G DATA Antivirus
Proste rozwiązania z technologiami nowej generacji
Innowacyjność
Nasze nowe technologie DeepRay i BEAST wykorzystują sztuczną inteligencję i analizę zachowania do wykrywania zakamuflowanego i nieznanego wcześniej złośliwego oprogramowania.
Bezproblemowe bezpieczeństwo
Nasza technologia ochrony sprawdza, czy luki w aplikacjach są wykorzystywane – i zamyka główny punkt dostępu do złośliwego oprogramowania.
Stop wirusom szyfrującym
Nasz skaner bezbłędnie wykrywa ransomware i zatrzymuje proces szyfrowania. Zagrożenia nie mają szans w konfrontacji z wielokrotnie nagradzaną technologią antywirusową i proaktywną kontrolą zachowania.
Ochronna tarcza dla Twojego komputera
Zaufaj silnikowi antywirusowemu o najwyższym poziomie detekcji, bazującemu na dwóch niezależnych technologiach ochronnych.
Chroni Cię przed najnowszymi jeszcze nieznanymi wirusami. Zagrożenie jest wykrywane na podstawie podejrzanego zachowania skanowanego pliku.
Skanuje przychodzącą pocztę i załączniki pod kątem złośliwego kodu.
Chroni twój komputer przed cyberprzestępcami wykorzystującymi luki bezpieczeństwa w zainstalowanym oprogramowaniu takim jak MS Office czy Adobe Acrobat Reader.
Opatentowana technologia ochrony przed atakami trojanów bankowych dla bezpiecznej bankowości i zakupów online.
Moduł AntiRansomware bezbłędnie wykrywa i zatrzymuje działanie zagrożeń szyfrujących pliki i wymuszających okup.
Zabezpieczenie przed zmanipulowanymi urządzeniami USB zapewnia ochronę przed napędami USB udającymi inne urządzenia np. klawiatury.
Dzięki możliwości zmiany ustawień aktualizacji unikniesz dodatkowych kosztów związanych z wykorzystaniem mobilnych połączeń internetowych UMTS/ LTE.
Inteligentne technologie w antywirusach G DATA
Silnik antywirusowy działa na podstawie sygnatur, które służą identyfikowaniu konkretnych złośliwych plików lub ich całych rodzin / szczepów. Skaner wykorzystuje bazy sygnatur określając, czy dany plik na Twoim komputerze jest groźny, czy też nie. Fundamentem działania wszystkich antywirusów G DATA jest technologia CloseGap. Dwa niezależne silniki antywirusowe współpracują ze sobą zapewniając Ci maksimum bezpieczeństwa. Nasza inteligentna technologia uaktywnia się jedynie w momencie, gdy jest do tego niezbędna. Gdy ewentualne zagrożenie nie zostanie powstrzymane przez pierwszy silnik antywirusowy, wtedy CloseGap wkracza do akcji i zamyka tzw. lukę automatycznie i nie dopuszczając do infekcji. Pozwala to na uniknięcie nadmiernego wykorzystania zasobów Twojego komputera.
Nie wszystkie wirusy rozprzestrzeniane przez cyberprzestępców są nam znane. Jednak i na ten typ zagrożeń znaleźliśmy sposób. Dzięki proaktywnym technologiom, opierającym swe działanie na kontroli zachowania plików, G DATA może pochwalić się wysoka wykrywalnością najnowszych wciąż nieopisanych zagrożeń. Co się dzieje kiedy klikniesz w taki złośliwy plik lub załącznik? Czy niechciane procesy uruchomia się w tle, a komputer zostanie zainfekowany? Kontrola zachowania G DATA analizując działanie pliku zatrzyma proces nie dopuszczając do infekcji.
Oprócz stron phishingowych (wyłudzających hasła i loginy) większość ataków w sieci odbywa się z wykorzystaniem metody drive-by download. Zainfekowane witryny internetowe sprawdzają konfigurację atakowanego komputera pod kątem zainstalowanego oprogramowania, jego aktualności i luk w zabezpieczeniach. Jeżeli odpowiednie luki zostaną odnalezione np. w starej przeglądarce czy jej dodatkach, strona przesyła na komputer odpowiedniego exploita wykorzystującego tę lukę. Sytuacja jest zbliżona do spersonalizowanej reklamy w internecie tylko w tym wypadku otrzymujesz wirusa spersonalizowanego pod Twój komputer.
Złośliwy kod wykorzystując lukę w oprogramowaniu pobiera złośliwe oprogramowanie na dysk i uruchamia je ransomware, trojany bankowe lub oprogramowanie szpiegujące.
Wirusy szyfrujące to kolejny rodzaj złośliwego oprogramowania więc skanery antywirusowe i kontrola zachowania są w stanie je zablokować. Opracowaliśmy zupełnie nową metodę, by jeszcze lepiej reagować na zagrożenia, które niesie ze sobą plaga ransomware. G DATA AntiRansomware to proaktywna technologia dzięki której wirusy szyfrujące pliki są wykrywane w odpowiednim momencie, by móc je powstrzymać przed dokonaniem niszczycielskich działań na Twoim dysku.
Ransomware wykrywany jest na podstawie charakterystycznego typu zachowania dla tego tych zagrożeń np. wyłącznie systemowych kopii zapasowych, szyfrowanie znacznej liczby plików w krótkim czasie lub zmiana ich rozszerzeń z .docx na .locky. Procesy takie są natychmiast zatrzymywane więc Twoje zdjęcia, filmy, dokumenty i inne ważne pliki są bezpieczne.
GDATAA1PC2L
HDD USB 3.0 1TB WD Elements Portable
Słuchawki Media-Tech MAGICSOUND DS-2 Białe
HDD USB 3.0 1TB Adata HD650 Czerwony
Kabel zasilający do laptopa 3 - pinowy "koniczynka" 1.2 m Manhattan
Toner HP 126A CE310A Zamiennik Black 1300 str.
Czytnik kodów kreskowych Qoltec Bezprzewodowy 1D
Kabel RJ45/RJ45 3 m Patchcord Kategoria 5e Czarny
Toner HP 128A CE321A Zamiennik Cyan 1300 str.
Podstawka pod laptopa Kensington SmartFit Easy Riser
Switch D-Link DGS-1510-28X 24GE 4SFP+
Router Dual-Band Wireless AC750 TP-Link Wi-Fi Archer C20
Bateria do laptopa Asus Eee PC 1015 10.8 V 4400 mAh
Podstawka skanera Zebra DS
Taśma do drukarki OKI ML 380; 385; 386; 390; 391; 3390; 3391
Switch TP-Link TL-SG1024D 24x10/100/1000 MB/s Rack
Wzmacniacz sieci bezprzewodowej Wi-Fi Dual-Band AC750 TP-Link RE200
Listwa zasilająca LESTAR LV-530W 5W 5 gniazd 1.5 m czarna
Niszczarka Activejet ASH-1201D
Switch D-Link DES-1008D 8x10/100 MB/s
Moduł SM311LS SFP LC SM Tp-Link
Tusz HP 57 C6657AE Color 500 str.
Podkładka pod mysz z żelową podpórką na nadgarstek Manhattan Niebieska
Router 4G LTE Wireless N300 TP-Link TL-MR6400 + Modem 4G LTE
HDD SATA III 2TB WD Blue
Moduł Światłowodowy TP-Link TL-SM321A 1000BaseBX SFP MiniGBIC LC SM WDM 9/125um
Tusz HP 21 C9351AE Black 150 str.
Kabel HDMI męski na HDMI męski v.1.3 1.8 m MANHATTAN 

