Dostawa | elektroniczna (ESD) |
Język | polski |
Liczba stanowisk | |
Okres licencji | |
Rodzaj licencji | |
Wersja |
Ochrona przed wirusami i zagrożeniami z sieci.
W czasie rzeczywistym kontroluje wszystkie wykorzystywane w systemie pliki, zarówno te otwierane, modyfikowane i tworzone przez użytkownika jak i te, przetwarzane przez aplikacje pracujące w tle. Inteligentne mechanizmy skanujące gwarantują optymalne wykorzystanie zasobów systemowych i dostosowanie obciążenia do potrzeb użytkownika.
Kontroluje pocztę elektroniczną zanim jeszcze pojawi się ona w skrzynce odbiorczej lub zanim zostanie wysłana. Heurystyka behawioralna ukierunkowana na charakterystyczne dla zagrożeń rozprzestrzeniających się za pośrednictwem poczty elektronicznej cechy nie dopuszcza do systemu nawet najnowszych, nie przeanalizowanych jeszcze zagrożeń.
Kontroluje wszystkie treści i obiekty przetwarzane w trakcie przeglądania stron internetowych. Dzięki zastosowaniu wielowątkowych mechanizmów skanujących nie wpływa na szybkość działania stron internetowych i transferu plików.
Inteligenty i autonomiczny filtr oznacza niechciane wiadomości umożliwiając użytkownikowi tworzenie prostych reguł czyszczących skrzynkę odbiorczą z wiadomości – śmieci.
Bariera dla wszelkiego rodzaju ataków sieciowych. Pozwala na stworzenie reguł dostępu do Sieci i do komputera dla wybranych aplikacji i protokołów sieciowych.
Kontroluje przepływ danych realizowanych za pośrednictwem urządzeń USB (napędy, karty sieciowe, drukarki). Pozwala na blokowanie dostępu do wybranych urządzeń w zależności od tego, jaki użytkownik jest zalogowany.
Jeśli posiadasz szczególnie ważne dane i chcesz je bezpiecznie przechowywać bez obawy, że ktoś nieuprawniony uzyska do nich dostęp, to szyfrowane dyski są narzędziem dla Ciebie. Moduł ten pozwala na stworzenie wielu wirtualnych, zaszyfrowanych napędów o wybranej pojemności chronionych hasłem przed nieautoryzowanym dostępem.
Zapewnia wysoki poziom bezpieczeństwa w trakcie korzystania z zasobów Internetu, a zwłaszcza w trakcie operacji bankowych, płatniczych oraz wymagających podawania wrażliwych danych. Nie dopuszcza do sytuacji, w których newralgiczne dane mogłyby trafić w niepowołane ręce.
Pozwala na zdefiniowanie reguł dostępu do stron w Internecie zarówno na podstawie ich adresów jak i zawartości. Oferuje zestaw gotowych reguł blokujących dostęp do treści niepożądanych. Pozwala na śledzenie historii przeglądanych stron i ich bieżące blokowanie lub dopuszczanie. Pracuje w oparciu o ustawienia definiowane indywidualnie dla każdego użytkownika systemu.
Zwielokrotnia skuteczność ochrony dzięki dostępowi do stale aktualizowanych zasobów chmury Arcabit. Pozwala na badanie reputacji uruchomionych procesów i analizę zagrożeń w oparciu o wiedzę zgromadzoną w chmurze.
Kontroluje zmiany w istotnych dla działania systemu obszarach rejestru. Wykrywa zagrożenia instalujące się w rejestrze systemowym.
Wykorzystuje potencjał wszystkich mechanizmów ochronnych pakietu Arcabit i analizuje zachowania aplikacji w różnych obszarach ich interakcji z systemem i z Siecią. Pozwala na reakcję na nowe zagrożenia w czasie kilku sekund.
Nowatorska technologia Arcabit pozwalająca na ochronę ważnych danych (różnego rodzaju dokumentów, plików graficznych, baz, arkuszy itp.) przed ich niepożądaną modyfikacją, zaszyfrowaniem, zniszczeniem lub skasowaniem przez szkodliwe oprogramowanie (Ransomware) jak również przez przypadkowe działanie użytkownika.
SafeStorage przechowuje oryginalną zawartość dokumentów, zdjęć i innych ważnych plików użytkownika, niezależnie od tego, w jaki sposób są one modyfikowane lub kasowane.
Safe Storage już niejednokrotnie wykazał swoją skuteczność w ochronie oraz odzyskaniu danych zaszyfrowanych przez zagrożenia typu Cryptolocker czyli szkodliwe oprogramowanie szyfrujące dane i żądające okupu za ich odzyskanie.
Pozwala na automatyczne tworzenie kopii zapasowych wskazanych przez użytkownika plików i folderów zgodnie ze zdefiniowanych harmonogramem. Oferuje predefiniowane zestawy typów plików (dokumenty, pliki graficzne, pliki audio itp.). Oferuje możliwość tworzenia kopii pełnych lub przyrostowych.
Pozwala na wygenerowanie szczegółowego raportu o systemie. Raport może być przesłany bezpośrednio do Działu Wsparcia Technicznego firmy Arcabit i poddany analizie przez Specjalistów od bezpieczeństwa komputerowego.
Pozwala na zarządzanie uruchomionymi w systemie procesami. Dodatkowo oferuje dostęp do danych o reputacji uruchomionych aplikacji.
Bezpieczne przechowywanie podejrzanych plików. Pliki wskazane przez program jako szkodliwe lub potencjalnie szkodliwe mogą być bezpiecznie przeniesione do kwarantanny i przesłane do analizy do firmy Arcabit.
Pozwala na oczyszczenie systemu ze zbędnych plików. Niejednokrotnie pozwala na odzyskanie wielu gigabajtów wolnej przestrzeni dyskowej.
Tworzy płytę CD/DVD lub pendrive pozwalający na awaryjne uruchomienie komputera w przypadku awarii systemu. Pozwala na przeskanowanie wszystkich zasobów i usunięcie ewentualnych, trudnych infekcji.