Twój koszyk
Kwota | 338zł |
---|---|
Wysyłka | |
Łącznie | 338zł (zawiera 63,2zł 23%) |
Wielowarstwowa ochrona opartą na proaktywnych i inteligentnych technologiach, które wykrywają zagrożenia szybciej i neutralizowane na różnych etapach infekcji. Użytkownicy zyskują skuteczną i wydajną ochronę, która działa na podstawie o technologii działającej w chmurze i na stacjach roboczych.
Kontrola rodzicielska pozwala monitorować i ustawiać limity czasowe dla stron internetowych, aplikacji czy gier, a także filtrować treści internetowe według wieku i kategorii, tworząc bezpieczne środowisko dla swoich dzieci. Można obserwować, z jakich funkcji korzysta dziecko włączyć funkcje wysyłania dziennych lub tygodniowych raportów.
Używając parametrów programu, można określić, jak długo komputer i smartfon mogą być używane przez dzieci w ciągu dnia. Ustawienie limitu tygodniowego lub miesięcznego. Po osiągnięciu limitu czasu smartfon wyświetla blokadę ekranu, natomiast komputer wyłącza się automatycznie. Kontrola rodzicielska umożliwia ustawienie filtrów internetowych, które odfiltrowują dostęp do witryn według kategorii lub wieku.
Rodzaj złośliwego oprogramowania, które blokuje użytkownikom dostęp do ich systemu lub plików prywatnych i żąda zapłaty okupu w celu odzyskania dostępu.
Dzięki Ransomware (znane również pod nazwą rogueware lub scareware) programista może się dostać do Twojego komputera poprzez sieć, stronę internetową lub zainfekowaną wiadomością e-mail.
Przeglądarka SafePay stworzona dla użytkowników, które wykonują różnego rodzaju płatności przez Internet. Program zapewnia bezpieczeństwo podczas wykonywania jakichkolwiek transakcji w trybie online. Przeglądarka wykonuje skanowanie dysku w poszukiwaniu infekcji szkodliwym oprogramowaniem, chroni dane użytkownika przed wyciekiem danych.
Bitdefender Safepay jest zintegrowana z wirtualną klawiaturą oraz Bitdefender Wallet, menedżerem haseł, który przyśpiesza logowanie do stron poprzez auto-uzupełnianie loginu i hasła oraz innych zdefiniowanych pól.
Bezpieczeństwo użytkowników w Internecie, mają zagwarantowaną ochronę prywatnych zasobów. Gdy użytkownik wysyła e-mail wiadomość, SMS lub załączniki. Dane są szyfrowane zarówno podczas przesyłania, jak i przechowywania.
VPN (wirtualna sieć prywatna) pozwala użytkowniku anonimowo przeglądać Internet, bezpiecznie łączyć się między dwiema sieciami lub między użytkownikiem i siecią. Szyfrowanie danych i podmiana IP adresu zapewniają Ci bezpieczeństwo i prywatność.
Firewall, czyli zapora sieciowa filtruje pakiety, które trafiają do naszej sieci i działa jak sitko. Jest podstawowym narzędziem ochrony komputera, które umożliwia oddzielenie go od sieci Internet.
Przepuszcza pakiety, które uzna za bezpieczne i blokuje te, które mogą uszkodzić w jakiś sposób naszym danym lub zasobom, którymi dysponujemy. Firewall chroni przed większą ilością zagrożeń, które wykrywa.
Wykrywa i neutralizuje wszystkie zagrożenia oprogramowanie adware oraz aplikacje, które cyberprzestępcy wykorzystują do uzyskania dostępu do danych osobowych lub uszkodzenia urządzeń.
Zaawansowana ochrona w czasie rzeczywistym zapewnia automatyczną codzienne bezpieczeństwo urządzenia, skanuje aplikacje podczas ich instalowania na urządzeniu i wykrywa zagrożenia w otwieranych plikach.
Przeciwdziała i blokuje oszustwa internetowe. Zapobiega atakowi phishingowemu lub łagodzi wpływ udanego ataku. Niektóre zabezpieczenia antyphishingowe mogą blokować wiadomości e-mail zawierające infekcje czy szkodliwe programy.
Rodzaj złośliwego oprogramowania służący do wyświetlania reklam na ekranie użytkownika, najczęściej w oknie przeglądarki Internetowej. Programy wykorzystują różne metody, podczepiają się do różnych aplikacji, aby skłonić do zainstalowania na swoim urządzeniu.
Specjalistyczne narzędzie służące do tworzenia kopii zapasowych plików. Zabezpiecza dane przed oprogramowaniem typu Ransomware.
Zabezpieczenie sieci przez szyfrowanie wszystkich wysyłanych i otrzymywanych danych. Na przykład WPA-PSK jest podatne na specjalnie generowane ataki słownikowe, nie jest więc zalecane. Szyfrowanie TKIP, czyli to, z którego protokół WPA korzysta domyślnie, jest natomiast podatne na ataki kryptograficzne.
Prywatny użytkownik powinien wybierać protokół WPA2 dla swojej sieci.
Przesyłane przez sieć komputerową media strumieniowe, czyli dane audio lub wideo w celu natychmiastowego odtwarzania. Nie służy do pobierania plików i późniejszego odtwarzania w trybie offline. Przykłady przesyłania strumieniowego — transmisje internetowe i programy telewizyjne.
Aplikacja służąca do przechowywania i zarządzania hasłami użytkownika w zaszyfrowanym formacie i zapewnia bezpieczny dostęp do różnych kont online, tak i wszystkie informacje o hasłach za pomocą hasła głównego.
Naruszenie bezpieczeństwa, które polega na udostępnieniu upublicznieniu danych osobie nieuprawnionej, modyfikacja danych do zmiany treści danych osobowych, czyli ich zmiany, w sposób nieautoryzowany, przetwarzanie lub wykorzystanie bez pozwolenia, a także utrata dostępu do danych.
Ochrona przed złośliwym oprogramowaniem działającym w tle w sposób niezauważalny dla użytkowników. Jest odmiennym oprogramowaniem szpiegującym niż typowe wirusy. Może zostać zainstalowany w systemie jako ukryty składnik programu poprzez reklamy, strony internetowe, pocztę e-mail.
W Social Media takich jak Facebook, Twitter, Instagram, LinkedIn, możemy spotkać się z niechcianymi wiadomościami lub kradzieżą tożsamości. Bezpieczeństwo konta w Social media jest codzienną składową dla każdego użytkownika.
Moduł antykradzieżowy umożliwia zlokalizowanie urządzenia oraz pomoże w przypadku zgubienia lub kradzieży smartfona czy tabletu.
Dane firmy
Antywirus.com Jolanta Pilarz-Markowska
NIP: 5741719980
REGON: 192073079
Dane kontaktowe
E-Mail: kontakt@antywirus.com
Telefon : 572 742 203
© 2022 antywirus.com | Wszelkie Prawa Zastrzeżone