G DATA ClientSecurity 9.0

Wielkość: px
Rozpocząć pokaz od strony:

Download "G DATA ClientSecurity 9.0"

Transkrypt

1 G DATA ClientSecurity 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem wraz wbudowaną zaporą sieciową. Moduły programów i ich funkcje Moduł Serwer Przeznaczenie Zarządza ochroną antywirusową sieci. Umożliwia instalację, konfigurację, aktualizację i automatyzację ochrony sieci. Przechowuje konfigurację i ustawienia klientów, nadzoruje i rozprowadza aktualizacje plików programowych i baz sygnatur wirusów. Nie chroni komputera przed wirusami na komputerze musi zostać zainstalowany klient G DATA AntiVirus. Administrator Aplikacja z graficznym interfejsem sterująca modułem Serwer. WebAdministrator Klient AntiVirus Firewall Aplikacja z graficznym interfejsem sterująca modułem Serwer przez przeglądarkę internetową. Realizuje ochronę antywirusową serwerów, komputerów stacjonarnych i notebooków, na których jest zainstalowany. Klientem zarządza administrator sieci za pomocą modułu Administrator lub użytkownik lokalny, jeśli otrzyma takie uprawnienia. Zdalnie instalowana zapora sieciowa chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają prostą konfigurację. Wymagania Windows Vista (32/64-bit) Windows XP SP 2 (32/64-bit) Windows Server 2008 (32/64-bit) Windows 2003 Server (32/64-bit) Windows 2000 SP 4 (tylko klient) Od 256 MB RAM Instalacja Możliwość instalowania na: serwerach plików stacjach roboczych notebookach Centralna i zdalna instalacja / deinstalacja klientów na końcówkach z pojedynczej konsoli Możliwość lokalnej instalacji klientów na końcówkach Sprawdzanie przez instalator obecności poprzednich wersji oprogramowania Usuwanie przez instalator wcześniejszych wersji oprogramowania przed zainstalowaniem nowej wersji Tworzenie pakietów cichej instalacji (plików, z których można zainstalować klienta na komputerach końcowych przy użyciu np. logon skryptu) Wykrywanie w sieci nowego, niechronionego zasobu bez zainstalowanego oprogramowania klienckiego G DATA Bezpieczeństwo doskonałe w zasięgu ręki Strona 1 / 11

2 Wyszukiwanie / dodawanie komputerów w sieci (po nazwie lub adresie IP) Rejestracja online Wykrywane zagrożenia Wykrywanie i usuwanie zagrożeń typu: wirusy plikowe, skryptowe i makrowirusy, robaki internetowe, konie trojańskie (trojany) rootkity backdoory Wykrywanie i usuwanie oprogramowania typu: dialery spyware adware riskware Wykrywanie ww. zagrożeń niezależnie od poziomu ich zagnieżdżenia: sektor rozruchowy dysku (boot sector) główny rekord startowy dysku (Master Boot Record - MBR) dyski twarde dyskietki płyty CD/DVD pendrive (pamięci Flash) Skanowanie wszystkich formatów kompresji plików - pliki spakowane / skompresowane (*.zip, *.rar, *.cab, *.arj, *.lzh, *.lha, itd.) Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zarządzanie ochroną Serwer / Administrator Hierarchiczna struktura serwerów administracyjnych (repozytoriów) z replikacją informacji między nimi. Serwer nadrzędny ma wgląd do swoich stacji roboczych i stacji roboczych serwerów podrzędnych Przypisywanie stacji roboczych wybranym serwerom (zmiana możliwa w dowolnej chwili) Możliwość zainstalowania instancji serwera zapasowego Zapewnienie nadmiarowości (automatyczne przełączanie pomiędzy serwerami AV w razie awarii) Określanie interwału czasowego synchronizacji między: serwerem nadrzędnym a klientami serwerem nadrzędnym a serwerami podrzędnymi Graficzny interfejs użytkownika Przyjazny asystent konfiguracji programu Wszystkie procesy związane z działaniem oprogramowania przebiegają w tle i nie wymagają ingerencji ze strony użytkownika Ukrycie programu na końcówce (brak wpisu w Dodaj/Usuń programy ) Pokazanie / ukrycie dla użytkownika: ikony klienta w zasobniku systemowym poleceń do programu wyświetlanych na końcówce - GUI (graficznego interfejsu użytkownika) Ochrona katalogów wykorzystywanych przez program przed usuwaniem lub modyfikacją z poziomu innej aplikacji Logowanie do modułu administracyjnego zabezpieczone hasłem Możliwość zmiany hasła przez administratora sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 2 / 11

3 Możliwość zresetowania hasła modułu Administratora / klienta w przypadku jego zapomnienia (wymagany kontakt z G DATA Software) Moduł Administratora może zostać zainstalowany na innym komputerze w sieci Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach klienckich, włączonych do sieci komputerowych Wykorzystywanie protokołu TCP/IP do komunikacji z klientami zainstalowanymi na końcówkach Wsparcie dla protokołu IPv6 Komunikacja między serwerem a klientami szyfrowana przy użyciu protokołu SSL Integracja z Active Directory, w zakresie uwierzytelniania użytkowników Zdalna administracja poprzez przeglądarkę WWW (HTTP, HTTPS) Możliwość tworzenia administratorów o różnych stopniach uprawnień dla różnych komputerów lub grup Definiowanie polityk zabezpieczeń dla stacji roboczych i serwerów: monitor antywirusowy skanowanie ręczne / automatyczne harmonogram aktualizacji reakcja na wykrycie infekcji itd. Możliwość tworzenia (np. za pomocą przeciągnij-i-upuść) grup stacji klienckich ze wspólnymi ustawieniami klientów Zmiana ustawień dla pojedynczych klientów oraz grup Przesunięcie komputera do określonej grupy powoduje automatyczne zastosowanie dla niego ustawień grupy Indywidualne traktowanie każdego komputera Pełna funkcjonalność komputera z zainstalowanym klientem po odłączeniu od sieci W przypadku przebywania komputera mobilnego poza siecią, gromadzenie i synchronizowanie zadań podczas kolejnych sesji online Obsługiwane rodzaje baz danych przechowujące ustawienia serwera zarządzającego: istniejąca instancja SQL-Server instalacja SQL-Express zintegrowana baza danych Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): zainstalowany klient status sygnatur wirusów status monitora antywirusowego status ochrony poczty status OutbreakShield Możliwość dodania komentarza (opisu) do komputera z zainstalowanym klientem Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania ochrony antywirusowej / antyspamowej Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania zapory sieciowej Natychmiastowe powiadomienie ( ) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Natychmiastowe powiadomienie (wyskakujące okno) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Ograniczenie liczby wysyłanych maili na skrzynkę administratora - uniknięcie jej przepełnienia w przypadku infekcji większej ilości plików Włączenie / wyłączenie opcji powiadamiania użytkownika o wykryciu wirusa przez: monitor antywirusowy skaner (skanowanie ręczne, jednorazowe lub periodyczne) Bezpieczeństwo doskonałe w zasięgu ręki Strona 3 / 11

4 Raporty i statystyki (również filtrowanie dat / sortowanie / wydruki): stanu ochrony antywirusowej sieci najczęściej wykrywanych wirusów najczęściej infekowanych komputerów Raporty (sortowanie / podgląd / wydruki): pokazywanie wszystkich raportów pokazywanie raportów dotyczących nie usuniętych wirusów pokazywanie raportów Kwarantanny pokazywanie wszystkich raportów programu firewall ukrywanie zależnych raportów ukrywanie raportów dotyczących spakowanych plików Graficzne przedstawianie statystyk dotyczących ustawień stacji roboczych z możliwością eksportu do formatów *.ll, *.pdf, *.tif, *.tiff, *.txt, *.emf, *,jpg Automatyczne usuwanie raportów i komunikatów po upływie określonego czasu Nadawanie lub odbieranie przez administratora sieci uprawnień do obsługi programu dla użytkownika: przeprowadzanie skanowania wstrzymanie lub anulowanie rozpoczętego skanowania (zlecenia), również uruchomionego z harmonogramu lub przez administratora sieci aktualizowanie sygnatur wirusów modyfikowanie opcji Strażnika i ochrony poczty przeglądanie lokalnej Kwarantanny Sprawdzenie / sortowanie / drukowanie z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji klienckiej: wersja Windows z komentarzem wersja klienta wersja baz sygnatur wirusów data ostatniego logowania ostatnie aktualizacje sygnatur i plików foldery wyjątków Zarządzanie centralnym katalogiem Kwarantanny Kwarantanna do izolowania zarażonych plików pliki są przechowywane w postaci zaszyfrowanej na wydzielonym obszarze dysku: > 1 MB - Kwarantanna centralna < 1 MB - Kwarantanna lokalna Dodatkowe narzędzie do przywracania plików z Kwarantanny: do pierwotnej lokalizacji do lokalizacji wskazanej przez użytkownika Wbudowana w program funkcja do wysyłania podejrzanych lub zainfekowanych plików do kontroli w laboratorium G DATA - Ambulans Leksykon wirusów dostępny online Importowanie (częściowe) konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci - import / eksport obszarów lub wyjątków skanowania Bezpieczeństwo doskonałe w zasięgu ręki Strona 4 / 11

5 Monitor antywirusowy Strażnik G DATA AntiVirus Monitor antywirusowy (rezydentny) uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego Kontrola plików otwieranych, modyfikowanych, zapisywanych, kopiowanych, przenoszonych Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dostępne opcje w razie wykrycia infekcji w pliku: zablokowanie / odblokowanie dostępu do pliku dezynfekcja (jeśli niemożliwa: zablokuj dostęp) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: zablokowanie / odblokowanie dostępu do pliku przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje dotyczące rozpoznawania typów plików: automatyczne rozpoznawanie plików, skanowane tylko pliki wykonywalne i dokumenty skanowane wszystkie pliki skanowane pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Kontrola zasobów sieciowych (podmapowanych napędów / dysków sieciowych) Kontrola zasobów sieciowych po zalogowaniu użytkownika (podmapowanych napędów / dysków sieciowych) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie spakowanych plików nie większych niż... (można określić rozmiar) Sprawdzanie archiwów poczty (plików programów pocztowych) Ostrzeżenie przy włączaniu sprawdzania archiwów poczty (wyświetlane ostrzeżenie - usunięcie archiwów poczty przez użytkownika grozi utratą maili) Sprawdzanie obszarów systemowych przy starcie komputera Sprawdzanie obszarów systemowych przy zmianie nośnika Dodawanie do wyjątków monitora: napędów (dysków) folderów (katalogów) plików (określenie maski) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Tworzenie list zaufanych procesów, których aktywność nie będzie monitorowana Wstrzymanie działania ochrony antywirusowej przez administratora Wstrzymanie działania ochrony antywirusowej przez użytkownika (tylko jeśli administrator przydzieli takie uprawnienie) Bezpieczeństwo doskonałe w zasięgu ręki Strona 5 / 11

6 Wstrzymanie działania monitora: na 5 / 10 / 15 / 30 minut na 1 / 2 / 4 / 8 godzin do ponownego uruchomienia komputera całkowite wyłączenie Skanowanie - ręczne / automatyczne Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Tworzenie jednorazowych zleceń skanowania Tworzenie periodycznych (okresowych) zleceń skanowania Tworzenie wielu różnych zadań skanowania wg harmonogramu Harmonogram skanowania periodycznego: co godzinę codziennie raz w tygodniu co miesiąc, przy starcie systemu możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Natychmiastowe (oraz ponowne) uruchomienie / zatrzymanie zlecenia jednorazowego Natychmiastowe uruchomienie / zatrzymanie skanowania periodycznego Odświeżanie postępu skanowania (co 2 minuty) Sortowanie zleceń wg kryteriów: tylko jednorazowe zlecenia tylko periodyczne zlecenia tylko rozpoczęte zlecenia tylko wykonane zlecenia Skanowanie na żądanie z menu kontekstowego klienta: napędów folderów (katalogów) plików Dostępne opcje w razie wykrycia infekcji w pliku: dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: tylko protokół przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Rozpoznawanie typów plików: automatyczne rozpoznawanie plików tylko pliki wykonywalne i dokumenty wszystkie pliki pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Bezpieczeństwo doskonałe w zasięgu ręki Strona 6 / 11

7 Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie archiwów poczty (plików programów pocztowych) Sprawdzanie obszarów systemowych Określanie rozmiaru skanowania: lokalne dyski twarde pamięć i autostart (bardzo szybkie do kilku minut) zdefiniowane pliki / foldery Eksportowanie folderów zdefiniowanych do skanowania (do pliku tekstowego) Importowanie folderów zdefiniowanych do skanowania (z pliku tekstowego) Dodawanie do wyjątków skanera folderów (katalogów) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Określanie obciążenia procesora (CPU) dla zadań skanowania zaplanowanego (przez określenie priorytetu skanowania - wysoki, średni, niski) Obsługa wielowątkowości (multithreading) - wykorzystywanie tylko niektórych procesorów do skanowania Ochrona antywirusowa poczty Ochrona kont pocztowych niezależnie od programu pocztowego (POP3 / IMAP) - Outlook, Outlook Express, Mozilla, Thunderbird, Opera, The Bat! i in. Ochrona korespondencji bazującej na protokołach POP3 / SMTP zanim dostanie się na serwer pocztowy Skanowanie protokołów POP3, SMTP Skanowanie protokołu IMAP Możliwość zmiany chronionego portu Ignorowanie przekroczenia limitu czasu w programie pocztowym 2 skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje wirusy do 2 minut od ich pojawienia się w Internecie - technologia OutbreakShield Heurystyka wykrywająca nieznane wirusy Reakcja w razie wykrycia infekcji w mailu: tylko protokół / dołączanie ostrzeżenia dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: usuwanie załącznika) usunięcie załącznika / tekstu Sprawdzanie poczty przychodzącej: skanowanie wiadomości przychodzących dołączanie raportu do zainfekowanych wiadomości Skanowanie nieprzeczytanych wiadomości przy starcie programu pocztowego (tylko MS Outlook) Sprawdzanie poczty wychodzącej: skanowanie wiadomości przed wysłaniem, dołączanie do wysyłanej wiadomości informacji o sprawdzeniu jej przez program antywirusowy Powiadamianie administratora o wykryciu infekcji Powiadamianie użytkownika o wykryciu infekcji (opcję aktywuje administrator) Bezpieczeństwo doskonałe w zasięgu ręki Strona 7 / 11

8 Wbudowany dodatek (plugin / wtyczka) integrujący się z programem pocztowym (skanowanie folderów poczty dostępne bezpośrednio z poziomu programu pocztowego) - tylko MS Outlook Skanowanie szyfrowanej poczty elektronicznej (SSL/TLS) tylko MS Outlook (plugin) Zapora sieciowa (firewall) Zdalna instalacja modułu firewall wraz z klientem G DATA AntiVirus Możliwość pominięcia instalacji firewalla podczas instalacji klienta antywirusa Konieczność restartu po wybraniu instalacji firewalla (finalizowanie konfiguracji po ponownym uruchomieniu komputera) Ochrona przed atakami hakerów działającymi w sieci lokalnej i w Internecie Kontrola aktywności sieciowej uruchomionych aplikacji (ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego) Powiadamianie o każdej próbie ataku na komputer Wbudowane zestawy (schematy, profile) reguł umożliwiające prostą konfigurację programu Automatyczne ustawianie profilu zabezpieczeń w zależności od lokalizacji komputera i rodzaju połączenia - sieć firmowa, publiczna, prywatna itd. Ustawienie ręcznego lub automatycznego trybu pracy zapory Możliwość natychmiastowego przerwania podejrzanego połączenia Możliwość zablokowania wszystkich połączeń jednym przyciskiem (równa się fizycznemu odcięciu komputera od sieci) Tryb ukrycia utrudniający wykrycie komputera z poziomu innego komputera w sieci technologia SmartStealth Tryb Autopilota funkcja optymalizująca działanie zapory w celu bezproblemowego korzystanie z gier łączących się z Internetem Optymalizacja zapory (Autopilot) dla 20 najpopularniejszych gier online Automatyczne wykrywanie nowych połączeń sieciowych Automatyczna konfiguracja (DHCP) podczas fazy startowej Sprawdzanie sum kontrolnych aplikacji mających dostęp do sieci Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie Skanowanie antywirusowe zmienionych sum kontrolnych aplikacji, dla których reguły zostały już utworzone: alarm w przypadku zagrożenia przy braku zagrożenia automatyczna akceptacja funkcjonującej reguły (ciche) raportowanie wykrytych zmian sum kontrolnych Filtrowanie pakietów ICMP Wykrywanie i blokowanie ataków typu: skanowanie portów zwykle poprzedza atak DoS (Denial of Service) Land Syn Flood UDP Flood ICMP Flood Helkern SMB Die Lovesan 5 poziomów zabezpieczeń (ustawień zapory): najwyższa skuteczność wysoka skuteczność normalna skuteczność niska skuteczność Bezpieczeństwo doskonałe w zasięgu ręki Strona 8 / 11

9 zapora wyłączona 4 predefiniowane schematy (zestawy) reguł do zastosowania dla różnych rodzajów połączeń (bardziej restrykcyjne lub bardziej liberalne, w zależności od rodzaju sieci w jakiej komputer się znajduje): bezpośrednie połączenie z Internetem blokowane sieci niezaufane sieci zaufane sieci Tworzenie reguł: przez Asystenta reguł bezpośrednio w trybie zaawansowanym poprzez okno zapytania (komunikatu) przy żądaniu utworzenia reguły W momencie generowania zapytania Asystent reguł prezentuje: nazwę aplikacji informację, za pomocą jakiej aplikacji została ona uruchomiona, typ połączenia protokół sieciowy wykorzystywany port docelowy adres IP na żądanie dodatkowo: pliki (biblioteki) wykorzystywane przy połączeniu folder, w którym aplikacja jest zainstalowana antywirusowe skanowanie tylko bibliotek wykorzystywanych przy połączeniu (bardzo krótki czas takiego skanowania do kilkunastu sekund) Dostępny tryb nauki przez generowanie zapytań Asystent reguł: zawsze akceptuj (utworzenie i zapamiętanie reakcji) akceptuj teraz (zgoda jednorazowa) zawsze blokuj (utworzenie i zapamiętanie reakcji) blokuj teraz (blokada jednorazowa) (na żądanie dostępne dodatkowe informacje) Tworzenie własnych schematów reguł (zaawansowanych): akceptowanie / blokowanie dostępu wybranej aplikacji udostępnianie / blokowanie określonej usługi internetowej (portu) akceptowanie / blokowanie dostępu do pliku i drukarki (Netbios) akceptowanie / blokowanie usług domen szczegółowy tryb zaawansowany Opcje trybu zaawansowanego: nazwa reguły aktywowanie / dezaktywowanie reguły komentarz do reguły kierunek połączenia (przychodzące, wychodzące, oba kierunki) reakcja (blokada / zezwolenie na połączenie) wykorzystywany protokół, przedział czasowy (zezwolenie na połączenia tylko w określonym czasie) zakres adresów IP dla których połączenie ma być aktywne Szybka modyfikacja parametrów już utworzonej reguły Usunięcie utworzonej reguły Bezpieczeństwo doskonałe w zasięgu ręki Strona 9 / 11

10 Szybkie przywrócenie schematu (zestawu) reguł do ustawień domyślnych Określanie przedziału czasowego: dla aktywnego połączenia z siecią dla wskazanej aplikacji zakres określony od do (hh:mm:ss) wskazanie dni tygodnia, kiedy ma obowiązywać ograniczenie Przeglądanie listy wszystkich: aktywnych połączeń otwartych portów uruchomionych aplikacji Prezentowanie informacji o sieci: adres IP maska podsieci brama domyślna serwer DNS serwer WINS Wyświetlanie informacji dotyczących aplikacji mających dostęp do sieci (dostępne sortowanie): nazwa aplikacji reakcja zapory (akceptacja / blokada) używany protokół sieciowy rodzaj połączenia sieciowego wykorzystywany port lokalny adres hosta docelowego docelowy port połączenia status połączenia (połączone / pasywne / nasłuchujące / blokowane) czas ostatniego dostępu do sieci możliwość wyłączenia informacji dotyczących aplikacji systemowych Wyświetlanie informacji dotyczących połączeń mających dostęp do sieci (dostępne sortowanie): data i czas ostatniego połączenia używany protokół sieciowy aplikacja wykorzystująca połączenie wykorzystywany port lokalny kierunek połączenia adres hosta docelowego docelowy port połączenia, powód zablokowania / zezwolenia na połączenie czas rozpoczęcia połączenia czas zakończenia połączenia Bufor dla stale powtarzających się połączeń aplikacji okno z zapytaniem nie pojawia się częściej niż zdefiniowany interwał czasowy np. 20 sekund Raportowanie i przechowywanie informacji o zdarzeniach ważnych dla systemu zabezpieczeń Aktualizacja Bezpłatna aktualizacja programu do nowej wersji w ramach abonamentu Ręczna aktualizacja plików programowych serwera przez Internet lub z plików offline (zwykle konieczny restart systemu) Ręczna / automatyczna aktualizacja plików programowych klienta przez Internet lub z plików offline (zwykle konieczny restart systemu) Natychmiastowe przekazywanie przez serwer zarządzający pobranych plików programowych do klientów i ich instalacja Bezpieczeństwo doskonałe w zasięgu ręki Strona 10 / 11

