Sprawdź promocje!

Cechy produktów

Wielowarstwowa ochrona

Wielowarstwowa ochrona opartą na proaktywnych i inteligentnych technologiach, które wykrywają zagrożenia szybciej i neutralizowane na różnych etapach infekcji. Użytkownicy zyskują skuteczną i wydajną ochronę, która działa na podstawie o technologii działającej w chmurze i na stacjach roboczych.

Zaawansowana kontrola rodzicielska

Kontrola rodzicielska pozwala monitorować i ustawiać limity czasowe dla stron internetowych, aplikacji czy gier, a także filtrować treści internetowe według wieku i kategorii, tworząc bezpieczne środowisko dla swoich dzieci. Można obserwować, z jakich funkcji korzysta dziecko włączyć funkcje wysyłania dziennych lub tygodniowych raportów.

Używając parametrów programu, można określić, jak długo komputer i smartfon mogą być używane przez dzieci w ciągu dnia. Ustawienie limitu tygodniowego lub miesięcznego. Po osiągnięciu limitu czasu smartfon wyświetla blokadę ekranu, natomiast komputer wyłącza się automatycznie. Kontrola rodzicielska umożliwia ustawienie filtrów internetowych, które odfiltrowują dostęp do witryn według kategorii lub wieku.

Ransomware

Rodzaj złośliwego oprogramowania, które blokuje użytkownikom dostęp do ich systemu lub plików prywatnych i żąda zapłaty okupu w celu odzyskania dostępu.

Dzięki Ransomware (znane również pod nazwą rogueware lub scareware) programista może się dostać do Twojego komputera poprzez sieć, stronę internetową lub zainfekowaną wiadomością e-mail.

Przeglądarka SafePay

Przeglądarka SafePay stworzona dla użytkowników, które wykonują różnego rodzaju płatności przez Internet. Program zapewnia bezpieczeństwo podczas wykonywania jakichkolwiek transakcji w trybie online. Przeglądarka wykonuje skanowanie dysku w poszukiwaniu infekcji szkodliwym oprogramowaniem, chroni dane użytkownika przed wyciekiem danych.

Bitdefender Safepay jest zintegrowana z wirtualną klawiaturą oraz Bitdefender Wallet, menedżerem haseł, który przyśpiesza logowanie do stron poprzez auto-uzupełnianie loginu i hasła oraz innych zdefiniowanych pól.

Pełna prywatność konta e-mail

Bezpieczeństwo użytkowników w Internecie, mają zagwarantowaną ochronę prywatnych zasobów. Gdy użytkownik wysyła e-mail wiadomość, SMS lub załączniki. Dane są szyfrowane zarówno podczas przesyłania, jak i przechowywania.

Sieć VPN

VPN (wirtualna sieć prywatna) pozwala użytkowniku anonimowo przeglądać Internet, bezpiecznie łączyć się między dwiema sieciami lub między użytkownikiem i siecią. Szyfrowanie danych i podmiana IP adresu zapewniają Ci bezpieczeństwo i prywatność.

Zapora prywatności

Firewall, czyli zapora sieciowa filtruje pakiety, które trafiają do naszej sieci i działa jak sitko. Jest podstawowym narzędziem ochrony komputera, które umożliwia oddzielenie go od sieci Internet.

Przepuszcza pakiety, które uzna za bezpieczne i blokuje te, które mogą uszkodzić w jakiś sposób naszym danym lub zasobom, którymi dysponujemy. Firewall chroni przed większą ilością zagrożeń, które wykrywa.

Zaawansowana ochrona w czasie rzeczywistym

Wykrywa i neutralizuje wszystkie zagrożenia oprogramowanie adware oraz aplikacje, które cyberprzestępcy wykorzystują do uzyskania dostępu do danych osobowych lub uszkodzenia urządzeń.

Zaawansowana ochrona w czasie rzeczywistym zapewnia automatyczną codzienne bezpieczeństwo urządzenia, skanuje aplikacje podczas ich instalowania na urządzeniu i wykrywa zagrożenia w otwieranych plikach.

Moduł Antyphisingowy

Przeciwdziała i blokuje oszustwa internetowe. Zapobiega atakowi phishingowemu lub łagodzi wpływ udanego ataku. Niektóre zabezpieczenia antyphishingowe mogą blokować wiadomości e-mail zawierające infekcje czy szkodliwe programy.

Adware

Rodzaj złośliwego oprogramowania służący do wyświetlania reklam na ekranie użytkownika, najczęściej w oknie przeglądarki Internetowej. Programy wykorzystują różne metody, podczepiają się do różnych aplikacji, aby skłonić do zainstalowania na swoim urządzeniu.

Zaawansowany moduł Time Machine Protection

Specjalistyczne narzędzie służące do tworzenia kopii zapasowych plików. Zabezpiecza dane przed oprogramowaniem typu Ransomware.

Szyfrowanie w sieci

Zabezpieczenie sieci przez szyfrowanie wszystkich wysyłanych i otrzymywanych danych. Na przykład WPA-PSK jest podatne na specjalnie generowane ataki słownikowe, nie jest więc zalecane. Szyfrowanie TKIP, czyli to, z którego protokół WPA korzysta domyślnie, jest natomiast podatne na ataki kryptograficzne.

Prywatny użytkownik powinien wybierać protokół WPA2 dla swojej sieci.

Przesyłanie strumieniowe

Przesyłane przez sieć komputerową media strumieniowe, czyli dane audio lub wideo w celu natychmiastowego odtwarzania. Nie służy do pobierania plików i późniejszego odtwarzania w trybie offline. Przykłady przesyłania strumieniowego — transmisje internetowe i programy telewizyjne.

Password Manager

Aplikacja służąca do przechowywania i zarządzania hasłami użytkownika w zaszyfrowanym formacie i zapewnia bezpieczny dostęp do różnych kont online, tak i wszystkie informacje o hasłach za pomocą hasła głównego.

Naruszenia danych

Naruszenie bezpieczeństwa, które polega na udostępnieniu upublicznieniu danych osobie nieuprawnionej, modyfikacja danych do zmiany treści danych osobowych, czyli ich zmiany, w sposób nieautoryzowany, przetwarzanie lub wykorzystanie bez pozwolenia, a także utrata dostępu do danych.

Moduł Antyspyware

Ochrona przed złośliwym oprogramowaniem działającym w tle w sposób niezauważalny dla użytkowników. Jest odmiennym oprogramowaniem szpiegującym niż typowe wirusy. Może zostać zainstalowany w systemie jako ukryty składnik  programu poprzez reklamy, strony internetowe, pocztę e-mail.

Ochrona konta w social mediach

W Social Media takich jak Facebook, Twitter, Instagram, LinkedIn, możemy spotkać się z niechcianymi wiadomościami lub kradzieżą tożsamości. Bezpieczeństwo konta w Social media jest codzienną składową dla każdego użytkownika.

Moduł antykradzieżowy

Moduł antykradzieżowy umożliwia zlokalizowanie urządzenia oraz pomoże w przypadku zgubienia lub kradzieży smartfona czy tabletu.

0