G DATA Internet Security

5 na 5

od 100.00 PLN (123.00 z VAT)

Najlepszy antuwirus do domu - G DATA Internet Security

Innowacyjny AntiVirus
Nowa technologia DeepRay® za pomocą sztucznej inteligencji i machine learning chroni Użytkownika przed coraz to doskonalszymi metodami działań cyberprzestępców.

Stop wirusom szyfrującym
Skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania..

Bezpieczne transakcje online
Moduł Web protection blokuje złośliwe strony internetowe, tym samym chroni Ciebie i Twoje pieniądze przed oszustwami i wyłudzeniem danych dostępowych do bankowości internetowej. Z kolei opatentowana technologia BankGuard pilnuje, by żaden trojan bankowy nie dobrał się do Twojego konta.

Najlepszy antywirus dla firm - G DATA Internet Security

W jaki sposób Cię chronimy?

  • Kiedy korzystasz z bankowości lub robisz zakupy
  • Kiedy wysyłasz i odbierasz wiadomości e-mail
  • Kiedy po prostu korzystasz z sieci

Najważniejsze funkcje w Internet Security

  • Zapora
  • Blokuj wirusy szyfrujące
  • Anti-Spam
  • Skaner antywirusowy
  • Cloud-Backup
  • G DATA BankGuard
  • Kontrola rodzicielska
  • Aktywna ochrona przed exploitami

Specyfikacja produktowa oprogramowania zabezpieczającego stacje robocze

  • Pełne wsparcie dla systemów operacyjnych Windows 7/8/8.1/10.
  • Wsparcie dla 64-bitowych wersji systemów Windows 7/8/8.1/10.
  • Interfejsy programu, pomoce i podręczniki w języku polskim.
  • Pomoc techniczna w języku polskim.
  • Ochrona przed zagrożeniami typu 0-day na poziomie co najmniej 96,6% we wszystkich testach niezależnej organizacji AV-TEST przeprowadzonych w latach 2016 - 2018.

Ochrona antywirusowa

  • Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
  • Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp.
  • Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity.
  • Wbudowany moduł do ochrony przed exploitami.
  • Dedykowany moduł do ochrony przed ransomware.
  • Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
  • Dwa niezależne skanery antywirusowe (nie heurystyczne!) z dwoma niezależnymi bazami sygnatur wirusów wykorzystywane przez skaner dostępowy, skaner na żądanie oraz skaner poczty elektronicznej.
  • Możliwość konfiguracji programu do pracy z jednym skanerem antywirusowym albo dwoma skanerami antywirusowymi jednocześnie.
  • Technologia kontroli zachowania aplikacji.
  • Kontrola rejestru i plików autostartu.
  • Sygnalizacja infekcji dźwiękiem.
  • Kontrola autostartu – możliwość opóźnienia uruchamiania aplikacji z autostartu podczas startu systemu.
  • Funkcja skanowania w trybie bezczynności – umożliwiająca pełne skanowanie komputera, uruchamiana i wznawiana automatycznie, podczas gdy komputer nie jest używany. Skanowanie uruchamia się maksymalnie 2 tygodnie po ukończeniu poprzedniego skanowania.
  • Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
  • Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
  • Wykrywanie obecności zasilania bateryjnego przed uruchomieniem skanowania.
  • Skanowanie na żądanie pojedynczych plików, katalogów, napędów przy pomocy skrótu w menu kontekstowym.
  • Możliwość 3-stopniowej regulacji obciążenia generowanego przez program.
  • Możliwość eksportu i importu ustawień programu.
  • Opcja importu ustawień programu umożliwia dodatkowo wybór importowanych funkcji/ustawień.
  • Możliwość zabezpieczenia ustawień programu hasłem.
  • Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu.
  • Możliwość wyłączenia komputera po zaplanowanym skanowaniu jeśli żaden użytkownik nie jest zalogowany.
  • Możliwość skanowania dysków sieciowych i dysków przenośnych.
  • Opcja skanowania dysków przenośnych wywoływana jest automatycznie lub za dodatkowym potwierdzeniem przez użytkownika.
  • Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji.
  • Możliwość definiowania listy plików, folderów i napędów pomijanych przez skaner dostępowy.
  • Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
  • Dedykowany moduł ochrony bankowości internetowej, nie bazujący na bazach sygnatur wirusów jak i analizie heurystycznej (heurystyce). Moduł ten współpracuje z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
  • Dodatek do aplikacji MS Outlook umożliwiający podejmowanie działań związanych z ochroną z poziomu programu pocztowego (funkcje dostępne bezpośrednio z programu pocztowego).
  • Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
  • Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie.
  • Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odebranej wiadomości e-mail oraz tylko do zainfekowanych wiadomości e-mail.
  • Skanowanie ruchu HTTP. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
  • Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
  • Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
  • Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
  • Aktualizacja dostępna z bezpośrednio Internetu, lub offline – z pliku pobranego zewnętrznie.
  • Obsługa aktualizacji poprzez: eksport baz sygnatur wirusów i późniejszy ich import np. na innym komputerze.
  • Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
  • Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych.
  • Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP).
  • Raportowanie wykrytych zagrożeń i wszystkich przeprowadzonych działań.
  • Kreator nośnika startowego umożliwiający stworzenie podsystemu skanującego komputer bez udziału systemu operacyjnego.
  • Kreator nośnika startowego potrafi nagrać obraz podsystemu skanującego bezpośrednio na nośnik CD/USB, alternatywnie zapisać go na dysku w celu późniejszego wykorzystania.
  • System operacyjny wykorzystywany przez płytę startową umożliwia uaktualnienie sygnatur wirusów przez Internet przed rozpoczęciem skanowania.
  • System operacyjny wykorzystywany przez płytę startową automatycznie wykrywa sieci bezprzewodowe.
  • Wbudowane i ukryte w programie narzędzie diagnostyczne do pomocy technicznej.
  • Interfejs programu informuje o terminie ważności licencji.
  • Program wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
  • Użytkownik ma możliwość podejrzenia numeru rejestracyjnego zastosowanego w programie.

Osobista zapora połączeń sieciowych - firewall

  • Ochrona przed atakami hakerów działającymi w sieci lokalnej i w Internecie.
  • Kontrola aktywności sieciowej uruchomionych aplikacji (ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego).
  • Powiadamianie o każdej próbie ataku na komputer.
  • Wbudowane zestawy (schematy, profile) reguł umożliwiające szybką i prostą konfigurację programu.
  • Automatyczne ustawianie profilu zabezpieczeń w zależności od lokalizacji komputera i rodzaju połączenia - sieć firmowa, domowa, publiczna, punkty dostępowe wi-fi itd.
  • Ustawienie ręcznego lub automatycznego trybu pracy zapory.
  • Tryb autopilota – inteligentne i automatyczne zatwierdzanie pytań o tworzenie reguł dla aplikacji przez zaporę sieciową.
  • Tryb ukrycia utrudniający wykrycie komputera z poziomu innego komputera w sieci przez zamykanie nieużywanych portów – technologia SmartStealth.
  • Automatyczne wykrywanie nowych połączeń sieciowych.
  • Natychmiastowe informowanie o nowych, niechronionych połączeniach.
  • Automatyczna konfiguracja (DHCP) podczas fazy startowej.
  • Wsparcie dla protokołu IPv6.
  • Sprawdzanie sum kontrolnych plików aplikacji mających dostęp do sieci.
  • Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie.
  • Filtrowanie pakietów ICMP.
  • Wykrywanie i blokowanie ataków typu Port Scans, Ping of Death, Land, SYN Flood, UDP Flood, ICMP Flood, Helkern, SMB Die, Lovesan.
  • 5 poziomów czułości pracy zapory sieciowej.
  • 4 predefiniowane schematy (zestawy) reguł do zastosowania dla różnych rodzajów połączeń.
  • Protokoły – szczegółowa lista zablokowanych i zaakceptowanych połączeń z siecią lokalną i Internetem.

Kontrola rodzicielska

  • Konta użytkowników programu zintegrowane z kontami Windows,
  • Administrator programu ma możliwość samodzielnego dodawania nowych użytkowników.
  • Funkcje kontroli rodzicielskiej aktywowane w momencie logowania się do systemu.
  • Gotowe do użycia kategorie stron dopuszczonych, w tym przynajmniej: tv, bajki, edukacja, gry i zabawy, kultura i sztuka
  • Gotowe do użycia kategorie stron zabronionych, w tym przynajmniej: erotyka, przemoc, piractwo, narkotyki, wulgaryzmy, ekstremizm.
  • Możliwość definiowania listy wyjątków stron dopuszczonych bez względu na przynależność do jakiejkolwiek kategorii.
  • Możliwość definiowania własnych filtrów dozwolonych i niedozwolonych stron internetowych (czarne i białe listy).
  • Szybkie testowanie działania (ustawień) modułu dla wybranego konta użytkownika.
  • Możliwość kontrolowania czasu dostępu użytkownika do komputera/Internetu z możliwością określenia limitów czasowych.
  • Limity czasowe dla kontroli dostępu do komputera/Internetu funkcjonują w oparciu o przedziały czasowe lub sumę czasu spędzonego w Internecie.

Niszczarka

  • Bezpowrotne usuwanie danych z dysku twardego.
  • Możliwość określenia liczby przebiegów (1-100).



G DATA Internet Security - wersja instalacyjna Podręcznik użytkownika Informacje o programie