Endpoint Security przez Bitdefender

Wielkość: px
Rozpocząć pokaz od strony:

Download "Endpoint Security przez Bitdefender"

Transkrypt

1 Endpoint Security przez Bitdefender INFORMACJE O WYDANIU

2 Endpoint Security przez Bitdefender Informacje o wydaniu Data publikacji Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli i tak powinny być traktowane E470D0A1A0A D D D D8E22CF AECE1CE B B A9C B D33DD D19DB762E05AA012A A B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412 ABD4D9A CA66F7972AD0A3A1544F1C42B37A3AF DA7F6BB26AEEF D2E63847DF4295AE AA74D334A3925ED8AC7ACD28BD0CAADD357CA299 AC3A AAAB E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31 F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E E44AE426082

3 Spis treści 1. Przegląd Historia wersji Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Wersja Znane zagadnienia iii

4 1. PRZEGLĄD Bitdefender Security for Endpoints dyskretnie chroni dowolną liczbę komputerów za pomocą technologii numer jeden w rankingu antimalware połączonej z firewall'em, wykrywaniem włamań, kontrolą dostępu i filtrowaniem stron WWW, a także ochronie wrażliwych danych i kontroli aplikacji. Security for Endpoints oferuje ochronę komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami Windows. Zapewniona jest wysoka wydajność pracowników przy niskim zużyciu zasobów, zoptymalizowanym skanowaniu systemu i zautomatyzowanym zabezpieczeniu, które że nie wymaga interakcji użytkownika końcowego. Security for Endpoints jest przeznaczony dla stacji roboczych, laptopów i serwerów działających pod kontrolą systemów Microsoft Windows. Aby chronić komputery fizyczne z Security for Endpoints, musisz zainstalować Endpoint Security (oprogramowanie klienta) na któryś z nich. Endpoint Security zarządza ochroną na lokalnym komputerze. Komunikuje się również z Control Center aby otrzymać komendy administratora i wysłać wyniki przeprowadzonych działań. Ten dokument opisuje wszystkie aktualizacje Endpoint Security od wersji Możesz łatwo znaleźć nowe funkcje, które dostarcza każda wersja i problemy są rozwiązane. W sekcji "Znane problemy" można przeglądać listę zgłoszonych problemów jeszcze nierozwiązanych. Ta lista jest okresowo aktualizowana i serdecznie polecamy ci skonsultować to przed złożeniem jakiegokolwiek problemu do naszego Zespołu Pomocy Technicznej. Przegląd 1

5 2. HISTORIA WERSJI 2.1. Wersja Pojawiał się BSoD (ang. Niebieski ekran śmierci) na maszynach z systemem operacyjnym Windows XP i Windows 2003 przez domenę Active Directory, która uruchamiała przy rozruchu pewne skrypty z rozproszonych lokalizacji plików systemowych. Problem jest już naprawiony Wersja Zintegrowano komponenty bezpieczeństwa produktu OpenSSL wersja 1.0.1p. W celu uzyskania informacji, przejdź do OpenSSL Security Advisory [9 Czerwca 2015] (Tylko po angielsku). Dodano wsparcie dla Windows 10. Polepszona wydajność modułu Aktywnej Kontroli Wirusów. Dodano wsparcie usuwania Sophos , wliczając w to cichą dezinstalację. Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Agenty Endpoint Security z rolą relay, mogą już zgłaszać do konsoli Control Center aktualizację na temat statusu lokalizacji sygnatur. W pewnych sytuacjach, punkty końcowe połączone z agentami relay nie był w stanie zaktualizować się do wersji w poprzedniej wersji. Problem jest już naprawiony. Komunikat ostrzegający przed certyfikatem został wyświetlony na punkcie końcowym posiadającym aktywne skanowanie SSL, podczas przeglądania bezpiecznych stron internetowych przy użyciu Google Chrome. Problem jest już naprawiony. Historia wersji 2

6 Punkty końcowe posiadające opcję Skanowanie SSL włączoną za pomocą błędu identyfikatora strony otrzymanego przez protokół https strony w przeglądarce Chrome, spowodowanego przedawnionym algorytmem szyfrowania w Bitdefender CA. Problem jest już naprawiony. Punkty końcowe posiadające opcję Skanowanie SSL włączoną za pomocą polityki nie mogą zalogować się na stronę Microsoft Office Online. Problem jest już naprawiony. W pewnych sytuacjach, Microsoft Office Excel 2007 wyświetlał błąd na punktach końcowych chronionych przez Endpoint Security. Problem jest już naprawiony. Naprawiono problem niestabilności odczuwany w pewnych sytuacjach przez moduł skanowania ruchu. Endpoint Security blokował aplikację SCCM PXE Image Builder. Problem jest już naprawiony. W konkretnej sytuacji, system operacyjny zgłosił, że proces Endpoint Host Service Bitdefender zatrzymał się niespodziewanie. Problem jest już naprawiony. Konsola Endpoint Security z punktu końcowego posiadającego rolę serwera terminali nie może zostać otwierana przez użytkowników, którzy uzyskali dostęp zdalny do punktu końcowego. Problem jest już naprawiony. Zdefiniowane przez polityki zasad zapory sieciowej zmienne środowiskowe zawierające %AppData%, nie działają gdyż nie zostały w prawidłowy sposób rozszerzone. Problem jest już naprawiony. Naprawiono problem z lokalizacją alertów strony Bitdefender wyświetlanych w przeglądarce, gdy strona została zablokowana. WAŻNE Ta wersja Endpoint Security wymaga restartu systemu Wersja Endpoint Security jest teraz w stanie działać nawet na komputerach ze starszymi procesorami, które nie wpsierają SSE2. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Historia wersji 3

7 Eset File Server Vipre Business Agent * * Wsparcie zapewnione również dla cichej deinstalacji. W niektórych sytuacjach zaraz po aktualizacji, Endpoint Security nie były w stanie się uruchomić. Problem jest już naprawiony Wersja Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Symantec.cloud - Endpoint Protection NIS Naprawiono problem Kontroli Aplikacji który pojawił się w poprzedniej wersji Endpoint Security Wersja W niektórych wypadkach, element komunikacji Endpoint Security powoduje, że komputery które posiadają dostępne do internetu ukazują się w Control Center jako niepodłączone w sieci. Problem jest już naprawiony Wersja Dodaj wykluczenie dla kontrolera domen Windows Server 2008 R2 zgodnie z zaleceniami firmy Microsoft. Historia wersji 4

8 W niektórych sytuacjach, Endpoint Security Relay generował wysoki poziom wykorzystania pasma sieciowego podczas aktualizacji produktów i sygnatur za pośrednictwem innego punktu końcowego. Problem jest już naprawiony. W niektórych przypadkach, proces Modyfikuj Instalator proces ten generował pewne niestabilności produktu. Problem jest już naprawiony. Poprawiono kilka konfliktów między modułem skanowania ruchu i niektórymi aplikacji MYOB i Coala Oy Wersja Krytyczna wiadomość zawierająca fałszywy alarm były wyświetlona w interfejsie Enpoint Security. Problem jest już naprawiony Wersja Poprawiony proces samo-usuwania Endpoint Security po nieudanej instalacji. Dodano nowe sterowniki skanowania plików które usprawniają proces skanowania on-access i on-demand. Pliki i katalogi utworzone po zastosowaniu polityki mogą zostać wyłączone ze skanowania. Zminimalizowane transmisje NetBIOS. Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Profesjonalna ochrona Avira 12* Trusteer Rapport *Wsparcie także dla cichej deinstalacji. Historia wersji 5

9 Po zmianach wprowadzonych w instalatorze, Endpoint Security nie był w stanie zaktualizować się na niektórych komputerach, zwracając kod błędu Problem jest już naprawiony. Rozwiązano błąd BSOD występujący w systemach Windows Server 2012 podczas wykonywania skanowania na żądanie. Wykluczenia dla skanowania dostępowego nie miały zastosowania na zaszyfrowanych dyskach BitLocker. Problem jest już naprawiony. Rozwiązać kilka problemów z firewall'em przy użyciu Check Point VPN. Gdy opcja skanowania SSL została włączona, niektóre strony internetowe nie zostały załadowane i wykluczenia nie były stosowane. Te problemy są obecnie naprawiane. Na systemach Windows 7, wykluczenia dla dysków sieciowych nie działały prawidłowo. Problem jest już naprawiony Wersja Naprawiono problem modułu Kontroli Aktywności Wirusowej wprowadzając pętlę restartu na komputerach stacjonarnych x64 ze szczególną konfiguracją sprzętową Wersja Dodano moduł Active Virus Control i technologii systemów operacyjnych Photon na serwery Windows, oprócz Windows Zwiększyła się ilość możliwych wyłączeń skanowania do Wbudowane wyłączenia antymalware mogą być teraz wyłączone z polityki. Ograniczona ilość danych przesyłanych do Bitdefender Labs, unika dużych transferów danych przez Internet. Zoptymalizowany mechanizm wykrywania antywirusowów w instalacji produktu. Historia wersji 6

10 Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Agnitum Outpost Antivirus* Agnitum Outpost Security Suite Free* Agnitum Outpost Firewall Pro* Agnitum Outpost Security Suite Pro* AVG Internet Security 2015* AVG AntiVirus 2015* AVG Antivirus FREE 2015* Comodo Antivirus Comodo Firewall Comodo Internet Security Comodo Internet Security Pro F-Secure Anti-Virus for Windows Servers - Virus & Spy Protection FortiClient* G DATA TOTAL PROTECTION G DATA INTERNET SECURITY G DATA ANTIVIRUS Malwarebytes (MEE) * Norman Endpointprotection 9.0 Norton Security with Backup Norton Security Panda Antivirus Pro 2015 Panda GOLD Protection Panda Internet Security 2015 Panda Global Protection 2015 Panda Devices Agent* *Wsparcie także dla cichej deinstalacji. Historia wersji 7

11 Dodano przyjazne użytkownikowi komunikaty ostrzegawcze do kilku błędów aktualizacji. W niektórych sytuacjach, zadania na żądanie zaczęły biec poza aktualnym harmonogramem polityki. Problem jest już naprawiony. Kontrola Zawartości nie była w stanie zablokować dostępu do określonych stron internetowych, jeżeli dostęp był z Google. Problem jest już naprawiony. Naprawiono problem w którym moduł AVC powodował awarię appletu Java. W niektórych sytuacjach, maszynom wirtualnym z VMware Workstation i Oracle VirtualBox uniemożliwiono start. Problem jest już naprawiony. W niektórych przypadkach wdrożenie nie udało się. Problem jest już naprawiony. Dla francuskiej wersji produktu, gdy AVC zablokował element, ścieżka do pliku nie została wyświetlona. Problem jest już naprawiony. Poprawiono kilka nieprzetłumaczonych tekstów dla zlokalizowanych wersji Wersja Poprawiona wydajność modułu AVC Wersja Uaktualniony sterownik AVC, który pojawił się w Menedżerze Urządzeń z wykrzyknikiem Wersja Rozwiązano problem niekompatybilności z oprogramowaniem używanym do zdalnego podglądu kamer. Historia wersji 8

12 Rozwiązano BSOD spowodowany przez Anti Virus Control na jakimś konkretnym sprzęcie HP Wersja WAŻNE Ta aktualizacja wymaga ponownego uruchomienia. Dodano nową wersję modułu Skanowania Na Żądanie, który przyniósł kilka usprawnień poprawek błędów. Dodano nową wersję moduły Kontroli Aktywności Wirusów, która wnosi wiele usprawnień i poprawek. Nowe produkty zostały dodane do mechanizmu wykrywania oprogramowania antywirusowego: Trend Micro OfficeScan Agent 11 Microsoft Forefront 2010 Bitdefender Total Security 2014 i 2015 Control Centerjest teraz powiadamiana, gdy system wymaga ponownego uruchomienia systemu po deinstalacji oprogramowania zadania bezpieczeństwa. Dodano kilka optymalizacji Endpoint Security dla następujących aplikacji Microsoft: Team Foundation Server (wszystkie wersje) System Center Operations Manager 2012, 2012 R2 System Center Data Protection Manager 2010 Microsoft Data Protection Manager (DPM) Endpoint Security jest już dostępny w języku polskim i rumuńskim. Historia wersji 9

13 Pliki z kwarantanny wykryte w udziałach sieciowych posiadają nieprawidłowe ścieżki w oknie Kwarantanna; w związku z tym pliki nie mogą być odtworzone w oryginalnych lokalizacjach. Problem jest już naprawiony. Po zdefiniowaniu wielu aktualizacji lokalizacji i błąd sprawdzania wystąpił w jednym z tych miejsc, to miejsce jest nadal brane pod uwagę podczas pobierania aktualizacji. Problem jest już naprawiony. W niektórych sytuacjach, Endpoint Security był aktualizowany z upgrade.bitdefender.com nawet jeśli określony serwer aktualizacji był lokalnym relay'em Problem jest już naprawiony. Zaplanowane ponowne uruchomienie po aktualizacji produktu było nieprawidłowe. Problem jest już naprawiony. Naprawiono lukę w usłudze aktualizacji. W niektórych sytuacjach, gdy Endpoint Security nie komunikuje się z Control Center, następuje spowolnienie wydajności systemu. Problem jest już naprawiony. W niektórych sytuacjach, chronione zainstalowane systemy z Cisco VPN nie zostały wykryte w Control Center, natomiast wykrywanie OS odbywa się poprzez skanowanie adresów MAC i te adresy MAC systemów zostały zmienione przez Klienta VPN. Usuwanie F-secure 10.x i 11.x nie zawsze było skuteczne. Problem jest już naprawiony. Naprawiono problem z niewłaściwą instalacją Endpoint Security na każdym wspieranym systemie 64-bitowym, podczas gdy Microsoft Visual C Redistributable dla 64 bitów został wcześniej zainstalowany w systemie z nieprawidłowym plikiem msvcr100.dll lub msvcp100.dll. Certyfikat BitDefender Personal CA.Net-Defender nie został poprawnie zainstalowany dla przeglądarki Firefox na systemach Windows 8. Problem jest już naprawiony. Niektóre adresy HTTPS zostały zablokowane przez Endpoint Security, nawet po dodaniu wyjątków dla tych połączeń w polityce. Problem jest już naprawiony. Wyłączenia określone za pomocą zmiennej %appdata% nie były właściwie stosowane. Problem jest już naprawiony. Historia wersji 10

14 Zainfekowane pliki znalezione w QScan SDK nie były sprawdzane w trybie wyłączeń na żądanie. Problem jest już naprawiony. Gotowe zadania polityk zostały zgłoszone jako w toku w Control Center. Problem jest już naprawiony. W niektórych sytuacjach, podczas gdy moduł firewall został włączony Endpoint Security, login użytkownika do konta domeny był bardzo powolny. Problem jest już naprawiony. Powiadomienie 7-dniowe zostało wyświetlone chociaż ostatnie skanowanie na żądanie zostało przeprowadzone w okresie krótszym niż tydzień. Problem jest już naprawiony. Java uległa awarii podczas gdy Kontrola Aktywności Wirusów została włączona w Endpoint Security zainstalowanym na 32-bitowych systemach operacyjnych. Problem jest już naprawiony Wersja Wykonano kilka usprawnień w module Skanowania Ruchu Wersja W niektórych sytuacjach, choć końcówki zostały zaktualizowane, Control Center wciąż informuje, że są nieaktualne. Problem jest już naprawiony Wersja Nowe produkty konkurencyjne dodano w mechanizmie wykrywania konkurenta i zostaną usunięte podczas instalacji: Malwarebytes Anti-Malware wersja AVG 2012 (tylko z interfejsu) isheriff Endpoint Security Historia wersji 11

15 Symantec Endpoint Protection Small Business Edition 12 Podstawowe ulepszenia w pliku Endpoint Security i sterownikach rootkit. Poprawiono stabilność i wydajność Endpoint Security. W sieci z wieloma serwerami DNS, gdy pierwszy serwer DNS z listy nie rozwiązuje adresów, aktualizacja nie powiodła się - kod błędu Problem jest już naprawiony. Podczas usuwania reguły z polityki Ochrony Danych, druga próba była potrzebna dla ustawień, które mają mieć zastosowanie w punkcie końcowym. Problem jest już naprawiony. W niektórych sytuacjach, wdrażając przez Endpoint Security Relay nie powiodło się pobieranie pakietów instalacyjnych. Problem jest już naprawiony. W niektórych przypadkach, po aktualizacji, zaplanowany restart nie został uruchomiony w odpowiedniej godzinie. Problem jest już naprawiony. Moduł Kontroli Treści nie był w stanie zablokować konkretnie osadzonych filmów video na stronach internetowych. Problem jest już naprawiony. Browser Search Advisor nie funkcjonuje z silnikami wyszukiwania Bing. Problem jest już naprawiony. Rozwiązano problem, gdy plik docelowy wewnątrz folderu został wcześniej wyłączony po wykluczeniu zeskanowanego folderu,który został zastąpiony z wyłączeniem plików. Niezgodność napędu spowodowała, że Endpoint Security i oprogramowanie do tworzenia kopii zapasowych StorageCraft nieprawidłowo działają, jeśli oba zostały zainstalowane na tym samym komputerze. Problem jest już naprawiony. Gdy restart systemu nie został wykonany po uprzednim usunięciu instancji Endpoint Security, wdrożenie nie powiodło się z nieprawidłowym komunikatem o błędzie. Problem jest już naprawiony. Poprawiono opis zapory w GUI Endpoint Security. Historia wersji 12

16 2.18. Wersja Skanowanie Ruchu, Antyphishing i usługi Kategorie Stron przestały działać z powodu na błędy, które ostatnio miały miejsce w komponencie rdzenia Endpoint Security. Problem jest już naprawiony Wersja Status wyświetla problem, który powoduje, że chronione komputery pojawiają się w trybie offline w Control Center w niektórych sytuacjach. Problem jest już naprawiony. Endpoint Security nie aktualizuje się na niektórych komputerach, zwracając kod błędu Problem jest już naprawiony. Notatka Ta aktualizacja nie wymaga ponownego uruchomienia Wersja W niektórych sytuacjach, podczas przeprowadzania aktualizacji produktu przez klienta końcowego, status Pobieranie nie zmienił się, mimo że aktualizacja przebiegła pomyślnie. Problem jest już naprawiony. Wykluczenia plików, folderów i procesu nie były stosowane, gdy użytkownik został wylogowany. Problem jest już naprawiony. W niektórych sytuacjach, maszyny systemu Windows utworzone z narzędziami Sysprep nie były w stanie prawidłowo załadować modułu antimalware. Szczegółowe informacje na temat, jak rozwiązać ten problem, należy odnieść się do tego artykułu KB. Naprawiono kilka kwestii lokalizacji interfejsu użytkownika. Historia wersji 13

17 2.21. Wersja Aktualizacja nie powiodła się, gdy adres serwera aktualizacji miał format FQDN. Problem jest już naprawiony. Notatka Brak problemów występuje w konfiguracji adresu IP serwera aktualizacji Wersja Ulepszone raportowanie do Control Center, gdy ładownie modułów Endpoint Security nie powiodło się. Główna poprawa mechanizmu aktualizacji w Endpoint Security dla lepszej wydajności. Dodano nowe wykluczenia serwera SQL w Endpoint Security na pokrycie większej ilości wystąpień uruchomionych na tym samym komputerze. Punkt końcowy zostanie ponownie uruchomiony tylko raz, gdy wiele rozwiązań konkurentów jest usuwanych podczas procesu instalacji. Nowe produkty konkurencyjne dodano w mechanizmie wykrywania konkurenta i zostaną usunięte podczas instalacji: G Data TotalProtection 2014* F-Secure Client Security 9.31, 9.32, 10.01, F-Secure Server Security 9.00, Vipre Premium Business 6 (ciche odinstalowywanie) * Deinstalacja działa tylko wtedy, gdy Endpoint Security jest zainstalowany ręcznie, a nie działa wtedy, gdy wdrożono go z konsoli zarządzania. Historia wersji 14

18 Gdy wiele lokalizacji aktualizacji zostało określone i jedna zawierała starsze pliki niż obecnie zainstalowana, downgrade produktów był możliwy. Ten problem jest już rozwiązany, tylko aktualizacja do wyższej wersji jest dozwolona. Gdy obecny, moduł Zapory Sieciowej powoduje spowolnienie logowania do komputerów Active Directory. Problem jest już naprawiony. W niektórych sytuacjach, silniki zawodzą w ładowaniu, powodując, że moduł Skanowania Dostępowego jest niemożliwy do załadowania. Problem jest już naprawiony. W niektórych sytuacjach, aktualizacje serwera Endpoint Security Relay pobierały nowe sygnatury bez usuwania starych, powodując wzrost zajętego miejsca na dysku. Problem jest już naprawiony. W niektórych sytuacjach, Endpoint Security widnieje w oknie O Programie jako nigdy nieaktualizowany. Problem jest już naprawiony. W rzadkich przypadkach, ze względu na proces wyścigu, niektóre przypadki zaplanowanych zadań skanowania na żądanie nie zadziałały. Problem jest już naprawiony. Pobieranie plików PDF przy użyciu Internet Explorer 8 było niemożliwe gdy Kontrola Zawartości była włączona. Problem jest już naprawiony. W środowisku sieciowym wykorzystującym OpenDNS, Endpoint Security wysyłał spreparowane żądania do serwera OpenDNS podczas aktualizacji, powodując niewłaściwe odpowiedzi awarię aktualizacji. Problem jest już naprawiony. Tworzenie Machine Catalog z MCS w XenDesktop 7.5 nie powiodło się jeśliendpoint Security był zainstalowany. Problem jest już naprawiony. Endpoint Security nie może komunikować się z Control Center, gdy klient został podłączony do Internetu za pośrednictwem protokołu PPPoE lub VPN. Problem jest już naprawiony. W niektórych sytuacjach, Windows Action Center zgłasza, że Endpoint Security nie został zainstalowany. Problem jest już naprawiony. W momencie gdy moduł Skanowania on-access był ustawiony na tolerancyjny a skanował wyłącznie rozszerzenia aplikacji, zainfekowany plik może zostać wyodrębniony. Problem jest już naprawiony. Historia wersji 15

19 Czasami, filtr Kategorii Stron Internetowych nie ma zastosowania po wielokrotnym odświeżeniu strony internetowej. Problem jest już naprawiony. Domyślna reguła dla drukowania w innej sieci nie działa we wszystkich sytuacjach. Problem jest już naprawiony Wersja Dodano kilka usprawnień wydajności do elementu, który komunikuje się z konsolą zarządzania. Dodano komunikat o błędzie dla nieudanego wdrożenia przez Endpoint Security Relay, gdy nie był on w stanie pobrać plików zestawu. Zoptymalizowano liczbę zapytań wykonywanych w chmurze z naszych modułów Antimalware, Antiphishing i Kategorii Stron. Wykluczanie ścieżki sieciowej dla AVC/IDS obejmuje teraz również zmapowane dyski sieciowe. np.: Posiadasz aplikację, którą chcesz wykluczyć w następującym zmapowanym dysku sieciowym: \\computer-name\shared-folder\. Wyjątki powinny wyglądać tak: \\computer-ip\shared-folder\application-path\application-name.exe. Dodano nowe sterowniki skanowania plików, które poprawiają wydajność skanowania dostępowego. Dodano wsparcie dla usuwania następujących niekompatybilnych produktów bezpieczeństwa: Microsoft Forefront 2010 (ciche odinstalowywanie) Panda Endpoint Protection (ciche odinstalowywanie) Panda Endpoint Agent (ciche odinstalowywanie) Avira Exchange Security* Avira Small Business Security Suite* Avira Endpoint Security* Vipre Premium Business 6* Historia wersji 16

20 * Deinstalacja działa tylko wtedy, gdy Endpoint Security jest zainstalowany ręcznie, a nie wtedy, gdy wdrożono go z konsoli zarządzania. Po odinstalowaniu punktu końcowego, wpis nie został usunięty z konsoli zarządzania. Problem jest już naprawiony. Informacje o prawach autorskich zostały zaktualizowane. Poprawiono kilka niestabilności komponentu komunikacyjnego, który nieprawidłowo funkcjonował w pewnych określonych sytuacjach. Poprawiono nieprawidłową sytuację, kiedy nasza technologia Photon została aktywowana tylko po pierwszej aktualizacji. Funkcja działa od momentu, gdy punkt końcowy jest zainstalowany Wersja Dla rozwiązania cloud w niektórych skrajnych wypadkach łączność pomiędzy Serwerem Komunikacyjnym a pewnymi punktami końcowymi został utracony. To wydarzenie spowodowało niezdolność do zarządzania punktami końcowymi z Control Center i lokalnych zadań szybkiego i pełnego skanowania skazało na porażkę. Problem jest już naprawiony Wersja Rozwiązano luki w zabezpieczeniach Endpoint Security Relay. Rozwiązano problem z Downloaderem dla Windows, który nie w pewnych sytuacjach nie pobierał plików instalacyjnych podczas instalowania Endpoint Security. Aplikacja Downloader przestała odpowiadać, gdy okno aplikacji zostało przeniesione. Problem jest już naprawiony. Historia wersji 17

21 2.26. Wersja Centrum Akcji systemu Windows 8. 1 (64-bit) nie wyświetla zainstalowanych komponentów Endpoint Security. Problem jest już naprawiony. Komputery z rolą Endpoint Security Relay zawiodły podczas pobierania aktualizacji sygnatur wirusów. Problem jest już naprawiony Wersja Dodano nowe konkurencyjne produkty do mechanizmu wykrywania konkurencji i będą one usunięte podczas instalacji (AVG Internet Security Business Edition 2013, AVG Internet Security 2014, AVG Antivirus 2014, AVG Antivirus Free 2014). Endpoint Security jest teraz kompatybilny z Bitdefender Security for Exchange. Notatka Dla dwóch produktów na tym samym systemie, wymagane jest, aby Bitdefender Security for Exchange został zainstalowany jako pierwszy. Poprawiono kilka awarii i niestabilności produktu. Poprawiono nieprawidłowości, w których kopiowanie plików do kwarantanny zostało zrobione nawet dla akcji usuwania. Po uruchomieniu zadania Modyfikuj instalator klienci docelowi pojawili się jako wygasło. Problem jest już naprawiony. Poprawiono wpływ na wydajność na wolnych komputerach w czasie aktualizacji Endpoint Security. Maszyny z rolą Endpoint Security Relay doświadczyły spowolnienia wydajności podczas aktualizacji. Ten problem został rozwiązany poprzez optymalizację procesu dublowania aktualizacji na klientach z rolą Endpoint Security Relay. Historia wersji 18

Endpoint Security przez Bitdefender

Endpoint Security przez Bitdefender Endpoint Security przez Bitdefender INFORMACJE O WYDANIU Endpoint Security przez Bitdefender Informacje o wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

Security for Virtualized Environments

Security for Virtualized Environments Security for Virtualized Environments INFORMACJE O WYDANIU Security for Virtualized Environments Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools INFORMACJE O WYDANIU Bitdefender Endpoint Security Tools Informacje o wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Podręcznik Integracji ConnectWise

Podręcznik Integracji ConnectWise Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2

INSTALACJA I KONFIGURACJA. 1.1. Instalacja systemu WF-Mag Mobile 2 INSTALACJA I KONFIGURACJA 1.1. Instalacja systemu WF-Mag Mobile 2 System WF-Mag Mobile 2 dostępny jest na jednej płycie instalacyjnej wraz z innymi aplikacjami Asseco WAPRO. Oprócz aplikacji wchodzących

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo