Trang Chủ Nhận xét Đánh giá và đánh giá bảo mật tổng dữ liệu G

Đánh giá và đánh giá bảo mật tổng dữ liệu G

Mục lục:

Video: Bài Ca Tặng Vợ ( Không nhịn được cười 😂 ) - Quỳnh Aka cover (Tháng Mười 2024)

Video: Bài Ca Tặng Vợ ( Không nhịn được cười 😂 ) - Quỳnh Aka cover (Tháng Mười 2024)
Anonim

Hầu hết các công ty bảo mật cung cấp bảo vệ ở ba cấp độ: tiện ích chống vi-rút độc lập, bộ bảo mật cấp nhập cảnh với các tính năng của bộ phần mềm dự kiến ​​và bộ phần mềm siêu lớn được cải tiến với các tính năng thưởng. Các tiện ích bổ sung mega-suite điển hình là một hệ thống sao lưu và tiện ích điều chỉnh hệ thống. G Data Total Security cung cấp cho bạn những thứ đó, cũng như lưu trữ được mã hóa, trình quản lý mật khẩu cơ bản và hơn thế nữa. Các tính năng được thêm này làm cho nó trở thành một lựa chọn thú vị hơn bộ cấp nhập cảnh của G Data, nhưng dường như chúng không phát triển trong vài năm qua.

Bạn phải trả 69, 95 đô la mỗi năm cho một giấy phép Total Security duy nhất, 79, 95 đô la cho ba giấy phép hoặc 99, 95 đô la cho năm. Mức giá tương tự giúp bạn có được năm giấy phép của Kaspersky và trong năm giấy phép Bitdefender, bạn phải trả ít hơn $ 10 so với phí G Data. Ngoài ra, khi các tính năng nâng cao được đặt trong hai bộ siêu dữ liệu này chồng lên G Data, chúng sẽ hoạt động tốt hơn.

Nếu bạn cần bảo vệ hàng tấn thiết bị, trên nhiều nền tảng, Norton cung cấp cho bạn 10 giấy phép với giá 109, 99 đô la, một thỏa thuận tốt trên cơ sở mỗi thiết bị. Kaspersky Security Cloud cung cấp cho bạn 20 giấy phép với giá 149, 99 đô la, đây là một thỏa thuận thậm chí còn tốt hơn. Dữ liệu G không tập trung vào bảo vệ đa nền tảng theo cách hai người này làm.

Cửa sổ chính của bộ này có biểu ngữ màu đỏ đậm trên đầu trang, với một menu các biểu tượng để mở cấu hình và trạng thái cho các tính năng bảo mật khác nhau. Trang chính của Trung tâm bảo mật hiển thị trạng thái tổng thể, với các liên kết để có được thông tin chi tiết hơn và thay đổi cài đặt. Sự khác biệt với Total Security là việc bổ sung thêm bốn biểu tượng trong menu trên cùng, tương ứng với các tính năng được thêm vào trong bộ phần mềm lớn.

Chia sẻ với Antivirus

Đương nhiên, bộ phần mềm lớn này bao gồm tất cả các tính năng của G Data Antivirus. Bạn có thể đọc đánh giá đó để biết chi tiết đầy đủ; Tôi sẽ tóm tắt ở đây.

Biểu đồ kết quả xét nghiệm

Biểu đồ kết quả bảo vệ phần mềm độc hại

Biểu đồ kết quả bảo vệ lừa đảo

Biểu đồ kết quả hoạt động

Hai trong số bốn phòng thí nghiệm chống vi-rút mà tôi theo dõi bao gồm G Data trong các thử nghiệm và báo cáo của họ. Trong các thử nghiệm mô phỏng tấn công trong thế giới thực của SE Labs, G Data đã đạt chứng nhận AA, cao thứ hai trong số năm cấp độ có thể. Điều đó tốt, nhưng một nửa tá sản phẩm khác quản lý chứng nhận AAA. Điểm số của G Data là 16 điểm với Viện kiểm tra AV là thứ ba từ thấp nhất; chín sản phẩm đạt được 18 điểm hoàn hảo hoặc 17, 5 gần như hoàn hảo.

Trong phần bảo vệ phần mềm độc hại của tôi, G Data đã phát hiện 97 phần trăm mẫu và kiếm được 9, 5 trong số 10 điểm có thể. Chỉ có Webroot đã làm tốt hơn so với tập mẫu hiện tại, đạt điểm 10 hoàn hảo.

Dữ liệu G đã không làm tốt trong thử nghiệm chặn URL độc hại của tôi, sử dụng nguồn cấp dữ liệu URL được phát hiện gần đây trong tự nhiên bởi các nhà nghiên cứu tại MRG-Effitas. Bảo vệ 90 phần trăm của nó nghe có vẻ tốt, nhưng hơn một chục sản phẩm đã làm tốt hơn. Đáng chú ý, Norton và Bitdefender đã đạt tới 99% và McAfee đã tiến gần tới 97%.

Trong thử nghiệm chống lừa đảo của tôi, Dữ liệu G đã phát hiện chỉ 79 phần trăm các trang web lừa đảo được xác minh. Điều đó thật tệ, khi xem xét rằng Kaspersky và McAfee Total Protection đạt 100% và một nửa tá sản phẩm khác quản lý 97% hoặc tốt hơn.

Về mặt tích cực, Bảo vệ Khai thác đã chặn nhiều khai thác và xác định hầu hết chúng theo tên; vài sản phẩm đã làm tốt hơn Tuy nhiên, được thử nghiệm với các lớp bảo vệ khác bị vô hiệu hóa, thành phần bảo vệ ransomware chỉ tỏ ra hiệu quả một nửa.

Thành phần chống thư rác không có bộ tùy chọn cấu hình áp đảo, phù hợp với hầu hết người dùng. Nó lọc các tài khoản email POP3 và IMAP và bao gồm tùy chọn danh sách hoặc địa chỉ cụ thể trong danh sách đen hoặc danh sách đen. Các tính năng thưởng khác bao gồm bảo vệ cho các giao dịch tài chính, bảo vệ chống lại keylogger và công cụ quản lý các chương trình tự động khởi chạy khi khởi động.

Tính năng chia sẻ bộ

G Data Total Security cũng bao gồm mọi thứ trong bộ cấp nhập cảnh của G Data, G Data Internet Security. Ở đây cũng vậy, tôi sẽ tóm tắt ngắn gọn những phát hiện của tôi, để bạn đọc toàn bộ đánh giá để biết thêm chi tiết.

Tường lửa đơn giản của G Data đã vượt qua các bài kiểm tra quét cổng của tôi và các bài kiểm tra dựa trên Web khác. Theo mặc định, thành phần điều khiển chương trình của nó cho phép lưu lượng truy cập mạng đi ra ngoài nhưng chặn các kết nối gửi không mong muốn. Khi tôi kích hoạt chế độ tương tác của nó, nó sẽ xuất hiện các truy vấn cho tất cả các loại chương trình, bao gồm cả các trình duyệt phổ biến. Ngoài ra, tôi đã tìm thấy một kỹ thuật mà các lập trình viên phần mềm độc hại có thể sử dụng để vô hiệu hóa bảo vệ G Data theo chương trình.

Trong bộ cấp nhập cảnh, hệ thống sao lưu trực tuyến chỉ có thể lưu trữ các bản sao lưu trong tài khoản lưu trữ đám mây của bên thứ ba. Như tôi sẽ giải thích bên dưới, toàn bộ bộ phần mềm mở rộng các tùy chọn sao lưu của bạn.

Hệ thống kiểm soát của phụ huynh chỉ lọc nội dung không mong muốn và giới hạn thời gian màn hình. Nó cũng không làm tốt, và nó đã không được cải thiện kể từ lần đánh giá trước của tôi, gần hai năm trước. Bộ lọc dựa trên từ khóa chặn các trang web hợp lệ, bỏ lỡ các trang web linh hoạt và không thể xử lý các proxy ẩn danh an toàn mà không chặn mọi trang web bảo mật, bao gồm PCMag.com. Norton Family và Kaspersky Safe Kids (được cung cấp các bộ phần mềm hàng đầu tương ứng) tốt hơn rất nhiều. Một thành phần hủy tài liệu làm tròn bộ sưu tập tính năng của bộ này.

Dữ liệu G dường như làm cho các bài kiểm tra hiệu suất của tôi chạy nhanh hơn, không chậm hơn, thực tế tôi đã xác nhận bằng cách gỡ cài đặt bộ phần mềm và chạy lại các bài kiểm tra cơ bản. Webroot, Bitdefender và tổng số phần mềm chống vi-rút quảng cáo cũng không làm chậm bất kỳ thử nghiệm nào.

Sao lưu nâng cao

Thoạt nhìn, hệ thống sao lưu trong Total Security trông không khác gì so với Internet Security. Như trong bộ cấp nhập cảnh, nó trống cho đến khi bạn nhấp vào Tác vụ mới để tạo công việc sao lưu. Tuy nhiên, với Total Security, bạn có thể chọn sao lưu toàn bộ ổ đĩa ngoài bản sao lưu dựa trên tệp có trong Internet Security. Nếu bạn chọn sao lưu toàn bộ ổ đĩa, bạn sẽ có bộ chọn ổ đĩa thay vì cây thư mục được sử dụng để sao lưu dựa trên tệp.

Trên trang chọn mục tiêu, giờ đây bạn có các tùy chọn khác ngoài sao lưu vào bộ nhớ đám mây của bên thứ ba. Bây giờ bạn có thể chọn bất kỳ ổ đĩa cục bộ, mạng hoặc di động nào làm mục tiêu sao lưu. Tùy chọn này đặc biệt quan trọng đối với sao lưu toàn bộ ổ đĩa, vì lưu trữ đám mây không được hỗ trợ. Kaspersky Total Security cung cấp một bộ sưu tập mục tiêu tương tự, bao gồm cả tài khoản lưu trữ đám mây của bạn.

Bạn nhận được các tùy chọn tương tự để lên lịch sao lưu hàng ngày, hàng tuần hoặc hàng tháng. Tuy nhiên, trên trang cuối cùng của các tùy chọn, một số lựa chọn đã bị vô hiệu hóa trong bộ cấp nhập cảnh hiện có sẵn, bao gồm khả năng kiểm tra tính sao lưu để kiểm tra tính toàn vẹn.

Hệ thống sao lưu của G Data là toàn diện, cho phép sao lưu cả tệp và ổ đĩa cụ thể. Tuy nhiên, nó vẫn không làm được nhiều như một số sản phẩm cạnh tranh. Norton và Webroot SecureAnywhere Internet Security Hoàn thành cụ thể cung cấp cho bạn 25GB dung lượng lưu trữ trực tuyến để sao lưu và bao gồm khả năng sao lưu các thay đổi tệp khi chúng xảy ra.

Trình quản lý mật khẩu có giới hạn

Để bắt đầu sử dụng trình quản lý mật khẩu, bạn tạo một mật khẩu an toàn sẽ giữ an toàn dữ liệu của bạn hoặc nhập an toàn hiện có. Tiếp theo, bạn tạo một mật khẩu chính mạnh mà bạn có thể nhớ nhưng người khác không thể đoán hoặc bẻ khóa. G Dữ liệu đánh giá cường độ mật khẩu khi bạn nhập bằng cách sử dụng đồng hồ được mã hóa màu và đó là một thẩm phán khó tính. Để tối đa hóa máy đo sức mạnh, tôi đã phải sử dụng mật khẩu gần 80 ký tự, sử dụng tất cả bốn loại. Trong điều kiện thực tế, một mật khẩu được đưa vào màu xanh lá cây là đủ tốt.

Tiếp theo, bạn bấm để cài đặt trình cắm cho các trình duyệt bạn sử dụng; Dữ liệu G hỗ trợ Chrome, Edge, Firefox và Internet Explorer. Tôi tìm thấy plugin Firefox được đánh dấu "Thử nghiệm" và được thêm bởi "Người dùng Firefox 11068066", điều này không thực sự truyền cảm hứng cho sự tự tin. Tuy nhiên, nó được cài đặt mà không gặp sự cố.

Trình cắm trình quản lý mật khẩu nắm bắt thông tin đăng nhập khi bạn đăng nhập vào các trang web bảo mật, hoặc ít nhất, nó cố gắng. Như tôi đã tìm thấy trong thử nghiệm của mình, nó không nắm bắt được loại thông tin đăng nhập hai trang mà Gmail và Yahoo sử dụng. Nó không nắm bắt được thông tin đăng nhập từ một số trang web có thông tin đăng nhập không chuẩn, bao gồm cả trang web dành cho Symantec Norton Security Premium, và cũng không thể chụp nhiều hơn một lần đăng nhập cho cùng một trang. Hỗ trợ kỹ thuật dữ liệu G đã xác nhận những hạn chế này tại thời điểm đánh giá trước đó của tôi; dường như không có gì thay đổi

Bạn cũng có thể tạo một hoặc nhiều danh thiếp, bộ sưu tập thông tin cá nhân để điền vào biểu mẫu Web. Quá trình không tự động; bạn phải nhấp vào nút thanh công cụ của trình cắm, nhấp vào Danh thiếp và chọn thẻ mong muốn. Trong thử nghiệm tôi thấy nó chứa đầy một số, nhưng không phải tất cả, các thông tin hạn chế được cung cấp. Nó bỏ qua tên đầu tiên, điền vào Hoa Kỳ cho tiểu bang và nhập số điện thoại chính trên dòng Fax, bỏ qua các số khác.

Bạn muốn sử dụng mật khẩu đã lưu trên thiết bị khác? Xin lỗi, trong khi đồng bộ hóa trên các thiết bị là một tính năng phổ biến trong các tiện ích quản lý mật khẩu độc lập, đó không phải là điều mà G Data thực hiện. Bạn không nhận được xác thực hai yếu tố, chia sẻ tệp an toàn hoặc các tính năng nâng cao khác.

Nếu bạn thực sự muốn có một bộ bao gồm quản lý mật khẩu, Kaspersky cung cấp một bộ sưu tập đầy đủ các tính năng quản lý mật khẩu. Ví Bitdefender, trong khi gần hơn với Dữ liệu G trong phạm vi các tính năng của nó, thì dễ sử dụng hơn. Hoặc chọn một trình quản lý mật khẩu miễn phí hàng đầu; những cái tốt nhất thực sự vượt trội so với G Data.

Bộ chỉnh hệ thống

Khi tôi kiểm tra tác động của G Data đối với hiệu năng hệ thống, cả ba thử nghiệm của tôi đều chạy nhanh hơn với bộ được cài đặt, ngay cả khi thử nghiệm lặp lại. Trên hết, thành phần Tuner của G Data thực hiện hàng tá các tinh chỉnh để tiếp tục điều chỉnh PC của bạn, được tổ chức thành ba loại: Bảo mật, Hiệu suất và Quyền riêng tư.

Trong Bảo mật là các chỉnh sửa cài đặt được thiết kế để đóng các lỗ hổng bảo mật. Ví dụ: nó có thể kích hoạt Bộ lọc SmartScreen trong Internet Explorer, đặt Windows Explorer để hiển thị các tệp và thư mục ẩn và đảm bảo Bảo vệ tài khoản người dùng được bật. Tất cả các tinh chỉnh bảo mật đều có vẻ tốt, mặc dù việc vô hiệu hóa Java trong các trình duyệt có thể gây trở ngại cho một số trang web lỗi thời.

Chỉ hơn một nửa các chỉnh sửa rơi vào danh mục Hiệu suất. Nhiều người trong số này truy cập vào Registry bằng cách xóa các mục không hợp lệ. Những người khác xóa những thứ như tập tin tạm thời và danh sách tập tin gần đây nhất. Có lẽ bạn sẽ muốn tắt tùy chọn chống phân mảnh tất cả các đĩa, chạy riêng khi bạn có nhiều thời gian rảnh rỗi.

Như đã lưu ý, việc xóa một số danh sách tệp được sử dụng nhiều nhất nằm trong Hiệu suất, nhưng trong danh mục Bảo vệ dữ liệu, bạn sẽ tìm thấy nhiều hơn nữa. Vấn đề là xóa sạch dấu vết của các hành động trên trình duyệt và máy tính có thể tiết lộ quá nhiều về thói quen của bạn. Các mục liên quan đến quyền riêng tư khác sẽ loại bỏ lịch sử, cookie, tệp được lưu trong bộ nhớ cache và các mục khác liên quan đến trình duyệt.

Khi bạn khởi chạy một bước điều chỉnh, G Data sẽ thực hiện theo danh sách, làm nổi bật mục hiện tại và hiển thị một lời giải thích đơn giản cho mục đó. Tôi thấy rằng ngay cả khi không có nhiệm vụ chống phân mảnh, phân tích của bộ chỉnh âm mất khoảng tám phút. Lưu ý rằng nó không hành động ngay lập tức; sau khi quét, bạn có cơ hội xem những gì nó tìm thấy và tùy chọn bỏ qua một số điều chỉnh. Chỉ cần đi trước và để cho nó thực hiện tất cả các thay đổi; trong trường hợp không thể xảy ra sự cố, bạn có thể khôi phục toàn bộ quá trình điều chỉnh hoặc chọn các mục riêng lẻ để khôi phục. Khi bạn hài lòng với bộ chỉnh tần số, bạn có thể định cấu hình nó để chạy tự động trên cơ sở hàng giờ, hàng ngày, hàng tuần hoặc hàng tháng.

Khác biệt với quy trình Tuner chính là Trình dọn dẹp Trình duyệt. Công cụ này liệt kê các phần mở rộng được cài đặt trong trình duyệt của bạn. Vâng, đó là điều bạn cũng có thể làm trong mỗi trình duyệt, nhưng có mọi thứ ở một nơi là tiện dụng.

Tuner của G Data vượt xa việc dọn dẹp đơn giản được cung cấp bởi một số sản phẩm cạnh tranh. Tuy nhiên, Bitdefender cung cấp một bộ công cụ điều chỉnh thậm chí còn lớn hơn và Check Point ZoneAlarm Extreme Security Extreme cung cấp cho bạn một công cụ tối ưu hóa toàn diện được cấp phép từ Phần mềm lớn.

Mã hóa để bảo vệ tập tin

Nếu bạn đang làm việc trên lý lịch của mình để chuẩn bị bỏ công việc hoặc lên kế hoạch thống trị thế giới, bạn không muốn bất kỳ ai khác nhìn vào tài liệu của mình. Đưa chúng vào bộ lưu trữ được mã hóa giúp chúng an toàn khỏi những con mắt tò mò. Giống như nhiều đối thủ khác, G Data cho phép bạn tạo một hoặc nhiều khối lượng được mã hóa để bảo vệ các tệp đó.

Một trợ lý hướng dẫn bạn qua các bước để tạo một bộ lưu trữ được mã hóa mới an toàn. Ở bước đầu tiên, bạn chọn vị trí và kích thước cho tệp đại diện cho an toàn. Kích thước mặc định là tất cả không gian đĩa còn lại; Có lẽ bạn sẽ muốn giảm bớt điều đó. Bạn cũng có thể chọn từ danh sách bao gồm kích thước của đĩa CD, kích thước của đĩa DVD, v.v.

Ở bước tiếp theo, bạn đặt tên cho két sắt của mình (không quá 10 ký tự) và tùy ý cung cấp cho nó một mô tả. Bạn cũng có thể chọn hệ thống tệp (NTFS hoặc FAT32) hoặc để G Data tự động quyết định. Và bạn có thể bảo vệ mật khẩu an toàn, cung cấp cho người dùng khác nhau mức độ truy cập và kiểm soát khác nhau.

Với những lựa chọn được thực hiện, bạn bấm Tạo để tạo và định dạng an toàn. Theo mặc định, G Data sau đó mở két, trông và hoạt động như mọi ổ đĩa khác. Những khó khăn định dạng tôi gặp phải trong quá trình đánh giá trước đây của tôi đã được sửa chữa, may mắn thay.

Cũng như Bitdefender, Kaspersky và các công ty khác, khả năng của két được cố định khi tạo. Tính năng tương tự trong Trend Micro Maximum Security hoạt động hơi khác một chút. Bạn chỉ nhận được một két an toàn, phát triển khi cần thiết và bạn có thể niêm phong an toàn từ xa để tin tặc không thể mở nó ngay cả với mật khẩu.

Trong thế giới thực, bạn sẽ không để tài liệu bằng sáng chế tuyệt mật của mình an toàn mà không băm nát bất kỳ bản sao nào khác. Để bảo mật tối đa các tệp bạn đưa vào Dữ liệu G của bạn an toàn, trước tiên bạn nên sao chép tệp và sau đó sử dụng máy hủy tệp G Data để xóa an toàn bản gốc. Kaspersky còn đi xa hơn, đề nghị xóa bản gốc như một phần của quá trình tạo an toàn.

Dữ liệu G cũng có thể tạo một thiết bị di động chỉ đọc trên ổ đĩa di động hoặc thậm chí là đĩa CD / DVD. Nó làm như vậy bằng cách sao chép nội dung của một két an toàn hiện có, tự nhiên phải đủ nhỏ để vừa với ổ đĩa đích. Tùy chọn để tạo một kết hợp an toàn phù hợp với kích thước phương tiện cụ thể có ý nghĩa ngay bây giờ!

Nếu bạn dự định mở két trên PC không cài đặt Dữ liệu G, bạn sẽ cần thêm một vài tệp trình điều khiển; Các trợ lý xử lý sao chép những cái đó. ESET Smart Security Premium cũng cho phép bạn tạo một két an toàn di động nhưng vì nó đọc / ghi nên nó phải đi trên ổ USB, không phải phương tiện quang học.

Nhiều bộ bảo mật khác bao gồm một hệ thống mã hóa tương tự. Tôi thích thực tế là G Data cho phép bạn xác định quyền truy cập cho nhiều người dùng ở các cấp truy cập khác nhau.

Điều khiển thiết bị cho Techies

Này, thật may mắn! Bạn tìm thấy một ổ đĩa USB trong bãi đậu xe! Chắc chắn, bạn đủ thông minh để không cắm thiết bị đó vào máy tính của bạn, nhưng con bạn (hoặc nhân viên) có thể không. Đúng là internet là con đường lan truyền chính cho phần mềm độc hại, nhưng các thiết bị di động có vị trí của chúng. Đối với vấn đề đó, một kẻ rình mò có thể sao chép các tệp nhạy cảm của bạn vào một thiết bị di động. Kiểm soát thiết bị đầy đủ tính năng của G Data cung cấp kiểm soát đầy đủ và chi tiết về quyền truy cập vào các thiết bị được kết nối.

Để bắt đầu sử dụng điều khiển thiết bị, bạn xác định quy tắc cho ổ USB, ổ đĩa CD / DVD, ổ đĩa mềm và webcam. Bạn có thể cấm hoàn toàn loại thiết bị hoặc (nếu thích hợp) buộc truy cập chỉ đọc. Sau đó, bạn xác định ngoại lệ cho người dùng cụ thể hoặc, trong trường hợp ổ USB, thiết bị cụ thể. Bạn cũng có thể đặt ngày hết hạn cho bất kỳ quy tắc nào, nếu bạn muốn.

Bây giờ bạn có thể chặn quyền truy cập vào ổ USB nói chung, nhưng thêm ngoại lệ cho những người bạn sử dụng cho mình. Điều đó có nghĩa là một đứa trẻ (hoặc nhân viên) không thể lây nhiễm mạng bằng cách gắn một ổ USB ngẫu nhiên. Hoặc bạn có thể làm cho ổ đĩa DVD chỉ đọc, nhưng tạo một ngoại lệ cho tài khoản người dùng của riêng bạn để bạn có thể tạo DVD.

Xin lưu ý rằng bất kỳ người dùng nào có tài khoản Quản trị viên đều có thể tạo ngoại lệ mà bạn có thể không muốn. Trong trường hợp đó, bạn sẽ phải mật khẩu bảo vệ cài đặt của G Data. Khi bạn làm như vậy, bạn không còn nhận được một cửa sổ bật lên để tạo ngoại lệ, nhưng bạn vẫn có thể đào sâu vào cài đặt và chỉnh sửa quyền cho bất kỳ thiết bị hoạt động nào. Với điều khiển thiết bị trong Avira Prime, bất kỳ người dùng nào cũng có thể tạo ngoại lệ ngay cả khi cài đặt được bảo vệ bằng mật khẩu; Dữ liệu G làm điều đó tốt hơn.

Như với tính năng tương tự trong ESET, sử dụng điều khiển thiết bị đòi hỏi nhiều nỗ lực hơn so với người tiêu dùng trung bình có khả năng chi tiêu. Trong một môi trường kinh doanh nhỏ, mặc dù, nó có thể có giá trị. Nhiều sản phẩm bảo mật dành riêng cho doanh nghiệp bao gồm một số hình thức kiểm soát thiết bị, trong số đó có các sản phẩm từ Trend Micro, Bitdefender và McAfee.

Tiền thưởng Galore

G Data Total Security mở rộng dựa trên các tính năng của bộ cấp nhập cảnh của G Data với bộ công cụ thưởng ấn tượng. Tuy nhiên, giống như các tính năng của bộ cơ bản, chúng không phát triển trong vài năm qua. Quản lý mật khẩu còn hạn chế, nhưng việc điều chỉnh hệ thống vượt ra ngoài những điều cơ bản và hệ thống lưu trữ tệp được mã hóa mang đến sự linh hoạt không phổ biến. Nếu bạn quyết định mua G Data, bộ phần mềm lớn này là lựa chọn tốt nhất của bạn.

Tuy nhiên, các bộ phần mềm lớn khác cung cấp khá nhiều hơn một chút về cách thức của các tính năng nâng cao, cùng với các tính năng bộ cơ bản chất lượng hàng đầu. Sự lựa chọn của ban biên tập của chúng tôi cho bộ phần mềm bảo mật lớn là Bitdefender Total Security. Nếu những gì bạn muốn là một bộ đa thiết bị đa nền tảng, chúng tôi có hai sản phẩm Lựa chọn của ban biên tập là Kaspersky Security Cloud và Symantec Norton Security Premium.

Xếp hạng phụ:

Lưu ý: Những xếp hạng phụ này đóng góp vào xếp hạng sao tổng thể của sản phẩm, cũng như các yếu tố khác, bao gồm dễ sử dụng trong thử nghiệm trong thế giới thực, tính năng thưởng và tích hợp tổng thể các tính năng.

Bức tường lửa:

Chống vi-rút:

Hiệu suất:

Riêng tư:

Kiểm soát của cha mẹ:

Đánh giá và đánh giá bảo mật tổng dữ liệu G