GDATA Internet Security 2+2

Gdata Internet Security 2+2

Kompleksowa ochrona przed wirusami i hakerami dla Windows i Android. Licencja na rok dla 2 komputerów i 2 urządzeń mobilnych.

GDATA Internet Security 2+2

Kompleksowa ochrona przed wirusami i hakerami dla Windows i Android.

Gdata antywirus Innowacyjność

Nasza nowa technologia DeepRay® za pomocą sztucznej inteligencji i machine learning chroni Użytkownika przed coraz to doskonalszymi metodami działań cyberprzestępców.

Gdata antywirus Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Gdata antywirus Skaner złośliwego oprogramowania

Nasz skuteczny skaner złośliwego oprogramowania natychmiast wykryje i oczyści złośliwe oprogramowanie. Chmura podłączona do skanera złośliwego oprogramowania blokuje dostęp cyberprzestępców z urządzenia.

Najważniejsze funkcje G DATA Internet Security 2+2

Zapora

Chroni Cię przed hakerami. Monitoruje cały ruch sieciowy urządzenia, na którym działa.

Cloud-Backup

Funkcja pozwala na tworzenie kopii zapasowych w chmurze z wykorzystaniem popularnych usług jak Dropbox czy Google Drive. Kopie tworzone są automatycznie i zostają zabezpieczone hasłem.

Blokuj wirusy szyfrujące

Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

G DATA BankGuard

Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

Anti-Spam

Powiedz stop niechcianym wiadomościom! Moduł usuwa irytujące wiadomości spam oraz usuwa odnośniki do stron wykradających dane.

Kontrola rodzicielska

Upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli rodzicielskiej możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera.

Skaner antywirusowy

Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

Aktywna ochrona przed exploitami

Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

Zabezpieczanie aplikacji hasłem

Kontrola dostępu dla zainstalowanych aplikacji.

Ochrona przed niebezpiecznymi aplikacjami

Sprawdzanie uprawnień nadawanych aplikacjom.

Ochrona przed utratą urządzenia

Zdalne wykasowanie danych, blokada urządzenia, geolokalizacja.

Ochrona kontaktów

Ukrywanie kontaktów, danych adresowych, historii połączeń i wiadomości.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur
  • Android 4.1 lub nowszy

Nagrody

gdata antywirus gdata antywirusgdata antywirusgdata antywirusgdata antywirus

Trendy bezpieczeństwa IT w 2022 roku

Programy antywirusowe

Hakerzy coraz częściej korzystają ze sztucznej inteligencji. Ataki na środowiska informatyczne będą przynosiły coraz większe straty.

Wg firmy GDATA, lidera na rynku programów antywirusowych, w 2022 roku liczka ataków hakerskich na sieci komputerowe będzie rosła. Cybernetyczni przestępcy będą wykorzystywać najróżniejsze, pojawiające się luki w zabezpieczeniach. Ich działania będą opierać się na atakach typu multi-ransomware oraz najróżniejszych mechanizmach wykorzystujących sztuczną inteligencję. W 2022 roku pojawiają się również nowe kierunki ataku w związku z możliwością integracji aplikacji na Androida z systemem operacyjnym Windows 11.

Nadal będzie się utrzymywał trend wzrostowy dla cyberprzestępczości. Hakerzy atakują firmy z bardzo prostego powodu – aby osiągnąć maksymalne zyski. Czyniąc to, przyjmują podejście z dobrze zorganizowanych firm oparte na odpowiednim podziale pracy i udoskonalają swoje przestępcze metody. Jednym z trendów w nadchodzących latach może być wykorzystywanie legalnych, ogólnie dostępnych narzędzi takich jak programowanie złośliwego oprogramowania za pośrednictwem Codexu. 

Za pomocą sztucznej inteligencji, która konwertuje kod na różne języki programowania, takie jak Python, JavaScript czy PHP. Codex ułatwia i przyspiesza programowanie oraz redukuje błędy w kodzie. Autorzy szkodliwego oprogramowania mogą teraz na tym skorzystać — oznacza to, że mogą pisać złośliwe oprogramowanie szybciej i lepiej. Jednocześnie osoby atakujące wykorzystują nowe języki złośliwego oprogramowania, takie jak Kotlin czy Swift. Nowe zasady i funkcje ułatwiają życie cyberprzestępcom.

Ransomware coraz groźniejszy

Można się spodziewać większej liczby ataków typu multi-ransomware, które łączą wiele wypróbowanych już sposobów ataku. Wykradają dane z firmy, szyfrują dane w sieci i przeprowadzają atak DDoS na firmową stronę internetową. W kolejnym kroku szantażują nie tylko firmę, ale także jej klientów i grożą opublikowaniem danych osobowych w zamian żądając coraz to większej zapłaty. Ponadto napastnicy dostosowują swoje cele, aby zwiększyć presję na swoje ofiary. Dlatego w przyszłości nie będą już atakować wyłącznie infrastruktury firmowej, ale także połączone ze sobą produkty – od pojazdów po konsole do gier, urządzenia kuchenne czy połączone w sieć zakłady przemysłowe. 

Windows 11 i Android

Wraz z możliwością integracji aplikacji Android z systemem Windows 11, Microsoft nie tylko otwiera nowe możliwości dla użytkowników, aby grać w gry na dużym monitorze zamiast na ekranie smartfona. Otwiera również nowe drogi dla cyberprzestępców do atakowania komputerów z systemem Windows i wstrzykiwania złośliwego kodu do systemów. Firmy i administratorzy IT stają tu również przed wyzwaniami, jeśli polityka bring-your-own-device pozwala na używanie prywatnych urządzeń z Androidem w pracy. Obecnie twórcy mobilnego złośliwego oprogramowania wciąż zmagają się z wieloma praktycznymi problemami, takimi jak procedury zatwierdzania w sklepach z aplikacjami. Mobilne złośliwe oprogramowanie może jednak zostać ukryte jako aktualizacja popularnego pakietu oprogramowania i w ten sposób zainfekować smartfony, ponieważ tak wiele osób jest nieostrożnych i nie zwraca uwagi na ostrzeżenia.

Oryginalny artykuł ze strony firmy GDATA

GDATA Antivirus

G Data Antivirus, Programy antywirusowe

GDATA Antivirus – proste rozwiązania z technologiami nowej generacji. Podstawowe zabezpieczenie Twojego komputera przed wirusami, ransomware i innymi zagrożeniami.

GDATA Antivirus

Proste rozwiązania z technologiami nowej generacji. Podstawowe zabezpieczenie Twojego komputera przed wirusami, ransomware i innymi zagrożeniami.

Gdata antywirus Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Gdata antywirus Bezproblemowe bezpieczeństwo

Nasza technologia ochrony sprawdza, czy luki w aplikacjach są wykorzystywane – i zamyka główny punkt dostępu do złośliwego oprogramowania.

Gdata antywirus Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Technologie przyszłości cyberbezpieczeństwa

Sztuczna inteligencja w walce z oszustwami

G DATA eliminuje biznes cyberprzestępców: Opracowana przez nas technologia DeepRay® natychmiast ujawnia zakamuflowane złośliwe oprogramowanie. Oznacza to, że do nowego ataku hakerzy nie mogą już po prostu zmienić kamuflażu, aby oszukać oprogramowanie antywirusowe. Muszą przepisać rdzeń samego złośliwego oprogramowania – to znacznie trudniejsze zadanie.

Wysoki poziom bezpieczeństwa.

Dzięki BEAST zawsze masz silną ochronę po swojej stronie. Technologia ta chroni Cię również przed najnowszym złośliwym oprogramowaniem, niezależnie od tego, czy robisz zakupy online, rozmawiasz ze znajomymi, czy po prostu przeglądasz sieć. Analiza behawioralna BEAST pozwala wykryć szkodliwe procesy i natychmiast je zatrzymać – korzystając z pełni mocy obliczeniowej Twojego urządzenia.

Ochronna tarcza dla Twojego komputera

Skaner

Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

Kontrola zachowania

Chroni Cię przed najnowszymi jeszcze nieznanymi wirusami. Zagrożenie jest wykrywane na podstawie podejrzanego zachowania skanowanego pliku.

Skaner poczty

Skanuje przychodzącą pocztę i załączniki pod kątem złośliwego kodu.

Aktywna ochrona przed exploitami

Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

G DATA BankGuard

Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

Blokuj wirusy szyfrujące

Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

USB Keyboard Guard

Zabezpieczenie przed zmanipulowanymi urządzeniami USB zapewnia ochronę przed napędami USB udającymi inne urządzenia np. klawiatury.

Indywidualne zarządzanie aktualizacjami

Dzięki możliwości zmiany ustawień aktualizacji unikniesz dodatkowych kosztów związanych z wykorzystaniem mobilnych połączeń internetowych UMTS/ LTE.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

Wielokrotnie nagradzani

gdata antywirus gdata antywirusgdata antywirusgdata antywirus

GData Internet Security

G Data Internet Security

Bezpieczeństwo podczas przeglądania sieci i najlepsza ochrona przed ransomware.

GDATA Internet Security

Bezpieczeństwo podczas przeglądania sieci i najlepsza ochrona przed ransomware.

Gdata antywirus Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Gdata antywirus Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Gdata antywirus Bezpieczne transakcje online

Moduł Web protection blokuje złośliwe strony internetowe, tym samym chroni Ciebie i Twoje pieniądze przed oszustwami i wyłudzeniem danych dostępowych do bankowości internetowej. Z kolei opatentowana technologia BankGuard pilnuje, by żaden trojan bankowy nie dobrał się do Twojego konta.

Technologie przyszłości cyberbezpieczeństwa

Sztuczna inteligencja w walce z oszustwami

G DATA eliminuje biznes cyberprzestępców: Opracowana przez nas technologia DeepRay® natychmiast ujawnia zakamuflowane złośliwe oprogramowanie. Oznacza to, że do nowego ataku hakerzy nie mogą już po prostu zmienić kamuflażu, aby oszukać oprogramowanie antywirusowe. Muszą przepisać rdzeń samego złośliwego oprogramowania – to znacznie trudniejsze zadanie.

Wysoki poziom bezpieczeństwa.

Dzięki BEAST zawsze masz silną ochronę po swojej stronie. Technologia ta chroni Cię również przed najnowszym złośliwym oprogramowaniem, niezależnie od tego, czy robisz zakupy online, rozmawiasz ze znajomymi, czy po prostu przeglądasz sieć. Analiza behawioralna BEAST pozwala wykryć szkodliwe procesy i natychmiast je zatrzymać – korzystając z pełni mocy obliczeniowej Twojego urządzenia.

Najważniejsze funkcje w Internet Security

Zapora

Chroni Cię przed hakerami. Monitoruje cały ruch sieciowy urządzenia, na którym działa.

Cloud-Backup

Funkcja pozwala na tworzenie kopii zapasowych w chmurze z wykorzystaniem popularnych usług jak Dropbox czy Google Drive. Kopie tworzone są automatycznie i zostają zabezpieczone hasłem.

Blokuj wirusy szyfrujące

Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

G DATA BankGuard

Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

Anti-Spam

Powiedz stop niechcianym wiadomościom! Moduł usuwa irytujące wiadomości spam oraz usuwa odnośniki do stron wykradających dane.

Kontrola rodzicielska

Upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli rodzicielskiej możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera.

Skaner antywirusowy

Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

Aktywna ochrona przed exploitami

Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

Wielokrotnie nagradzani

gdata antywirus gdata antywirusgdata antywirusgdata antywirus

GData Total Security

G Data Total Security, Programy antywirusowe

GData Total Security – maksymalnie funkcjonalna ochrona – Twoje dane nie wpadną w niepowołane ręce.

GDATA Total Security

Maksymalnie funkcjonalna ochrona – Twoje dane nie wpadną w niepowołane ręce.

Gdata antywirus Innowacyjność

Nasza nowa technologia DeepRay® za pomocą sztucznej inteligencji i machine learning chroni Użytkownika przed coraz to doskonalszymi metodami działań cyberprzestępców.

Gdata antywirus Bezpieczne kopie zapasowe

Zdjęcia, filmy wideo, dokumenty. Automatyczne tworzenie kopii zapasowych danych i zapisywanie ich lokalnie lub w chmurze.

Gdata antywirus Wszystkie hasła pod ręką

Nigdy nie zapomnisz hasła. Nasz Password Manager bezpiecznie zapamiętuje wszystkie Twoje dane dostepowe.

Technologie przyszłości cyberbezpieczeństwa

Sztuczna inteligencja w walce z oszustwami

G DATA eliminuje biznes cyberprzestępców: Opracowana przez nas technologia DeepRay® natychmiast ujawnia zakamuflowane złośliwe oprogramowanie. Oznacza to, że do nowego ataku hakerzy nie mogą już po prostu zmienić kamuflażu, aby oszukać oprogramowanie antywirusowe. Muszą przepisać rdzeń samego złośliwego oprogramowania – to znacznie trudniejsze zadanie.

Wysoki poziom bezpieczeństwa.

Dzięki BEAST zawsze masz silną ochronę po swojej stronie. Technologia ta chroni Cię również przed najnowszym złośliwym oprogramowaniem, niezależnie od tego, czy robisz zakupy online, rozmawiasz ze znajomymi, czy po prostu przeglądasz sieć. Analiza behawioralna BEAST pozwala wykryć szkodliwe procesy i natychmiast je zatrzymać – korzystając z pełni mocy obliczeniowej Twojego urządzenia.

Najważniejsze funkcje G DATA Total Security

Anti-Ransomware

Nie ma możliwości uruchomienia trojanów wymuszających okup: nasza technologia Anti-Ransomware wykrywa trojany szantażujące zanim będą mogły wziąć Twoje dane jako zakładnika. Chronimy Cię przed przestępcami próbującymi zaszyfrować Twoje zdjęcia, dokumenty i dane osobowe.

Password manager

Ta funkcja zapamiętuje hasła do sklepów internetowych, forów, konta e-mail i wiele innych informacji. Wystarczy po prostu zintegrować program Password Manager z przeglądarką. Hasła i dane kontaktowe są wypełniane automatycznie w razie potrzeby.

Kopie zapasowe

Automatyczne tworzenie kopii zapasowych lokalnie na komputerze lub w chmurze. Dzięki zabezpieczeniu hasłem kopie zapasowe pozostają zawsze chronione. Do tworzenia kopii zapasowych należy używać dysku Google lub Dropbox.

Szyfrowanie

Chroń poufne informacje i pliki hasłem. Dostęp do nich mają tylko osoby, którym szczerze ufasz. W ten sposób szyfruje się również zewnętrzne nośniki danych, takie jak pamięć USB. Szyfruj je za pomocą bezpiecznego hasła – bez konieczności instalowania oprogramowania.

G DATA BankGuard

Zabezpiecz transakcje bankowe i zakupy online – dzięki opatentowanej technologii BankGuard. Ta funkcja gwarantuje, że przeglądarka wyświetla tylko prawdziwe treści.

Kontrola dostępu

Określ, kto może korzystać z pamięci USB, nagrywarek, dysków twardych i innych urządzeń na komputerze. Dzięki kontroli dostępu można zarządzać dostępem do wszystkich gniazd USB. Zapobiegnie to przedostaniu się złośliwego oprogramowania do komputera poprzez zewnętrzne nośniki danych.

Browser Cleaner

Prawidłowo uporządkuj przeglądarkę – dzięki naszemu narzędziu do czyszczenia przeglądarki możesz usunąć niepotrzebne paski narzędzi i dodatki z przeglądarki Internet Explorer, Firefox i Chrome.

Tuner wydajnościowy

Usuń nieaktualne wpisy pamięci podręcznej i inne elementy. Popraw wydajność komputera kilkoma kliknięciami.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

Wielokrotnie nagradzani

gdata antywirus gdata internet securitygdata total security

GDATA Mobile Internet Security

G Data Mobile Internet Security

GDATA Mobile Internet Security chroni Twoje urządzenie z Androidem gdziekolwiek jesteś.

GDATA Mobile Internet Security

Chroni Twoje urządzenie z Androidem gdziekolwiek jesteś.

Licencja na rok dla 1 urządzenia.

Gdata antywirus Bezpieczeństwo na zewnątrz

Twoje dane osobowe są zawsze z Tobą. Dlatego ważne jest, aby chronić swojego urządrzenia przed złośliwym oprogramowaniem. G DATA Mobile Internet Security chroni smartfony i tablety, korzystające z systemu operacyjnego Android.

Gdata antywirus Skaner złośliwego oprogramowania

Nasz skuteczny skaner złośliwego oprogramowania natychmiast wykryje i oczyści złośliwe oprogramowanie. Chmura podłączona do skanera złośliwego oprogramowania blokuje dostęp cyberprzestępców z urządzenia.

Gdata antywirus Kontrola aplikacji

Kontrola aplikacji G DATA analizuje uprawnienia zainstalowanych aplikacji. Jeśli aplikacja wymaga uprawnień, które nie są związane z jej funkcją, otrzymasz powiadomienie. Możesz także ustawić hasło dla niektórych aplikacji, aby uruchamiały się tylko wtedy, gdy wyraźnie im na to zezwolisz.

Najważniejsze funkcje G DATA Mobile Internet Security

Antiphishing

Zabezpieczenie przed phishingiem i złośliwym kodem podczas korzystania z sieci.

Zabezpieczanie aplikacji hasłem

Kontrola dostępu dla zainstalowanych aplikacji.

Ochrona antywirusowa

Skaner w technologii chmury oszczędza zasoby i zapewnia zawsze aktualne bazy sygnatur.

Ochrona najmłodszych

Możliwość przekazania urządzenia dzieciom bez obaw o ich bezpieczeństwo

Ochrona kontaktów

Ukrywanie kontaktów, danych adresowych, historii połączeń i wiadomości.

Ochrona przed niebezpiecznymi aplikacjami

Sprawdzanie uprawnień nadawanych aplikacjom

Ochrona przed utratą urządzenia

Zdalne wykasowanie danych, blokada urządzenia, geolokalizacja.

Wsparcie techniczne

Nasz zespół wsparcia technicznego jest do Państwa dyspozycji 24 godziny na dobę, każdego dnia w roku.

Wymagania systemowe

  • Android 4.1 lub nowszy

Wielokrotnie nagradzani

gdata antywirus gdata antywirus

Trendy IT Security w 2021 roku

Gdata Internet Security

Cyberataki stają się coraz bardziej agresywne, ukierunkowane i inteligentniejsze.

