Ochrona przed złośliwym oprogramowaniem nowym i opartym na kodzie wykorzystującym luki w zabezpieczeniach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona przed złośliwym oprogramowaniem nowym i opartym na kodzie wykorzystującym luki w zabezpieczeniach"

Transkrypt

1 Rozbudowane wielowarstwowe zabezpieczenie zapewnia inteligentną ochronę punktów końcowych. Ochrona przed złośliwym oprogramowaniem nowym i opartym na kodzie wykorzystującym luki w zabezpieczeniach Korzystaj z programów Malwarebytes Anti-Malware For Business i Malwarebytes Anti-Exploit For Business łącznie w jednym rozbudowanym i jednocześnie niedrogim pakiecie. Chroń punkty końcowe swojej sieci za pomocą wielowarstwowej technologii ochrony firmy Malwarebytes stworzonej, aby usuwać najnowsze i najbardziej niebezpieczne złośliwe oprogramowanie. To inteligentne rozwiązanie dla Twoich wyzwań w zabezpieczeniach. Malwarebytes Anti-Malware For Business Ochrona przed złośliwym oprogramowaniem i programami szpiegującymi Program w czasie rzeczywistym wykrywa i eliminuje wirusy, trojany, robaki, rootkity, programy typu adware i programy szpiegujące zarówno te znane, jak i typu zero-hour zapewniając ochronię danych i integralność sieci. Rozszerzenie ochrony na systemy operacyjne Windows Server. Blokowanie złośliwych stron internetowych Program blokuje dostęp do znanych złośliwych adresów IP, aktywnie chroniąc użytkowników przed pobieraniem złośliwego oprogramowania, próbami hakerskimi, przekierowaniami do złośliwych stron internetowych i rozsyłaniem złośliwego kodu w reklamach. Zapobieganie wykonywaniu plików Program chroni przed zagrożeniami wynikającymi z uruchomienia złośliwego kodu oraz poddaje go kwarantannie, aby powstrzymywać ataki złośliwego oprogramowania. Technologia Malwarebytes Chameleon Technologia ta zapobiega próbom zablokowania instalacji programu Malwarebytes Anti-Malware for Business w zainfekowanych punktach końcowych przez złośliwe oprogramowanie, umożliwiając podejmowanie stosownych działań naprawczych. Trzy tryby skanowania systemu (szybkie, błyskawiczne i pełne) Program pozwala na wybór najbardziej optymalnej metody skanowania systemu w oparciu o wymogi bezpieczeństwa punktów końcowych oraz dostępne zasoby systemowe. Zaawansowane usuwanie złośliwego oprogramowania Wykorzystuje usuwanie przy restarcie, aby pozbyć się nieustępliwego i wbudowanego złośliwego oprogramowania. Interfejs wiersza poleceń Program udostępnia alternatywę dla tradycyjnego interfejsu użytkownika Malwarebytes, zapewniając większą kontrolę i elastyczność oraz pozwalając na importowanie i eksportowanie ustawień klientów w celu przyspieszenia procesu konfiguracji. Rejestrowanie XML Program tworzy raporty w formacie czytelnym zarówno dla człowieka, jak i dla maszyny, ułatwiając korzystanie z narzędzi do analizy dzienników oraz zarządzanie danymi. Pakiet MSI Pakiet zapewnia wysoką elastyczność instalacji.

2 Malwarebytes Anti-Exploit For Business Cztery warstwy ochrony przed kodem Korzyści wykorzystującym luki w oprogramowaniu 1. Ochrona przed obejściami zabezpieczeń systemów operacyjnych (OS) Stosuje wiele zaawansowanych technik ochrony pamięci w celu wykrywania kodu wykorzystującego luki w zabezpieczeniach, który próbuje obejść rodzime zabezpieczenia systemu operacyjnego, takie jak Data Execution Prevention (DEP) i Address Space Layout Randomization (ASLR). 2. Ochrona programów wywołujących pamięć Wprowadza wiele technik ochrony pamięci w celu zapobiegania uruchomieniu w pamięci kodu wykorzystującego luki w zabezpieczeniach. 3. Ochrona zachowań aplikacji Zapobiega dodawaniu do chronionych aplikacji kodu zawierającego przekierowania do piaskownicy i obejścia ograniczeń pamięci, uniemożliwiając fragmentom kodu wykorzystującego luki w zabezpieczeniach uruchomienie złośliwego oprogramowania. 4. Hartowanie aplikacji Techniki sprawdzone przez użytkowników, w tym obowiązkowo Data Execution Prevention (DEP) Enforcement, Bottom-Up ASLR Enforcement i Anti-Heap Spraying, które ogólnie hartują aplikacje, aby były mniej podatne na ataki kodu wykorzystującego luki w zabezpieczeniach, nawet jeśli nie zostały jeszcze przygotowane poprawki i aktualizacje. Dodatkowe funkcje Błyskawicznie działająca proaktywna technologia, która nie opiera się na czarnych listach (sygnaturach), białych listach, piaskownicy czy maszynach wirtualnych Brak bazy sygnatur nie ma potrzeby codziennej aktualizacji Wyjątkowo mała zajętość pamięci (3 MB) Zgodność z programami antywirusowymi i chroniącymi przed złośliwym oprogramowaniem Zgodność ze starszymi i niewspieranymi wersjami systemu Windows, w tym Windows XP Zainstaluj i zapomnij nie jest potrzebne żadne zarządzanie ani interakcja z użytkownikiem końcowym Oferuje najpełniejszą ochronę przed lukami w oprogramowaniu Żadne inne rozwiązanie ograniczające działanie kodu wykorzystującego luki w zabezpieczeniach nie udostępnia czterech warstw ochrony. Te warstwy (ochrona przed obejściami zabezpieczeń systemów operacyjnych, ochrona przed złośliwymi programami wywołującymi pamięć, ochrona zachowania aplikacji, hartowanie aplikacji) współpracują ze sobą, niezwłocznie blokując próby wykorzystania luk w oprogramowaniu. Odbywa się to zarówno na pierwszym etapie ataku (poprzez zapobieganie uruchomieniu kodu inicjującego), jak i na etapie późniejszym (wywołania pamięci, ucieczki z piaskownicy, próby ominięcia napraw przeprowadzanych w obrębie pamięci). Mniejszy, wymagający mniej zasobów i łatwiejszy w użyciu Program Malwarebytes Anti-Exploit for Business działa w oparciu o technologię niekorzystającą z baz danych sygnatur, jak ma to miejsce w przypadku typowych rozwiązań chroniących punkty końcowe. Dzięki temu nie wymaga on częstych aktualizacji, a tym samym nie obciąża ruchu w obrębie sieci. Mała zajętość pamięci (3 MB) i odchudzony klient jeszcze bardziej minimalizują wykorzystanie zasobów systemu. Co więcej, w przeciwieństwie do innych rozwiązań chroniących przed wykorzystywaniem luk w oprogramowaniu, program Malwarebytes Anti-Exploit for Business nie zużywa cennych zasobów procesora niezbędnych do utrzymywania maszyn wirtualnych. Wszystko to sprawia, że program Malwarebytes Anti-Exploit for Business idealnie sprawdza się w przypadku starszego sprzętu oraz niewspieranych systemów operacyjnych, takich jak Microsoft Windows XP, które nie otrzymują aktualizacji zabezpieczeń. Bezobsługowy, niewymagający konserwacji Program Malwarebytes Anti-Exploit for Business korzysta z zaawansowanej technologii niewymagającej utrzymywania czarnych i białych list ani piaskownic. Dzięki takiemu rozwiązaniu zarządzanie nim wymaga znacznie mniejszej ilości zasobów informatycznych niż w przypadku tradycyjnych metod ochrony punktów końcowych. Malwarebytes Anti-Exploit For Business wymaga minimalnej interakcji z użytkownikiem końcowym lub nie wymaga jej wcale. Zainstaluj program i zapomnij o nim.

3 Konsola zarządzania Malwarebytes Funkcje i korzyści Pozwala na zdalne instalowanie produktów firmy Malwarebytes na rozproszonych klientach z poziomu pojedynczej konsoli Umożliwia planowanie zadań skanowania punktów końcowych oraz automatycznych instalacji na klientach poza godzinami szczytu, aby odciążyć ruch sieciowy oraz zasoby Wykrywa wszystkie punkty końcowe w sieci oraz ich oprogramowanie, umożliwiając ochronę narażonych na cyberataki punktów, na których nie zainstalowano produktów Malwarebytes Umożliwia przeprowadzanie symulacji wdrażania w punktach końcowych przed dokonaniem instalacji, pozwalając na uprzednie rozwiązywanie potencjalnych problemów Wysyła powiadomienia za pośrednictwem poczty elektronicznej do wybranych administratorów/ użytkowników w oparciu o wykryte zagrożenia i/lub różne kryteria pracy systemu Pracuje równolegle do konsol administracyjnych innych dostawców zabezpieczeń, nie powodując konfliktów ani nie wymagając przenoszenia istniejących klientów zabezpieczeń punktów końcowych Umożliwia wdrażanie dostosowanych zasad i uprawnień dostępu dla poszczególnych grup użytkowników Pozwala dostosowywać ustawienia widoczności po stronie użytkowników końcowych, zapewniając maksymalną równowagę pomiędzy produktywnością a liczbą powiadomień i informacji na temat zabezpieczeń Udostępnia zaawansowaną funkcję raportowania systemu (wraz z możliwością tworzenia dzienników do druku), aby w maksymalnym stopniu zwiększyć możliwości zarządzania zabezpieczeniami Wysyła powiadomienia o zagrożeniach bezpieczeństwa do serwera Syslog (w formacie JSON) Widok zagrożeń Funkcja ta gromadzi w jednym miejscu dane niezbędne do dokonania oceny potencjalnych zagrożeń na rozproszonych klientach oraz śledzi dostęp użytkowników do potencjalnie złośliwych stron internetowych. Widok zagrożeń śledzi również aktywność wg adresów IP i loginów użytkowników, wyświetlając zagregowane dane w postaci wygodnej tabeli, pozwalającej na ich skuteczną analizę. Automatycznie aktualizuje bazy danych sygnatur na rozproszonych klientach, zapewniając ich skuteczną ochronę

4 Dane techniczne Malwarebytes Anti-Malware For Business Wersja: 1.80 angielski, bośniacki, bułgarski, chiński tradycyjny, chiński uproszczony, chorwacki, czeski, duński, estoński, fiński, francuski, grecki, hebrajski, hiszpański, holenderski, kataloński, litewski, łotewski, macedoński, niemiecki, norweski, polski, portugalski (Brazylia), portugalski (Portugalia), rosyjski, rumuński, serbski, szwedzki, słowacki, słoweński, tajski, turecki, wietnamski, węgierski, włoski. Wymagania sprzętowe Procesor: 800 MHz Pamięć RAM: Klient 1 GB; Serwer 2 GB Dostępne miejsce na dysku: 25 MB Rozdzielczość ekranu: 800x600 lub większa Aktywne połączenie z Internetem do uaktualniania bazy danych i produktów.net Framework 4.0 (Windows Vista, Windows 7, Windows 8) Oprogramowanie Przeglądarka internetowa Microsoft Internet Explorer 6 (lub nowsza), Firefox, Chrome lub Opera Windows 10 (32-, 64-bitowy) Windows 8.1 (32-, 64-bitowy) Windows 8 (32-, 64-bitowy) Windows 7 (32-, 64-bitowy) Windows Vista (32-, 64-bitowy) Windows XP (dodatek Service Pack 3 lub nowszy) (tylko 32-bitowe) Windows Server 2012/2012 R2 (z wyłączeniem opcji instalacji Server Core) Windows Server 2008/2008 R2 (z wyłączeniem opcji instalacji Server Core) Windows Server 2003 (wyłącznie 32-bitowy) Dodatkowe wymagania dla trybu zarządzanego Windows Installer 4.0 (tylko dla Windows XP, domyślnie zawarty w innych wersjach systemu Windows).NET Framework 4.0 (Windows Vista, Windows 7, Windows 8) Malwarebytes Anti-Exploit for Business Wersja: 1.07 Angielski Wymagania sprzętowe: Procesor: 800 MHz Pamięć RAM: 1024 MB (zalecane 512 MB lub więcej) Dostępne miejsce na dysku: 10 MB Rozdzielczość ekranu: Rozdzielczość ekranu 800x600 lub większa Windows 10 (32-, 64-bitowy) Windows 8.1 (32-, 64-bitowy) Windows 8 (32-, 64-bitowy) Windows 7 (32-, 64-bitowy) Windows Vista (32-, 64-bitowy) Windows XP (32-, 64-bitowy, dodatek Service Pack 3 lub nowszy) Windows Server 2008 /2008 R2 (32-, 64-bitowy) Windows Server 2012 /2012 R2 (64-bitowy) Windows Server 2003 (wyłącznie 32-bitowy) Dodatkowe wymagania dla trybu zarządzanego Windows Installer 4.0 (tylko dla Windows XP, domyślnie zawarty w innych wersjach systemu Windows)

5 Konsola zarządzania Malwarebytes (tylko tryb zarządzany) Wersja: 1.6 Angielski Sprzęt Procesor: 2 GHz (zalecany dwurdzeniowy procesor 2,6 GHz lub szybszy) Pamięć RAM: 2 GB (zalecane 4 GB) Dostępne miejsce na dysku: 10 GB (zalecane 20 GB) (wykluczona jest opcja instalacji Server Core) Windows Server 2012 R2 (64-bitowy) Windows Server 2012 (64-bitowy) Windows Server 2008 (32-, 64-bitowy) Windows Server 2008 R2 (32-, 64-bitowy) Obsługiwane serwery Microsoft SQL SQL Server 2014 SQL Server 2012 SQL Server 2008 (dla większych instalacji) SQL Express 2008 (dostarczany z produktem, może ulec zmianie, maksymalny rozmiar bazy danych 10 GB) Rozdzielczość ekranu 1024x768 lub większa Aktywne połączenie z Internetem do uaktualniania bazy danych i produktów Oprogramowanie Przeglądarka internetowa Microsoft Internet Explorer 6 (lub nowsza), Firefox, Chrome lub Opera.NET Framework 4.0

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

DOSTAWA KONCENTRATORÓW SIECIOWYCH ORAZ URZĄDZENIA IPAD NA POTRZEBY SĄDU OKRĘGOWEGO W SZCZECINIE

DOSTAWA KONCENTRATORÓW SIECIOWYCH ORAZ URZĄDZENIA IPAD NA POTRZEBY SĄDU OKRĘGOWEGO W SZCZECINIE ZMIANA TREŚCI SIWZ NR 1 Szczecin, dnia 17 sierpnia 2011r. ZP/PN/16/ZS1/2011 dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę koncentratorów sieciowych oraz tabletu na potrzeby

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Office Synchronizer. Informacje o wersji. Wersja 1.66

Office Synchronizer. Informacje o wersji. Wersja 1.66 Office Synchronizer Informacje o wersji Wersja 1.66 Biuro centrali firmy Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 Stany Zjednoczone

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Office Synchronizer Informacje o wersji. Wersja 1.61

Office Synchronizer Informacje o wersji. Wersja 1.61 Office Synchronizer Informacje o wersji Wersja 1.61 Biuro centrali firmy Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 Stany Zjednoczone

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device

Bardziej szczegółowo

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej.

Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej. Wymagania do wersji DEMO: Microsoft Windows 7 32/64 bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate lub Home

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Specyfikacja Wymagań Oprogramowania

Specyfikacja Wymagań Oprogramowania Specyfikacja Wymagań Oprogramowania dla Pakietów e-kontentu Scorm firmy Eurotalk Wersja 1.0.64 Eurotalk Ltd. 2013 2011 Eurotalk Ltd. UK. Wszystkie prawa zastrzeżone. Strona 1 Spis treści Wstęp... 1.1 Opis

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt:

Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego:

Weryfikowana konfiguracja stanowiska roboczego: Lista weryfikowanych poprawek systemu operacyjnego: Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB2347290) Aktualizacje zabezpieczeń 2015 01 14 12:34 3 KB975467

(KB958690) Aktualizacje zabezpieczeń systemu Windows 7 (KB2347290) Aktualizacje zabezpieczeń 2015 01 14 12:34 3 KB975467 Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition

Worry-Free Business Security Standard Edition i Advanced Edition Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9

Wymagania techniczne Comarch ERP e-sklep. Wersja 7.5 7.9 Wymagania techniczne Comarch ERP e-sklep Wersja 7.5 7.9 Spis treści 1 WYMAGANIA PO STRONIE UŻYTKOWNIKA COMARCH ERP E-SKLEP... 3 1.1 OPROGRAMOWANIE... 3 1.1.1 PRZEGLĄDARKI INTERNETOWE... 3 1.1.2 OPROGRAMOWANIE

Bardziej szczegółowo

L.p. Poprawka Opis Kategoria Data instalacji

L.p. Poprawka Opis Kategoria Data instalacji Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

SKANERY WIZYTÓWEK. SKANERY wizytówek WORLDCARD - Idealne RozwiĄzanie dla Ciebie. WorldCard OFFICE

SKANERY WIZYTÓWEK. SKANERY wizytówek WORLDCARD - Idealne RozwiĄzanie dla Ciebie. WorldCard OFFICE SKANERY wizytówek WORLDCARD - Idealne RozwiĄzanie dla Ciebie * masz mało czasu i dużo różnych wizytówek, a nie znosisz ręcznego przepisywania danych do bazy elektronicznej * chcesz szybko i skutecznie

Bardziej szczegółowo

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny.

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny. B I U R O T Ł U M A C Z E Ń seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE 512 525 525 obowiązuje od: 01-08-2017 CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny. SPIS TREŚCI 1.

Bardziej szczegółowo

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny.

seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny. B I U R O T Ł U M A C Z E Ń seco TO DLA NAS PRACUJĄ NAJLEPSI TŁUMACZE 512 525 525 obowiązuje od: 01-08-2017 CENNIK SZCZEGÓŁOWY. Mamy dla Ciebie miłą obsługę, wysoką jakość i niskie ceny. SPIS TREŚCI 1.

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z PLATFORMY APLIKACYJNEJ Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II nr 70, 00-175 Warszawa UMOŻLIWIAJĄCA KORZYSTANIE Z Warszawa, 15 marca 2013 r. SPIS TREŚCI 1. CEL DOKUMENTU 3 2. STACJA KLIENCKA 3 2.1

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Wymagania systemowe - 2010. Autor: Stefan Cacek

Wymagania systemowe - 2010. Autor: Stefan Cacek Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4

Bardziej szczegółowo

Lista weryfikowanych poprawek systemu operacyjnego: L.p. Poprawka Opis Kategoria Data instalacji

Lista weryfikowanych poprawek systemu operacyjnego: L.p. Poprawka Opis Kategoria Data instalacji Weryfikowana konfiguracja stanowiska roboczego: Sprzęt: Procesor Interl(R) Core(TM) i3-2330m CPU 2.2GHz, Pamięć 3,00GB System operacyjny: 32-bitowy system operacyjny Windows 7 Professional ServicePack

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

INSTRUKCJA instalacja landxpert v11

INSTRUKCJA instalacja landxpert v11 Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Wymagania techniczne Sage Kadry i Płace 2018.a

Wymagania techniczne Sage Kadry i Płace 2018.a Wymagania techniczne Sage Kadry i Płace 2018.a Wersja krótka Minimalne wymagania techniczne dla przykładowej instalacji jednostanowiskowej: 4GB RAM i 12GB miejsca na dysku MS SQL 2012 Express SP 3 dla

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo