G Data AntiVirus 2PC/2 LATA ESD

Opis
Inteligentne technologie w antywirusach G DATA
Zaawansowany skaner
Silnik antywirusowy działa na podstawie sygnatur, które służą identyfikowaniu konkretnych złośliwych plików lub ich całych rodzin / szczepów. Skaner wykorzystuje bazy sygnatur określając, czy dany plik na Twoim komputerze jest groźny, czy też nie.
Fundamentem działania wszystkich antywirusów G DATA jest technologia CloseGap. Dwa niezależne silniki antywirusowe współpracują ze sobą zapewniając Ci maksimum bezpieczeństwa. Nasza inteligentna technologia uaktywnia się jedynie w momencie, gdy jest do tego niezbędna.
Gdy ewentualne zagrożenie nie zostanie powstrzymane przez pierwszy silnik antywirusowy, wtedy CloseGap wkracza do akcji i zamyka tzw. lukę automatycznie i nie dopuszczając do infekcji. Pozwala to na uniknięcie nadmiernego wykorzystania zasobów Twojego komputera.
Czy plik zachowuje się podejrzanie?
Nie wszystkie wirusy rozprzestrzeniane przez cyberprzestępców są nam znane. Jednak i na ten typ zagrożeń znaleźliśmy sposób. Dzięki proaktywnym technologiom, opierającym swe działanie na kontroli zachowania plików, G DATA może pochwalić się wysoka wykrywalnością najnowszych wciąż nieopisanych zagrożeń.
Co się dzieje kiedy klikniesz w taki złośliwy plik lub załącznik? Czy niechciane procesy uruchomia się w tle, a komputer zostanie zainfekowany? Kontrola zachowania G DATA analizując działanie pliku zatrzyma proces nie dopuszczając do infekcji.
Luki bezpieczeństwa jak bramy
Oprócz stron phishingowych (wyłudzających hasła i loginy) większość ataków w sieci odbywa się z wykorzystaniem metody drive-by download. Zainfekowane witryny internetowe sprawdzają konfigurację atakowanego komputera pod kątem zainstalowanego oprogramowania, jego aktualności i luk w zabezpieczeniach. Jeżeli odpowiednie luki zostaną odnalezione np. w starej przeglądarce czy jej dodatkach, strona przesyła na komputer odpowiedniego exploita wykorzystującego tę lukę. Sytuacja jest zbliżona do spersonalizowanej reklamy w internecie tylko w tym wypadku otrzymujesz wirusa spersonalizowanego pod Twój komputer.
Złośliwy kod wykorzystując lukę w oprogramowaniu pobiera złośliwe oprogramowanie na dysk i uruchamia je – ransomware, trojany bankowe lub oprogramowanie szpiegujące.
Jak G DATA radzi
sobie z tym atakami?
Oferujemy ochronę przed exploitami dzięki
aktywnej technologii G DATA. Oprogramowanie zainstalowane na Twoim komputerze
jest ciągiem małych, następujących po sobie procesów. Każdy poprzedni ma wpływ
na kolejny i tak dalej. Exploity powodują błędne działania w tej
sekwencji.
Oprogramowanie działa
wtedy inaczej niż powinno, niż zostało zaprogramowane. By wykryć takie
anomalie,
G DATA Exploit Protection uruchamia testy pamięci i sprawdza
poszczególne sekwencje i czas ich wykonywania. To sprawia, że chroni Twój
komputer nawet przed nieznanymi wcześniej exploitami.
Nie płać okupu!
Wirusy szyfrujące to kolejny rodzaj złośliwego oprogramowania – więc skanery antywirusowe i kontrola zachowania są w stanie je zablokować. Opracowaliśmy zupełnie nową metodę, by jeszcze lepiej reagować na zagrożenia, które niesie ze sobą plaga ransomware. G DATA AntiRansomware to proaktywna technologia dzięki której wirusy szyfrujące pliki są wykrywane w odpowiednim momencie, by móc je powstrzymać przed dokonaniem niszczycielskich działań na Twoim dysku.
Ransomware wykrywany jest na podstawie charakterystycznego typu zachowania dla tego tych zagrożeń np. wyłącznie systemowych kopii zapasowych, szyfrowanie znacznej liczby plików w krótkim czasie lub zmiana ich rozszerzeń z .docx na .locky.
Procesy takie są natychmiast zatrzymywane więc Twoje zdjęcia, filmy, dokumenty i inne ważne pliki są bezpieczne.
Specyfikacja produku
-
Liczba stanowisk - 2
-
Okres licencjonowania – 2 lata
Wymagania systemowe
-
Microsoft Windows 10 / 8.x / 7: min. 2 GB RAM
-
Wszystkie funkcje rozwiązań G DATA są obsługiwane w systemach 32 i 64-bitowych.
-
Do zainstalowania oprogramowania, aktualizacji sygnatur wirusów i oprogramowania wymagane jest połączenie z Internetem.
Opinie o produkcie (0)