Przestępcy używają malware-as-a-service i polyglots do przeprowadzania złożonych ataków, którym trudno jest przeciwdziałać za pomocą rozwiązań zabezpieczających. Wygląda na to, że cyberprzestępcy także pracują w trybie home office, ponieważ liczba ataków raczej rośnie, a nie maleje. Firmy muszą przygotować się na coraz bardziej wyrafinowane ataki. G DATA CyberDefense przedstawia trendy bezpieczeństwa IT na rok 2021.

Jaka jest różnica między koronawirusem a bezpieczeństwem IT w 2021 roku? Podczas gdy liczba osób chorujących spada, a dzięki skutecznym szczepionkom wszyscy mamy nadzieję na powrót do normalności to liczba cyberataków będzie nadal rosła w nadchodzącym roku. Za ten trend będą odpowiadały różne czynniki.

Covid-19 jasno pokazał nam, że bezpieczna infrastruktura IT jest tak samo ważna, jak zaopatrzenie w energię elektryczną czy wodę. Niestety cyberprzestępcy również wykorzystują wszechobecne dążenie do cyfryzacji do własnych celów i w przyszłości jeszcze zwiększą liczbę ataków. Robiąc to, zaczynają również polegać na automatycznych atakach w celu infiltracji sieci. Każdy, kto nie inwestuje teraz w bezpieczeństwo IT, podejmuje ryzyko, a stawką są korzyści płynące z cyfryzacji.
Andreas Lüning współzałożyciel i dyrektor generalny G DATA CyberDefense

Złożone ataki cybernetyczne z wykorzystaniem złośliwego oprogramowania jako usługi i inteligentnego złośliwego oprogramowania

Cyberprzestępcy zawsze szukają nowych sztuczek, aby przejąć sieci, komputery PC lub urządzenia mobilne. Coraz częściej używają pakietów złośliwego oprogramowania, które łączą różne typy wirusów, takie jak keyloggery, spyware czy oprogramowanie ransomware. Atakujący nie muszą nawet samodzielnie tworzyć oprogramowania. Po prostu montują poszczególne części. Komponenty do tego uzyskują jako usługi malware-as-a-service na podziemnych forach. Ten proces jest logiczną kontynuacją istniejącego już od jakiegoś czasu trendu. Użytkownicy, którzy padną ofiarą takiego ataku, za jednym zamachem tracą swoją tożsamość cyfrową. Dzieje się tak, ponieważ osoby atakujące ponownie wykorzystują dane logowania lub sprzedają je samodzielnie w dark necie. A nawet jeśli ofiary zapłaciły okup, aby zapobiec publikacji ich danych osobowych, nie gwarantuje to, że dane i tak nie zostaną opublikowane.

Innym trendem jest to, że cyberprzestępcy łączą nieszkodliwe pliki ze złośliwym oprogramowaniem, aby osłabić rozwiązania bezpieczeństwa. Na przykład w tak zwanych atakach z wykorzystaniem plików polyglot, kiedy to osoby atakujące łączą nieszkodliwy plik .exe ze złośliwym plikiem .jar. Jednocześnie złośliwe oprogramowanie staje się inteligentniejsze. Korzystając z prostych metod matematycznych, szkodliwe oprogramowanie określa stan finansowy ofiary i odpowiednio dostosowuje żądanie okupu za zaszyfrowane dane! Na przykład obecność portfeli Bitcoin lub obszernej kolekcji gier na komputery osobiste może służyć jako wskaźnik, który może dostarczyć wskazówek co do siły nabywczej ofiary.

Oszustwo na smartfonie

Smartfony nadal pozostają atrakcyjnym celem dla cyberprzestępców. Zagrożenie wzrośnie dzięki tak zwanym aplikacjom typu „fleeceware”. Aplikacje te oferują krótkie, bezpłatne okresy testowe, które prowadzą do miesięcznych subskrypcji i zakupów w aplikacji, które następnie wynoszą setki euro rocznie. Zakupy w aplikacji są niezbędne do korzystania z niektórych funkcji aplikacji, opcjonalnych rozszerzeń lub dodatków. Szczególnie perfidne są agresywne reklamy internetowe i fałszywe pięciogwiazdkowe oceny, mające przekonać niczego niepodejrzewających użytkowników do zainstalowania takich aplikacji.

Konieczne jest ponowne przemyślenie kwestii bezpieczeństwa mobilnego. W nadchodzącym roku firmy doświadczą ataków na smartfony swoich pracowników, ponieważ nie są one już wykorzystywane wyłącznie do komunikacji. Dzięki home office służbowy telefon komórkowy zyskał na znaczeniu. Poza tym, że jest zwykłym środkiem komunikacji, jest częścią architektury bezpieczeństwa z uwierzytelnianiem dwuskładnikowym. Jednak wiele firm nie przemyślało jeszcze do końca tej strategii. Na przykład wielu menedżerów wciąż musi zastanowić się, co się stanie, jeśli pracownicy zablokują sobie możliwość skorzystania z procedury dwuskładnikowej, na przykład jeśli urządzenie zostanie skradzione lub zgubione. Zasadniczo muszą znaleźć nowe sposoby na wchodzenie na pokład i wychodzenie z niego w czasach koronawirusa i nie tylko. Wymaga to sprytnego połączenia bezpieczeństwa i użyteczności. Tylko wtedy nowoczesne procedury bezpieczeństwa przyniosą wartość dodaną firmom i pracownikom w tych trudnych czasach.

W zasięgu wzroku napastników – pracownicy i firmy średniej wielkości

Liczba ataków na małe i średnie przedsiębiorstwa gwałtownie wzrośnie. Są to firmy, które nadal uważają, że ich infrastruktura i strony internetowe są wystarczająco bezpieczne, ponieważ nie są wartościowym celem dla przestępców. Jednak to całkowicie błędne przekonanie, ponieważ hakerzy zdali sobie sprawę, że te słabiej chronione firmy oferują im również możliwość szybkiego i łatwego zarobienia pieniędzy. Małe i średnie przedsiębiorstwa powinny intensywniej zająć się tematem bezpieczeństwa IT we własnych szeregach. Co więcej, w coraz bardziej powiązanych ze sobą łańcuchach dostaw zapewniają one lukę w cyberobronie większych kooperantów i korporacji. Wiele firm nie zdaje sobie sprawy z tego, że dzisiejsze ataki są coraz częściej przeprowadzane w pełni automatycznie przykładowo po opublikowaniu nowej luki w popularnym sofcie. Dlatego firma nie musi być szczególnie „interesująca”, aby stać się celem. Dzięki coraz większemu podziałowi pracy między grupami przestępczymi niektórzy zajmują się początkową infekcją, a następnie sprzedają dane dostępowe do już zainfekowanych maszyn innym grupom. Te ostatnie mogą następnie przeprowadzić atak ransomware w celu refinansowania inwestycji i osiągnięcia zysku. Grupy przestępcze to specyficznie rozumiane przedsiębiorstwa i tak działają.

Metody phishingowe są coraz doskonalsze i reagują na bieżące wydarzenia w krótkich odstępach czasu. Można się spodziewać, że w nadchodzącym roku użytkownikom coraz częściej oferowane będą szczepionki zamiast leków wzmacniających potencję czy maseczek ochronnych.

Spodziewamy się, że w przyszłym roku przestępcy będą próbowali przekonać użytkowników, że mają coś w rodzaju „szybkiej przepustki” do szczepienia przeciwko koronawirusowi. Jeśli tak, ważne jest, aby polegać wyłącznie na informacjach od oficjalnych władz i krytycznie oceniać wszelkie oferty tego typu.Tim Berghoff
Security eveangelist G DATA

Ataki phishingowe w coraz większym stopniu opierają się również na dobrze znanych elementach, by przekonać użytkowników, że są bezpieczni, takich jak połączenia szyfrowane HTTPS ze stronami phishingowymi. Użytkownicy nie powinni dać się na to nabrać. Zielona kłódka oznacza tylko, że komunikacja ze stroną internetową nie może zostać podsłuchana. Natomiast nie oznacza to, że treść prezentowana na takiej stronie jest legalna i bezpieczna.
 
Tak więc w przyszłym roku, podobnie jak w tym mijającym, nie będzie czasu na relaks lub zmniejszenie czujności nawet jeśli powróci poczucie normalności. Jednak dzięki połączeniu odpowiedniego rozwiązania zabezpieczającego i krytycznej uwagi na kwestie związane z ochroną wiele problemów związanych z bezpieczeństwem IT można pokonać – nawet w niepewnych czasach.

Artykuł ze strony G DATA news

Microsoft: Przymusowe aktualizacje

Microsoft przymusowe aktualizacje

Aktualizacje są nieodłączną częścią codzienności, podobnie jak problemy z nimi związane. Tempo rozwoju tej dziedziny znacznie wzrosło w ciągu ostatnich lat. Okresy wsparcia dla aktualizacji Windowsa są coraz krótsze – firmy są zmuszone reagować szybciej.

Na politykę aktualizacji Microsoft już od kilku lat wylewa się fala krytyki. Poszczególne wersje systemu Windows mają coraz krótsze okresy wsparcia. Dwa razy do roku Microsoft udostępnia zbiorcze pakiety aktualizacji  dawniej znane jako “service pack”. Firmy nie mają tak naprawdę wyboru: zainstalują nową wersję lub przestaną otrzymywać wsparcie a co za tym idzie – stracą wszystkie przyszłe aktualizacje. Zdaniem ekspertki Susan Bradley, zawrotne tempo uaktualnień sprawia, że szczególnie firmy ledwo za nimi nadążają.

Zaległości na czas

Dwie tak duże aktualizacje w ciągu roku oznaczają ogromne obciążenie dla kierowników branży IT. Dzieje się tak, ponieważ aktualizacja nie może zostać zainstalowana “tak po prostu”, bez problemów. Ich eliminacja zajmuje często dużo czasu. Jednocześnie przedsiębiorstwo z Redmond naciska na swoich klientów, żeby zawsze byli na bieżąco. 

Działy IT muszą działać pod nieustanną presją, jeśli nie chcą stracić wsparcia producenta. W międzyczasie jednak okazuje się, że wcześniejsza wersja programu nie będzie już wspierana po upływie półtora roku. Jeśli chcesz otrzymywać dalsze aktualizacje, musisz utrzymywać Windows zawsze na najbardziej aktualnym poziomie. Aktualizacja o nazwie “Redstone 5” z października 2018 roku, nie będzie już wspierana dla niektórych wersji systemu Windows od maja bieżącego roku. Jedynym wyjątkiem są wersje “LTSC” z długoterminowym wsparciem technicznym przez 10 lat, za które Microsoft każe sobie odpowiednio więcej płacić. Okres dłuższy niż 18 miesięcy wspierania dla danej wersji to absolutny wyjątek.

Jednak poza zwyczajnymi, codziennymi operacjami, firmy często nie mają czasu na ciągłe przeprowadzanie testów przyszłych wersji Windowsa. Osoby odpowiedzialne zazwyczaj grają na czas. Wielu naszych klientów jest co najmniej jedną wersję do tyłu. Innymi słowy, w połowie marca 2020 roku, niektóre firmy dopiero przechodziły zmianę z wersji 1803 na wersję 1903 z maja 2019 roku. Wsparcie dla nich będzie obowiązywać jedynie do ósmego grudnia tego roku. Zegar już tyka. 

Dobre strony

Pomimo całej tej presji wynikającej z krótszych cykli aktualizacji, jest jedna rzecz, o której nie wolno zapomnieć: w ciągu ostatnich lat sytuacja w zakresie bezpieczeństwa IT również znacznie przyspieszyła. Luki w zabezpieczeniach są wykrywane i łatane w coraz szybszym tempie, co wywołuje falę poprawek i aktualizacji.

W takiej sytuacji niedopuszczalnym jest, by z zainstalowaniem krytycznych, usuwających luki w zabezpieczeniach aktualizacji, czekać dłużej niż to konieczne. Czasy, kiedy wystarczyło raz na kilka lat zainstalować dużą aktualizację zbiorczą dawno już minęły. Kierownicy branży IT w nieważne jak dużej firmie także muszą się z tym pogodzić.

Zainfekowane witryny

Nie jest to jednak takie proste. W niewyobrażalnie dużej liczbie miejsc wciąż mamy do czynienia z polityką, którą według dzisiejszych standardów śmiało można by określić jako starożytną. “Zwyczajnie uaktualnij” nie wchodzi tu w grę – nie bez pomocy ogromnych nakładów finansowych. Właśnie w tym cały szkopuł. 

“Nieuwzględnione w tegorocznym budżecie” to często słyszane stwierdzenie, gdy przychodzi do modernizacji infrastruktury IT. I tak wiele firm kontynuuje używanie systemów, których  zwyczajnie nie da się zabezpieczyć. Bardzo istotnym jest, by odizolować takie systemy od reszty infrastruktury.

Nawet te luki w zabezpieczeniach, które już dawno zostały załatane, mogą prowadzić do przebudzenia zła. Protokół SMB1.x, który kiedyś promował rozprzestrzenianie się “Wannacry” przez lukę w zabezpieczeniach wciąż jest aktywny w wielu firmach, pomimo ostrzeżeń ze strony ekspertów. Czasami jakaś starsza aplikacja nadal potrzebuje tego protokołu, innym razem organizacje nie mają nawet bladego pojęcia, że jest on wciąż aktywny.

Co dalej?

To jest bardziej niż prawdopodobne, że Microsoft nie zmieni swojej polityki aktualizacji. Z punktu widzenia Microsoftu ma ona sens pod względem ekonomicznym: firma nie musi liczyć się z ogromnymi kosztami, wynikającymi z obsługiwania masy starych systemów operacyjnych i może ograniczyć się tylko do aktualnych wersji. Zamiast ochrony trzech lub czterech różnych wersji systemu Windows (np. Windows 10, Windows 8, Windows 7, Windows Vista i ich serwerowych odpowiedników), może skoncentrować się wyłącznie na “dziesiątce”. 

Jednakże działy IT i dostawcy usług na niektórych obszarach nie mają odpowiedniego wyposażenia. Brakuje czasu, ludzi i budżetu. Są również wymagania zewnętrzne, takie jak np. ustawa o bezpieczeństwie IT obowiązująca na terenie Niemiec. Zgodnie z nią, zabezpieczenia powinny być kompatybilne z aktualnym stanem techniki. Pozostawia to tak wiele niedopowiedzeń i obszarów do własnej interpretacji, że możliwe jest granie na zwłokę. Tak poza tym, to właśnie słowo “powinny” gra tu pierwsze skrzypce. Firma nie może zostać zmuszona do wydania nieproporcjonalnie dużych pieniędzy tylko po to, by “być kompatybilna”. Bezpieczeństwo IT nie jest celem samym w sobie. W końcu nie opłaca się robić kilkudniowego przestoju w pracy tylko po to, żeby zaktualizować wszystkie systemy – pomijając fakt, że może się to skończyć kłopotami finansowymi firmy. Wiele elementów struktury firmy nie może zostać zaktualizowanych, ponieważ oznaczałoby to kompletną (i rujnującą finansowo) wymianę sprzętu produkcyjnego.

Jedynym sposobem na utrzymanie tempa i bycie stale na bieżąco z kwestiami bezpieczeństwa jest przyspieszenie procesów wewnętrznych. To jednak wymaga ponownego przemyślenia sposobu zarządzania. Fundamenty zostały już położone – w końcu istnieje obecnie kilka ustaw, rozporządzeń i wytycznych, które wyraźnie umiejscawiają bezpieczeństwo IT w obszarze odpowiedzialności zarządzania. Kierownictwo firmy jest zobowiązane do zapewnienia menedżerom IT finansowych, ludzkich i czasowych zasobów, by rozwijać i utrzymywać rozsądny koncept bezpieczeństwa. Mimo wszystko, nadal czeka nas długa droga.

Artykuł ze strony firmy GData

Jaki program antywirusowy na telefon

gdata-internet-security

Nie tylko komputery mogą być narażone na wirusy. Urządzenia mobilne, z których korzystamy na co dzień, wymagają równie skutecznej ochrony antywirusowej. Smartfony oraz tablety z Androidem są w tym samym stopniu narażone na działanie złośliwego oprogramowania co stacjonarne pecety czy laptopy. Podstępne wirusy mogą zainfekować nasz telefon, okradając nas nie tylko z cennych danych, ale również dostępu do rachunków bankowych. Zatem w jaki sposób zabezpieczyć swój telefon przed zagrożeniami? Jaki program antywirusowy na Androida uchroni nas przed wirusami?

Jakie funkcje mają programy antywirusowe?

Główną funkcją programów antywirusowych dedykowanych urządzeniom mobilnym z Androidem jest skuteczna ochrona przed zagrożeniami, które mogą zostać pobrane podczas codziennego korzystania z Internetu. Złośliwe programy, zupełnie bez naszej wiedzy, mogą automatycznie pobrać się na telefon z Androidem. Mogą to zrobić, na przykład, podczas instalacji nowej aplikacji, kliknięcia w załącznik w e-mailu od nieznanego nadawcy, czy link niewiadomego pochodzenia przesłany od “znajomego” na Facebooku. Zagrożenia mogą wszędzie na nas czyhać, dlatego niezwykle ważna jest proaktywna ochrona telefonu, która działa jak niewidzialna tarcza dla urządzenia. Tą tarczą jest program antywirusowy, który korzysta ze specjalnego skanera. W sytuacji, gdy zeskanuje telefon i wykryje wirusa natychmiast usuwa złośliwe oprogramowanie z urządzenia z systemem Android. Co więcej, do narzędzia skanującego podłączona jest specjalna chmura, która uniemożliwia cyberprzestępcom otrzymanie dostępu z telefonu lub tabletu.

Program antywirusowy, niezależnie od tego, czy jest płatny lub bezpłatny, powinien odpowiadać za kontrolę uprawnień nadawanych aplikacjom, które pobieramy z Google Play. Warto mieć na uwadze, że w sytuacji pobrania np. latarki, program może żądać od nas otrzymania dostępu do sms-ów, lokalizacji GPS oraz innych funkcji, których de facto nie potrzebuje. Oprogramowanie antywirusowe, posiadające funkcję weryfikacji aplikacji, sprawdzi, czy nadawane uprawnienia nie budzą podejrzeń. Jeśli wykryje niepożądaną aktywność, jak np. w związku z opisaną latarką, wówczas prześle użytkownikowi stosowne powiadomienie alarmujące go o niebezpiecznej aktywności.

