G Data Internet Security 1 PC 1 ROK

G Data Internet Security

G Data Internet Security

Bezpieczeństwo podczas przeglądania sieci i najlepsza ochrona przed ransomware

G Data Internet Security

Cena: 90 zł

1 ROK 1 PC

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne transakcje online

Moduł Web protection blokuje złośliwe strony internetowe, tym samym chroni Ciebie i Twoje pieniądze przed oszustwami i wyłudzeniem danych dostępowych do bankowości internetowej. Z kolei opatentowana technologia BankGuard pilnuje, by żaden trojan bankowy nie dobrał się do Twojego konta.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Najważniejsze funkcje w Internet Security

  • Zapora

    Chroni Cię przed hakerami. Monitoruje cały ruch sieciowy urządzenia na którym działa.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Anti-Spam

    Powiedz stop niechcianym wiadomościom! Moduł usuwa irytujące wiadomości spam oraz usuwa odnośniki do stron wykradających dane.

  • Skaner antywirusowy

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Cloud-Backup

    Funkcja pozwala na tworzenie kopii zapasowych w chmurze z wykorzystaniem popularnych usług jak Dropbox czy Google Drive. Kopie tworzone są automatycznie i zostają zabezpieczone hasłem.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • Kontrola rodzicielska

    Upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli rodzicielskiej możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office.

W jaki sposób Cię chronimy?

Kiedy korzystasz z bankowości lub robisz zakupy

Połączenie między bankiem a Twoim komputerem jest zwykle szyfrowane. To ta zielona kłódeczka w pasku adresu przeglądarki. Rozszyfrowanie transmisji ma „miejsce” w przeglądarce internetowej. Właśnie tu atakują cyberprzestępcy i starają się zmodyfikować biblioteki przeglądarki odpowiedzialnej za połączenie z bankiem w momencie, kiedy znajduje się ona już w pamięci operacyjnej komputera. Skanery G DATA wykrywają trojany bankowe na podstawie sygnatur wirusów. Jeśli sygnatury złośliwego oprogramowania znajdują się już w bazie, program G DATA Internet Security unieszkodliwia je podczas pobierania. Technologia BankGuard chroni Twój komputer przed zagrożeniami, które do tej pory były nieznane. Ta funkcja sprawia, że przeglądarka wyświetla tylko spradzone treści.

Jak działa BankGuard?

Zmiany dokonywane przez trojany bankowe mają miejsce w RAM. G DATA BankGuard wykrywa próby infekcji i zastępuje “skompromitowany” obszar pamięci jego bezpieczną kopią. Dzięki zastosowaniu inteligentnych algorytmów, aplikacja nie jest zależna od sygnatur wirusów i oferuje efektywne zabezpieczenie przeciwko atakom najnowszych trojanów.

Kiedy wysyłasz i odbierasz wiadomości e-mail

Oprócz plików na dysku komputera oraz na zewnętrznych urządzeniach do przechowywania danych nasz skaner antywirusowy sprawdza również wiadomości mailowe pod kątem zawartości złośliwych załączników. Dotyczy to wszystkich wiadomości wysyłanych i odbieranych za pomocą programu pocztowego na Twoim komputerze. Moduł Antispam zadba o to by skrzynka odbiorcza nie stała się miejscem przepełnionym niechcianymi wiadomościami. G DATA poszukuje w mailach cech typowych dla spamu i na tej podstawie podejmuje decyzje gdzie ma trafić dana wiadomość.

Filtr antyspamowy im dłużej działa tym skuteczniej rozpoznaje niechciane wiadomości.

Przy kampaniach spamowych dystrybuujących najnowszy malware funkcja AntiSpam wykorzystuje narzędzie Outbreak Shield zapewniające najszybszą ochronę przed nowymi typami wirusów. Działa niezależnie od silnika antywirusowego i blokuje drogę infekcji w tym przypadku wiadomość e-mail.

Kiedy po prostu korzystasz z sieci

Skaner antywirusowy sprawdza każdy plik pochodzący z internetu. Zatrzymuje zainfekowane dokumenty, obrazy w momencie ich pobierania. To znaczy, że nie padniesz ofiarą ataku złośliwego oprogramowania nieświadomie ściągając „coś’ z internetu. Internet Security bazuje na ochronie proaktywnej połączonej z możliwie najbardziej aktualnymi bazami sygnatur wirusów w chmurze. Złośliwe adresy stron www także znajdują się w chmurze i są aktualizowane na bieżąco. Jeśli dany adres URL jest identyfikowany w bazie G DATA jako dystrybutor wirusów i innych zagrożeń nasze oprogramowanie zablokuje połączenie z taką witryną. Dotyczy to także ataków z wykorzystaniem sieci społecznościowych. Złośliwe linki przesyłane w wiadomościach na komunikatorach nie zostaną otworzone w przeglądarce. Nie daj się cyberprzestępcom i wyprzedaj ich zawsze o jeden krok!

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

Trendy IT security w 2020 roku

itsecurity2020

G DATA prognozuje trendy IT security w 2020 roku: nowe wzorce ataków i nieostrożni pracownicy zagrożeniem dla sieci firmowych

Ataki living-off-the-land (LotL) wykorzystują narzędzia Windows do infekcji

Przedsiębiorstwa średniej wielkości stały się częstszym celem ataków niż miało to miejsce kiedykolwiek wcześniej w historii. Często to właśnie te firmy są najsłabszym ogniwem w łańcuchu dostaw. W 2020 roku cyberprzestępcy będą wykorzystywać ten fakt w jeszcze większym stopniu niż w latach poprzednich, ich ataki będą jeszcze bardziej targetowane na konkretne firmy i osoby z wykorzystaniem najnowszych metod m. in. jak LotL. W kwestii statystyk liczba szkodliwych aplikacji na urządzenia mobilne osiągnie nowy rekord w nadchodzącym roku. Eksperci z G DATA ujawniają jakie zagrożenia będą czekać na firmy i użytkowników domowych po Nowym Roku.

Od lat przestępcy warunkowali powodzenie swoich ataków od ilości i rodzajów złośliwego oprogramowania rozpowszechnianego przez nich w sieci. Dziś widzimy odejście od tych przyzwyczajeń i obserwujemy coraz bardziej złożone wzorce ataków. Które można wykryć i odeprzeć jedynie dzięki inteligentnej analizie zachowania. – mówi Andreas Lüning, współzałożyciel i dyrektor generalny G DATA.

Jest to spowodowane m. in. popularnością tak zwanych ataków Living-off-the-Land, które wykorzystują standardowe aplikacje i zasoby zawarte w każdym komputerze z systemem Windows. Jednak Lüning ostrzega nie tylko przed zagrożeniami technicznymi.

„Przyszłość czy tego chcemy czy nie, jest już cyfrowa. Bezpieczeństwo IT w biznesie stanie się istotnym czynnikiem prowadzącym do sukcesu lub porażki. Zarządzający muszą to zrozumieć nie zapominając jednocześnie o pracownikach, którzy muszą być świadomi zagrożeń. Bezpieczeństwo IT to nie jest jedynie ochrona punktów końcowych, bezpieczeństwo w firmie to ludzie bez względu czy chodzi tu o szeregowych pracowników czy kierownictwo.”

Nowe wzorce ataków

Zgodnie z zapowiedziami ekspertów bezpieczeństwa G DATA w przyszłym roku kierunkiem w którym hakerzy będą podążać będą coraz to bardziej złożone wzorce ataków. W atakach LotL sprytnie łączone zostają popularne narzędzia i aplikacje Windows, takie jak Powershell czy Bitlocker ze złośliwym skryptem celem przeprowadzenia infekcji. Po takie udanej, kombinowanej operacji następuje faza końcowa, która w zależności od intencji hakerów pozwala im na szpiegowanie i wykradanie wrażliwych danych lub ich szyfrowanie, aby wyłudzić pieniądze z okupu. By takie schematy ataków były możliwe do wykrycia konieczne jest monitorowanie zachowania wszelkich podejrzanych procesów. Pozwalając je zidentyfikować i w odpowiednim momencie zablokować i udaremnić atak.

Przestępczy biznes w sieci kwitnie i w przyszłości będzie nadal rozwijany. Grupy hakerów będą coraz bardziej skupiać się na efektywnym podziale pracy i profesjonalizacji swoich działań. Oznacza to, że gdy jedna grupa będzie specjalizowała się w peneterowaniu sieci korporacyjnych, w tym samym czasie inny zespół skupi się na zacieraniu śladów lub szyfrowaniu danych. Niektórzy monetyzują swoje działania sprzedając dane i dostępy, inni żądają okupu.

Średnie firmy na celowniku

Cyberprzestępcy jeszcze bardziej koncentrują się na małych i średnich firmach. Łatwiej jest im przeniknąć do ich sieci, gdyż ze względu na ograniczone budżety przeznaczane na zabezpieczenie infrastruktury, praktycznie zawsze znajdą tam luki, które będą w stanie wykorzystać. Firmy te często nie są nawet celem samym w sobie, a jedynie najsłabszym ogniwem w łańcuchu dostaw do większej korporacji, i wykorzystywane są jako bramy dostępu do swoich większych partnerów. Kolejnym problemem jest to, że wiele firm polega na nie do końca pewnych metodach zdalnej komunikacji i współpracy, zwłaszcza na zdalnym pulpicie (RDP).

Największe zaległości ma sektor opieki zdrowotnej w którym brakuje podstawowych standardów bezpieczeństwa przy ogromie danych wrażliwych, którymi takie placówki operują. Wraz z wprowadzeniem cyfrowego obiegu dokumentów w tej branży należy zainwestować większe sumy w zabezpieczenia, aby spełnić odpowiednie wymogi i uniknąć ewentualnych wysokich kar pieniężnych.

Ludzie przeciw cyberatakom

W przyszłości kampanie spamowe będą jeszcze bardziej wartościowe dla przestępców, przykładowo „dynamite phishing”. Są tak samo trudne do wykrycia jak szkodliwe. Tym bardziej motto „najpierw pomyśl, potem klikaj” będzie jeszcze bardziej aktualne w nadchodzącym roku. Kto bezmyślnie klika w banery oferujące milionowe zyski lub zwyczajnie ze zwykłej ciekawości – zagraża bezpieczeństwu IT swojej organizacji lub własnemu. Świadomość zagrożeń jest dziś wciąż najbardziej niedocenianym środkiem bezpieczeństwa. Firmy powinny inwestować w szkolenia dla swoich pracowników.

Urządzenia mobilne

Smartfony i tablety osiągnęły chyba już maksimum swojej popularności. Obecnie zmienia się jedynie ich sposób wykorzystywania, coraz więcej osób wykorzystuje je do kontrolowania swoich inteligentnych domów w trakcie np. podróży. 

Dyrektywa płatnicza PSD2 spowodowała również, że urządzenia mobilne są także częściej wykorzystywane do bankowości internetowej z uwierzytelnianiem dwuskładnikowym. Dzięki temu znów zyskały one na atrakcyjności w oczach cyberprzestępców, którzy głownie wykorzystują adware do szpiegowania użytkowników i wykradania danych.

Eksperci G DATA obserwują także niepokojący trend w sektorze mobilnym jakim jest coraz popularniejsze korzystanie ze stalkerware. 

Stalkerware to złośliwe oprogramowanie umożliwiające ingerencje w życie osobiste ofiary. Wykorzystywane w przypadkach przemocy domowej i prześladowania służy do śledzenia, wykradania zdjęć czy korespondencji ofiary. W ostatnich latach staję się coraz większym problemem. Firma antywirusowa G DATA dołączyła do koalicji producentów oprogramowania i organizacji mówiących stop szpiegowaniu i stalkingowi.

W ramach koalicji powstał portal www.stopstalkerware.org mający na celu pomoc potencjalnym ofiarom prześladowania, ułatwiać transfer wiedzy między członkami, by opracować najlepsze praktyki w zakresie tworzenia oprogramowania etycznego oraz edukować społeczeństwo o zagrożeniach związanych z stalkerware.

Artykuł ze strony https://gdata.pl

G Data Antivirus 1 PC 1 ROK

G Data Antivirus, Programy antywirusowe

G DATA Antivirus

Proste rozwiązania z technologiami nowej generacji

G DATA Antivirus

Cena: 70 zł

1 ROK 1 PC

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezproblemowe bezpieczeństwo

Nasza technologia ochrony sprawdza, czy luki w aplikacjach są wykorzystywane – i zamyka główny punkt dostępu do złośliwego oprogramowania.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Ochronna tarcza dla Twojego komputera

  • Skaner

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Skaner poczty

    Skanuje przychodzącą pocztę i załączniki pod kątem złośliwego kodu.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • USB Keyboard Guard

    Zabezpieczenie przed zmanipulowanymi urządzeniami USB zapewnia ochronę przed napędami USB udającymi inne urządzenia np. klawiatury.

  • Kontrola zachowania

    Chroni Cię przed najnowszymi jeszcze nieznanymi wirusami. Zagrożenie jest wykrywane na podstawie podejrzanego zachowania skanowanego pliku.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Indywidualne zarządzanie aktualizacjami

    Dzięki możliwości zmiany ustawień aktualizacji unikniesz dodatkowych kosztów związanych z wykorzystaniem mobilnych połączeń internetowych.

Inteligentne technologie w antywirusach G DATA

Zaawansowany skaner

Silnik antywirusowy działa na podstawie sygnatur, które służą identyfikowaniu konkretnych złośliwych plików lub ich całych rodzin / szczepów. Skaner wykorzystuje bazy sygnatur określając, czy dany plik na Twoim komputerze jest groźny, czy też nie. Fundamentem działania wszystkich antywirusów G DATA jest technologia CloseGap. Dwa niezależne silniki antywirusowe współpracują ze sobą zapewniając Ci maksimum bezpieczeństwa. Nasza inteligentna technologia uaktywnia się jedynie w momencie, gdy jest do tego niezbędna. Gdy ewentualne zagrożenie nie zostanie powstrzymane przez pierwszy silnik antywirusowy, wtedy CloseGap wkracza do akcji i zamyka tzw. lukę automatycznie i nie dopuszczając do infekcji. Pozwala to na uniknięcie nadmiernego wykorzystania zasobów Twojego komputera.

Eksperci z G DATA SecurityLabs przeciętnie rejestrują 4.2 nowych wariantów zagrożeń Co 1 sekundę.

Czy plik zachowuje się podejrzanie?

Nie wszystkie wirusy rozprzestrzeniane przez cyberprzestępców są nam znane. Jednak i na ten typ zagrożeń znaleźliśmy sposób. Dzięki proaktywnym technologiom, opierającym swe działanie na kontroli zachowania plików, G DATA może pochwalić się wysoka wykrywalnością najnowszych wciąż nieopisanych zagrożeń. Co się dzieje kiedy klikniesz w taki złośliwy plik lub załącznik? Czy niechciane procesy uruchomia się w tle, a komputer zostanie zainfekowany? Kontrola zachowania G DATA analizując działanie pliku zatrzyma proces nie dopuszczając do infekcji.

Luki bezpieczeństwa jak bramy

Oprócz stron phishingowych (wyłudzających hasła i loginy) większość ataków w sieci odbywa się z wykorzystaniem metody drive-by download. Zainfekowane witryny internetowe sprawdzają konfigurację atakowanego komputera pod kątem zainstalowanego oprogramowania, jego aktualności i luk w zabezpieczeniach. Jeżeli odpowiednie luki zostaną odnalezione np. w starej przeglądarce czy jej dodatkach, strona przesyła na komputer odpowiedniego exploita wykorzystującego tę lukę. Sytuacja jest zbliżona do spersonalizowanej reklamy w internecie tylko w tym wypadku otrzymujesz wirusa spersonalizowanego pod Twój komputer. Złośliwy kod wykorzystując lukę w oprogramowaniu pobiera złośliwe oprogramowanie na dysk i uruchamia je – ransomware, trojany bankowe lub oprogramowanie szpiegujące.

Jak G DATA radzi sobie z tym atakami?

Oferujemy ochronę przed exploitami dzięki aktywnej technologii G DATA. Oprogramowanie zainstalowane na Twoim komputerze jest ciągiem małych, następujących po sobie procesów. Każdy poprzedni ma wpływ na kolejny i tak dalej. Exploity powodują błędne działania w tej sekwencji. Oprogramowanie działa wtedy inaczej niż powinno, niż zostało zaprogramowane. By wykryć takie anomalie, G DATA Exploit Protection uruchamia testy pamięci i sprawdza poszczególne sekwencje i czas ich wykonywania. To sprawia, że chroni Twój komputer nawet przed nieznanymi wcześniej exploitami.

Nie płać okupu!

Wirusy szyfrujące to kolejny rodzaj złośliwego oprogramowania – więc skanery antywirusowe i kontrola zachowania są w stanie je zablokować. Opracowaliśmy zupełnie nową metodę, by jeszcze lepiej reagować na zagrożenia, które niesie ze sobą plaga ransomware. G DATA AntiRansomware to proaktywna technologia dzięki której wirusy szyfrujące pliki są wykrywane w odpowiednim momencie, by móc je powstrzymać przed dokonaniem niszczycielskich działań na Twoim dysku. Ransomware wykrywany jest na podstawie charakterystycznego typu zachowania dla tego tych zagrożeń np. wyłącznie systemowych kopii zapasowych, szyfrowanie znacznej liczby plików w krótkim czasie lub zmiana ich rozszerzeń z .docx na .locky. Procesy takie są natychmiast zatrzymywane więc Twoje zdjęcia, filmy, dokumenty i inne ważne pliki są bezpieczne.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G DATA Mobile Internet Security

G Data Mobile Internet Security

G DATA Mobile Internet Security

Chroni Twoje urządzenie z Androidem gdziekolwiek jesteś

G DATA Mobile Internet Security

Cena: 50 zł

1 Urządzenie 1 ROK

Skaner złośliwego oprogramowania

Nasz skuteczny skaner złośliwego oprogramowania natychmiast wykryje i oczyści złośliwe oprogramowanie. Chmura podłączona do skanera złośliwego oprogramowania blokuje dostęp cyberprzestępców z urządzenia.

Kontrola aplikacji

Kontrola aplikacji G DATA analizuje uprawnienia zainstalowanych aplikacji. Jeśli aplikacja wymaga uprawnień, które nie są związane z jej funkcją, otrzymasz powiadomienie. Możesz także ustawić hasło dla niektórych aplikacji, aby uruchamiały się tylko wtedy, gdy wyraźnie im na to zezwolisz.

Bezpieczeństwo na zewnątrz

Czy to w kawiarni, na weekendowej wycieczce, czy w hotelu: Twój smartfon i tablet są zawsze z Tobą – Twoje dane osobowe również. Dlatego ważne jest, aby chronić swojego mobilnego partnera przed złośliwym oprogramowaniem. G DATA Mobile Internet Security chroni smartfony i tablety, które korzystają z systemu operacyjnego Android, równie niezawodnie, jak przyzwyczaiłeś się do ochrony swojego komputera. Ponadto oferuje wiele przydatnych funkcji: jeśli np. zgubiłeś urządzenie lub zostałeś okradziony, możesz je w każdej chwili odnaleźć lub zdalnie usunąć dane.

Mobilny skaner antywirusowy.

Unikaj wirusów, programów szpiegujących i złośliwego oprogramowania. Dzięki G DATA Mobile Internet Security otrzymujesz kompletne rozwiązanie bezpieczeństwa dla smartfona lub tabletu. Chroń swoje urządzenie mobilne jak komputer stacjonarny i broń się przed złośliwym oprogramowaniem i niebezpiecznymi witrynami.

Wymagania systemowe

G DATA Mobile Internet Internet Security jest dostępny dla urządzeń z systemem Android 4.1 lub nowszym.

Wsparcie techniczne 24/7

Jeśli doświadczasz jakiegokolwiek problemu, zadzwoń do nas lub wyślij nam wiadomość e-mail. Nasz zespół wsparcia technicznego jest do Państwa dyspozycji 24 godziny na dobę, każdego dnia w roku.

G Data Total Security 1 PC 2 LATA

G Data Total Security, Programy antywirusowe

G Data Total Security

Maksymalnie funkcjonalna ochrona – Twoje dane nie wpadną w niepowołane ręce

G Data Total Security

Cena: 160 zł

1 PC 2 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne kopie zapasowe

Zdjęcia, filmy wideo, dokumenty: Zautomatyzowane tworzenie kopii zapasowych danych i zapisywanie ich lokalnie lub w chmurze.

Wszystkie hasła pod ręką

Nigdy nie zapomnisz hasła. Nasz Password Manager bezpiecznie zapamiętuje wszystkie Twoje dane dostepowe.

Najważniejsze funkcje G Data Total Security.

  • Anti-Ransomware

    Nie ma możliwości uruchomienia trojanów wymuszających okup: nasza technologia Anti-Ransomware wykrywa trojany szantażujące zanim będą mogły wziąć Twoje dane jako zakładnika. Chronimy Cię przed przestępcami próbującymi zaszyfrować Twoje zdjęcia, dokumenty i dane osobowe.

  • Kopie zapasowe

    Automatyczne tworzenie kopii zapasowych lokalnie na komputerze lub w chmurze. Dzięki zabezpieczeniu hasłem kopie zapasowe pozostają zawsze chronione. Do tworzenia kopii zapasowych należy używać dysku Google lub Dropbox.

  • G DATA BankGuard

    Zabezpiecz transakcje bankowe i zakupy online – dzięki opatentowanej technologii BankGuard. Ta funkcja gwarantuje, że przeglądarka wyświetla tylko prawdziwe treści.

  • Browser Cleaner

    Prawidłowo uporządkuj przeglądarkę – dzięki naszemu narzędziu do czyszczenia przeglądarki możesz usunąć niepotrzebne paski narzędzi i dodatki z przeglądarki Internet Explorer, Firefox i Chrome.

  • Password manager

    Ta funkcja zapamiętuje hasła do sklepów internetowych, forów, konta e-mail i wiele innych informacji. Wystarczy po prostu zintegrować program Password Manager z przeglądarką. Hasła i dane kontaktowe są wypełniane automatycznie w razie potrzeby.

  • Szyfrowanie

    Chroń poufne informacje i pliki hasłem. Dostęp do nich mają tylko osoby, którym szczerze ufasz. W ten sposób szyfruje się również zewnętrzne nośniki danych, takie jak pamięć USB. Szyfruj je za pomocą bezpiecznego hasła – bez konieczności instalowania oprogramowania.

  • Kontrola dostępu

    Określ, kto może korzystać z pamięci USB, nagrywarek, dysków twardych i innych urządzeń na komputerze. Dzięki kontroli dostępu można zarządzać dostępem do wszystkich gniazd USB. Zapobiegnie to przedostaniu się złośliwego oprogramowania do komputera poprzez zewnętrzne nośniki danych.

  • Tuner wydajnościowy

    Usuń nieaktualne wpisy pamięci podręcznej i inne elementy. Popraw wydajność komputera kilkoma kliknięciami.

Najprostszy sposób zachowania bezpieczeństwa

Ochrona przed wirusami z licznymi dodatkami

Jeszcze nigdy nie było tak łatwo, zapłacić za rachunki czy dokonać zakupu. Twoje rozwiązanie w zakresie bezpieczeństwa może być tak proste jak zakupy online. Wybierz szybką instalację oprogramowania i łatwość obsługi. G DATA Total Security zapewnia najlepszą ochronę bankowości internetowej, wiadomości e-mail i danych krytycznych. Potężny skaner antywirusowy i liczne dodatki chronią Cię przed włamaniem, wymuszeniem i cyberatakami – bez zakłócania pracy i wypoczynku.

Silna ochrona przed ransomware

W ostatnich miesiącach cyberprzestępcy powodowali wiele nagłówków, które ukazują się na łamach gazet. Oprogramowanie szyfrujące o nazwach takich jak Locky i Petya dla wielu użytkowników komputerów budzi strach. Cyberprzestępcy grają na strachu, że Twoje zdjęcia, filmy i wspomnienia znikną na zawsze. Złośliwe oprogramowanie szyfruje dane na Twoim komputerze i grozi odszyfrowaniem dopiero po zapłaceniu okupu. Połóż kres wymuszeniom na komputerze. Dzięki G DATA Total Security, otrzymujesz ochronę przed Ransomware, która zatrzymuje wymuszenia okupu przez trojany.

Koniec z zapisywaniem haseł na kartkach, dzięki Password Manager

Oprogramowanie nowej generacji zostało stworzone dla wygody. Udoskonaliliśmy nasz kompletny pakiet dzięki programowi G DATA Password Manager. Wystarczy dodać go do przeglądarki jako wtyczkę. Od tego momentu potrzebny jest tylko klucz do bezpiecznego hasła. Nowa funkcja zapamiętuje wszystkie dane dostępu do sklepów internetowych, forów i konta e-mail. Oznacza to, że możesz pracować z zaszyfrowanymi, a tym samym niezwykle bezpiecznymi hasłami bez potrzeby ich zapamiętywania. Wystarczy jedno kliknięcie, aby Password Manager wypełnił hasła i dane kontaktowe, oszczędzając cenny czas.

Sejf dla Twoich danych

Zdjęcia dzieci, filmy świąteczne i cyfrowe pamiątki są bezpieczne – z automatycznymi kopiami zapasowymi. Chroń się przed utratą danych – łatwo i skutecznie. G DATA Total Security przechowuje dane zabezpieczone hasłem – lokalnie na komputerze lub w bezpiecznej chmurze. Używaj dysku Google lub Dropbox. Wszystko bez dodatkowej instalacji. Zabezpieczaj to, co jest blisko Twojego serca. Zdjęcia i dokumenty są również bezpieczne w przypadku szantażu lub ataku hakera – są chronione w bezpiecznym miejscu.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G Data Internet Security 1 PC 2 LATA

G Data Internet Security

G Data Internet Security

Bezpieczeństwo podczas przeglądania sieci i najlepsza ochrona przed ransomware

G Data Internet Security

Cena: 150 zł

1 PC 2 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne transakcje online

Moduł Web protection blokuje złośliwe strony internetowe, tym samym chroni Ciebie i Twoje pieniądze przed oszustwami i wyłudzeniem danych dostępowych do bankowości internetowej. Z kolei opatentowana technologia BankGuard pilnuje, by żaden trojan bankowy nie dobrał się do Twojego konta.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Najważniejsze funkcje w Internet Security

  • Zapora

    Chroni Cię przed hakerami. Monitoruje cały ruch sieciowy urządzenia na którym działa.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Anti-Spam

    Powiedz stop niechcianym wiadomościom! Moduł usuwa irytujące wiadomości spam oraz usuwa odnośniki do stron wykradających dane.

  • Skaner antywirusowy

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Cloud-Backup

    Funkcja pozwala na tworzenie kopii zapasowych w chmurze z wykorzystaniem popularnych usług jak Dropbox czy Google Drive. Kopie tworzone są automatycznie i zostają zabezpieczone hasłem.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • Kontrola rodzicielska

    Upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli rodzicielskiej możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office.

W jaki sposób Cię chronimy?

Kiedy korzystasz z bankowości lub robisz zakupy

Połączenie między bankiem a Twoim komputerem jest zwykle szyfrowane. To ta zielona kłódeczka w pasku adresu przeglądarki. Rozszyfrowanie transmisji ma „miejsce” w przeglądarce internetowej. Właśnie tu atakują cyberprzestępcy i starają się zmodyfikować biblioteki przeglądarki odpowiedzialnej za połączenie z bankiem w momencie, kiedy znajduje się ona już w pamięci operacyjnej komputera. Skanery G DATA wykrywają trojany bankowe na podstawie sygnatur wirusów. Jeśli sygnatury złośliwego oprogramowania znajdują się już w bazie, program G DATA Internet Security unieszkodliwia je podczas pobierania. Technologia BankGuard chroni Twój komputer przed zagrożeniami, które do tej pory były nieznane. Ta funkcja sprawia, że przeglądarka wyświetla tylko spradzone treści.

Jak działa BankGuard?

Zmiany dokonywane przez trojany bankowe mają miejsce w RAM. G DATA BankGuard wykrywa próby infekcji i zastępuje “skompromitowany” obszar pamięci jego bezpieczną kopią. Dzięki zastosowaniu inteligentnych algorytmów, aplikacja nie jest zależna od sygnatur wirusów i oferuje efektywne zabezpieczenie przeciwko atakom najnowszych trojanów.

Kiedy wysyłasz i odbierasz wiadomości e-mail

Oprócz plików na dysku komputera oraz na zewnętrznych urządzeniach do przechowywania danych nasz skaner antywirusowy sprawdza również wiadomości mailowe pod kątem zawartości złośliwych załączników. Dotyczy to wszystkich wiadomości wysyłanych i odbieranych za pomocą programu pocztowego na Twoim komputerze. Moduł Antispam zadba o to by skrzynka odbiorcza nie stała się miejscem przepełnionym niechcianymi wiadomościami. G DATA poszukuje w mailach cech typowych dla spamu i na tej podstawie podejmuje decyzje gdzie ma trafić dana wiadomość.

Filtr antyspamowy im dłużej działa tym skuteczniej rozpoznaje niechciane wiadomości.

Przy kampaniach spamowych dystrybuujących najnowszy malware funkcja AntiSpam wykorzystuje narzędzie Outbreak Shield zapewniające najszybszą ochronę przed nowymi typami wirusów. Działa niezależnie od silnika antywirusowego i blokuje drogę infekcji w tym przypadku wiadomość e-mail.

Kiedy po prostu korzystasz z sieci

Skaner antywirusowy sprawdza każdy plik pochodzący z internetu. Zatrzymuje zainfekowane dokumenty, obrazy w momencie ich pobierania. To znaczy, że nie padniesz ofiarą ataku złośliwego oprogramowania nieświadomie ściągając „coś’ z internetu. Internet Security bazuje na ochronie proaktywnej połączonej z możliwie najbardziej aktualnymi bazami sygnatur wirusów w chmurze. Złośliwe adresy stron www także znajdują się w chmurze i są aktualizowane na bieżąco. Jeśli dany adres URL jest identyfikowany w bazie G DATA jako dystrybutor wirusów i innych zagrożeń nasze oprogramowanie zablokuje połączenie z taką witryną. Dotyczy to także ataków z wykorzystaniem sieci społecznościowych. Złośliwe linki przesyłane w wiadomościach na komunikatorach nie zostaną otworzone w przeglądarce. Nie daj się cyberprzestępcom i wyprzedaj ich zawsze o jeden krok!

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G Data Antivirus 1 PC 2 LATA

G Data Antivirus, Programy antywirusowe

G DATA Antivirus

Proste rozwiązania z technologiami nowej generacji

G DATA Antivirus

Cena: 100 zł

1 PC 2 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezproblemowe bezpieczeństwo

Nasza technologia ochrony sprawdza, czy luki w aplikacjach są wykorzystywane – i zamyka główny punkt dostępu do złośliwego oprogramowania.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Ochronna tarcza dla Twojego komputera

  • Skaner

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Skaner poczty

    Skanuje przychodzącą pocztę i załączniki pod kątem złośliwego kodu.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • USB Keyboard Guard

    Zabezpieczenie przed zmanipulowanymi urządzeniami USB zapewnia ochronę przed napędami USB udającymi inne urządzenia np. klawiatury.

  • Kontrola zachowania

    Chroni Cię przed najnowszymi jeszcze nieznanymi wirusami. Zagrożenie jest wykrywane na podstawie podejrzanego zachowania skanowanego pliku.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Indywidualne zarządzanie aktualizacjami

    Dzięki możliwości zmiany ustawień aktualizacji unikniesz dodatkowych kosztów związanych z wykorzystaniem mobilnych połączeń internetowych.

Inteligentne technologie w antywirusach G DATA

Zaawansowany skaner

Silnik antywirusowy działa na podstawie sygnatur, które służą identyfikowaniu konkretnych złośliwych plików lub ich całych rodzin / szczepów. Skaner wykorzystuje bazy sygnatur określając, czy dany plik na Twoim komputerze jest groźny, czy też nie. Fundamentem działania wszystkich antywirusów G DATA jest technologia CloseGap. Dwa niezależne silniki antywirusowe współpracują ze sobą zapewniając Ci maksimum bezpieczeństwa. Nasza inteligentna technologia uaktywnia się jedynie w momencie, gdy jest do tego niezbędna. Gdy ewentualne zagrożenie nie zostanie powstrzymane przez pierwszy silnik antywirusowy, wtedy CloseGap wkracza do akcji i zamyka tzw. lukę automatycznie i nie dopuszczając do infekcji. Pozwala to na uniknięcie nadmiernego wykorzystania zasobów Twojego komputera.

Eksperci z G DATA SecurityLabs przeciętnie rejestrują 4.2 nowych wariantów zagrożeń Co 1 sekundę.

Czy plik zachowuje się podejrzanie?

Nie wszystkie wirusy rozprzestrzeniane przez cyberprzestępców są nam znane. Jednak i na ten typ zagrożeń znaleźliśmy sposób. Dzięki proaktywnym technologiom, opierającym swe działanie na kontroli zachowania plików, G DATA może pochwalić się wysoka wykrywalnością najnowszych wciąż nieopisanych zagrożeń. Co się dzieje kiedy klikniesz w taki złośliwy plik lub załącznik? Czy niechciane procesy uruchomia się w tle, a komputer zostanie zainfekowany? Kontrola zachowania G DATA analizując działanie pliku zatrzyma proces nie dopuszczając do infekcji.

Luki bezpieczeństwa jak bramy

Oprócz stron phishingowych (wyłudzających hasła i loginy) większość ataków w sieci odbywa się z wykorzystaniem metody drive-by download. Zainfekowane witryny internetowe sprawdzają konfigurację atakowanego komputera pod kątem zainstalowanego oprogramowania, jego aktualności i luk w zabezpieczeniach. Jeżeli odpowiednie luki zostaną odnalezione np. w starej przeglądarce czy jej dodatkach, strona przesyła na komputer odpowiedniego exploita wykorzystującego tę lukę. Sytuacja jest zbliżona do spersonalizowanej reklamy w internecie tylko w tym wypadku otrzymujesz wirusa spersonalizowanego pod Twój komputer. Złośliwy kod wykorzystując lukę w oprogramowaniu pobiera złośliwe oprogramowanie na dysk i uruchamia je – ransomware, trojany bankowe lub oprogramowanie szpiegujące.

Jak G DATA radzi sobie z tym atakami?

Oferujemy ochronę przed exploitami dzięki aktywnej technologii G DATA. Oprogramowanie zainstalowane na Twoim komputerze jest ciągiem małych, następujących po sobie procesów. Każdy poprzedni ma wpływ na kolejny i tak dalej. Exploity powodują błędne działania w tej sekwencji. Oprogramowanie działa wtedy inaczej niż powinno, niż zostało zaprogramowane. By wykryć takie anomalie, G DATA Exploit Protection uruchamia testy pamięci i sprawdza poszczególne sekwencje i czas ich wykonywania. To sprawia, że chroni Twój komputer nawet przed nieznanymi wcześniej exploitami.

Nie płać okupu!

Wirusy szyfrujące to kolejny rodzaj złośliwego oprogramowania – więc skanery antywirusowe i kontrola zachowania są w stanie je zablokować. Opracowaliśmy zupełnie nową metodę, by jeszcze lepiej reagować na zagrożenia, które niesie ze sobą plaga ransomware. G DATA AntiRansomware to proaktywna technologia dzięki której wirusy szyfrujące pliki są wykrywane w odpowiednim momencie, by móc je powstrzymać przed dokonaniem niszczycielskich działań na Twoim dysku. Ransomware wykrywany jest na podstawie charakterystycznego typu zachowania dla tego tych zagrożeń np. wyłącznie systemowych kopii zapasowych, szyfrowanie znacznej liczby plików w krótkim czasie lub zmiana ich rozszerzeń z .docx na .locky. Procesy takie są natychmiast zatrzymywane więc Twoje zdjęcia, filmy, dokumenty i inne ważne pliki są bezpieczne.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G Data Total Security 1 PC 3 LATA

G Data Total Security, Programy antywirusowe

G Data Total Security

Maksymalnie funkcjonalna ochrona – Twoje dane nie wpadną w niepowołane ręce

G Data Total Security

Cena: 190 zł

1 PC 3 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne kopie zapasowe

Zdjęcia, filmy wideo, dokumenty: Zautomatyzowane tworzenie kopii zapasowych danych i zapisywanie ich lokalnie lub w chmurze.

Wszystkie hasła pod ręką

Nigdy nie zapomnisz hasła. Nasz Password Manager bezpiecznie zapamiętuje wszystkie Twoje dane dostepowe.

Najważniejsze funkcje G Data Total Security.

  • Anti-Ransomware

    Nie ma możliwości uruchomienia trojanów wymuszających okup: nasza technologia Anti-Ransomware wykrywa trojany szantażujące zanim będą mogły wziąć Twoje dane jako zakładnika. Chronimy Cię przed przestępcami próbującymi zaszyfrować Twoje zdjęcia, dokumenty i dane osobowe.

  • Kopie zapasowe

    Automatyczne tworzenie kopii zapasowych lokalnie na komputerze lub w chmurze. Dzięki zabezpieczeniu hasłem kopie zapasowe pozostają zawsze chronione. Do tworzenia kopii zapasowych należy używać dysku Google lub Dropbox.

  • G DATA BankGuard

    Zabezpiecz transakcje bankowe i zakupy online – dzięki opatentowanej technologii BankGuard. Ta funkcja gwarantuje, że przeglądarka wyświetla tylko prawdziwe treści.

  • Browser Cleaner

    Prawidłowo uporządkuj przeglądarkę – dzięki naszemu narzędziu do czyszczenia przeglądarki możesz usunąć niepotrzebne paski narzędzi i dodatki z przeglądarki Internet Explorer, Firefox i Chrome.

  • Password manager

    Ta funkcja zapamiętuje hasła do sklepów internetowych, forów, konta e-mail i wiele innych informacji. Wystarczy po prostu zintegrować program Password Manager z przeglądarką. Hasła i dane kontaktowe są wypełniane automatycznie w razie potrzeby.

  • Szyfrowanie

    Chroń poufne informacje i pliki hasłem. Dostęp do nich mają tylko osoby, którym szczerze ufasz. W ten sposób szyfruje się również zewnętrzne nośniki danych, takie jak pamięć USB. Szyfruj je za pomocą bezpiecznego hasła – bez konieczności instalowania oprogramowania.

  • Kontrola dostępu

    Określ, kto może korzystać z pamięci USB, nagrywarek, dysków twardych i innych urządzeń na komputerze. Dzięki kontroli dostępu można zarządzać dostępem do wszystkich gniazd USB. Zapobiegnie to przedostaniu się złośliwego oprogramowania do komputera poprzez zewnętrzne nośniki danych.

  • Tuner wydajnościowy

    Usuń nieaktualne wpisy pamięci podręcznej i inne elementy. Popraw wydajność komputera kilkoma kliknięciami.

Najprostszy sposób zachowania bezpieczeństwa

Ochrona przed wirusami z licznymi dodatkami

Jeszcze nigdy nie było tak łatwo, zapłacić za rachunki czy dokonać zakupu. Twoje rozwiązanie w zakresie bezpieczeństwa może być tak proste jak zakupy online. Wybierz szybką instalację oprogramowania i łatwość obsługi. G DATA Total Security zapewnia najlepszą ochronę bankowości internetowej, wiadomości e-mail i danych krytycznych. Potężny skaner antywirusowy i liczne dodatki chronią Cię przed włamaniem, wymuszeniem i cyberatakami – bez zakłócania pracy i wypoczynku.

Silna ochrona przed ransomware

W ostatnich miesiącach cyberprzestępcy powodowali wiele nagłówków, które ukazują się na łamach gazet. Oprogramowanie szyfrujące o nazwach takich jak Locky i Petya dla wielu użytkowników komputerów budzi strach. Cyberprzestępcy grają na strachu, że Twoje zdjęcia, filmy i wspomnienia znikną na zawsze. Złośliwe oprogramowanie szyfruje dane na Twoim komputerze i grozi odszyfrowaniem dopiero po zapłaceniu okupu. Połóż kres wymuszeniom na komputerze. Dzięki G DATA Total Security, otrzymujesz ochronę przed Ransomware, która zatrzymuje wymuszenia okupu przez trojany.

Koniec z zapisywaniem haseł na kartkach, dzięki Password Manager

Oprogramowanie nowej generacji zostało stworzone dla wygody. Udoskonaliliśmy nasz kompletny pakiet dzięki programowi G DATA Password Manager. Wystarczy dodać go do przeglądarki jako wtyczkę. Od tego momentu potrzebny jest tylko klucz do bezpiecznego hasła. Nowa funkcja zapamiętuje wszystkie dane dostępu do sklepów internetowych, forów i konta e-mail. Oznacza to, że możesz pracować z zaszyfrowanymi, a tym samym niezwykle bezpiecznymi hasłami bez potrzeby ich zapamiętywania. Wystarczy jedno kliknięcie, aby Password Manager wypełnił hasła i dane kontaktowe, oszczędzając cenny czas.

Sejf dla Twoich danych

Zdjęcia dzieci, filmy świąteczne i cyfrowe pamiątki są bezpieczne – z automatycznymi kopiami zapasowymi. Chroń się przed utratą danych – łatwo i skutecznie. G DATA Total Security przechowuje dane zabezpieczone hasłem – lokalnie na komputerze lub w bezpiecznej chmurze. Używaj dysku Google lub Dropbox. Wszystko bez dodatkowej instalacji. Zabezpieczaj to, co jest blisko Twojego serca. Zdjęcia i dokumenty są również bezpieczne w przypadku szantażu lub ataku hakera – są chronione w bezpiecznym miejscu.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G Data Internet Security 1 PC 3 LATA

G Data Internet Security

G Data Internet Security

Bezpieczeństwo podczas przeglądania sieci i najlepsza ochrona przed ransomware

G Data Internet Security

Cena: 180 zł

1 PC 3 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezpieczne transakcje online

Moduł Web protection blokuje złośliwe strony internetowe, tym samym chroni Ciebie i Twoje pieniądze przed oszustwami i wyłudzeniem danych dostępowych do bankowości internetowej. Z kolei opatentowana technologia BankGuard pilnuje, by żaden trojan bankowy nie dobrał się do Twojego konta.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Najważniejsze funkcje w Internet Security

  • Zapora

    Chroni Cię przed hakerami. Monitoruje cały ruch sieciowy urządzenia na którym działa.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Anti-Spam

    Powiedz stop niechcianym wiadomościom! Moduł usuwa irytujące wiadomości spam oraz usuwa odnośniki do stron wykradających dane.

  • Skaner antywirusowy

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Cloud-Backup

    Funkcja pozwala na tworzenie kopii zapasowych w chmurze z wykorzystaniem popularnych usług jak Dropbox czy Google Drive. Kopie tworzone są automatycznie i zostają zabezpieczone hasłem.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • Kontrola rodzicielska

    Upewnij się, że najmłodsi członkowie rodziny nie posiadają dostępu do niepożądanych stron internetowych. Dzięki modułowi kontroli rodzicielskiej możesz ograniczyć dostęp do konkretnych stron internetowych oraz zarządzać czasem dostępu do komputera.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office.

W jaki sposób Cię chronimy?

Kiedy korzystasz z bankowości lub robisz zakupy

Połączenie między bankiem a Twoim komputerem jest zwykle szyfrowane. To ta zielona kłódeczka w pasku adresu przeglądarki. Rozszyfrowanie transmisji ma „miejsce” w przeglądarce internetowej. Właśnie tu atakują cyberprzestępcy i starają się zmodyfikować biblioteki przeglądarki odpowiedzialnej za połączenie z bankiem w momencie, kiedy znajduje się ona już w pamięci operacyjnej komputera. Skanery G DATA wykrywają trojany bankowe na podstawie sygnatur wirusów. Jeśli sygnatury złośliwego oprogramowania znajdują się już w bazie, program G DATA Internet Security unieszkodliwia je podczas pobierania. Technologia BankGuard chroni Twój komputer przed zagrożeniami, które do tej pory były nieznane. Ta funkcja sprawia, że przeglądarka wyświetla tylko spradzone treści.

Jak działa BankGuard?

Zmiany dokonywane przez trojany bankowe mają miejsce w RAM. G DATA BankGuard wykrywa próby infekcji i zastępuje “skompromitowany” obszar pamięci jego bezpieczną kopią. Dzięki zastosowaniu inteligentnych algorytmów, aplikacja nie jest zależna od sygnatur wirusów i oferuje efektywne zabezpieczenie przeciwko atakom najnowszych trojanów.

Kiedy wysyłasz i odbierasz wiadomości e-mail

Oprócz plików na dysku komputera oraz na zewnętrznych urządzeniach do przechowywania danych nasz skaner antywirusowy sprawdza również wiadomości mailowe pod kątem zawartości złośliwych załączników. Dotyczy to wszystkich wiadomości wysyłanych i odbieranych za pomocą programu pocztowego na Twoim komputerze. Moduł Antispam zadba o to by skrzynka odbiorcza nie stała się miejscem przepełnionym niechcianymi wiadomościami. G DATA poszukuje w mailach cech typowych dla spamu i na tej podstawie podejmuje decyzje gdzie ma trafić dana wiadomość.

Filtr antyspamowy im dłużej działa tym skuteczniej rozpoznaje niechciane wiadomości.

Przy kampaniach spamowych dystrybuujących najnowszy malware funkcja AntiSpam wykorzystuje narzędzie Outbreak Shield zapewniające najszybszą ochronę przed nowymi typami wirusów. Działa niezależnie od silnika antywirusowego i blokuje drogę infekcji w tym przypadku wiadomość e-mail.

Kiedy po prostu korzystasz z sieci

Skaner antywirusowy sprawdza każdy plik pochodzący z internetu. Zatrzymuje zainfekowane dokumenty, obrazy w momencie ich pobierania. To znaczy, że nie padniesz ofiarą ataku złośliwego oprogramowania nieświadomie ściągając „coś’ z internetu. Internet Security bazuje na ochronie proaktywnej połączonej z możliwie najbardziej aktualnymi bazami sygnatur wirusów w chmurze. Złośliwe adresy stron www także znajdują się w chmurze i są aktualizowane na bieżąco. Jeśli dany adres URL jest identyfikowany w bazie G DATA jako dystrybutor wirusów i innych zagrożeń nasze oprogramowanie zablokuje połączenie z taką witryną. Dotyczy to także ataków z wykorzystaniem sieci społecznościowych. Złośliwe linki przesyłane w wiadomościach na komunikatorach nie zostaną otworzone w przeglądarce. Nie daj się cyberprzestępcom i wyprzedaj ich zawsze o jeden krok!

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur

G Data Antivirus 1 PC 3 LATA

G Data Antivirus, Programy antywirusowe

G DATA Antivirus

Proste rozwiązania z technologiami nowej generacji

G DATA Antivirus

Cena: 130 zł

1 PC 3 LATA

Innowacyjność

Nasze nowe technologie DeepRay® i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.

Bezproblemowe bezpieczeństwo

Nasza technologia ochrony sprawdza, czy luki w aplikacjach są wykorzystywane – i zamyka główny punkt dostępu do złośliwego oprogramowania.

Stop wirusom szyfrującym

Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.

Ochronna tarcza dla Twojego komputera

  • Skaner

    Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.

  • Skaner poczty

    Skanuje przychodzącą pocztę i załączniki pod kątem złośliwego kodu.

  • G DATA BankGuard

    Opatentowana technologia ochrony przed atakami trojanów bankowych – dla bezpiecznej bankowości i zakupów online.

  • USB Keyboard Guard

    Zabezpieczenie przed zmanipulowanymi urządzeniami USB zapewnia ochronę przed napędami USB udającymi inne urządzenia np. klawiatury.

  • Kontrola zachowania

    Chroni Cię przed najnowszymi jeszcze nieznanymi wirusami. Zagrożenie jest wykrywane na podstawie podejrzanego zachowania skanowanego pliku.

  • Aktywna ochrona przed exploitami

    Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.

  • Blokuj wirusy szyfrujące

    Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.

  • Indywidualne zarządzanie aktualizacjami

    Dzięki możliwości zmiany ustawień aktualizacji unikniesz dodatkowych kosztów związanych z wykorzystaniem mobilnych połączeń internetowych.

Inteligentne technologie w antywirusach G DATA

Zaawansowany skaner

Silnik antywirusowy działa na podstawie sygnatur, które służą identyfikowaniu konkretnych złośliwych plików lub ich całych rodzin / szczepów. Skaner wykorzystuje bazy sygnatur określając, czy dany plik na Twoim komputerze jest groźny, czy też nie. Fundamentem działania wszystkich antywirusów G DATA jest technologia CloseGap. Dwa niezależne silniki antywirusowe współpracują ze sobą zapewniając Ci maksimum bezpieczeństwa. Nasza inteligentna technologia uaktywnia się jedynie w momencie, gdy jest do tego niezbędna. Gdy ewentualne zagrożenie nie zostanie powstrzymane przez pierwszy silnik antywirusowy, wtedy CloseGap wkracza do akcji i zamyka tzw. lukę automatycznie i nie dopuszczając do infekcji. Pozwala to na uniknięcie nadmiernego wykorzystania zasobów Twojego komputera.

Eksperci z G DATA SecurityLabs przeciętnie rejestrują 4.2 nowych wariantów zagrożeń Co 1 sekundę.

Czy plik zachowuje się podejrzanie?

Nie wszystkie wirusy rozprzestrzeniane przez cyberprzestępców są nam znane. Jednak i na ten typ zagrożeń znaleźliśmy sposób. Dzięki proaktywnym technologiom, opierającym swe działanie na kontroli zachowania plików, G DATA może pochwalić się wysoka wykrywalnością najnowszych wciąż nieopisanych zagrożeń. Co się dzieje kiedy klikniesz w taki złośliwy plik lub załącznik? Czy niechciane procesy uruchomia się w tle, a komputer zostanie zainfekowany? Kontrola zachowania G DATA analizując działanie pliku zatrzyma proces nie dopuszczając do infekcji.

Luki bezpieczeństwa jak bramy

Oprócz stron phishingowych (wyłudzających hasła i loginy) większość ataków w sieci odbywa się z wykorzystaniem metody drive-by download. Zainfekowane witryny internetowe sprawdzają konfigurację atakowanego komputera pod kątem zainstalowanego oprogramowania, jego aktualności i luk w zabezpieczeniach. Jeżeli odpowiednie luki zostaną odnalezione np. w starej przeglądarce czy jej dodatkach, strona przesyła na komputer odpowiedniego exploita wykorzystującego tę lukę. Sytuacja jest zbliżona do spersonalizowanej reklamy w internecie tylko w tym wypadku otrzymujesz wirusa spersonalizowanego pod Twój komputer. Złośliwy kod wykorzystując lukę w oprogramowaniu pobiera złośliwe oprogramowanie na dysk i uruchamia je – ransomware, trojany bankowe lub oprogramowanie szpiegujące.

Jak G DATA radzi sobie z tym atakami?

Oferujemy ochronę przed exploitami dzięki aktywnej technologii G DATA. Oprogramowanie zainstalowane na Twoim komputerze jest ciągiem małych, następujących po sobie procesów. Każdy poprzedni ma wpływ na kolejny i tak dalej. Exploity powodują błędne działania w tej sekwencji. Oprogramowanie działa wtedy inaczej niż powinno, niż zostało zaprogramowane. By wykryć takie anomalie, G DATA Exploit Protection uruchamia testy pamięci i sprawdza poszczególne sekwencje i czas ich wykonywania. To sprawia, że chroni Twój komputer nawet przed nieznanymi wcześniej exploitami.

Nie płać okupu!

Wirusy szyfrujące to kolejny rodzaj złośliwego oprogramowania – więc skanery antywirusowe i kontrola zachowania są w stanie je zablokować. Opracowaliśmy zupełnie nową metodę, by jeszcze lepiej reagować na zagrożenia, które niesie ze sobą plaga ransomware. G DATA AntiRansomware to proaktywna technologia dzięki której wirusy szyfrujące pliki są wykrywane w odpowiednim momencie, by móc je powstrzymać przed dokonaniem niszczycielskich działań na Twoim dysku. Ransomware wykrywany jest na podstawie charakterystycznego typu zachowania dla tego tych zagrożeń np. wyłącznie systemowych kopii zapasowych, szyfrowanie znacznej liczby plików w krótkim czasie lub zmiana ich rozszerzeń z .docx na .locky. Procesy takie są natychmiast zatrzymywane więc Twoje zdjęcia, filmy, dokumenty i inne ważne pliki są bezpieczne.

Wymagania systemowe

  • Microsoft Windows 10/8.x/7, min. 2 GB RAM
  • Wszystkie funkcje oprogramowania G DATA są wspierane na systemach 32 i 64 bit
  • Dostęp do internetu jest niezbędny do wykonywania aktualizacji oprogramowania jak i baz sygnatur