Lekko i bezpiecznie
1)Zapobieganie infekcji czyli restrykcje i ograniczenia.
-Pracowanie na ograniczonym koncie zamiast siedzieć na adminie
-Stosowanie Zapory oraz oprogramowania typu HIPS lub innej formy zbliżonej o podobnych możliwościach m.in Anti-EXE
2)Izolacja(Piaskownice czy też pełne wirtualizacje systemowe) - w razie infekcji ograniczyć zagrożenie/straty do minimum.
3)Kopia zapasowa danych najlepiej na osobnym nośniku który jest podłączony tylko podczas wykonywania kopi zapasowej
4Wykrywanie i kasowanie wirusów i innych złośliwych aplikacji typu PUP
Lekko i bezpiecznie:
Emsisoft + Avira bootcd lub Eset + Avira bootcd
Dodatkowy skaner MBAM/Hitman Pro lub też Zemana
Shadow Defender lub Sandboxie(Dla bardziej wymagających stosować pełną wirtualizacje VMware lub Virtualbox)
SpyShelter + AppGuard albo NVT ERP + AppGuard
Inne rozwiązanie warte uwagi to:
Winpatrol, WinPrivacy, ReHIPS
1)Zapobieganie infekcji czyli restrykcje i ograniczenia.
-Pracowanie na ograniczonym koncie zamiast siedzieć na adminie
-Stosowanie Zapory oraz oprogramowania typu HIPS lub innej formy zbliżonej o podobnych możliwościach m.in Anti-EXE
2)Izolacja(Piaskownice czy też pełne wirtualizacje systemowe) - w razie infekcji ograniczyć zagrożenie/straty do minimum.
3)Kopia zapasowa danych najlepiej na osobnym nośniku który jest podłączony tylko podczas wykonywania kopi zapasowej
4Wykrywanie i kasowanie wirusów i innych złośliwych aplikacji typu PUP
Lekko i bezpiecznie:
Emsisoft + Avira bootcd lub Eset + Avira bootcd
Dodatkowy skaner MBAM/Hitman Pro lub też Zemana
Shadow Defender lub Sandboxie(Dla bardziej wymagających stosować pełną wirtualizacje VMware lub Virtualbox)
SpyShelter + AppGuard albo NVT ERP + AppGuard
Inne rozwiązanie warte uwagi to:
Winpatrol, WinPrivacy, ReHIPS
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.