Kolejną ważną funkcją programu antywirusowego na telefon z Androidem jest możliwość zabezpieczenia hasłem dostępu do aplikacji. Ta opcja jest szczególnie ważna w sytuacji, gdy dzielimy nasz telefon lub tablet z pozostałymi członkami rodziny. Wówczas możemy ograniczyć naszą prywatność – ich dostęp do naszych serwisów społecznościowych i komunikatorów, z których korzystamy na co dzień – tj. Facebook, Messenger, WhatsApp, czy Instagram. Skuteczny antywirus na Android powinien nie tylko stale monitorować bezpieczeństwo telefonu i skanować go w poszukiwaniu wirusów, ale również chronić przeglądarkę internetową, z której mogą korzystać dzieci. Oprogramowanie G DATA Mobile Internet Security posiada funkcję bezpiecznej przeglądarki. Program ma wbudowaną listę bezpiecznych dla dziecka witryn internetowych stworzoną we współpracy z psychologami oraz pedagogami społecznymi. Dzięki czemu możesz być spokojny, gdy najmłodszy członek rodziny będzie korzystać z mobilnego urządzenia z Androidem. Co ciekawe, jeśli sam uznasz, że dana strona internetowa powinna znaleźć się na takiej liście, możesz ją automatycznie dodać w aplikacji.

Ostatnią bardzo ważną funkcją programu G DATA Mobile Internet Security jest możliwość odnalezienia swojego urządzenia w przypadku jego zgubienia lub kradzieży. Dzięki platformie G DATA online jesteś w stanie sprawdzić lokalizację telefonu. Jeśli urządzenie się rozładowało portal pokaże ostatnią pozycję, jaką program zarejestrował. W ten sposób możesz szybko odnaleźć zagubione urządzenie i spać spokojnie, będąc przekonanym o bezpieczeństwie smartfonu.

Czy faktycznie potrzebujemy antywirusa na telefon?

Jak wskazują pracownicy G DATA SecurityLabs zagrożeń, które mogą zainfekować nasz telefon jest naprawdę sporo. Eksperci z laboratorium podsumowali ilość wykrytego złośliwego oprogramowania atakującego urządzenia mobilne z Androidem. Okazało się, że w zeszłym roku ponad 4 miliony wirusów atakowało nasze telefony. Dlatego niezwykle ważne jest, by mieć zainstalowany w telefonie darmowy lub płatny antywirus, który wykryje i zablokuje programy szpiegujące, czy ransomware, który może żądać od nas okupu za odzyskanie dostępu nad urządzeniem. Zadba o nasze bezpieczeństwo równie skutecznie, jak w przypadku standardowej ochrony komputera. Program taki jak G DATA Mobile Internet Security zweryfikuje również, czy system operacyjny posiada najnowszą wersję oraz czy pozostałe aplikacje w telefonie wymagają aktualizacji.

Jak ochronić telefon przed wirusami i innymi zagrożeniami?

Aby skutecznie chronić swój telefon przed złośliwym oprogramowaniem, należy nie tylko mieć zainstalowaną aplikację antywirusową, ale również przestrzegać kilku zasad bezpieczeństwa online. W pierwszej kolejności należy zwrócić uwagę na pobierane aplikacje. Zaleca się korzystać wyłącznie z autoryzowanego sklepu Google Play. Przed decyzją o instalacji warto sprawdzić rating, a więc ocenę aplikacji. Wysoka ocena (w granicach 4 – 5) oraz duża liczba pozytywnych komentarzy mogą nas uspokoić i pozwolić na pobranie danego programu. Kolejną wskazówką dotyczącą bezpieczeństwa jest uważne korzystanie z poczty elektronicznej. Prócz wiadomości e-mail od zaufanych odbiorców pojawiają się w naszych skrzynkach wiadomości spamowe lub maile, których nadawcą może być instytucja publiczna. W rzeczywistości może być to sprawka hakera, który przygotował na ciebie zasadzkę tj. kampanię phishingową. To zagrożenie jest od wielu lat niezwykle popularne wśród cyberprzestępców. Polega na przesłaniu wiadomości, której treść może przypominać komunikat z banku, urzędu skarbowego, operatora komórkowego, czy nawet naszego wujka, który od wielu lat się nie odzywał a teraz prosi o przelew, by móc wrócić do kraju. Taki mail ma docelowo zmusić cię do kliknięcia w link, przejścia na stronę internetową, w której masz podać swoje dane do logowania np. do banku. W ten sposób hakerzy żerują na naiwności i braku rozwagi użytkowników. Na szczęście aplikacje, takie jak G DATA Mobile Internet Security, aktywnie chronią cię przed tego rodzaju aktywnością. Jeśli klikniesz w podejrzany link program pokaże ci stosowne powiadomienie i ostrzeże przed niebezpieczną zawartością.

Jakie kryteria powinien spełniać najlepszy antywirus na telefon?

Ocena, funkcjonalność oraz rekomendacja znajomych to niezwykle ważne elementy decydujące o tym, który antywirus na telefon wybrać. Niezwykle ważne są również badania skuteczności programów antywirusowych prowadzone przez niezależne organizacje badawcze tj. AV-Test czy AV-Comparatives. Eksperci takich ośrodków testują poziom ochrony większości dostępnych na rynku darmowych i płatnych antywirusów na Androida. Program G DATA Mobile Internet Security posiada rekomendację obu ośrodków, tym samym plasuje się w rankingu najlepszych antywirusów na urządzenia z systemem operacyjnym Android.

G DATA – najlepszy program antywirusowy na Androida

Program G DATA Mobile Internet Security cechuje się bogatym wachlarzem najpotrzebniejszych funkcji, które chronią ciebie i twój telefon przed zagrożeniami. Wielokrotnie nagradzana przez niezależne ośrodki badawcze technologia antywirusowa G DATA, blokująca i usuwająca złośliwe oprogramowanie sprawia, że urządzenie mobilne z Androidem jest chronione 24/7. Niski wpływ programu na wydajność telefonu umożliwia szybkie korzystanie z pozostałych aplikacji, które działają z taką samą prędkością. Z kolei funkcje bezpiecznej przeglądarki, kontroli aplikacji, lokalizacji urządzenia w przypadku zgubienia pozwalają ci nadzorować swoje bezpieczeństwo i czuć proaktywną ochronę, którą zapewni ci G DATA.

Artykuł ze strony gdata.pl

G Data Total Security 1 PC 1 ROK

G Data Total Security, Programy antywirusowe

G Data Total Security

Maksymalnie funkcjonalna ochrona – Twoje dane nie wpadną w niepowołane ręce

G Data Total Security

Cena: 100 zł

1 PC 1 ROK

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne kopie zapasowe

Zdjęcia, filmy wideo, dokumenty: Zautomatyzowane tworzenie kopii zapasowych danych i zapisywanie ich lokalnie lub w chmurze.

Wszystkie hasła pod ręką

Nigdy nie zapomnisz hasła. Nasz Password Manager bezpiecznie zapamiętuje wszystkie Twoje dane dostepowe.

Najważniejsze funkcje G Data Total Security.

  • Anti-Ransomware

    Nie ma możliwości uruchomienia trojanów wymuszających okup: nasza technologia Anti-Ransomware wykrywa trojany szantażujące zanim będą mogły wziąć Twoje dane jako zakładnika. Chronimy Cię przed przestępcami próbującymi zaszyfrować Twoje zdjęcia, dokumenty i dane osobowe.

  • Kopie zapasowe

    Automatyczne tworzenie kopii zapasowych lokalnie na komputerze lub w chmurze. Dzięki zabezpieczeniu hasłem kopie zapasowe pozostają zawsze chronione. Do tworzenia kopii zapasowych należy używać dysku Google lub Dropbox.

  • G DATA BankGuard

    Zabezpiecz transakcje bankowe i zakupy online – dzięki opatentowanej technologii BankGuard. Ta funkcja gwarantuje, że przeglądarka wyświetla tylko prawdziwe treści.

  • Browser Cleaner

    Prawidłowo uporządkuj przeglądarkę – dzięki naszemu narzędziu do czyszczenia przeglądarki możesz usunąć niepotrzebne paski narzędzi i dodatki z przeglądarki Internet Explorer, Firefox i Chrome.

  • Password manager

    Ta funkcja zapamiętuje hasła do sklepów internetowych, forów, konta e-mail i wiele innych informacji. Wystarczy po prostu zintegrować program Password Manager z przeglądarką. Hasła i dane kontaktowe są wypełniane automatycznie w razie potrzeby.

  • Szyfrowanie

    Chroń poufne informacje i pliki hasłem. Dostęp do nich mają tylko osoby, którym szczerze ufasz. W ten sposób szyfruje się również zewnętrzne nośniki danych, takie jak pamięć USB. Szyfruj je za pomocą bezpiecznego hasła – bez konieczności instalowania oprogramowania.

  • Kontrola dostępu

    Określ, kto może korzystać z pamięci USB, nagrywarek, dysków twardych i innych urządzeń na komputerze. Dzięki kontroli dostępu można zarządzać dostępem do wszystkich gniazd USB. Zapobiegnie to przedostaniu się złośliwego oprogramowania do komputera poprzez zewnętrzne nośniki danych.

  • Tuner wydajnościowy

    Usuń nieaktualne wpisy pamięci podręcznej i inne elementy. Popraw wydajność komputera kilkoma kliknięciami.

Najprostszy sposób zachowania bezpieczeństwa

Ochrona przed wirusami z licznymi dodatkami

Jeszcze nigdy nie było tak łatwo, zapłacić za rachunki czy dokonać zakupu. Twoje rozwiązanie w zakresie bezpieczeństwa może być tak proste jak zakupy online. Wybierz szybką instalację oprogramowania i łatwość obsługi. G DATA Total Security zapewnia najlepszą ochronę bankowości internetowej, wiadomości e-mail i danych krytycznych. Potężny skaner antywirusowy i liczne dodatki chronią Cię przed włamaniem, wymuszeniem i cyberatakami – bez zakłócania pracy i wypoczynku.

Silna ochrona przed ransomware

W ostatnich miesiącach cyberprzestępcy powodowali wiele nagłówków, które ukazują się na łamach gazet. Oprogramowanie szyfrujące o nazwach takich jak Locky i Petya dla wielu użytkowników komputerów budzi strach. Cyberprzestępcy grają na strachu, że Twoje zdjęcia, filmy i wspomnienia znikną na zawsze. Złośliwe oprogramowanie szyfruje dane na Twoim komputerze i grozi odszyfrowaniem dopiero po zapłaceniu okupu. Połóż kres wymuszeniom na komputerze. Dzięki G DATA Total Security, otrzymujesz ochronę przed Ransomware, która zatrzymuje wymuszenia okupu przez trojany.

Koniec z zapisywaniem haseł na kartkach, dzięki Password Manager

Oprogramowanie nowej generacji zostało stworzone dla wygody. Udoskonaliliśmy nasz kompletny pakiet dzięki programowi G DATA Password Manager. Wystarczy dodać go do przeglądarki jako wtyczkę. Od tego momentu potrzebny jest tylko klucz do bezpiecznego hasła. Nowa funkcja zapamiętuje wszystkie dane dostępu do sklepów internetowych, forów i konta e-mail. Oznacza to, że możesz pracować z zaszyfrowanymi, a tym samym niezwykle bezpiecznymi hasłami bez potrzeby ich zapamiętywania. Wystarczy jedno kliknięcie, aby Password Manager wypełnił hasła i dane kontaktowe, oszczędzając cenny czas.

Sejf dla Twoich danych

Zdjęcia dzieci, filmy świąteczne i cyfrowe pamiątki są bezpieczne – z automatycznymi kopiami zapasowymi. Chroń się przed utratą danych – łatwo i skutecznie. G DATA Total Security przechowuje dane zabezpieczone hasłem – lokalnie na komputerze lub w bezpiecznej chmurze. Używaj dysku Google lub Dropbox. Wszystko bez dodatkowej instalacji. Zabezpieczaj to, co jest blisko Twojego serca. Zdjęcia i dokumenty są również bezpieczne w przypadku szantażu lub ataku hakera – są chronione w bezpiecznym miejscu.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur