Na jednej z testowych maszyn (celowo wybraliśmy kilkuletni komputer o niewielkiej wydajności pracujący pod kontrolą Windows XP Home Edition) instalacja trwała nieco ponad minutę (98 sekund). Bezpośrednio po instalacji jesteśmy zachęcani do założenia konta Norton Account.
Znikome obciążenie
Uruchomiony pakiet NIS 2009 zajmuje zaledwie kilkanaście megabajtów pamięci RAM. Dla porównania przeglądarka internetowa z otwartymi wieloma stronami WWW potrafi zająć nawet ponad 100 MB. Ponadto warto dodać, że użytkownik jest informowany o aktualnym obciążeniu systemu dzięki kontrolkom pomiarowym dodanym do okna głównego pakietu. Wraz z pakietem do przeglądarek Internet Explorer oraz Mozilla Firefox są doinstalowywane dwa elementy – pasek narzędzi Nortona oraz system antywłamaniowy, chroniący przed wykorzystaniem ewentualnych luk w przeglądarkach. Niestety inne wersje przeglądarek (Chrome, Opera, Safari itp.) nie są obsługiwane, ale to cecha większości pakietów typu IS.
Nowe funkcje
Warto wymienić przede wszystkim ochronną technologię Norton Insight, opartą na systemie sztucznej inteligencji wyławiającym z globalnego przepływu pakietów niebezpieczne fragmenty kodu. Technologia ta wykorzystuje także to, że wielu użytkowników korzysta z tych samych programów. Przeskanowanie programu przez jednego użytkownika powoduje przesłanie wyniku (informacji o tym, czy dany program jest bezpieczny, czy też nie) pozostałym użytkownikom pakietu Norton, którzy nie muszą jeszcze raz skanować tej samej aplikacji. Dzięki temu czas skanowania całego systemu i obciążenie zasobów z tym związane jest praktycznie niedostrzegalne dla użytkownika. Dodatkowo zadania wymagające większych zasobów są wykonywane automatycznie w czasie, gdy komputer jest bezczynny.
Warto wspomnieć także o trybie dyskretnym, przydatnym w pełnoekranowych grach czy podczas oglądania filmów. Komputer w tym trybie jest chroniony, ale nie są wtedy wyświetlane żadne komunikaty, które by zakłócały grę lub film.
PLUSY:
- Błyskawiczna instalacja
- Innowacyjne technologie przyspieszające skanowanie danych w poszukiwaniu złośliwego kodu
MINUSY:
- Nie stwierdzono istotnych wad