Usługi IT

Pakiet antywirusowy

Oprogramowanie chroniące przed najnowszymi zagrożeniami

Pakiet

Czym jest Comodo ITSM

To wyjątkowo bezpieczne rozwiązanie Antywirusowe zapewniające wysoki poziom bezpieczeństwa, dzięki 7 poziomowej ochronie. Na wyróżnienie zasługuje moduł dwukierunkowego konfigurowalnego Firewalla oraz opatentowany moduł AutoSandoox. Dzięki Automatycznej piaskownicy każda nieznana aplikacja jest uruchamiana w środowisku zwirtualizowanym bez dostępu do systemu fizycznego. Zapewnia to wysoką skuteczność przed infekcjami typu Ransomware / Cryptolocker.

Zdalny pulpit

Moduł Comodo zdalny pulpit który jest do Państwa dyspozycji bez dodatkowych opłat, umożliwia zarządzanie wszystkimi stacjami PC i Serwerami poprzez oprogramowanie Comodo RDP. Od teraz możesz dokonywać prac i pomocy zdalnej dla użytkownika będąc poza siecią lokalną. Nie ma potrzeby tworzyć na firewallu sieciowym specjalnych wyjątków usługa działa poprzez NAT. Zdalny pulpit uruchomisz bezpośrednio z przeglądarki web lub zainstalowanej aplikacji RMM.

Auto-sandbox

Programy wykonywalne uruchomione w automatycznej piaskownicy działają na ograniczonych uprawnieniach. Nie mogą one modyfikować plików w "Prawdziwym" systemie, są odizolowane od rzeczywistego systemu i plików, więc mają znacznie mniej okacji do uszkodzenia komputera. Dla nich zasoby komputera, a więc CPU, RAM, rejestr systemowy oraz okalizacje rzczywistych plików są emulowane, co pozwala na automatyczne i bezpieczne uruchamianie potencjalnie niebezpiecznego oprogramowania, które mogłoby uszkodzić sysyem lub zaszyfrować pliki.

7 poziomowa ochrona

1.Comodo Firewall

Wysoce konfigurowalny firewall odpowiada za filtrowanie pakietów, chroni przed zagrożeniami przychodzącymi i wychodzącymi, oraz włamywaczami i atakami internetowym

2.Comodo Antivirus

Aktywny silnik antywirusowy, który automatycznie wykrywa i eliminuje wirusy, robaki i inne złośliwe oprogramowanie.

3.Automatyczna piaskownica

Nierozpoznane procesy i aplikacje są automatycznie uruchamiane w środowisku wirtualnym odizolowanym od systemu operacyjnego.

4.Host Intrusion Protection Systemu (HIPS)

Oparty na zasadach systemu zapobiegania włamaniom, który monitoruje wszystkie działania aplikacji i procesów w systemie i zapobiega jego uszkodzeniu.

5.Viruscope (analiza behawioralna)

Behavioral monitorowanie wszystkich procesów i wpisów pod względem szkodliwości działania, może odwracać szkodliwe akcje.

6.File Services Lookup (ochrona w chmurze)

Usługa odnośnika plików w chmurze (FLS), sprawdza reputacje plików, identyfikuje ja na białej lub czarnej liście.

Comodo Secure

  • Ukrywa poufne dane online przed innymi procesami uruchomionymi na komputerze
  • Zapobiega rejestrowaniu naciśnięć klawiszy przez rejestratory klawiszy
  • Ostrzega, jeśli istnieje zdalne połączenie z komputerem
  • Powstrzymuje hakerów i złośliwe oprogramowanie podczas robienia zrzutów ekranu Twojej sesji
  • Wykrywa fałszywe certyfikaty SSL, aby powstrzymać ataki typu man-in-the-middle

Integrated Firewall

  • Zablokuj wszystkie nieautoryzowane próby połączeń przychodzących lub wychodzących na swoim komputerze
  • Umożliwiają dokładne określenie, które programy mają dostęp do Internetu
  • Ukryj porty w komputerze, aby hakerzy nie mogli Cię zlokalizować i zaatakować
  • Określ kontrolę rodzicielską, aby odfiltrować nieodpowiednie witryny internetowe
  • Prowadź szczegółowe dzienniki aktywności i połączeń, aby móc rozwiązywać problemy

Najnowsze Artykuły

Favicon jako super-cookie

24 lutego, 2021


Favicony – wydaje się, że te małe niepozorne ikonki istnieją tylko w celach wizualnych, nic bardziej mylnego. Według badaczy z University of Illinois w Chicago można je wykorzystać do omijania trybu incognito czy VPN i nadal zbierać informacje o użytkownikach Supercookie, bo tak zostało to nazwane wykorzystuje favicony do tego, aby przypisać odwiedzającym witrynę unikalny identyfikator. W przeciwieństwie […]

Artykuł

Cyberatak na Pogotowie Ratunkowe we Wrocławiu.

4 stycznia, 2021


Pogotowie Ratunkowe we Wrocławiu padło ofiarą ataku ransomware. W związku z incydentem pracownicy pogotowia zostali poproszeni o utworzenie rachunków w Biurze Informacji Kredytowej, w celu zminimalizowania wykorzystania ich danych do zaciągnięcia kredytów.  Cyberataku dokonano 12 grudnia ale informacje dopiero teraz zostały przekazane ze względów bezpieczeństwa postępowania, które prowadzi obecnie prokuratura. Nie ujawniono dokładnych szczegółów ataku […]

Artykuł

Programy do usuwania szkodliwego oprogramowania

18 listopada, 2020


Nasze komputery codziennie są narażane na ataki szkodników. Problem pojawia się gdy program antywirusowy ich nie wykryje. Oto programy, które wykrywają i usuwają te zagrożenia.

Artykuł