Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Podobne dokumenty
Wprowadzenie do Kaspersky Value Added Services for xsps

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Otwock dn r. Do wszystkich Wykonawców

Najwyższa jakość ochrony na każdym poziomie.

Nowa era programów antywirusowych

SIŁA PROSTOTY. Business Suite

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Webroot Security Intelligence dla urządzeń mobilnych

ArcaVir 2008 System Protection

Small Office Security 1Year 10Workstation + 1Server

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Panda Internet Security 2017 przedłużenie licencji

Arkanet s.c. Produkty. Norman Produkty

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Kaspersky Security Network

BitDefender Total Security - 10PC kontynuacja

Kaspersky Security Network

Check Point Endpoint Security

Norton Tablet Security: Jak to działa

Numer ogłoszenia: ; data zamieszczenia:

Norton Tablet Security: Jak to działa

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Skuteczny antywirus działający w chmurze.

Kaspersky Anti-Virus PC

G DATA Client Security Business

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Arkanet s.c. Produkty. Sophos Produkty

Produkty. Panda Produkty

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

F-Secure Mobile Security for S60

Zagrożenia mobilne w maju

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Windows. Ochrona. Bezpieczne Pliki NOWOŚĆ

BitDefender Antivirus Plus PC

Produkty. ESET Produkty

Włącz autopilota w zabezpieczeniach IT

KASPERSKY FRAUD PREVENTION FORENDPOINTS

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

KASPERSKY SECURITY FOR BUSINESS

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Znak sprawy: KZp

Norton Mobile Security Instrukcja użytkowania

G DATA Endpoint Protection Business

FM Antivirus 2015 to:

Microsoft Office 365 omówienie usług

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Rozwiązania Kaspersky Lab dla małych i średnich firm

Bitdefender GravityZone

Storware KODO. One KODO to protect them all STORWARE.EU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Norton 360 Najczęściej zadawane pytania

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Produkty. F-Secure Produkty

Panda Global Business Protection

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

FM Internet Security 2015 to:

Apple dla biznesu. JCommerce Apple Device Management Services

Zadanie 1 Treść zadania:

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Diagnostyka komputera

Polecamy oprogramowanie:

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Bitdefender GravityZone

Konfigurowanie Windows 8

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Polityka ochrony danych osobowych w programie Norton Community Watch

Ochrona o poziom wyżej. OCHRONA DIGITAL

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Palo Alto firewall nowej generacji

Pełna specyfikacja pakietów Mail Cloud

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Netia Mobile Secure Netia Backup

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Pełna specyfikacja pakietów Mail Cloud

Bezpieczeństwo dla wszystkich środowisk wirtualnych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania dla Internetu i intranetu

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wyższy poziom bezpieczeństwa

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Jak uniknąć utraty firmowych danych z tabletu?

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Jan Kleczkowski Academic Program Manager

Pełna specyfikacja pakietów Mail Cloud

AppSense - wirtualizacja użytkownika

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Specyfikacja techniczna przedmiotu zamówienia

Transkrypt:

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete

Jeden z wiodących dostawców rozwiązań bezpieczeństwa IT Największe prywatne przedsiębiorstwo w sektorze IT w USA Ponad 15 lat doświadczenia Rozwiązania oparte o działanie chmury obliczeniowej Ponad 7 milionów chronionych urządzeń Szerokie grono klientów: Światowi dostawcy korzystający z silnika Webroota w swoich rozwiązaniach: NEC

Najpotężniejszy silnik analizy zagrożeń na świecie Nieprzerwana Ochrona Zewnętrzne źródła danych o zagrożeniach +100TB bazy danych o każdym istniejącym złośliwym oprogramowaniu URL i dane IP od ponad 25 tys. użytkowników na świecie Konsola zarządzająca Zdalni użytkownicy laptopów (klient<1mb) Dane o plikach w czasie rzeczywistym Webroot Intelligence Network Baza danych zachowań Baza znanych hashy Baza innych zagrożeń Stacje robocze (klient<1mb) Dane dotyczące zagrożeń Miliony klientów dostarczających 200 GB danych każdego dnia Statystyki WIN 8.7 miliardów URLs, 310 milionów sklasyfikowanych domen 100 TB danych o zagrożeniach z PC, Mac i Androida 200,000 nowych plików dziennie 1.8 miliona aplikacji Androida, 200 tysięcy aplikacji ios apps analyzed and scored Przeanalizowanych 550 milionów adresów IP

Czy tradycyjne rozwiązania nadal działają? Wsparcie i naprawa Bad Guys Wielowarstwowa ochrona Ochrona na bazie sygnatur Good Guys (Większy klient) (Ty) Bad guys stają się sprytniejsi, szybsi, potężniejsi i bardziej podstępni Rozwiązania na bazie sygnatur są obciążające i mało skuteczne Wielowarstwowa ochrona utrudnia zarządzanie Wsparcie i naprawa są powolne i niewystarczające

Odpowiedź nie jest zaskakująca: 63 % zostało zainfekowanych w ciągu ostatniego roku Gartner 68 % ma problemy z wirusami DTI / Price Waterhouse Coopers 80 % spodziewa się zagrożenia w ciągu kolejnych 12 miesięcy Information Week Analytics Strategic Security Survey 2011

Niezrównana wydajność Instalacja w ciągu kilku sekund Błyskawiczne skanowanie Najlżejszy agent na rynku (<700kB) Skuteczna ochrona Ochrona najnowszej generacji 100% ochrona przed nieznanym złośliwym oprogramowaniem Doskonała ochrona przed atakami zero-day Brak konfliktów z innym oprogramowaniem Zminimalizowane zarządzanie Scentralizowane zarządzanie przez konsolę webową dla wszystkich użytkowników Wykorzystanie chmury do zarządzania i pełnej ochrony Brak konieczności aktualizowania sygnatur

Jak to działa?

DOBRY (Good)

ZŁY (Bad)

New File Pseudo execution on local machine. Analyze categories of behaviors Workstation Protected by Webroot NIEZNANY (Unknown) Block Behavioral Analysis & Categorization Sandbox File Hash Yes! Bad. Has WIN seen this behavior before? No. Unknown. Has WIN seen this file before? Known File Hash Database Behaviors Database Other Threat Database Add Bad hash file to database Webroot Intelligence Network

Porównanie produktów

Webroot SecureAnywhere AntiVirus Kompletna ochrona przed wirusami, spyware oraz różnego rodzaju zagrożeniami jeszcze nie znanymi Zatrzymywanie ataków typu phishing w czasie rzeczywistym, identyfikacja i blokada fałszywych stron internetowych. Pełna ochrona tożsamości użytkownika na portalach społecznościowych i bankowości internetowej

Webroot SecureAnywhere Internet Security Plus Manager haseł chroni i ułatwia zarządzanie hasłami bezpiecznie przechowuje nazwy użytkowników, hasła i numery kart kredytowych Ochrona mobilna dla tabletów i smartfonów z Androidem i ios: zapewnia ochronę przed szkodliwymi aplikacjami zdalnie blokuje lub czyści dane skradzionych urządzeń pomaga w zlokalizowaniu urządzenia

Webroot SecureAnywhere Complete Ochrona prywatności System Optimizer: łatwe usuwanie informacji o aktywności użytkownika w sieci trwałe i nieodwracalne usunięcie niechcianych danych Automatyczny Backup: 25 GB przestrzeni w chmurze na potrzeby kopii zapasowych i synchronizacji

Kluczowe funkcje: AntiVirus Internet Security Plus Complete Nieprzerwana ochrona przed zagrożeniami Blokowanie ataków phishingowych w czasie rzeczywistym Identyfikacja niebezpiecznych adresów URL Wsparcie dla PC i Mac Szyfrowanie i synchronizacja haseł Ochrona tabletów i smartfonów z systemami Android i ios Automatyczne skanowanie aplikacji i ściąganych plików Ochrona prywatności poprzez czyszczenie danych i aktywności internetowej użytkowników Niszczarka plików Automatyczny backup danych użytkownika do 25 GB

Pytania? Skontaktuj się z nami: marcin.zalasinski@ceesoft.pl +48 664 089 035 www.ceesoft.pl