، لكن لا يزال ذلك يترك بيانات الملف على القرص ، ويتم تمييزه فقط على أنه مساحة يمكن إعادة استخدامها. الكتابة فوق بيانات الملف قبل الحذف كافية لهزيمة استعادة الملفات البسيطة المستندة إلى البرامج. يستخدم خبراء الاسترداد أنظمة الأجهزة لإعادة طبقات الطبقات والعثور على البيانات المخزنة مسبقًا ، ولكن هذه التقنيات تتعرض لقيود فيزياء عند حوالي سبعة من الكتابة الفوقية. لماذا تتيح لك G Data اختيار ما يصل إلى 99 من الكتابة الفوقية التي لا أعرفها. ثلاثة يجب أن يكون الكثير للاستخدام العادي ، وأنك لا تحتاج إلى أكثر من سبعة.

بمجرد تكوين جهاز التقطيع ، تقوم بسحب الملفات والمجلدات إلى أيقونه للحذف الآمن. ستجد أيضًا خيار Shred في قائمة النقر بزر الماوس الأيمن.

لا يوجد تأثير على الأداء

إذا شعر المستخدمون أن الأداة الأمنية الخاصة بهم تضع عبئًا على الأداء ، حتى لو كان هذا الشعور غير مبرر ، فمن المحتمل أن يقوموا بإيقاف تشغيله. قليل من الأجنحة الحديثة لها أي تأثير مهم على الأداء ، لكنني ما زلت أضعها تحت الاختبار. أقوم بإجراء متوسطات متعددة لنصوص الاختبار الخاصة بي قبل تثبيت المجموعة ومقارنتها مع متوسط ​​بعد تثبيت المجموعة. يقوم أحد البرامج النصية بمضاعفة عملية التمهيد ، بينما يقيس آخر المدة التي يستغرقها نقل ونسخ مجموعة متنوعة من الملفات بين محركات الأقراص ، وثالث مرة نصًا يقوم بضغط مجموعة الملفات نفسها وفك ضغطها بشكل متكرر.

من الشائع أن تعمل هذه البرامج النصية بشكل أبطأ قليلاً مع تثبيت المجموعة ، ببطء من أي مكان من نسبة مئوية قليلة إلى 20 أو 30 بالمائة. في حالات قليلة ، لا أجد أي تأثير. باستخدام G Data ، جاءت الاختبارات الثلاثة أسرع بشكل ملحوظ بعد التثبيت. كانت تلك النتيجة غريبة بما فيه الكفاية لدرجة أنني قمت بإلغاء تثبيت الجناح تمامًا وتشغيل جولة أخرى من الاختبارات الأساسية. حتى بالمقارنة مع خط الأساس الثاني ، كانت نتائج G Data جميعها أسرع. لا يمثل الرسم البياني الخاص بي تأثيرًا سلبيًا في الأداء ، لذلك سجلت نتائج G Data كأصفار - وهي أفضل نتيجة ممكنة!

مخطط نتائج الأداء

كما يأتي Webroot و Bitdefender و adaware antivirus total دون أي تأثير ملموس على الأداء. في الواقع ، في حالات قليلة ، بدا أن هؤلاء الثلاثة سرعوا في تسريع الأمور ، ليس فقط بالقدر الذي فعلته G Data. لا يمكنني شرح ذلك تمامًا ، لكنني أقول إنه لا ينبغي أن تقلق بشأن بيانات G التي تؤدي إلى إبطاء أداء نظامك.

تختلف جودة المكون

يشتمل G Data Internet Security على جميع المكونات التي تتوقعها في مجموعة الأمان وحتى يوفر نظام النسخ الاحتياطي. لقد أدي برنامج مكافحة الفيروسات أداءً جيدًا في الاختبار ، على الرغم من أن طبقة الحماية الخاصة به من رانسومواري قد فشلت قليلاً. نظام الرقابة الأبوية محدود وغير فعال على حد سواء ، ويمكن تعطيل جدار الحماية الأساسي من قبل قراصنة محددين. أنت أفضل حالًا من خلال مجموعة تؤدي فيها جميع المكونات وظائفها بشكل جيد. وبالنظر إلى أنه لم يتم إصلاح أي من المشكلات التي تم الإبلاغ عنها في مراجعتنا السابقة ، فربما كنت أفضل حالًا في شركة أكثر نشاطًا.

لغرض تحديد منتجات Editors 'Choice ، نميز بين الأجنحة الأساسية مثل G Data والأجنحة الضخمة المليئة بالميزات والأجنحة متعددة الأجهزة متعددة المنصات. في ساحة الأجنحة الأساسية ، يعد Bitdefender Internet Security و Kaspersky Internet Security من منتجات اختيار المحررين لدينا. كلاهما يكلف أكثر من G Data ، لكنهما يوفران أيضًا أمانًا أفضل بكثير.

، تصنيفات فرعية هي:

ملاحظة: تساهم هذه التصنيفات الفرعية في التصنيف العام للمنتج ، وكذلك العوامل الأخرى ، بما في ذلك سهولة الاستخدام في الاختبارات في العالم الحقيقي ، وميزات المكافآت ، والتكامل الشامل للميزات.

جدار الحماية:

مضاد للفيروسات:

أداء:

خصوصية:

مراقبة اهلية:

زاي استعراض أمن الإنترنت البيانات والتصنيف