G DATA Total Security

5 na 5

od 115.00 PLN (141.45 z VAT)

Najlepszy antuwirus do domu - G DATA Total Security

Innowacyjny AntiVirus
Nowa technologia DeepRay® za pomocą sztucznej inteligencji i machine learning chroni Użytkownika przed coraz to doskonalszymi metodami działań cyberprzestępców.

Bezpieczne kopie zapasowe
Zdjęcia, filmy wideo, dokumenty: Zautomatyzowane tworzenie kopii zapasowych danych i zapisywanie ich lokalnie lub w chmurze.

Wszystkie*hasła dostępne pod ręką
Nigdy nie zapomnisz hasła: Nasz Password-Manager zapamiętuje wszystkie Twoje hasła.

Najlepszy antuwirus dla firm - G DATA Total Security

W jaki sposób Cię chronimy?

  • Ochrona przed wirusami z licznymi dodatkami
  • Silna ochrona przed ransomware
  • Koniec z zapisywaniem haseł na kartkach, dzięki Password Manager
  • Sejf dla Twoich danych

Najważniejsze funkcje w Total Security

  • Anti-Ransomware
  • Kopie zapasowe
  • G DATA BankGuard
  • Browser Cleaner
  • Password manager
  • Szyfrowanie
  • Kontrola dostępu
  • Tuner wydajnościowy

Specyfikacja produktowa oprogramowania zabezpieczającego stacje robocze

  • Pełne wsparcie dla systemów operacyjnych Windows 7/8/8.1/10.
  • Wsparcie dla 64-bitowych wersji systemów Windows 7/8/8.1/10.
  • Interfejsy programu, pomoce i podręczniki w języku polskim.
  • Pomoc techniczna w języku polskim.
  • Ochrona przed zagrożeniami typu 0-day na poziomie co najmniej 96,6% we wszystkich testach niezależnej organizacji AV-TEST przeprowadzonych w latach 2016 - 2018.

Ochrona antywirusowa

  • Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
  • Wykrywanie i usuwanie niebezpiecznych programów: adware, spyware, scareware, phishing, hacktools itp.
  • Wbudowana technologia do ochrony przed rootkitami wykrywająca aktywne i nieaktywne rootkity.
  • Wbudowany moduł do ochrony przed exploitami.
  • Dedykowany moduł do ochrony przed ransomware.
  • Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
  • Dwa niezależne skanery antywirusowe (nie heurystyczne!) z dwoma niezależnymi bazami sygnatur wirusów wykorzystywane przez skaner dostępowy, skaner na żądanie oraz skaner poczty elektronicznej.
  • Możliwość konfiguracji programu do pracy z jednym skanerem antywirusowym albo dwoma skanerami antywirusowymi jednocześnie.
  • Technologia kontroli zachowania aplikacji.
  • Kontrola rejestru i plików autostartu.
  • Sygnalizacja infekcji dźwiękiem.
  • Kontrola autostartu – możliwość opóźnienia uruchamiania aplikacji z autostartu podczas startu systemu.
  • Funkcja skanowania w trybie bezczynności – umożliwiająca pełne skanowanie komputera, uruchamiana i wznawiana automatycznie, podczas gdy komputer nie jest używany. Skanowanie uruchamia się maksymalnie 2 tygodnie po ukończeniu poprzedniego skanowania.
  • Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików na żądanie lub według harmonogramu.
  • Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
  • Wykrywanie obecności zasilania bateryjnego przed uruchomieniem skanowania.
  • Skanowanie na żądanie pojedynczych plików, katalogów, napędów przy pomocy skrótu w menu kontekstowym.
  • Możliwość 3-stopniowej regulacji obciążenia generowanego przez program.
  • Możliwość eksportu i importu ustawień programu.
  • Opcja importu ustawień programu umożliwia dodatkowo wybór importowanych funkcji/ustawień.
  • Możliwość zabezpieczenia ustawień programu hasłem.
  • Możliwość określania poziomu obciążenia procesora podczas skanowania na żądanie i według harmonogramu.
  • Możliwość wyłączenia komputera po zaplanowanym skanowaniu jeśli żaden użytkownik nie jest zalogowany.
  • Możliwość skanowania dysków sieciowych i dysków przenośnych.
  • Opcja skanowania dysków przenośnych wywoływana jest automatycznie lub za dodatkowym potwierdzeniem przez użytkownika.
  • Rozpoznawanie i skanowanie wszystkich znanych formatów kompresji.
  • Możliwość definiowania **listy plików***, folderów i napędów pomijanych przez skaner dostępowy.
  • Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej.
  • Dedykowany moduł ochrony bankowości internetowej, nie bazujący na bazach sygnatur wirusów jak i analizie heurystycznej (heurystyce). Moduł ten współpracuje z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
  • Dodatek do aplikacji MS Outlook umożliwiający podejmowanie działań związanych z ochroną z poziomu programu pocztowego (funkcje dostępne bezpośrednio z programu pocztowego).
  • Skanowanie i oczyszczanie poczty przychodzącej POP3 w czasie rzeczywistym, zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
  • Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla POP3, SMTP i IMAP na których ma odbywać się skanowanie.
  • Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odebranej wiadomości e-mail oraz tylko do zainfekowanych wiadomości e-mail.
  • Skanowanie ruchu HTTP. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
  • Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji.
  • Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
  • Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
  • Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń powinny być w pełni anonimowe.
  • Aktualizacja dostępna z bezpośrednio Internetu, lub offline – z pliku pobranego zewnętrznie.
  • Obsługa aktualizacji poprzez: eksport baz sygnatur wirusów i późniejszy ich import np. na innym komputerze.
  • Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
  • Możliwość określenia częstotliwości aktualizacji w odstępach 1 godzinowych.
  • Program wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, skaner HTTP).
  • Raportowanie wykrytych zagrożeń i wszystkich przeprowadzonych działań.
  • Kreator nośnika startowego umożliwiający stworzenie podsystemu skanującego komputer bez udziału systemu operacyjnego.
  • Kreator nośnika startowego potrafi nagrać obraz podsystemu skanującego bezpośrednio na nośnik CD/USB, alternatywnie zapisać go na dysku w celu późniejszego wykorzystania.
  • System operacyjny wykorzystywany przez płytę startową umożliwia uaktualnienie sygnatur wirusów przez Internet przed rozpoczęciem skanowania.
  • System operacyjny wykorzystywany przez płytę startową automatycznie wykrywa sieci bezprzewodowe.
  • Wbudowane i ukryte w programie narzędzie diagnostyczne do pomocy technicznej.
  • Interfejs programu informuje o terminie ważności licencji.
  • Program wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
  • Użytkownik ma możliwość podejrzenia numeru rejestracyjnego zastosowanego w programie.

Osobista zapora połączeń sieciowych - firewall

  • Ochrona przed atakami hakerów działającymi w sieci lokalnej i w Internecie.
  • Kontrola aktywności sieciowej uruchomionych aplikacji (ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego).
  • Powiadamianie o każdej próbie ataku na komputer.
  • Wbudowane zestawy (schematy, profile) reguł umożliwiające szybką i prostą konfigurację programu.
  • Automatyczne ustawianie profilu zabezpieczeń w zależności od lokalizacji komputera i rodzaju połączenia - sieć firmowa, domowa, publiczna, punkty dostępowe wi-fi itd.
  • Ustawienie ręcznego lub automatycznego trybu pracy zapory.
  • Tryb autopilota – inteligentne i automatyczne zatwierdzanie pytań o tworzenie reguł dla aplikacji przez zaporę sieciową.
  • Tryb ukrycia utrudniający wykrycie komputera z poziomu innego komputera w sieci przez zamykanie nieużywanych portów – technologia SmartStealth.
  • Automatyczne wykrywanie nowych połączeń sieciowych.
  • Natychmiastowe informowanie o nowych, niechronionych połączeniach.
  • Automatyczna konfiguracja (DHCP) podczas fazy startowej.
  • Wsparcie dla protokołu IPv6.
  • Sprawdzanie sum kontrolnych plików aplikacji mających dostęp do sieci.
  • Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie.
  • Filtrowanie pakietów ICMP.
  • Wykrywanie i blokowanie ataków typu Port Scans, Ping of Death, Land, SYN Flood, UDP Flood, ICMP Flood, Helkern, SMB Die, Lovesan.
  • 5 poziomów czułości pracy zapory sieciowej.
  • 4 predefiniowane schematy (zestawy) reguł do zastosowania dla różnych rodzajów połączeń.
  • Protokoły – szczegółowa lista zablokowanych i zaakceptowanych połączeń z siecią lokalną i Internetem.

Kontrola rodzicielska

  • Konta użytkowników programu zintegrowane z kontami Windows,
  • Administrator programu ma możliwość samodzielnego dodawania nowych użytkowników.
  • Funkcje kontroli rodzicielskiej aktywowane w momencie logowania się do systemu.
  • Gotowe do użycia kategorie stron dopuszczonych, w tym przynajmniej: tv, bajki, edukacja, gry i zabawy, kultura i sztuka
  • Gotowe do użycia kategorie stron zabronionych, w tym przynajmniej: erotyka, przemoc, piractwo, narkotyki, wulgaryzmy, ekstremizm.
  • Możliwość definiowania listy wyjątków stron dopuszczonych bez względu na przynależność do jakiejkolwiek kategorii.
  • Możliwość definiowania własnych filtrów dozwolonych i niedozwolonych stron internetowych (czarne i białe listy).
  • Szybkie testowanie działania (ustawień) modułu dla wybranego konta użytkownika.
  • Możliwość kontrolowania czasu dostępu użytkownika do komputera/Internetu z możliwością określenia limitów czasowych.
  • Limity czasowe dla kontroli dostępu do komputera/Internetu funkcjonują w oparciu o przedziały czasowe lub sumę czasu spędzonego w Internecie.

Niszczarka

  • Bezpowrotne usuwanie danych z dysku twardego.
  • Możliwość określenia liczby przebiegów (1-100).

Przechowywanie haseł

  • Moduł do bezpiecznego przechowywania haseł.
  • Wtyczka do przeglądarek Google Chrome, Firefox, Internet Explorer umożliwiająca zarządzanie hasłami w przeglądarce.

Backup

  • Ręczne i automatyczne tworzenie kopii zapasowych wybranych plików, folderów, partycji i całych dysków twardych.
  • Możliwość zapisywania kopii w chmurze za pomocą usług Google Drive i Dropbox.
  • Możliwość utworzenia wielu zleceń kopii opartych o wbudowany harmonogram.
  • Możliwość tworzenia kopii całego dysku twardego wraz z sektorami rozruchowymi (MBR)
  • Predefiniowane zestawy obiektów źródłowych kopii zapasowych – foldery użytkowników, dokumentów, zdjęć itp.
  • Możliwość ustawiania stopnia kompresji archiwum kopii.
  • Możliwość zaszyfrowania archiwum kopii.
  • Możliwość zapisu kopii na dyskach lokalnych, przenośnych, płytach CD/DVD/BD.
  • Możliwość przechowywania obrazów płyt CD/DVD/BD zawierających archiwa kopii.
  • Możliwość przesłania kopii na serwer FTP.
  • Możliwość tworzenia kopii pełnych, przyrostowych oraz różnicowych.

Optymalizacja (tuning) systemu

  • Automatyczna optymalizacja systemu operacyjnego pod kątem trzech kategorii: bezpieczeństwo, wydajność i ochrona danych.
  • Możliwość uruchamiania optymalizacji z harmonogramu.
  • Sprawdzanie dostępności aktualizacji systemu Windows.
  • Możliwość przeprowadzenia defragmentacji dysków twardych.
  • Usuwanie niepotrzebnych plików, zawartości folderów tymczasowych i nieużywanych wpisów rejestru po odinstalowanych programach.
  • Włączanie kluczowych opcji bezpieczeństwa najważniejszych programów zainstalowanych w systemie.

Sejf do przechowywania danych

  • Przechowywanie wybranych danych w zaszyfrowanych wirtualnych partycjach (sejfach).
  • Szyfrowanie bezpiecznym i wydajnym algorytmem szyfrującym (AES).
  • Możliwość przenoszenia sejfów na nośniki wymienne (dyski USB, pendrive’y, płyty).
  • Możliwość otwierania sejfów przeniesionych na zewnętrzne napędy bez potrzeby instalacji programu w danym systemie operacyjnym.