G DATA AntiVirus Enterprise - Specyfikacja techniczna

Wielkość: px
Rozpocząć pokaz od strony:

Download "G DATA AntiVirus Enterprise - Specyfikacja techniczna"

Transkrypt

1 G DATA AntiVirus Enterprise Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci i serwerów poczty przed wirusami, złośliwym oprogramowaniem i spamem. Moduły programów i ich funkcje Moduł Serwer Administrator WebAdministrator Klient AntiVirus Przeznaczenie Zarządza ochroną antywirusową sieci. Umożliwia instalację, konfigurację, aktualizację i automatyzację ochrony sieci. Przechowuje konfigurację i ustawienia klientów, nadzoruje i rozprowadza aktualizacje plików programowych i baz sygnatur wirusów. Nie chroni komputera przed wirusami na komputerze musi zostać zainstalowany klient G DATA AntiVirus. Aplikacja z graficznym interfejsem sterująca modułem Serwer. Aplikacja z graficznym interfejsem sterująca modułem Serwer przez przeglądarkę internetową. Realizuje ochronę antywirusową serwerów, komputerów stacjonarnych i notebooków, na których jest zainstalowany. Klientem zarządza administrator sieci za pomocą modułu Administrator lub użytkownik lokalny, jeśli otrzyma takie uprawnienia. Wymagania Windows Vista (32/64-bit) Windows XP SP 2 (32/64-bit) Windows Server 2008 (32/64-bit) Windows 2003 Server (32/64-bit) Windows 2000 SP 4 (tylko klient) Od 256 MB RAM Instalacja Możliwość instalowania na: serwerach plików stacjach roboczych notebookach Centralna i zdalna instalacja / deinstalacja klientów na końcówkach z pojedynczej konsoli Możliwość lokalnej instalacji klientów na końcówkach Sprawdzanie przez instalator obecności poprzednich wersji oprogramowania Usuwanie przez instalator wcześniejszych wersji oprogramowania przed zainstalowaniem nowej wersji Tworzenie pakietów cichej instalacji (plików, z których można zainstalować klienta na komputerach końcowych przy użyciu np. logon skryptu) Nie jest wymagany restart po instalacji Wykrywanie w sieci nowego, niechronionego zasobu bez zainstalowanego oprogramowania klienckiego G DATA Wyszukiwanie / dodawanie komputerów w sieci (po nazwie lub adresie IP) Rejestracja online Bezpieczeństwo doskonałe w zasięgu ręki Strona 1 / 13

2 Wykrywane zagrożenia Wykrywanie i usuwanie zagrożeń typu: wirusy plikowe, skryptowe i makrowirusy, robaki internetowe, konie trojańskie (trojany) rootkity backdoory Wykrywanie i usuwanie oprogramowania typu: dialery spyware adware riskware Wykrywanie ww. zagrożeń niezależnie od poziomu ich zagnieżdżenia: sektor rozruchowy dysku (boot sector) główny rekord startowy dysku (Master Boot Record - MBR) dyski twarde dyskietki płyty CD/DVD pendrive (pamięci Flash) Skanowanie wszystkich formatów kompresji plików - pliki spakowane / skompresowane (*.zip, *.rar, *.cab, *.arj, *.lzh, *.lha, itd.) Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zarządzanie ochroną Serwer / Administrator Hierarchiczna struktura serwerów administracyjnych (repozytoriów) z replikacją informacji między nimi. Serwer nadrzędny ma wgląd do swoich stacji roboczych i stacji roboczych serwerów podrzędnych Przypisywanie stacji roboczych wybranym serwerom (zmiana możliwa w dowolnej chwili) Możliwość zainstalowania instancji serwera zapasowego Zapewnienie nadmiarowości (automatyczne przełączanie pomiędzy serwerami AV w razie awarii) Określanie interwału czasowego synchronizacji między: serwerem nadrzędnym a klientami serwerem nadrzędnym a serwerami podrzędnymi Graficzny interfejs użytkownika Przyjazny asystent konfiguracji programu Wszystkie procesy związane z działaniem oprogramowania przebiegają w tle i nie wymagają ingerencji ze strony użytkownika Ukrycie programu na końcówce (brak wpisu w Dodaj/Usuń programy ) Pokazanie / ukrycie dla użytkownika: ikony klienta w zasobniku systemowym poleceń do programu wyświetlanych na końcówce - GUI (graficznego interfejsu użytkownika) Ochrona katalogów wykorzystywanych przez program przed usuwaniem lub modyfikacją z poziomu innej aplikacji Logowanie do modułu administracyjnego zabezpieczone hasłem Możliwość zmiany hasła przez administratora sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 2 / 13

3 Możliwość zresetowania hasła modułu Administratora / klienta w przypadku jego zapomnienia (wymagany kontakt z G DATA Software) Moduł Administratora może zostać zainstalowany na innym komputerze w sieci Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach klienckich, włączonych do sieci komputerowych Wykorzystywanie protokołu TCP/IP do komunikacji z klientami zainstalowanymi na końcówkach Wsparcie dla protokołu IPv6 Komunikacja między serwerem a klientami szyfrowana przy użyciu protokołu SSL Integracja z Active Directory, w zakresie uwierzytelniania użytkowników Zdalna administracja poprzez przeglądarkę WWW (HTTP, HTTPS) Możliwość tworzenia kont użytkowników o różnych uprawnieniach Definiowanie polityk zabezpieczeń dla stacji roboczych i serwerów: monitor antywirusowy skanowanie ręczne / automatyczne harmonogram aktualizacji reakcja na wykrycie infekcji itd. Możliwość tworzenia (np. za pomocą przeciągnij-i-upuść) grup stacji klienckich ze wspólnymi ustawieniami klientów Zmiana ustawień dla pojedynczych klientów oraz grup Przesunięcie komputera do określonej grupy powoduje automatyczne zastosowanie dla niego ustawień grupy Indywidualne traktowanie każdego komputera Pełna funkcjonalność komputera z zainstalowanym klientem po odłączeniu od sieci W przypadku przebywania komputera mobilnego poza siecią, gromadzenie i synchronizowanie zadań podczas kolejnych sesji online Obsługiwane rodzaje baz danych przechowujące ustawienia serwera zarządzającego: istniejąca instancja SQL-Server instalacja SQL-Express zintegrowana baza danych Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): zainstalowany klient status sygnatur wirusów status monitora antywirusowego status ochrony poczty status OutbreakShield Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): edycja / kontrola poczty przychodzącej edycja / kontrola poczty wychodzącej status OutbreakShield i Spam-OutbreakShield status automatycznej aktualizacji data ostatniej aktualizacji status filtra spamu Możliwość dodania komentarza (opisu) do komputera z zainstalowanym klientem Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania ochrony antywirusowej / antyspamowej Natychmiastowe powiadomienie ( ) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Natychmiastowe powiadomienie (wyskakujące okno) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 3 / 13

4 Ograniczenie liczby wysyłanych maili na skrzynkę administratora - uniknięcie jej przepełnienia w przypadku infekcji większej ilości plików Włączenie / wyłączenie opcji powiadamiania użytkownika o wykryciu wirusa przez: monitor antywirusowy skaner (skanowanie ręczne, jednorazowe lub periodyczne) Raporty i statystyki (również filtrowanie dat / sortowanie / wydruki): stanu ochrony antywirusowej sieci najczęściej wykrywanych wirusów najczęściej infekowanych komputerów Raporty (sortowanie / podgląd / wydruki): pokazywanie wszystkich raportów pokazywanie raportów dotyczących nie usuniętych wirusów pokazywanie raportów Kwarantanny pokazywanie wszystkich raportów programu firewall ukrywanie zależnych raportów ukrywanie raportów dotyczących spakowanych plików Graficzne przedstawianie statystyk dotyczących ustawień stacji roboczych z możliwością eksportu do formatów *.ll, *.pdf, *.tif, *.tiff, *.txt, *.emf, *,jpg Automatyczne usuwanie raportów i komunikatów po upływie określonego czasu Nadawanie lub odbieranie przez administratora sieci uprawnień do obsługi programu dla użytkownika: przeprowadzanie skanowania wstrzymanie lub anulowanie rozpoczętego skanowania (zlecenia), również uruchomionego z harmonogramu lub przez administratora sieci aktualizowanie sygnatur wirusów modyfikowanie opcji Strażnika i ochrony poczty przeglądanie lokalnej Kwarantanny Sprawdzenie / sortowanie / drukowanie z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji klienckiej: wersja Windows z komentarzem wersja klienta wersja baz sygnatur wirusów data ostatniego logowania ostatnie aktualizacje sygnatur i plików foldery wyjątków Zarządzanie centralnym katalogiem Kwarantanny Kwarantanna do izolowania zarażonych plików pliki są przechowywane w postaci zaszyfrowanej na wydzielonym obszarze dysku: > 1 MB - Kwarantanna centralna < 1 MB - Kwarantanna lokalna Dodatkowe narzędzie do przywracania plików z Kwarantanny: do pierwotnej lokalizacji do lokalizacji wskazanej przez użytkownika Bezpieczeństwo doskonałe w zasięgu ręki Strona 4 / 13

5 Wbudowana w program funkcja do wysyłania podejrzanych lub zainfekowanych plików do kontroli w laboratorium G DATA - Ambulans Leksykon wirusów dostępny online Importowanie (częściowe) konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci - import / eksport obszarów lub wyjątków skanowania Monitor antywirusowy Strażnik G DATA AntiVirus Monitor antywirusowy (rezydentny) uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego Kontrola plików otwieranych, modyfikowanych, zapisywanych, kopiowanych, przenoszonych Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dostępne opcje w razie wykrycia infekcji w pliku: zablokowanie / odblokowanie dostępu do pliku dezynfekcja (jeśli niemożliwa: zablokuj dostęp) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: zablokowanie / odblokowanie dostępu do pliku przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje dotyczące rozpoznawania typów plików: automatyczne rozpoznawanie plików, skanowane tylko pliki wykonywalne i dokumenty skanowane wszystkie pliki skanowane pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Kontrola zasobów sieciowych (podmapowanych napędów / dysków sieciowych) Kontrola zasobów sieciowych po zalogowaniu użytkownika (podmapowanych napędów / dysków sieciowych) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie spakowanych plików nie większych niż... (można określić rozmiar) Sprawdzanie archiwów poczty (plików programów pocztowych) Ostrzeżenie przy włączaniu sprawdzania archiwów poczty (wyświetlane ostrzeżenie - usunięcie archiwów poczty przez użytkownika grozi utratą maili) Sprawdzanie obszarów systemowych przy starcie komputera Sprawdzanie obszarów systemowych przy zmianie nośnika Dodawanie do wyjątków monitora: napędów (dysków) folderów (katalogów) plików (określenie maski) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Tworzenie list zaufanych procesów, których aktywność nie będzie monitorowana Bezpieczeństwo doskonałe w zasięgu ręki Strona 5 / 13

6 Wstrzymanie działania ochrony antywirusowej przez administratora Wstrzymanie działania ochrony antywirusowej przez użytkownika (tylko jeśli administrator przydzieli takie uprawnienie) Wstrzymanie działania monitora: na 5 / 10 / 15 / 30 minut na 1 / 2 / 4 / 8 godzin do ponownego uruchomienia komputera całkowite wyłączenie Skanowanie - ręczne / automatyczne Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Tworzenie jednorazowych zleceń skanowania Tworzenie periodycznych (okresowych) zleceń skanowania Tworzenie wielu różnych zadań skanowania wg harmonogramu Harmonogram skanowania periodycznego: co godzinę codziennie raz w tygodniu co miesiąc, przy starcie systemu możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Natychmiastowe (oraz ponowne) uruchomienie / zatrzymanie zlecenia jednorazowego Natychmiastowe uruchomienie / zatrzymanie skanowania periodycznego Odświeżanie postępu skanowania (co 2 minuty) Sortowanie zleceń wg kryteriów: tylko jednorazowe zlecenia tylko periodyczne zlecenia tylko rozpoczęte zlecenia tylko wykonane zlecenia Skanowanie na żądanie z menu kontekstowego klienta: napędów folderów (katalogów) plików Dostępne opcje w razie wykrycia infekcji w pliku: dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: tylko protokół przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Bezpieczeństwo doskonałe w zasięgu ręki Strona 6 / 13

7 Rozpoznawanie typów plików: automatyczne rozpoznawanie plików tylko pliki wykonywalne i dokumenty wszystkie pliki pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie archiwów poczty (plików programów pocztowych) Sprawdzanie obszarów systemowych Określanie rozmiaru skanowania: lokalne dyski twarde pamięć i autostart (bardzo szybkie do kilku minut) zdefiniowane pliki / foldery Eksportowanie folderów zdefiniowanych do skanowania (do pliku tekstowego) Importowanie folderów zdefiniowanych do skanowania (z pliku tekstowego) Dodawanie do wyjątków skanera folderów (katalogów) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Określanie obciążenia procesora (CPU) dla zadań skanowania zaplanowanego (przez określenie priorytetu skanowania - wysoki, średni, niski) Obsługa wielowątkowości (multithreading) - wykorzystywanie tylko niektórych procesorów do skanowania Ochrona antywirusowa poczty Ochrona kont pocztowych niezależnie od programu pocztowego (POP3 / IMAP) - Outlook, Outlook Express, Mozilla, Thunderbird, Opera, The Bat! i in. Ochrona poczty niezależnie od rodzaju serwera pocztowego (Exchange, Lotus Domino itd. ) Serwer pocztowy chroniony przez GD MS może być zainstalowany na dowolnym systemie operacyjnym (Windows, Linux, FreeBSD itd.) Ochrona korespondencji bazującej na protokołach POP3 / SMTP zanim dostanie się na serwer pocztowy Skanowanie protokołów POP3, SMTP Skanowanie protokołu IMAP Możliwość zmiany chronionego portu Ignorowanie przekroczenia limitu czasu w programie pocztowym 2 skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje wirusy do 2 minut od ich pojawienia się w Internecie - technologia OutbreakShield Heurystyka wykrywająca nieznane wirusy Reakcja w razie wykrycia infekcji w mailu: tylko protokół / dołączanie ostrzeżenia dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: usuwanie załącznika) usunięcie załącznika / tekstu Bezpieczeństwo doskonałe w zasięgu ręki Strona 7 / 13

8 Reakcja w razie wykrycia infekcji w mailu: dezynfekcja (jeśli niemożliwa: zmień nazwę pliku) zmiana nazwy zarażonych załączników usuwanie wiadomości Sprawdzanie poczty przychodzącej: skanowanie wiadomości przychodzących dołączanie raportu do zainfekowanych wiadomości Skanowanie nieprzeczytanych wiadomości przy starcie programu pocztowego (tylko MS Outlook) Dołączanie ostrzeżenia do zainfekowanych wiadomości (przychodzących / wychodzących) za pomocą zmiennych: wirus nadawca odbiorca DW data temat nagłówek IP nadawcy Sprawdzanie poczty wychodzącej: skanowanie wiadomości przed wysłaniem, dołączanie do wysyłanej wiadomości informacji o sprawdzeniu jej przez program antywirusowy Powiadamianie administratora o wykryciu infekcji Powiadamianie użytkownika o wykryciu infekcji (opcję aktywuje administrator) Wbudowany dodatek (plugin / wtyczka) integrujący się z programem pocztowym (skanowanie folderów poczty dostępne bezpośrednio z poziomu programu pocztowego) - tylko MS Outlook Skanowanie szyfrowanej poczty elektronicznej (SSL/TLS) tylko MS Outlook (plugin) Ochrona antyspamowa poczty Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje spam - technologia OutbreakShield Samouczący filtr treści oparty na algorytmie Bayesa (skuteczność wykrywania spamu rośnie wraz z liczbą odbieranych wiadomości) Przywracanie ustawień domyślnych (resetowanie) filtru Bayesa Filtrowanie wiadomości: przychodzących wychodzących obu strumieni Kontrola wiadomości przychodzących (SMTP) przed przesłaniem na serwer poczty: modyfikacja numeru portu określanie serwera DNS do wysyłania wiadomości Ograniczenie ilości połączeń klientów SMTP (dopasowanie filtrowania wiadomości do wydajności sprzętu) Ochrona przed przesyłaniem - open relay (zapobieganie wysyłaniu spamu z serwera poczty przez ograniczenie przesyłania wiadomości wysyłanych do nieznanych domen / adresów ) Bezpieczeństwo doskonałe w zasięgu ręki Strona 8 / 13

9 Kontrola wiadomości wychodzących (SMTP) z własnej sieci: modyfikacja numeru portu określanie serwera DNS do wysyłania wiadomości Kontrola wiadomości przychodzących (POP3): edycja numeru portu odbierającego wiadomości wskazanie nazwy / IP komputera z serwerem poczty POP3 oraz numeru portu ignorowanie czasu przekroczenia limitu czasu w programie pocztowym Możliwość automatycznego pobierania adresów z Active Directory (wymaga.net-framework 1.1) Dostępne opcje w razie wykrycia spamu: odrzucenie wiadomości dodanie ostrzeżenia w temacie i treści wiadomości (dowolnie edytowane przez użytkownika np. SPAM) dodanie komunikatu w treści (dowolnie edytowany przez użytkownika np. To jest SPAM. Wiadomość została sprawdzona przez filtr antyspamowy G DATA ) powiadomienie nadawcy wiadomości przesłanie dalej do wskazanych na liście osób Określanie tekstu zastępczego dla odrzucanych wiadomości za pomocą zmiennych: wirus nadawca odbiorca DW data temat nagłówek IP nadawcy Tworzenie zaufanej listy wiadomość od nadawcy / domeny nie będzie poddawana kontroli Tworzenie czarnej listy wiadomość od nadawcy / domeny będzie traktowana jako spam Eksportowanie nadawców / domen z zaufanej i czarnej listy z programu (do pliku tekstowego) Importowanie nadawców / domen z zaufanej i czarnej listy do programu (z pliku tekstowego) Lista zawierająca słowa kluczowe klasyfikujące wiadomość jako spam, jeśli wystąpią w treści wiadomości (możliwość dodawania / usuwania słów lub części słów) Lista zawierająca słowa kluczowe klasyfikujące wiadomość jako spam, jeśli wystąpią w temacie wiadomości (możliwość dodawania / usuwania słów lub części słów) Eksportowanie listy słów kluczowych w temacie i treści wiadomości (do pliku tekstowego) Importowanie listy słów kluczowych w temacie i treści wiadomości (z pliku tekstowego) Możliwość wysłania powiadomienia do G DATA w celu analizy sumy kontrolnej wiadomości zakwalifikowanej błędnie jako spam (treść wiadomości nie jest przesyłana) Możliwość dodawania / usuwania / dostosowywania dowolnej ilości własnych filtrów (kreatory filtrów) Filtr spamu - 3 poziomy określana spamu: podejrzenie o spam wysokie prawdopodobieństwo spamu bardzo wysokie prawdopodobieństwo spamu Bezpieczeństwo doskonałe w zasięgu ręki Strona 9 / 13

10 Szczegółowy protokół dla filtra spamu: data / godzina / minuta kontroli wiadomości określenie stopnia prawdopodobieństwa spamu nadawca maila-spamu adresat maila-spamu temat wiadomości indeks spamu z określeniem jego szczegółowości Filtr skryptów HTML (wykrywanie i usuwanie z wiadomości HTML aktywnych skryptów mogących pobierać i uruchamiać złośliwe programy) Filtr potwierdzeń odbioru (usuwa z wiadomości żądania potwierdzenia odbioru wiadomości zwrotne automatycznie generowane w momencie odebrania wiadomości) Filtr zewnętrznych referencji (wyłączanie możliwości automatycznego wyświetlenia linków, zdjęć / uruchomienia złośliwego kodu pobieranych dopiero po otworzeniu wiadomości) Filtr niebezpiecznych załączników: (filtrowanie załączników mogących potencjalnie zawierać wirusy) blokuj wskazane załączniki (tryb czarnej listy) akceptuj tylko wskazane załączniki (tryb zaufanej listy) określanie typów (rozszerzeń) plików (*.exe; *.com; *.bat; *.reg; *.scr; *.vbs; *.js; *.pif; *.cmd itd.) filtrowanie również załączonych wiadomości zmiana nazw załączników (przyrostek) blokada uruchomienia załącznika dodanie komunikatu w treści wiadomości Filtr treści w: (blokowanie ciągów znaków np. sex i drugs i rock'n'roll ;-) nagłówku temacie treści wiadomości tekście HTML załączonych wiadomościach Filtr nadawców (blokowanie wiadomości od konkretnych nadawców / domen) Filtr odbiorców (blokowanie wiadomości do konkretnych nadawców / domen) Filtr adresów (blokowanie wiadomości wysyłanych przez konkretne komputery): import / eksport adresów (plik tekstowy) Stosowanie Realtime Blacklist 3 listy (serwisów publikujących listy adresów serwerów wysyłających spam) Możliwość dodania domen do wyjątków Realtime Blacklist (wiadomość z domeny dodanej do wyjątków nie będzie poddawana kontroli) Bezpieczeństwo doskonałe w zasięgu ręki Strona 10 / 13

11 Automatyczne (domyślne i zalecane ) lub ręczne określanie indeksów prawdopodobieństwa spamu dla każdej wiadomości: rozmiar wiadomości Realtime Blacklist ID wiadomości nadawca odbiorca i DW (do wiadomości) struktura MIME temat treść wiadomości Spam-OutbreakShield Określanie kryteriów rozpoznających spam - wartość indeksów od 1 do 20 (ustawienia automatyczne / edycja ręczna): czarna lista nr 1 czarna lista nr 2 czarna lista nr 3 wartość maksymalna Realtime-Blacklist pole ID wiadomości jest puste niewłaściwy ID wiadomości w nazwie nadawcy jest dużo cyfr w nazwie nadawcy brakuje niewłaściwa nazwa domeny brak nadawcy lub DW MIME: tylko HTML (mulitpart) MIME: tylko HTML MIME: pusty (zwykły tekst) temat zawiera dużo spacji w temacie temat zawiera dużo znaków specjalnych temat zawiera dużo wielkich liter temat zawiera zdefiniowane wcześniej wyrazy temat wartość maksymalna treść wiadomości zawiera link treść wiadomości zawiera link z parametrami treść wiadomości zawiera link do grafiki treść wiadomości zawiera zdefiniowane wcześniej wyrazy filtr treści (Bayes) wartość maksymalna Spam-OutbreakShield: podejrzenie Spam-OutbreakShield: przesyłka masowa Spam-OutbreakShield: potwierdzono Określanie kryteriów antyspamowych - wartość indeksów od 1 do 20 (ustawienia automatyczne / edycja ręczna): wiadomość jest większa niż 100 kb filtr treści (Bayes) wartość maksymalna Spam-OutbreakShield: to nie spam Określanie wartości progowych: podejrzenie spamu wysokie prawdopodobieństwo spamu bardzo wysokie prawdopodobieństwo spamu Bezpieczeństwo doskonałe w zasięgu ręki Strona 11 / 13

12 Moduł (widok) Kolejki: ograniczenie rozmiaru kolejki (określenie maksymalnej liczby wiadomości) zabezpieczenie przed przepełnieniem np. atak Denial of Service) obserwacja przychodzących / wychodzących wiadomości czekających na kontrolę antywirusową obserwacja wiadomości oczekujących na ponowne przesłanie, jeśli adresat w danej chwili jest niedostępny rejestrowanie nieudanych prób wysyłki wiadomości (określanie interwału czasowego dla kolejnych prób wysłania wiadomości przetrzymywanych w kolejce) przełączanie między kolejkami wiadomości przychodzących / wychodzących możliwość wydania natychmiastowego zlecenia wysłania wiadomości usuwanie wiadomości z kolejki Moduł (widok) Działania protokołowanie wszystkich procesów wykonywanych przez program z określeniem: dnia / godziny / minuty numeru identyfikacyjnego opisu (akcji) możliwość wyczyszczenia protokołów Moduł (widok) Wykryte wirusy szczegółowe informacje na temat wszystkich przypadków wykrycia wirusa łącznie z podjętymi działaniami: usunięto zawirusowany fragment usunięto załącznik wiadomość odrzucona adres nadawcy i odbiorcy zainfekowanej wiadomości możliwość wyczyszczenia raportów Aktualizacja Bezpłatna aktualizacja programu do nowej wersji w ramach abonamentu Ręczna aktualizacja plików programowych serwera przez Internet lub z plików offline (zwykle konieczny restart systemu) Ręczna / automatyczna aktualizacja plików programowych klienta przez Internet lub z plików offline (zwykle konieczny restart systemu) Natychmiastowe przekazywanie przez serwer zarządzający pobranych plików programowych do klientów i ich instalacja Aktualizacja plików klienta do nowej wersji nie wymaga deinstalacji wersji wcześniejszej Cogodzinne aktualizacje baz sygnatur wirusów Ręczna / automatyczna aktualizacja sygnatur wirusów przez Internet Przyrostowa (inkrementalna) aktualizacja sygnatur wirusów z Internetu przez protokół TCP/IP (HTTP) z wykorzystaniem repozytorium serwera Możliwość wstrzymania, a następnie wznowienia ściągania sygnatur wirusów od miejsca jego przerwania Możliwość cofania wersji baz sygnatur wirusów Natychmiastowe przekazywanie przez serwer zarządzający pobranych aktualizacji baz sygnatur do klientów i ich instalacja Możliwość samodzielnego pobrania sygnatur przez komputer mobilny przebywający poza siecią firmową Możliwość instalowania sygnatur wirusów na wydzielonych komputerach niepodłączonych do Internetu (kancelarie tajne itd.). Bazy sygnatur wirusów pobierane na innej stacji i przenoszone na pendrive / płycie CD/DVD - aktualizacja baz raz w tygodniu Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania Po aktualizacji definicji wirusów nie jest wymagany restart komputera Bezpieczeństwo doskonałe w zasięgu ręki Strona 12 / 13

13 Wyświetlenie zapytania w przypadku konieczności restartu komputera i możliwość jego odłożenia - dostępne opcje: wyświetl okno z zapytaniem sporządź raport uruchom ponownie bez ostrzeżenia Harmonogram aktualizacji automatycznych: co godzinę codziennie raz w tygodniu co miesiąc po połączeniu z Internetem możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Pobieranie aktualizacji przez komputer z zainstalowanym serwerem Pobieranie aktualizacji przez dowolny komputer (końcówkę) w sieci Kopie baz sygnatur wirusów są przechowywane lokalnie na końcówce Wspólne repozytorium baz sygnatur dla produktów biznesowych G DATA (uniknięcie dublowania aktualizacji) Wspieranie aktualizacji za pośrednictwem serwera proxy Aktualizacje definicji wirusów posiadają podpis cyfrowy Płyta bootowalna Płyta instalacyjna umożliwia sprawdzenie komputera na obecność szkodliwego oprogramowania z poziomu systemu Linux Aktualizacja baz sygnatur wirusów z poziomu płyty bootowalnej Możliwość utworzenia płyty ratunkowej z poziomu programu z aktualnymi sygnaturami wirusów Dokumentacja i pomoc techniczna Interfejs programu w j. polskim Dokumentacja techniczna (podręcznik) - w j. polskim Pomoc wbudowana do programu - w j. polskim Pomoc techniczna dostępna na stronie producenta (FAQ) w j. polskim Pomoc techniczna dostępna producenta przez , telefon w czasie trwania abonamentu w j. polskim Bezpieczeństwo doskonałe w zasięgu ręki Strona 13 / 13

G DATA AntiVirus Business 9.0

G DATA AntiVirus Business 9.0 G DATA AntiVirus Business 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem. Moduły programu i ich funkcje Moduł Serwer Administrator

Bardziej szczegółowo

G DATA ClientSecurity 9.0

G DATA ClientSecurity 9.0 G DATA ClientSecurity 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem wraz wbudowaną zaporą sieciową. Moduły programów i ich funkcje

Bardziej szczegółowo

G DATA ClientSecurity Enterprise - Specyfikacja techniczna

G DATA ClientSecurity Enterprise - Specyfikacja techniczna G DATA ClientSecurity Enterprise Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci i serwerów poczty przed wirusami, złośliwym oprogramowaniem i spamem wraz z wbudowaną zaporą sieciową.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Specyfikacja techniczna

Specyfikacja techniczna Załącznik nr 1 do zaproszenia Specyfikacja techniczna w postępowaniu na dostawę pakietu oprogramowania antywirusowego dla 200 stanowisk komputerowych oraz wsparcie techniczne w/w urządzeń na okres 24 miesięcy.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Komunikator podręcznik użytkownika podręcznik użytkownika

Komunikator podręcznik użytkownika podręcznik użytkownika Komunikator Komunikator SMS SMS podręcznik użytkownika podręcznik użytkownika 1 Podstawowe informacje Usługa Komunikator SMS umożliwia stały kontakt centrali firmy z jej Pracownikami i Klientami dzięki

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK Projekt Wersja 4.0 2 kwietnia 2012 Dokument wg wzorca PULS/SW/KOD/FR/10 Strona: 1 Spis treści 1. 3 Moduł administratora 1.1. Poszerzono funkcjonalność zmiany drzewa struktury organizacyjnej 3 1.2. Umożliwiono

Bardziej szczegółowo

Szczegóły opis zamówienia system antywirusowy

Szczegóły opis zamówienia system antywirusowy Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019 Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu

Bardziej szczegółowo

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. Załącznik 1 Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych. 1. Ochrona antywirusowa stacji roboczych: - Microsoft Windows Vista (32-bit i 64-bit) - Microsoft Windows

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo