Arkanet s.c. Produkty. McAfee Poradnik

Wielkość: px
Rozpocząć pokaz od strony:

Download "Arkanet s.c. Produkty. McAfee Poradnik"

Transkrypt

1 Produkty McAfee Poradnik sierpień 2006

2 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE McAfee Poradnik sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji firmy McAfee. Po wsparcie techniczne proszę dzwonić pod numer (032) w. 40 Proszę przesyłać informacje o zauważonych błędach zawartych w niniejszym dokumencie na adres

3 SPIS TREŚCI I OCHRONA STACJI ROBOCZYCH McAfee VirusScan Enterprise McAfee VirusScan Multiplatform McAfee Desktop Firewall McAfee Anti-Spyware...8 II OCHRONA SERWERÓW PLIKÓW...11 III OCHRONA SERWRÓW POCZTY McAfee GroupShield dla Microsoft Exchange McAfee GroupShield dla Lotus Domino McAfee SpamKiller...15 IV CENTRALNE ZARZĄDZANIE McAfee epolicy Orchestrator...16 V OCHRONA BRAM INTERNETOWYCH McAfee SecurityShield for Microsoft ISA Server...18 VI OCHRONA KOMPUTERÓW NARĘCZNYCH McAfee VirusScan PDA Enterprise z 20

4 I OCHRONA STACJI ROBOCZYCH 1. McAfee VirusScan Enterprise INNOWACYJNA TECHNOLOGIA ANTYWIRUSOWA McAfee VirusScan Enterprise 8.0i jest to oprogramowanie antywirusowe nowej generacji, przeznaczone do ochrony komputerów osobistych i serwerów. Rozwiązanie to jest w stanie zabezpieczyć przed znanymi jaki i nowymi zagrożeniami, a ponadto redukuje czas i koszt opanowania ataku. Mechanizmy ochronne VirusScan Enterprise 8.0i są połączeniem funkcjonalności tradycyjnego oprogramowania antywirusowego z częściową funkcjonalnością firewall'a i oprogramowania typu IPS (Intrusion Prevention System), dzięki czemu jest w stanie zapobiegać atakom nawet bez uaktualnionych sygnatur antywirusowych. Dodatkowo rozbudowane zostały funkcjonalności ochrony przed atakami typu Buffer Overflow, niechcianymi programami, programami typu spyware, możliwość wyszukiwania i blokowania źródła infekcji. ROZSZERZONA INTEGRACJA DLA KOMPUTERÓW OSOBISTYCH I SERWERÓW VirusScan Enterprise 8.0i zapewnia rozszerzoną integrację mechanizmów ochronnych dla komputerów osobistych i serwerów. Osiąga to przez zwiększenie zakresu obrony przed nowymi zagrożeniami - w tym również wirusami hybrydowymi i potencjalnie niepożądanymi programami szpiegującymi. Rozszerzona ochrona polega między innymi na zabezpieczaniu dostępu za pomocą definiowanych reguł, a także stosowaniu zintegrowanych funkcji wykrywania i blokowania włamań. Wyrafinowane wirusy hybrydowe, coraz trudniejsze do wykrycia, przechytrzają tradycyjne rozwiązania antywirusowe. Ponadto tradycyjne systemy antywirusowe nie zapewniają tak wszechstronnej ochrony przed nowszymi zagrożeniami, a szczególnie przed zaawansowanymi atakami hybrydowymi. Nie pomaga w tym nawet uaktualnianie sygnatur wirusów. W rezultacie tradycyjne oprogramowanie antywirusowe nie może skutecznie chronić przed takimi nowymi rodzajami ataków. Virus Scan Enterprise 8.0i pozwala na obniżenie kosztów i czasu reakcji związanych z usuwaniem ataku. Umożliwiają to zautomatyzowane reguły ochrony systemu oraz raportowania o monitorowanych i zablokowanych infekcjach. System automatycznie śledzi i zgłasza źródło zarażenia (adres IP), a także blokuje dalszą komunikację z tym źródłem. Wczesne rozpoznanie i zablokowanie źródła zarażenia oznacza oszczędność czasu, zasobów i pieniędzy, a jednocześnie ochronę firmy przed przestojem. W przypadku tradycyjnych systemów antywirusowych odszukanie źródła infekcji jest bardzo czasochłonne, co podnosi koszt posiadania, zmniejsza produktywność i zakłóca podstawową działalność firmy. ZNACZENIE ZAPOBIEGANIA WŁAMANIOM - TECHNOLOGIA OCHRONY PRZED ATA KIEM TYPU BUFFER OVERFLOW VirusScan Enterprise 8.0i to pierwsze w branży oprogramowanie antywirusowe, które zapobiega atakom typu Buffer Overflow. Zapewnia to prewencyjną ochronę przed atakami stosującymi przepełnienie bufora, które wykorzystują luki w oprogramowaniu firmy Microsoft i usługach systemu operacyjnego. Wykorzystanie luki w systemie operacyjnym, może spowodować ponowne zainfekowanie systemu, nawet jeżeli istnieją aktualne pliki z sygnaturami antywirusowymi. Mechanizm ochrony przed przepełnieniem bufora przechwytuje takie ataki, jak Sasser czy SQL Slammer, zanim dojdzie do infekcji. Ograniczenie po 4 z 20

5 datności na zagrożenia oznacza, że nie ma potrzeby uaktualniania systemu za każdym razem, gdy powstanie nowy rodzaj ataku. Zmniejsza także konieczność restartów systemów końcowych w celu usunięcia infekcji. VirusScan Enterprise 8.0i to rozwiązanie skalowalne, które można dostosować do przedsiębiorstwa dowolnej wielkości. Jest to renomowana marka w branży bezpieczeństwa oraz lider w dziedzinie zaawansowanej, prewencyjnej ochrony komputerów osobistych i serwerów. Podczas epidemii firmy mogą polegać na najważniejszych funkcjach rozwiązania VirusScan Enterprise 8.0i, takich jak czyszczenie rejestrów, pamięci i plików, a także zapobieganie rozprzestrzenianiu się destrukcyjnych programów na inne systemy. OCHRONA DOSTĘPU - NOWE, ZAAWANSOWANE FUNKCJE I NARZĘDZIA Rozwiązanie VirusScan Enterprise 8.0i wyposażono w nowe, zaawansowane funkcje, chroniące przed typowymi technikami ataków, a także możliwości powstrzymywania wielu nowych i nieznanych plików ze kodem destrukcyjnym. Wśród funkcji tych są: blokowanie portów, blokowanie nazw plików, blokowanie folderu/katalogu, blokowanie dostępu, a także śledzenie i blokowanie infekcji. Funkcja blokowania portów (Port Blocking) pozwala administratorowi bądź użytkownikowi wyłączać (blokować) konkretne porty dla wychodzącego lub przychodzącego ruchu w sieci. Osłona przed ruchem przychodzącym zmniejsza ryzyko zarażenia robakami i ataku hakerów. Zablokowanie nieużywanych portów sieciowych uniemożliwia sondowanie słabych punktów systemu operacyjnego i aplikacji. Funkcja blokowania nazw plików (File Name Blocking) służy do zapobiegania włamaniom. Dzięki niej administrator może utworzyć reguły sterujące dopuszczalnymi czynnościami, jakie mogą przeprowadzać procesy systemowe lub sieciowe w odniesieniu do konkretnego pliku lub ich grupy. Funkcja blokowania folderów i katalogów (Folder and Directory Lockdown) to kolejny mechanizm zapobiegający włamaniom. Za jej pomocą administrator może utworzyć reguły sterujące dopuszczalnymi czynnościami, jakie mogą przeprowadzać procesy systemowe lub przychodzące procesy sieciowe w odniesieniu do zawartości konkretnego katalogu lub pliku. Funkcja blokowania dostępu (Share Lockdown) umożliwia tworzenie reguł sterujących tym, jakie działania mogą przeprowadzać procesy systemowe lub przychodzące procesy sieciowe. Funkcja śledzenia i blokowania infekcji (Infection Trace and Block) umożliwia wykrycie adresu IP źródła infekcji, a następnie zablokowanie go. ROZSZERZONE SKANOWANIE POCZTY ELEKTRONICZNEJ VirusScan Enterprise 8.0i rozszerza możliwość skanowania poczty elektronicznej na system z oprogramowaniem Lotus Notes. Program skanuje całą pocztę klienta Lotus Notes (tekst HTML i załączniki). Niezależnie od wykorzystywanego klienta poczty, do konfigurowania programu służy jeden panel. VirusScan Enterprise 8.0i obsługuje systemy, na których zainstalowano zarówno produkty Outlook, jak i Lotus Notes Client. SKANER SKRYPTÓW (JAVA I VISUAL BASIC) Skaner skryptów zapobiega infekcjom, wykrywając i uniemożliwiając wykonanie kodu destrukcyjnego wykorzystującego skrypty w językach Java i Visual Basic. Należą do nich 5 z 20

6 takie ataki, jak Nimda, JS.NoClose oraz LoveLetter. Skaner skryptów nie pozwala destrukcyjnym programom zainfekować systemu za pośrednitwem stron WWW albo funkcji skryptów Java i Visual Basic. OCHRONA PRZED POTENCJALNIE NIEPOŻĄDANYM OPROGRAMOWANIEM VirusScan Enterprise 8.0i umożliwia użytkownikom i administratorom podjęcie działań w stosunku do większości znanych, potencjalnie niepożądanych programów. Rozwiązanie oferuje wstępnie obsługę wykrywania około 200 potencjalnie niepożądanych programów, które uznano za najgroźniejsze. Lista niepożądanego oprogramowania jest uzupełniana na bieżąco. Działania programu VirusScan Enterprise 8.0i można teraz skonfigurować bardziej szczegółowo: program może alarmować i powiadamiać, czyścić, usuwać, przenosić lub stosować kwarantannę, a także prosić użytkownika o podjęcie decyzji o działaniu. Dzięki rozwiązaniu VirusScan Enterprise 8.0i użytkownicy i administratorzy mogą rozbudowywać, tworzyć i definiować listę niepożądanych programów właściwą dla danej firmy. Może ona obejmować np. oprogramowanie typu adware, dialery, żarty, programy łamiące hasła i programy szpiegujące. Ochrona przed potencjalnie niepożądanymi programami ułatwia zachowanie zgodności systemów końcowych z wymaganiami certyfikatu COE. Sprawia także, że użytkownik i administrator zyskują ostateczną kontrolę nad systemem. WIELKOŚĆ SIĘ LICZY VirusScan Enterprise 8.0i to jeden wysoce zintegrowany program zabezpieczający o niewielkim rozmiarze (około 10 MB), który łatwo wdrożyć, skonfigurować oraz nim zarządzać. Dodatkowo oszczędza się pamięć dzięki małym rozmiarom uaktualnień, co znacznie przyspiesza to proces uaktualniania i pozwala zminimalizować wykorzystywaną przepustowość. KLUCZ DO SKUTECZNEJ OCHRONY Ochrona przed atakami to połowa wygranej. Kluczem do skutecznej ochrony jest scentralizowane zarządzanie i wdrażanie reguł, a rozwiązanie VirusScan Enterprise 8.0i bezproblemowo integruje się z ofertą narzędzi administracyjnych firmy McAfee. Zarówno produkt McAfee ProtectionPilot (dla małych i średnich firm), jak i McAfee epolicy Orchestrator (dla przedsiębiorstw) zapewniają funkcje scentralizowanego wdrażania, konfigurowania i egzekwowania reguł, a także generują szczegółowe raporty z działalności Virus Scan Enterprise 8.0i. MCAFEE AVERT McAfee AVERT to kluczowy element rozwiązania antywirusowego firmy McAfee. Ośrodki AVERT znajdują się w szesnastu krajach na całym świecie i zatrudniają wysoko wykwalifikowany zespół badawczy, który ma szerokie doświadczenie w dziedzinie walki z wirusami. AVERT zachowuje stałą gotowość podjęcia wszelkich działań, aby zagwarantować wykrycie i usunięcie potencjalnych zagrożeń - przez 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku! 6 z 20

7 2. McAfee VirusScan Multiplatform VirusScan Multiplatform zapewnia ochronę stacji roboczych pracujących w sieci, oraz pojedynczych komputerów opartych o systemy Windows 9x. W jego skład wchodzą cztery skanery: plików, poczty elektronicznej (MAPI, POP3), plików pobieranych z Internetu (FTP, HTTP), oraz obiektów Javy i ActivX. Działa jako skaner rezydentny, sprawdzający pliki w momencie odwołania się do nich, umożliwia także skanowanie na żądanie uruchamiane z konsoli operatora. Pozwala w dowolnym zakresie dopasować obszar i sposób skanowania zasobów dyskowych komputera. Umożliwia planowanie zadań, w tym także automatyczną aktualizację baz sygnatur. Realizuje wyszukiwanie heurystyczne, oparte o analizę kodu potencjalnego wirusa. Pozwala wybrać sposób działania (czyszczenie, usuwanie pliku, kwarantanna, blokowanie dostępu), które zostanie podjęte po wykryciu wirusa. Konfiguracja parametrów skanowania może być zabezpieczona hasłem przed zmianami, przez nieupoważnionych użytkowników. Współpracując z Alert Managerem VirusScan zapewnia alarmowanie poprzez komunikaty sieciowe, uruchamianie innych aplikacji, wydruki, pułapki SNMP itp. 3. McAfee Desktop Firewall McAfee Desktop Firewall to zaawansowana zapora aplikacyjna wyposażona w funkcje zapobiegania włamaniom, zapewniająca prewencyjną ochronę komputerów stacjonarnych i przenośnych oraz kontrolę nad nimi. Zapobiega ona nowym zagrożeniom, przed którymi nie może ochronić samo oprogramowanie antywirusowe. GŁÓWNE ZALETY Filtrowanie ruchu przychodzącego jak i wychodzącego, kontrolowanie aplikacji, portów i protokołów aby zapobiec atakom Ochorona przed niechcianymi aplikacjami, które mogą się uruchamiać bądź instalować na danej jednostce PC Ochrona przed wirusami rozprzestrzeniającymi się poprzez sieci komputerowe Ochrona dla użytkowników mobilnych, którzy łączą się z sicią fimową za pomocą Internetu ZINTEGROWANA OCHRONA KLIENTÓW Desktop Firewall współpracuje z rozwiązaniami McAfee Virus-Scan Enterprise i McAfee Policy Orchestrator (epo), dzięki czemu zapewnia zintegrowaną ochronę antywirusową oraz możliwość globalnego zarządzania i raportowania nawet w największych przedsiębiorstwach. ELASTYCZNE ZARZĄDZANIE REGUŁAMI DLA SYSTEMÓW ZDALNYCH Reguły uwzględniające rodzaj połączenia Desktop Firewall może stosować różne reguły zapory w zależności od sposobu łączenia się systemu z siecią. Te możliwości funkcjonalne 7 z 20

8 pozwalają administratorom na elastyczne definiowanie reguł zapory z uwzględnieniem różnych kryteriów połączenia, w tym typu połączenia, adresu IP hosta, bramy docelowej oraz serwerów DNS, DHCP i WINS. ZAPORA FILTRUJĄCA PAKIETY Desktop Firewall zawiera funkcję zapory na poziomie pakietów, która filtruje cały przychodzący i wychodzący ruch sieciowy. Rozwiązane to używa reguł zdefiniowanych przez administratora oraz reguł, których uczy się automatycznie i na ich podstawie blokuje albo przepuszcza ruch sieciowy. Dzięki filtrowaniu pakietów Desktop Firewall zapobiega wysyłaniu ataków przez system lub odbieraniu nieuprawnionego ruchu, który może zawierać ataki. ZAPORA W WARSTWIE APLIKACJI Desktop Firewall zapewnia zaporę w warstwie aplikacji, która filtruje wszystkie aplikacje generujące ruch sieciowy. Administrator systemu może zapobiegać niewłaściwemu użyciu aplikacji oraz egzekwować reguły, w ramach których będą kontrolowane porty i protokoły wykorzystywane przez aplikacje zaufane. MONITOROWANIE APLIKACJI Desktop Firewall zapewnia funkcje monitorowania aplikacji. Pozwala to zapobiegać wykonywaniu nieuprawnionych aplikacji lub podczepianiu się takich aplikacji pod inne. Reguły aplikacji mogą być konfigurowane ręcznie lub wyuczone automatycznie, a także mogą być zablokowane, co zapobiega ich modyfikowaniu. Reguły aplikacji pozwalają także administratorowi na egzekwowanie jednolitości środowiska operacyjnego przez uniemożliwienie użytkownikom instalowania lub uruchamiania niezatwierdzonego oprogramowania. GRAFICZNE RAPORTY epo zapewnia wydajne funkcje raportowania graficznego w skali całego przedsiębiorstwa. Szablony standardowe obejmują następujące raporty: wszystkie włamania, włamania w rozbiciu na obiekty i źródła ataku, dziesięć najczęściej atakowanych obiektów, dziesięć najczęściej atakujących systemów oraz podsumowanie włamań w rozbiciu na typy i w ujęciu rocznym, miesięcznym lub tygodniowym. Raporty umożliwiają administratorowi przeprowadzanie szczegółowych analiz włamań do sieci i przychodzących ataków, a także identyfikowanie źródeł ataków. 4. McAfee Anti-Spyware Ocenia się, iż 98 procent komputerów osobistych łączących się z siecią Internet zainfekowanych jest programami szpiegowskimi lub innymi potencjalnie niepożądanymi programami (PNP). Programy szpiegowskie to takie, których funkcją jest między innymi transmitowanie informacji osobistych lub informacji o firmie do strony trzeciej bez wiedzy użytkownika. Konsekwencją działania nie wykrytego oprogramowania szpiegowskiego może być kradzież danych identyfikacyjnych, zakłócenie działania systemów lub sieci, wolniejszy dostęp do Internetu, zmniejszona produktywność systemu oraz zwiększona ilość reklam typu pop-up ('wyskakujących' na ekran użytkownika). Kluczem do wyeliminowania powyższych rodzajów ryzyka jest szybkie wykrycie, a następnie bezpieczne wyeliminowanie potencjalnie niepożądanych programów zanim wykonają swoje niszczące działania. 8 z 20

9 GŁÓWNE CECHY Rozszerzenie tradycyjnego oprogramowania antywirusowego o moduł anty-szpiegowski dedykowany dla firm Edycja korporacyjna modułu oprogramowania anty-szpiegowskiego McAfee, jest pierwszym w branży i dostępnym komercyjnie anty-szpiegowskim oprogramowaniem chroniącym na skalę przemysłową o najlepszym w swojej klasie zarządzaniu. SKANOWANIE W CZASIE RZECZYWISTYM Skanowanie w czasie rzeczywistym zabezpiecza przez zainstalowaniem oprogramowania szpiegowskiego lub niepożądanego. ROZWIĄZANIE Z POJEDYNCZYM AGENTEM Edycja korporacyjna modułu oprogramowania anty-szpiegowskiego McAfee jest zintegrowana z programem antywirusowym VirusScan Enterprise 7.1 oraz 8.0i co ułatwia zarządzanie polityką bezpieczeństwa w firmie. CERTRALNE ZARŻADZANIE I RAPORTOWANIE Edycja korporacyjna modułu oprogramowania anty-szpiegowskiego McAfee jest zintegrowana z programem do zarządzania epo i Protection Pilot. DOSTĘPNE FUNKCJE SKANOWANIE W CZASIE RZECZYWISTYM Skanowanie w czasie rzeczywistym pomaga przezwyciężyć oprogramowanie szpiegowskie zanim całkowicie opanuje systemy komputerowe firmy, co pozwala na jego prawie natychmiastowe usunięcie, a nie po dniach lub nawet tygodniach, kiedy jest wykryte po wykonaniu skanowania na żądanie. Pro-aktywne wykrywanie instalacji potencjalnie niepożądanych programów oznacza większy zwrot inwestycji oraz całkowity koszt utrzymania komputera (TCO - Total Cost of Ownership). AUTOMATYCZNA AKTUALIZACJA Funkcja automatycznej aktualizacji w edycji korporacyjnej modułu oprogramowania antyszpiegowskiego McAfee pozwala na utrzymywanie ciągłej aktualności Twojego oprogramowania zabezpieczającego i chroni Twoje systemy przed najnowszymi zagrożeniami ze strony oprogramowania szpiegowskiego i reklamowego. Niezależne od siebie pliki zawierające dane do rozpoznawania wirusów i potencjalnie niepożądanych programów pozwalają na podejmowanie decyzji w jaki sposób ma się odbywać aktualizacja co pozwala na bardziej wydajne korzystanie z sieci, jej przepustowości, zasobów oraz produktywności użytkowników. OBSZERNA BAZA DANYCH Edycja korporacyjna modułu oprogramowania anty-szpiegowskiego McAfee usuwa nie tylko największe zagrożenia dla bezpieczeństwa, ale również znacznie bardziej dokuczliwe programy wpływające na obniżenie produktywności komputerów i systemów. Obszerna Baza Danych firmy McAfee zawierająca sygnatury najnowszego oprogramowania szpiegowskiego, reklamowego i rejestrującego sygnały z klawiatury zapewnia wszech 9 z 20

10 stronną ochronę i możliwość wykrywania poprzez ciągłe aktualizacje przygotowane przez laboratorium badawcze McAfee ALERT. ROZWIĄZANIE Z POJEDYNCZYM AGENTEM Edycja korporacyjna modułu oprogramowania anty-szpiegowskiego McAfee integruje się bezproblemowo z programem antywirusowym VirusScan Enterprise 7.1 oraz 8.0i zwiększając jego możliwości skanowania i czyszczenia systemu plików i rejestru systemowego. Całość może być centralnie zarządzana za pomocą programu McAfee Policy Orchestrator lub nowszym lub też za pomocą programu McAfee ProtectionPilot 1.1 lub nowszym. 10 z 20

11 II OCHRONA SERWERÓW PLIKÓW Patrz punkt 1.1. III OCHRONA SERWRÓW POCZTY 5. McAfee GroupShield dla Microsoft Exchange Wysokiej klasy system ochrony treści do serwera Microsoft Exchange. System McAfee GroupShield for Microsoft Exchange jest częścią rodziny produktów Secure Content Management firmy McAfee. Udostępnia on wysokiej klasy funkcje ochrony antywirusowej i zabezpieczania treści do serwerów Lotus Domino. Bazując na nagradzanym mechanizmie wykrywania wirusów opracowanym przez firmę McAfee, system GroupShield zabezpiecza serwer Exchange przed wirusami i innymi zagrożeniami, takimi jak robaki internetowe, ataki internetowe czy zainfekowana poczta elektroniczna. Dzięki kompleksowym funkcjom filtrowania treści programu McAfee Outbreak Manager oraz zgodności z systemami Spam Killer i McAfee epolicy Orchestrator (epo) system GroupShield zapewnia kompleksową ochronę treści w komputerowych środowiskach do współpracy. GŁÓWNE ZALETY Filtrowanie treści - GroupShield chroni przed potencjalnymi zagrożeniami blokując podejrzane programy Automatyczna reakcja na zagrożenie - funkcja McAfee Outbreak Manager pozwala na stworzenie zbioru działań jakie mają być wprowadzone w przypadku infekcji Proaktywna ochrona - McAfee Group Shield wykorzystuje zaawansowane analizy heurystyczne aby chronić dane zasoby przed nowymi nieznanymi wirusami i zagrożeniami FILTROWANIE TREŚCI System GroupShield uniemożliwia niepożądanym lub szkodliwym wiadomościom i/lub plikom wtargnięcie do środowiska wykorzystywanego przez użytkowników serwera Microsoft Exchange, umożliwiając określenie filtrów treści opartych na następujących kryteriach: rozszerzeniach plików nazwach plików rozmiarach plików tematach wiadomości treściach wiadomości Zarządzanie epidemiami Tłumienie epidemii w zarodku - Narzędzie McAfee Outbreak Manager wykorzystuje przełomową technologię antywirusową, która automatycznie powstrzymuje epidemie, 11 z 20

12 zanim zdążą one wybuchnąć. Program Outbreak Manager przypomina administratora, który jest na miejscu przez 24 godziny na dobę, gotowy do podjęcia działań w razie wystąpienia epidemii wirusa lub innego rodzaju podejrzanej aktywności. Dodaje tym samym kolejny wymiar do przyjętej strategii ochrony sieci. VIRUS SCANNING API Korzystając z interfejsu programowania Virus Scanning API firmy Microsoft, system GroupShield udostępnia najbezpieczniejszy sposób skanowania magazynów informacyjnych serwera Microsoft Exchange. System GroupShield jest zgodny z poprzednimi wersjami interfejsu Virus Scanning API 2.0 oraz obsługuje nowe, zaawansowane funkcje interfejsu VS-API 2.5 do serwera Microsoft Exchange System skanuje treści i załączniki wszystkich wiadomości wysyłanych i odbieranych za pomocą klienta Outlook Web Access (OWA), klientów internetowych (POP3/IMAP) lub klienta Outlook (MAPI) oraz przeprowadza skanowanie na poziomie transportu SMTP, uniemożliwiając zapisanie wiadomości e- mail w magazynie informacyjnym i zapewniając ochronę w środowiskach, w których są wykorzystywane serwery czołowe (bridgehead servers). SKANOWANIE TRANSPORTU SMTP System GroupShield udostępnia możliwość skanowania ruchu SMTP, zanim dotrze on do magazynu informacyjnego serwera Exchange. Funkcja skanowania transportu SMTP może obejmować również pocztę przekazywaną (wiadomości, które nie są przeznaczone dla lokalnego serwera), a także może blokować dostarczanie wiadomości. Z mechanizmu skanowania transportu SMTP mogą korzystać użytkownicy systemu Microsoft Exchange 2003 z interfejsem programowania VS-API 2.5 do serwera Exchange Funkcja ta jest elementem systemu GroupShield, co pozwala uzyskać na serwerach Exchange 2000 taki sam poziom bezpieczeństwa jak na serwerach Exchange EXTENDED POLICY SUPPORT System GroupShield pozwala administratorom stosować reguły dotyczące treści do poszczególnych użytkowników lub działów. Można również korzystać z reguł opartych na grupach użytkowników, pełniących rolę wyjątków od globalnych reguł skanowania treści obsługiwanych przez system GroupShield. Teraz administratorzy mogą stosować bardziej precyzyjne reguły dotyczące poszczególnych działów, np. zastrzeżenia prawne czy filtrowanie plików dołączanych do wiadomości, tak aby zapewnić zwiększone bezpieczeństwo tam, gdzie istnieje taka potrzeba. Do systemu GroupShield dołączono dziesięć reguł dotyczących grup użytkowników. Dodatek McAfee extended Policy Support zapewnia obsługę nieograniczonej liczby reguł dotyczących użytkowników, umożliwiając korzystanie z większej liczby precyzyjnych mechanizmów bezpieczeństwa treści, mających zastosowanie do użytkowników i działów. Dodatek extended Policy Support otrzymują klienci korzystający z programu M. MECHANIZM WYKRYWANIA I USUWANIA WIRUSÓW FIRMY MCAFEE Niezrównane funkcje wykrywania i usuwania wirusów Podobnie jak inne produkty antywirusowe firmy McAfee, system GroupShield jest oparty na opracowanym przez firmę, nagradzanym mechanizmie skanowania. 12 z 20

13 INTEGRACJA Z PROGRAMEM MCAFEE EPOLICY ORCHESTRATOR Większa łatwość zarządzania i ulepszone raporty graficzne System GroupShield współpracuje z programem epolicy Orchestrator, zapewniając ścisłe przestrzeganie reguł ochrony antywirusowej oraz udostępniając funkcje raportowania i zarządzania obejmujące całe przedsiębiorstwo. Zapewnia to użytkownikowi widok wszystkich wdrożonych zasad ochrony antywirusowej. ZAWSZE AKTUALNY System GroupShield zawiera funkcję AutoUpdate, która umożliwia automatyczne pobieranie najświeższych definicji wirusów (plików DAT) z serwera FTP lub systemu udostępniania plików w sieci. Ten zautomatyzowany, działający na serwerze mechanizm zapewnia ciągłą aktualizację za pomocą najnowszych plików DAT dostarczonych przez firmę McAfee. ZARZĄDZANIE PRZEZ INTERNET Zarządzanie systemem z dowolnego miejsca - oprócz klienta programu Notes system GroupShield udostępnia interfejs HTML, który pozwala konfigurować i obsługiwać system na jednym lub kilku serwerach z jednej centralnej lokalizacji. 6. McAfee GroupShield dla Lotus Domino Wysokiej klasy system ochrony treści do serwera Lotus Domino. System McAfee Group Shield for Lotus Domino jest częścią rodziny produktów Secure Content Management firmy McAfee. Udostępnia on wysokiej klasy funkcje ochrony antywirusowej i zabezpieczania treści do serwerów Lotus Domino. Bazując na nagradzanym mechanizmie wykrywania wirusów opracowanym przez firmę McAfee, system GroupShield zabezpiecza serwer Domino przed wirusami i innymi zagrożeniami, takimi jak robaki internetowe, ataki internetowe czy zainfekowana poczta elektroniczna. Dzięki kompleksowym funkcjom filtrowania treści programu McAfee Outbreak Manager oraz zgodności z systemami SpamKiller i McAfee epolicy Orchestrator (epo) system GroupShield zapewnia kompleksową ochronę treści w komputerowych środowiskach do współpracy. GŁÓWNE ZALETY Filtrowanie treści - GroupShield chroni przed potencjalnymi zagrożeniami blokując podejrzane programy Automatyczna reakcja na zagrożenie - funkcja McAfee Outbreak Manager pozwala na stworzenie zbioru działań jakie mają być wprowadzone w przypadku infekcji Proaktywna ochrona - McAfee Group Shield wykorzystuje zaawansowane analizy heurystyczne aby chronić dane zasoby przed nowymi nieznanymi wirusami i zagrożeniami Skanowanie pamięci - GroupShield dla Lotus Domino skanuje elementy w pamięci RAM bez konieczności zapisywania ich na dysku FILTROWANIE TREŚCI System GroupShield uniemożliwia niepożądanym lub szkodliwym wiadomościom i/lub pli 13 z 20

14 kom wtargnięcie do środowiska wykorzystywanego przez użytkowników serwera Lotus Domino, umożliwiając określenie filtrów treści opartych na następujących kryteriach: rozszerzeniach plików nazwach plików rozmiarach plików tematach wiadomości treściach wiadomości ZARZĄDZANIE EPIDEMIAMI Tłumienie epidemii w zarodku - Narzędzie McAfee Outbreak Manager wykorzystuje przełomową technologię antywirusową, która automatycznie powstrzymuje epidemie, zanim zdążą one wybuchnąć. Program Outbreak Manager przypomina administratora, który jest na miejscu przez 24 godziny na dobę, gotowy do podjęcia działań w razie wystąpienia epidemii wirusa lub innego rodzaju podejrzanej aktywności. Dodaje tym samym kolejny wymiar do przyjętej strategii ochrony sieci. SKANOWANIE PAMIĘCI System GroupShield for Lotus Domino skanuje elementy w pamięci RAM bez konieczności zapisywania ich na dysku. Dzięki temu działa błyskawicznie, w niewielkim stopniu wpływa na użytkowników, a jednocześnie zapewnia niezawodne, bezpieczne skanowanie. MECHANIZM WYKRYWANIA I USUWANIA WIRUSÓW FIRMY MCAFEE Niezrównane funkcje wykrywania i usuwania wirusów Podobnie jak inne produkty antywirusowe firmy McAfee, system GroupShield jest oparty na opracowanym przez firmę, nagradzanym mechanizmie skanowania. INTEGRACJA Z PROGRAMEM MCAFEE EPOLICY ORCHESTRATOR Większa łatwość zarządzania i ulepszone raporty graficzne System GroupShield współpracuje z programem epolicy Orchestrator, zapewniając ścisłe przestrzeganie reguł ochrony antywirusowej oraz udostępniając funkcje raportowania i zarządzania obejmujące całe przedsiębiorstwo. Zapewnia to użytkownikowi widok wszystkich wdrożonych zasad ochrony antywirusowej. ZAWSZE AKTUALNY System GroupShield zawiera funkcję AutoUpdate, która umożliwia automatyczne pobieranie najświeższych definicji wirusów (plików DAT) z serwera FTP lub systemu udostępniania plików w sieci. Ten zautomatyzowany, działający na serwerze mechanizm zapewnia ciągłą aktualizację za pomocą najnowszych plików DAT dostarczonych przez firmę McAfee. ZARZĄDZANIE PRZEZ INTERNET Zarządzanie systemem z dowolnego miejsca Oprócz klienta programu Notes system GroupShield udostępnia interfejs HTML, który pozwala konfigurować i obsługiwać system na jednym lub kilku serwerach z jednej centralnej lokalizacji. 14 z 20

15 7. McAfee SpamKiller McAfee SpamKiller> zapewnia znakomitą ochronę przed spamem. Produkt ten jest zoptymalizowany pod kątem wydajności i zapewnia ochronę sieci ze wskaźnikiem wykrywania spamu sięgającym 95% w konfiguracji fabrycznej. GŁÓWNE ZALETY Błyskawiczne wykrywanie spamu Możliwość kreacji własnych reguł dotyczących spamu (białe i czarne listy) Różnorodność możliwości dotyczących kwarantanny potencjalnego spamu TECHNOLOGIA SPAMKILLER Podstawową technologią stosowaną w rodzinie produktów SpamKiller jest mechanizm McAfee SpamAssassin. Działa on na tej zasadzie, że poddaje wiadomość szeregowi testów i wyznacza jej ocenę opartą na pewnym systemie ocen. Mechanizm ten rozpoznaje spam z dużą dokładnością i jest potencjalnych stanie wychwycić nawet 95% spamu w konfiguracji fabrycznej, natychmiast po zainstalowaniu. Równocześnie cechuje się on bardzo niskim wskaźnikiem fałszywych trafień. Poza znakomitymi wskaźnikami wykrywania spamu w poczcie elektronicznej, rozwiązanie to zawiera również reguły filtrowania spamu z technologią przeciwdziałania phishingowi, co umożliwia wykrywanie i blokowanie potencjalnych ataków typu phishing. FILTROWANIE ZAWARTOŚCI Funkcja ta jest używana do rozpoznawania kluczowych słów lub fraz występujących w wiadomości , wskazujących na ewentualność, że wiadomość jest spamem. CZARNE I BIAŁE LISTY Administrator może ustalić standardy na poziomie serwera, określające, co jest spamem, i obowiązujące wszystkich użytkowników w przedsiębiorstwie. Służą do tego globalne czarne i białe listy. Ponadto poszczególni użytkownicy mogą uzupełniać zbiór reguł przez dodawanie własnych wpisów do czarnej i białej listy. AUTOMATYCZNE DOSTRAJANIE SpamAssassin potrafi sam uczyć się cech poczty odbieranej przez użytkownika i na tej podstawie korygować ogólną ocenę spamu dla nowych wiadomości przysyłanych przez znanego nadawcę. FILTROWANIE METODĄ BAYESA SpamKiller umożliwia inteligentną ocenę wiadomości według kryteriów wskazujących bądź nie wskazujących na spam. OBSŁUGA LIST BLOKOWANIA DNS Dzięki integracji z listami blokowania dostępnymi w Internecie, SpamKiller natychmiast blokuje wiadomości pochodzące od znanych nadawców spamu. 15 z 20

16 IV CENTRALNE ZARZĄDZANIE 8. McAfee epolicy Orchestrator Konsola zarządzające polityką bezpieczeństwa przeznaczona dla przedsiębiorstw dowolnej wielkości. GŁÓWNE ZALETY Centralne zarządzanie polityką bezpieczeństwa w firmie z jednego miejsca do komputerów i serwerów Rozsyłanie szczepionek, konfigurowanie produktów AV i wymuszanie konfiguracji za pomocą jednego narzędzia Rough Detection System Zaawansowane raportowanie DOSTĘPNE FUNKCJE Centralne zarządzanie wszystkimi produktami AV Konsola zarządzająca epolicy Orchestrator zarządza ochroną od desktopów, serwerów plików, serwerów pracy grupowej, aż po bramę internetową, wliczając oprogramowanie typu antywirus, firewall, anti-spam, zarządzanie treścią, Host IPS. BEZPIECZEŃSTWO McAfee epo cały czas czuwa nad bezpieczeństwem, automatycznie sprawdzając na serwerach firmy McAfee dostępność nowych uaktualnień oprogramowania antywirusowego i innych składników systemu zabezpieczeń. Uaktualnienia te są natychmiastowo pobierane i wdrażane na wszystkich komputerach - bez udziału administratora. ROGUE SYSTEM DETECTION epo monitoruje sieć na bierząco w poszukiwaniu nowych lub niezabezpieczonych jednostek. W przypadku pojawienia się w sieci urządzenia bez zabezpieczeń lub z regułami ochrony niezgodnymi z polityką bezpieczeństwa epo automatycznie instaluje brakujące zabezpieczenia i wymusza daną politykę bezpieczeństwa. RAPORTOWANIE Co więcej, epo 3.5 pozwala na łatwe odszukanie systemów niezgodnych z regułami, wskazanie źródła infekcji czy sprawdzenie skuteczności reguł bezpieczeństwa. W tym celu można wykorzystać ponad 40 raportów epo - jednostronicowych raportów zawierających najważniejsze informacje o bezpieczeństwie dla kierownictwa oraz szczegółowe raporty o zasadach antywirusowych i aktywności wirusów, regułach zapór na komputerach stacjonarnych, słabych punktach systemu, regułach antyspamowych i filtrowaniu treści. 16 z 20

17 OCENA ZGODNOŚCI POPRAWEK MICROSOFTU Rozwiązanie epo 3.5 prozwala na proste sprawdzenie stanu zabezpieczeń dzieki kontroli wdrożonych poprawek. System Compliance Profiler (SCP) jest integralnym elementem epo 3.5. Pozwala szybko ocenić zgodność systemów w całym przedsiębiorstwie, w tym wskazać poprawki Microsoftu ważne ze względów bezpieczeństwa. OCHRONA UŻYTKOWNIKÓW MOBILNYCH Rozwiązanie epo 3.5 ułatwia pracę osobom odpowiedzialnym za bezpieczeństwo, którzy muszą zapewnić ochronę pracownikom mobilnym. Poprzez wdrażanie obowiązujących reguł nawet wtedy, gdy laptop nie jest połączony z siecią, oraz wprowadzanie uaktualnień, gdy zostanie nawiązanie połączenie z Internetem, epo 3.5 skutecznie zarządza tą trudną do administrowania infrastrukturą. Obsługa użytkowników mobilnych i zdalnych wymaga dużej elastyczności, toteż za pomocą epo 3.5 są im przekazywane uaktualnienia z najbliższego repozytorium, przy optymalnej przepustowości sieci. 17 z 20

18 V OCHRONA BRAM INTERNETOWYCH 9. McAfee SecurityShield for Microsoft ISA Server Ochrona antywirusowa, kontrola epidemii (Outbreak Management), odfiltrowywanie niechcianej korespondencji i skanowanie treści wyłącznie dla Microsoft ISA Server 2000 i GŁÓWNE CECHY Obsługa wielu protokołów - Dzięki standardowej obsłudze protokołów SMTP, HTTP i FTP zapewniono ochronę kluczowego ruchu www oraz pocztowego z i do Internetu. Funkcje filtrowania antywirusowego - McAfee SecurityShield oddaje swoim użytkownikom do dyspozycji najlepszą technologię antywirusową, czyli najlepsze w swojej klasie filtry antywirusowe McAfee. Powstrzymywanie ataków w zalążku dzięki Outbreak Manager Outbreak Manager (Menedżer Epidemii) aktywnie poszukuje podejrzanych wzorców w ruchu korespondencji elektronicznej, które mogłyby sygnalizować epidemię nowego, nieznanego jeszcze wirusa i przez 24 godziny na dobę i przez 7 dni w tygodniu jest w stanie automatycznie podjąć odpowiednie działania i zareagować na wykryte przypadki epidemii, zgodnie z definicjami określonymi przez administratora. Certralne zarzadzanie i raportowanie - Oprogramowanie McAfee Security Shield jest zintegrowane z programem do zarządzania epo. OBSŁUGA WIELU PROTOKOŁÓW Dzięki standardowej obsłudze protokołów SMTP, HTTP i FTP zapewniono ochronę kluczowego ruchu www oraz pocztowego z i do Internetu. Możliwe jest więc filtrowanie ruchu przychodzącego do firmy i wychodzącego, a w firmach korzystających z produktów Microsoft ISA Server wewnętrznie, ruchu pomiędzy działami lub komórkami firmy. NAJLEPSZE W SWOJEJ KLASIE FUNKCJE FILTROWANIA ANTYWIRUSOWEGO McAfee SecurityShield oddaje swoim użytkownikom do dyspozycji najlepszą technologię antywirusową, czyli najlepsze w swojej klasie filtry antywirusowe McAfee. Oprogramowanie SecurityShield potrafi automatycznie naprawiać, blokować lub izolować (funkcja kwarantanny) zakażone pliki, zapobiegając przedostawaniu się szkodliwego i złośliwego kodu do firmy oraz wydostawaniu się go z niej w świat poprzez kanały SMTP, HTTP i FTP. POWSTRZYMYWANIE ATAKÓW W ZALĄŻKU DZIĘKI OUTBREAK MANAGER Outbreak Manager (Menedżer Epidemii) aktywnie poszukuje podejrzanych wzorców w ruchu korespondencji elektronicznej, które mogłyby sygnalizować epidemię nowego, nieznanego jeszcze wirusa i przez 24 godziny na dobę i przez 7 dni w tygodniu jest w stanie automatycznie podjąć odpowiednie działania i zareagować na wykryte przypadki epidemii, zgodnie z definicjami określonymi przez administratora. Outbreak Manager realizuje kluczowe zadania zapobiegania epidemiom, takie jak inicjowanie awaryjnych aktualizacji 18 z 20

19 plików DAT, podnoszenie poziomu skanowania, wymuszanie analizy heurystycznej, blokowanie konkretnych typów plików i tym podobne. OBSŁUGA WIELU PROTOKOŁÓW Dzięki standardowej obsłudze protokołów SMTP, HTTP i FTP zapewniono ochronę kluczowego ruchu www oraz pocztowego z i do Internetu. Możliwe jest więc filtrowanie ruchu przychodzącego do firmy i wychodzącego, a w firmach korzystających z produktów Microsoft ISA Server wewnętrznie, ruchu pomiędzy działami lub komórkami firmy. NAJLEPSZE W SWOJEJ KLASIE FUNKCJE FILTROWANIA ANTYWIRUSOWEGO McAfee SecurityShield oddaje swoim użytkownikom do dyspozycji najlepszą technologię antywirusową, czyli najlepsze w swojej klasie filtry antywirusowe McAfee. Oprogramowanie SecurityShield potrafi automatycznie naprawiać, blokować lub izolować (funkcja kwarantanny) zakażone pliki, zapobiegając przedostawaniu się szkodliwego i złośliwego kodu do firmy oraz wydostawaniu się go z niej w świat poprzez kanały SMTP, HTTP i FTP. ZAAWANSOWANE FILTROWANIE TREŚCI Oprogramowanie McAfee SecurityShield oferuje funkcje skanowania leksykalnego obsługujące ponad 300 typów załączników do poczty elektronicznej, które oparte są na zasadach zarządzania treścią. Obsługiwane są między innymi formaty Adobe Acrobat oraz formaty plików z pakietu Microsoft Office. Oprogramowanie umożliwia dostrajanie zdefiniowanych zasad i tworzenie własnych zbiorów zasad, zapewniając tym samym jeszcze większe możliwości filtrowania. SCENTRALIZOWANE ZARZĄDZANIE DZIĘKI EPOLICY ORCHESTRATOR Jedna, centralna konsola zarządzania na wszystko - epolicy Orchestrator Dzięki temu programowi do zarządzania, administratorzy mogą generować szczegółowe raporty graficzne pozwalające im na monitorowanie sprawności tworzonych przez nich zabezpieczeń SecurityShield, jednocześnie uzyskując przekrojowy wgląd w działanie wszystkich innych rozwiązań firmy McAfee. 19 z 20

20 VI OCHRONA KOMPUTERÓW NARĘCZNYCH 10. McAfee VirusScan PDA Enterprise McAfee VirusScan PDA to rozwiązanie zapewniające ochronę antywirusową dla urządzeń przenośnych PDA. GŁÓWNE ZALETY Wydajny silnik skanujący McAfee najnowszej generacji Uzupełnienie ochrony dla systemów firmowych Automatyczny update Skanowanie w czasie rzeczywistym zarówno podczas synchronizacji jak i podczas pracy mobilnej Raportowanie i konfigurowanie poprzez epo DOSTĘPNE FUNKCJE PEŁNA OCHRONA ANTYWIRUSOWA Oprogramowanie Virus Scan PDA zapewnia ochronę antywirusową w zakresie zaawansowanego skanowania, wykrywania i usuwania wirusów i zagrożeń, które mogą zaatakować urządzenia PDA. UZUPEŁNIENIE OCHRONY DLA SYSTEMÓW FIRMOWYCH Oprogramowanie Virus Scan PDA jest uzupełnieniem ochrony firmowej dla urządzeń przenośnych, które łaćzą sie z siecią firmową. Zarządzanie produktem odbywa się centralnie za pomocą konsoli zarządzającej epo. AUTOMATYCZNY UPDATE VirusScan PDA automatycznie pobiera szczepionki antywirusowe jak i najnowsze wersje oprogramowania. SKANOWANIE W CZASIE RZECZYWISTYM Skanowanie w poszukiwaniu zagrożeń odbywa się zarówno podczas synchronizacji jak i podczas pracy mobilnej. Dodatkowa funkcja pozwala na zaplanowanie skanowania na żądanie. CENTRALNE ZARZĄDZANIE I RAPORTOWANIE VirusScan PDA jest produktem w pełni zintegrowanym z konsola McAfee epolicy Orchestrator, dzięki której jest możliwe ustalanie I wymuszanie polityki bezpieczeństwa na urządzeniach typu PDA, a także szczegółowe raportowanie. KONIEC 20 z 20

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Produkty. Alwil Produkty

Produkty. Alwil Produkty Produkty Alwil Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Alwil Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Produkty. Dr.WEB Produkty

Produkty. Dr.WEB Produkty Produkty Dr.WEB Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Dr.WEB Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

F-Secure Business Suite

F-Secure Business Suite F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Produkty. TREND MICRO Produkty

Produkty. TREND MICRO Produkty Produkty TREND MICRO Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE TREND MICRO Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Security for Exchange Server

Security for Exchange Server Security for Exchange Server INFORMACJA O ROZWIĄZANIACH DO OCHRONY SERWERÓW POCZTY Forefront Security - odpowiedź na aktualny wzrost zagrożeń Najnowsze badania zawarte w raporcie CSI/FBI 2006 Survey pokazują,

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo