بيت مراجعات G مجموع البيانات الأمن الاستعراض والتصنيف

G مجموع البيانات الأمن الاستعراض والتصنيف

جدول المحتويات:

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (اكتوبر 2024)

فيديو: في مشهد طريف، مجموعةٌ من الأشبال يØاولون اللØاق بوالده (اكتوبر 2024)
Anonim

توفر معظم شركات الأمان الحماية على ثلاثة مستويات: أداة مساعدة مستقلة لمكافحة الفيروسات ، وجناح أمان للمبتدئين مع ميزات الجناح المتوقعة ، وجناح ضخم محسّن يتسم بميزات إضافية. الوظائف الإضافية النموذجية الضخمة هي نظام النسخ الاحتياطي وأداة مساعدة لضبط النظام. يمنحك G Data Total Security تلك ، وكذلك التخزين المشفر ، مدير كلمة المرور الأساسية ، وأكثر من ذلك. تجعل هذه الميزات المضافة خيارًا أكثر إثارة للاهتمام من مجموعة مستوى الدخول إلى G Data ، لكن لا يبدو أنها تطورت في العامين الماضيين.

أنت تدفع 69.95 دولارًا سنويًا للحصول على ترخيص Total Security واحد أو 79.95 دولارًا لثلاث تراخيص أو 99.95 دولارًا لمدة خمسة. يحصل هذا السعر نفسه على خمسة تراخيص من Kaspersky ، وبالنسبة لخمسة تراخيص Bitdefender ، تدفع 10 دولارات أقل من رسوم G Data. بالإضافة إلى ذلك ، حيث تتداخل مجموعات الميزات المتقدمة في هذين الجناحين العملاقين مع بيانات G ، فإنها تعمل بشكل أفضل.

إذا كنت بحاجة إلى حماية الكثير من الأجهزة ، على منصات متعددة ، يمنحك Norton 10 تراخيص مقابل 109.99 دولارًا ، وهي صفقة جيدة على أساس كل جهاز. يمنحك Kaspersky Security Cloud 20 ترخيصًا مقابل 149.99 دولارًا ، وهي صفقة أفضل. لا تركز G Data على الحماية عبر الأنظمة الأساسية كما يفعل هذان.

تحتوي النافذة الرئيسية لهذا الجناح على شعار أحمر غامق في الجزء العلوي ، مع قائمة من الرموز لفتح التكوين والحالة لمختلف ميزات الأمان. تعرض صفحة "مركز الأمان" الرئيسية الحالة العامة ، مع وجود روابط للحصول على مزيد من المعلومات التفصيلية وإجراء تغييرات على الإعدادات. يتمثل الاختلاف في Total Security في إضافة أربعة أيقونات أخرى في القائمة العلوية ، بما يتوافق مع الميزات المضافة في المجموعة الضخمة.

مشترك مع مكافحة الفيروسات

من الطبيعي أن يشمل هذا الجناح الضخم جميع ميزات برنامج G Data Antivirus. يمكنك قراءة هذا الاستعراض للحصول على التفاصيل الكاملة ؛ سوف ألخص هنا.

مخطط نتائج اختبار المعمل

مخطط نتائج حماية البرامج الضارة

مخطط نتائج حماية التصيد

مخطط نتائج الأداء

اثنين من أربعة مختبرات مكافحة الفيروسات التي أتابعها تشمل G Data في اختباراتهم وتقاريرهم. في اختبارات محاكاة الهجمات الواقعية التي أجراها SE Labs ، حصلت G Data على شهادة AA ، وهي ثاني أعلى خمسة مستويات ممكنة. هذا جيد ، لكن نصف دزينة من المنتجات الأخرى تمكنت من الحصول على شهادة AAA. النتيجة G من 16 نقطة مع معهد AV- اختبار هو الثالث من أدنى. تمكنت تسعة منتجات إما من الحصول على 18 نقطة أو 17.5.

من خلال الحماية من البرامج الضارة ، اكتشفت G Data 97 بالمائة من العينات وحصلت على 9.5 من 10 نقاط ممكنة. فقط Webroot حقق أداءً أفضل مقارنةً بمجموعة العينات الحالية ، حيث سجل 10 نقاط.

لم تنجح G Data في اختبار حظر عناوين URL الخبيثة ، والذي يستخدم موجزًا ​​لعناوين URL التي تم رصدها مؤخرًا في البرية بواسطة باحثين في MRG-Effitas. حماية 90 في المئة تبدو جيدة ، ولكن أكثر من اثني عشر منتجات قد فعلت أفضل. والجدير بالذكر أن نورتون وبيدفندر حصلتا على 99 في المائة ، بينما اقترب مكافي بنسبة 97 في المائة.

في اختباري لمكافحة الخداع ، اكتشفت G Data 79 بالمائة فقط من المواقع المخادعة التي تم التحقق منها. هذا ضعيف ، بالنظر إلى أن Kaspersky و McAfee Total Protection سجلتا 100 بالمائة ، وأن نصف منتجات دزينة أخرى تمكنت من تحقيق 97 بالمائة أو أفضل.

على الجانب الإيجابي ، قام Exploit Protection بحظر العديد من عمليات الاستغلال وحدد معظمها بالاسم ؛ بعض المنتجات قد فعلت بشكل أفضل. ومع ذلك ، تم اختبار مكون حماية رانسوموور ، الذي تم اختباره باستخدام طبقات واقية أخرى معطلة ، نصف فعال ، في أحسن الأحوال.

لا يحتوي مكون مكافحة البريد العشوائي على مجموعة هائلة من خيارات التكوين ، وهو أمر جيد لمعظم المستخدمين. يقوم بتصفية حسابات البريد الإلكتروني POP3 و IMAP ، ويتضمن خيار إدراج عناوين أو مجالات محددة في القائمة البيضاء أو إدراجها في القائمة السوداء. تشمل ميزات المكافأة الأخرى حماية المعاملات المالية ، والدفاع ضد كلوغرز ، وأداة لإدارة البرامج التي تبدأ التشغيل التلقائي عند بدء التشغيل.

جناح مشترك الميزات

يشتمل G Data Total Security أيضًا على كل ما هو موجود في مجموعة الدخول إلى G Data ، G Data Internet Security. هنا ، أيضًا ، سوف ألخص النتائج التي توصلت إليها بإيجاز ، مما أتركك لقراءة المراجعة الكاملة لمزيد من التفاصيل.

اجتاز جدار الحماية البسيط الخاص بـ G Data اختبارات فحص المنافذ وغيرها من الاختبارات المستندة إلى الويب. بشكل افتراضي ، يسمح مكون التحكم في البرنامج الخاص به بحركة مرور الشبكة الخارجية ولكنه يمنع الاتصالات الواردة غير المرغوب فيها. عندما قمت بتمكين وضعه التفاعلي ، برزت طلبات البحث لجميع أنواع البرامج ، بما في ذلك المتصفحات الشائعة. بالإضافة إلى ذلك ، وجدت تقنية يمكن أن تستخدمها برامج تشفير البرامج الضارة لتعطيل حماية بيانات G بشكل برمجي.

في مجموعة مستوى الدخول ، يمكن لنظام النسخ الاحتياطي عبر الإنترنت فقط تخزين النسخ الاحتياطية في حسابات التخزين السحابي التابعة لجهة خارجية. كما سأوضح أدناه ، يعمل الجناح الضخم الكامل على توسيع خيارات النسخ الاحتياطي.

يقوم نظام الرقابة الأبوية فقط بتصفية المحتوى غير المرغوب فيه ويحد من وقت الشاشة. لا يعمل بشكل جيد ، ولم يتحسن منذ تقييمي السابق ، منذ ما يقرب من عامين. يعمل الفلتر الذي يعتمد على الكلمات الرئيسية على حظر المواقع الصالحة ، ويفتقد المواقع البذيئة ، ولا يمكنه التعامل مع الوكلاء المجهولين لإخفاء الهوية دون حظر كل موقع آمن ، بما في ذلك PCMag.com. تعد برامج Norton Family و Kaspersky Safe Kids (المرفقة بأجنحة المستوى الأعلى المقابلة) أفضل بكثير. ينقسم مكون تقطيع الملفات إلى مجموعة ميزات هذا الجناح.

يبدو أن بيانات G تجعل اختبارات الأداء الخاصة بي تعمل بشكل أسرع وليس أبطأ ، وهذه حقيقة أكدت بإلغاء تثبيت المجموعة وإعادة تشغيل اختبارات الأساس. Webroot و Bitdefender و adaware antivirus total أيضا لم يبطئ أيًا من الاختبارات.

النسخ الاحتياطي المحسن

للوهلة الأولى ، لا يبدو نظام النسخ الاحتياطي في Total Security مختلفًا عن نظام Internet Security. كما هو الحال في مجموعة مستوى الدخول ، تكون فارغة حتى تنقر فوق مهمة جديدة لإنشاء مهمة نسخ احتياطي. ومع ذلك ، مع Total Security ، يمكنك اختيار النسخ الاحتياطي الكامل لمحرك الأقراص بالإضافة إلى النسخ الاحتياطي المستند إلى الملفات الموجود في Internet Security. إذا اخترت إجراء نسخ احتياطي لمحرك أقراص بأكمله ، فستحصل على محدد محرك أقراص بدلاً من شجرة المجلد المستخدمة في النسخ الاحتياطي المستند إلى الملفات.

في صفحة تحديد الهدف ، لديك الآن خيارات أخرى غير النسخ الاحتياطي على التخزين السحابي لجهة خارجية. يمكنك الآن تحديد أي محرك أقراص محلي أو شبكة أو قابل للإزالة كهدف النسخ الاحتياطي. يعد هذا الخيار مهمًا بشكل خاص للنسخ الاحتياطية لمحرك أقراص كامل ، نظرًا لأن التخزين السحابي غير مدعوم. يوفر Kaspersky Total Security مجموعة مماثلة من الأهداف ، بما في ذلك حساب التخزين السحابي الخاص بك.

يمكنك الحصول على نفس الخيارات لجدولة النسخ الاحتياطي اليومي أو الأسبوعي أو الشهري. ومع ذلك ، في الصفحة الأخيرة من الخيارات ، تتوفر الآن العديد من الخيارات التي تم تعطيلها في مجموعة مستوى الدخول ، بما في ذلك القدرة على اختبار النسخ الاحتياطية للتأكد من سلامتها.

نظام النسخ الاحتياطي لـ G Data شامل ، مما يسمح بالنسخ الاحتياطي الخاص بملف كامل ومحرك أقراص كامل. ومع ذلك ، فإنه لا يزال لا يفعل الكثير مثل بعض المنتجات المنافسة. يوفر لك كل من Norton و Webroot SecureAnywhere Internet Security ، بشكل خاص ، سعة تخزينية تصل إلى 25 جيجابايت للنسخ الاحتياطية ، وتشمل إمكانية نسخ التغييرات احتياطيًا عند حدوثها.

مدير كلمة السر المحدودة

لبدء استخدام مدير كلمة المرور ، يمكنك إنشاء كلمة مرور آمنة من شأنها أن تحتفظ ببياناتك بشكل آمن ، أو تقوم باستيراد خزنة موجودة. بعد ذلك ، يمكنك إنشاء كلمة مرور رئيسية قوية يمكنك تذكرها ولكن لا يمكن للآخرين تخمينها أو كسرها. تقوم G Data بتصنيف قوة كلمة المرور أثناء الكتابة باستخدام عداد مرمّز بالألوان ، وهو قاسي صعب. لأقصي مقياس القوة ، اضطررت إلى استخدام كلمة مرور مكونة من 80 حرفًا تقريبًا ، باستخدام الأنواع الأربعة. من الناحية العملية ، يجب أن تكون كلمة المرور التي تدخل اللون الأخضر جيدة بما فيه الكفاية.

بعد ذلك ، يمكنك النقر فوق لتثبيت المكونات الإضافية للمتصفحات التي تستخدمها ؛ تدعم G Data Chrome و Edge و Firefox و Internet Explorer. لقد وجدت المكون الإضافي لـ Firefox "تجريبي" وأضفته "Firefox user 11068066" ، وهو ما لم يلهم الثقة حقًا. ومع ذلك ، تثبيته دون مشكلة.

يلتقط المكون الإضافي لمدير كلمة المرور بيانات اعتماد تسجيل الدخول أثناء تسجيل الدخول لتأمين المواقع - أو على الأقل ، يحاول ذلك. كما وجدت في الاختبار الذي أجريته ، فإنه لا يحتوي على نوع تسجيلات الدخول المكونة من صفحتين التي يستخدمها Gmail و Yahoo. لا تلتقط بيانات الاعتماد من عدة مواقع ذات تسجيلات دخول غير قياسية ، بما في ذلك موقع Symantec Norton Security Premium ، ولا يمكنها التقاط أكثر من تسجيل دخول واحد لنفس الموقع. أكد دعم G Data tech هذه القيود في وقت مراجعتي السابقة ؛ لا شيء يبدو أنه قد تغير.

يمكنك أيضًا إنشاء بطاقة عمل واحدة أو أكثر ، ومجموعات من المعلومات الشخصية لملء نماذج الويب. العملية ليست آلية ؛ يجب النقر فوق زر شريط أدوات المكون الإضافي ، والنقر فوق بطاقات العمل ، وتحديد البطاقة المطلوبة. في الاختبار ، وجدت أنه يملأ بعض المعلومات المحدودة المقدمة ، ولكن ليس كلها. لقد تخطى الاسم الأول ، وملأ في الولايات المتحدة الأمريكية للدولة ، وأدخل رقم الهاتف الرئيسي على خط الفاكس ، مع حذف الأرقام الأخرى.

هل تريد استخدام كلمات المرور المحفوظة على جهاز آخر؟ عذرًا ، بينما تعد المزامنة عبر الأجهزة ميزة شائعة في الأدوات المساعدة لإدارة كلمات المرور المستقلة ، فهي ليست شيئًا يفعله G Data. لا تحصل على مصادقة ثنائية أو مشاركة ملفات آمنة أو ميزات متقدمة أخرى.

إذا كنت تريد حقًا مجموعة تتضمن إدارة كلمة المرور ، فإن Kaspersky يقدم مجموعة جيدة من ميزات إدارة كلمة المرور. محفظة Bitdefender ، على الرغم من أنها أقرب إلى G Data في حدود ميزاتها ، فهي أسهل في الاستخدام. أو اختر مدير كلمة مرور مجاني من أعلى المستويات ؛ أفضل منها تتفوق بجدية على بيانات G.

موالف النظام

عندما اختبرت تأثير G Data على أداء النظام ، ركزت الاختبارات الثلاثة بشكل أسرع مع تثبيت المجموعة ، حتى في الاختبارات المتكررة. علاوة على ذلك ، يقوم مكون Tuner في G Data بعشرات من التعديلات لزيادة ضبط جهاز الكمبيوتر الخاص بك ، منظم في ثلاث فئات: الأمان والأداء والخصوصية.

تحت الأمان ، توجد تعديلات مصممة لإغلاق الثغرات الأمنية. على سبيل المثال ، يمكنه تمكين عامل تصفية SmartScreen في Internet Explorer ، وتعيين Windows Explorer لإظهار الملفات والمجلدات المخفية ، والتأكد من تشغيل "حماية حساب المستخدم". يبدو كل قرص الأمان جيدًا ، على الرغم من أن تعطيل جافا في المتصفحات قد يتداخل مع بعض المواقع القديمة.

ما يزيد قليلاً عن نصف القرص يندرج في فئة الأداء. العديد من هذه السرعة الوصول إلى التسجيل عن طريق حذف العناصر غير الصالحة. يحذف آخرون أشياء مثل الملفات المؤقتة وأحدث قوائم الملفات. قد تحتاج إلى تعطيل خيار إلغاء تجزئة كافة الأقراص ، وتشغيله بشكل منفصل عندما يكون لديك متسع من الوقت لتجنيبه.

كما لوحظ ، يقع حذف بعض قوائم الملفات الأكثر استخدامًا ضمن الأداء ، ولكن في فئة حماية البيانات ، ستجد الكثير منها. الهدف من ذلك هو مسح آثار المتصفح وإجراءات الكمبيوتر التي يمكن أن تكشف الكثير عن عاداتك. تعمل العناصر الأخرى المتعلقة بالخصوصية على إزالة السجل وملفات تعريف الارتباط والملفات المخزنة مؤقتًا والعناصر الأخرى ذات الصلة بالمتصفح.

عند بدء تشغيل توليف ، تعمل G Data في طريقها عبر القائمة ، مع إبراز العنصر الحالي وعرض تفسير بسيط لذلك العنصر. لقد وجدت أنه حتى بدون مهمة إلغاء التجزئة ، استغرق تحليل الموالف حوالي ثماني دقائق. لاحظ أنه لا يتخذ إجراءً على الفور ؛ بعد الفحص ، تحصل على فرصة لعرض ما وجدته وخيار تخطي بعض القرص. فقط المضي قدما والسماح لها بإجراء جميع التغييرات. في حالة حدوث مشكلة غير مرجحة ، يمكنك استرجاع مجموعة التوليف بأكملها ، أو اختيار عناصر فردية لاستعادتها. بمجرد رضاك ​​عن الموالف ، يمكنك تكوينه ليتم تشغيله تلقائيًا كل ساعة أو يوميًا أو أسبوعيًا أو شهريًا.

منفصلة عن عملية الموالف الرئيسية هي منظف المتصفح. تسرد هذه الأداة الامتدادات المثبتة في المستعرضات الخاصة بك. نعم ، هذا شيء يمكنك القيام به أيضًا في كل مستعرض ، ولكن امتلاك كل شيء في مكان واحد أمر سهل.

يتجاوز موالف G Data بيانات التنظيف البسيط الذي توفره بعض المنتجات المنافسة. ومع ذلك ، يوفر Bitdefender مجموعة أكبر من أدوات الضبط ، ويقدم لك Check Point ZoneAlarm Extreme Security Extreme أداة تحسين شاملة مرخصة من البرامج الكبيرة.

تشفير لحماية الملفات

إذا كنت تعمل على سيرتك الذاتية استعدادًا للتخلي عن وظيفتك ، أو وضع خطط للسيطرة على العالم ، فأنت لا تريد أن ينظر أي شخص آخر إلى مستنداتك. وضعهم في التخزين المشفر يحفظهم في مأمن من أعين المتطفلين. مثل العديد من منافسيها ، تتيح لك G Data إنشاء واحد أو أكثر من وحدات التخزين المشفرة لحماية تلك الملفات.

يرشدك المساعد عبر خطوات إنشاء خزنة تخزين جديدة مشفرة. في الخطوة الأولى ، يمكنك اختيار موقع وحجم الملف الذي يمثل الخزنة. الحجم الافتراضي هو كل مساحة القرص المتبقية ؛ ربما تريد تقليل ذلك. يمكنك أيضًا الاختيار من قائمة بما في ذلك حجم القرص المضغوط وحجم قرص DVD وما إلى ذلك.

في الخطوة التالية ، يمكنك تسمية أمانتك (لا تزيد عن 10 أحرف) وتعطيها وصفًا اختياريًا. يمكنك أيضًا اختيار نظام الملفات (NTFS أو FAT32) أو ترك G Data يقرر تلقائيًا. ويمكنك حماية كلمة المرور بشكل آمن ، مما يتيح للمستخدمين المختلفين درجات مختلفة من الوصول والتحكم.

مع تلك الخيارات التي تم إجراؤها ، انقر فوق "إنشاء" لإنشاء الخزنة وتنسيقها. بشكل افتراضي ، تقوم G Data بعد ذلك بفتح الخزنة التي تبدو وتتصرف مثل أي محرك أقراص آخر. تم حل مشكلات التنسيق التي واجهتها أثناء تقييمي السابق ، لحسن الحظ.

كما هو الحال مع Bitdefender ، و Kaspersky ، وغيرها ، فإن سعة الخزنة تكون ثابتة عند الإنشاء. تعمل الميزة المماثلة في Trend Micro Maximum Security بشكل مختلف قليلاً. يمكنك الحصول على خزنة واحدة فقط ، والتي تنمو حسب الحاجة ، ويمكنك إغلاق الخزنة عن بُعد حتى لا يتمكن القراصنة من فتحها حتى باستخدام كلمة المرور.

في العالم الواقعي ، لن تضع مستندات براءات الاختراع الخاصة بك في أمان تام دون تمزيق أي نسخ أخرى. لتحقيق أقصى درجات الأمان للملفات التي تضعها في خزينة بيانات G ، يجب عليك أولاً نسخ الملف ثم استخدام ملف تقطيع ملفات G Data لحذف النسخة الأصلية بأمان. يذهب Kaspersky إلى أبعد من ذلك ، حيث يعرض حذف النسخ الأصلية كجزء من عملية إنشاء الخزنة.

يمكن لـ G Data أيضًا إنشاء خزانة آمنة للقراءة فقط على محرك أقراص قابل للإزالة أو حتى قرص مضغوط / قرص DVD. تقوم بذلك عن طريق نسخ محتويات خزنة موجودة ، والتي يجب أن تكون صغيرة بما يكفي لتناسب محرك الأقراص الوجهة. خيار إنشاء مطابقة آمنة بحجم وسائط معين أمر منطقي الآن!

إذا كنت تخطط لفتح الخزنة على جهاز كمبيوتر لا يحتوي على بيانات G مثبتة ، فستحتاج إلى إضافة بعض ملفات برنامج التشغيل ؛ مساعد مقابض نسخ تلك. يتيح لك ESET Smart Security Premium أيضًا إنشاء خزنة محمولة ، ولكن نظرًا لأنه يجب قراءتها / كتابتها ، يجب تشغيله على محرك أقراص USB ، وليس على وسائط بصرية.

تشتمل العديد من أجنحة الأمان الأخرى على نظام تشفير مماثل. يعجبني حقيقة أن بيانات G تتيح لك تحديد الوصول لعدة مستخدمين بمستويات وصول مختلفة.

جهاز التحكم لتقنيات

مهلا ، كيف الحظ! لقد وجدت محرك أقراص USB في موقف السيارات! بالتأكيد ، أنت ذكي بما فيه الكفاية للامتناع عن توصيل هذا الجهاز بجهاز الكمبيوتر الخاص بك ، ولكن أطفالك (أو موظفيك) قد لا يكونون كذلك. صحيح أن الإنترنت هو مسار الانتشار الأساسي للبرامج الضارة ، ولكن الأجهزة القابلة للإزالة لها مكانها. لهذه المسألة ، يمكن أن سنوب نسخ الملفات الحساسة الخاصة بك إلى جهاز قابل للإزالة. يوفر التحكم الكامل في الأجهزة من G Data تحكمًا كاملاً ومتفوقًا في الوصول إلى الأجهزة المتصلة.

لبدء استخدام التحكم في الجهاز ، يمكنك تحديد قواعد لمحركات أقراص USB ومحركات الأقراص المضغوطة / أقراص DVD ومحركات الأقراص المرنة وكاميرات الويب. يمكنك حظر نوع الجهاز بالكامل ، أو (حسب الاقتضاء) فرض الوصول للقراءة فقط. ثم تحدد الاستثناءات لمستخدمين محددين أو ، في حالة محركات أقراص USB ، أجهزة محددة. يمكنك أيضًا تحديد تاريخ انتهاء الصلاحية لأي قاعدة ، إذا كنت ترغب في ذلك.

يمكنك الآن حظر الوصول إلى محركات أقراص USB بشكل عام ، ولكن يمكنك إضافة استثناءات لتلك التي تستخدمها بنفسك. هذا يعني أن الطفل (أو الموظف) لا يمكنه إصابة الشبكة من خلال تركيب محرك أقراص USB عشوائي. أو يمكنك جعل محرك أقراص DVD للقراءة فقط ، ولكن يمكنك إجراء استثناء لحساب المستخدم الخاص بك حتى تتمكن من إنشاء أقراص DVD.

لاحظ أن أي مستخدم لديه حساب مسؤول يمكنه إنشاء استثناء ، وهو ما قد لا تريده. في هذه الحالة ، سيكون عليك حماية كلمة مرور إعدادات G Data. عندما تفعل ذلك ، لم تعد تحصل على نافذة منبثقة لإنشاء استثناءات ، ولكن لا يزال بإمكانك البحث في الإعدادات وتعديل الأذونات لأي جهاز نشط. من خلال التحكم في الجهاز في Avira Prime ، يمكن لأي مستخدم إنشاء استثناءات حتى عندما تكون الإعدادات محمية بكلمة مرور ؛ G البيانات يفعل ذلك بشكل أفضل.

كما هو الحال مع الميزة المماثلة في ESET ، يتطلب استخدام التحكم في الجهاز بذل مجهود أكبر مما قد ينفقه المستهلك العادي. في بيئة الأعمال التجارية الصغيرة ، يمكن أن تكون ذات قيمة. تتضمن العديد من منتجات الأمان الخاصة بالأعمال شكلاً من أشكال التحكم في الجهاز ، من بينها منتجات Trend Micro و Bitdefender و McAfee.

مكافآت الوفرة

تتوسع G Data Total Security في ميزات مجموعة المبتدئين من G Data مع مجموعة رائعة من أدوات المكافآت. ومع ذلك ، مثل ميزات الجناح الأساسية ، لم تتطور هذه في السنوات القليلة الماضية. تعد إدارة كلمة المرور محدودة ، لكن ضبط النظام يتجاوز الأساسيات ، ويوفر نظام تخزين الملفات المشفر مرونة غير عادية. إذا كنت عازمًا على شراء G Data ، فإن هذا الجناح الضخم هو خيارك الأفضل.

ومع ذلك ، توفر الأجنحة الضخمة الأخرى أكثر قليلاً في طريق الميزات المتقدمة ، إلى جانب ميزات الجناح الأساسية عالية الجودة. خيار المحررين للأمان العملاق هو Bitdefender Total Security. إذا كان ما تريده هو مجموعة أجهزة متعددة الأنظمة ، فلدينا منتجان من خيار المحررين ، Kaspersky Security Cloud و Symantec Norton Security Premium.

، تصنيفات فرعية هي:

ملاحظة: تساهم هذه التصنيفات الفرعية في التصنيف العام للمنتج ، وكذلك العوامل الأخرى ، بما في ذلك سهولة الاستخدام في الاختبارات في العالم الحقيقي ، وميزات المكافآت ، والتكامل الشامل للميزات.

جدار الحماية:

مضاد للفيروسات:

أداء:

خصوصية:

مراقبة اهلية:

G مجموع البيانات الأمن الاستعراض والتصنيف