11 Aktualizacja plików klienta do nowej wersji nie wymaga deinstalacji wersji wcześniejszej Cogodzinne aktualizacje baz sygnatur wirusów Ręczna / automatyczna aktualizacja sygnatur wirusów przez Internet Przyrostowa (inkrementalna) aktualizacja sygnatur wirusów z Internetu przez protokół TCP/IP (HTTP) z wykorzystaniem repozytorium serwera Możliwość wstrzymania, a następnie wznowienia ściągania sygnatur wirusów od miejsca jego przerwania Możliwość cofania wersji baz sygnatur wirusów Natychmiastowe przekazywanie przez serwer zarządzający pobranych aktualizacji baz sygnatur do klientów i ich instalacja Możliwość samodzielnego pobrania sygnatur przez komputer mobilny przebywający poza siecią firmową Możliwość instalowania sygnatur wirusów na wydzielonych komputerach niepodłączonych do Internetu (kancelarie tajne itd.). Bazy sygnatur wirusów pobierane na innej stacji i przenoszone na pendrive / płycie CD/DVD - aktualizacja baz raz w tygodniu Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania Po aktualizacji definicji wirusów nie jest wymagany restart komputera Wyświetlenie zapytania w przypadku konieczności restartu komputera i możliwość jego odłożenia - dostępne opcje: wyświetl okno z zapytaniem sporządź raport uruchom ponownie bez ostrzeżenia Harmonogram aktualizacji automatycznych: co godzinę codziennie raz w tygodniu co miesiąc po połączeniu z Internetem możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Pobieranie aktualizacji przez komputer z zainstalowanym serwerem Pobieranie aktualizacji przez dowolny komputer (końcówkę) w sieci Kopie baz sygnatur wirusów są przechowywane lokalnie na końcówce Wspólne repozytorium baz sygnatur dla produktów biznesowych G DATA (uniknięcie dublowania aktualizacji) Wspieranie aktualizacji za pośrednictwem serwera proxy Aktualizacje definicji wirusów posiadają podpis cyfrowy Płyta bootowalna Płyta instalacyjna umożliwia sprawdzenie komputera na obecność szkodliwego oprogramowania z poziomu systemu Linux Aktualizacja baz sygnatur wirusów z poziomu płyty bootowalnej Możliwość utworzenia płyty ratunkowej z poziomu programu z aktualnymi sygnaturami wirusów Dokumentacja i pomoc techniczna Interfejs programu w j. polskim Dokumentacja techniczna (podręcznik) - w j. polskim Pomoc wbudowana do programu - w j. polskim Pomoc techniczna dostępna na stronie producenta (FAQ) w j. polskim Pomoc techniczna dostępna producenta przez , telefon w czasie trwania abonamentu w j. polskim Bezpieczeństwo doskonałe w zasięgu ręki Strona 11 / 11

G DATA AntiVirus Business 9.0

G DATA AntiVirus Business 9.0 G DATA AntiVirus Business 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem. Moduły programu i ich funkcje Moduł Serwer Administrator

Bardziej szczegółowo

G DATA AntiVirus Enterprise - Specyfikacja techniczna

G DATA AntiVirus Enterprise - Specyfikacja techniczna G DATA AntiVirus Enterprise Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci i serwerów poczty przed wirusami, złośliwym oprogramowaniem i spamem. Moduły programów i ich funkcje

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows) Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 2 20 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji: (w przypadku

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie. INSTYTUT FIZYKI POLSKIEJ AKADEMII NAUK PL - 02-668 WARSZAWA, AL. LOTNIKÓW 32/46 Tel. (48-22) 843 66 01 Fax. (48-22) 843 09 26 REGON: P-000326061, NIP: 525-000-92-75 DZPIE/001-I/2012 Warszawa, 11 styczeń

Bardziej szczegółowo

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery: Stacje Windows (to samo dotyczy serwerów Windows) 1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista/

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach Pyskowice 17.04.2012 ZAPROSZENIE DO ZŁOŻENIA OFERTY CENOWEJ Nr zadania 2/poza/2012 1. Szpital Powiatowy w Pyskowicach zaprasza do złożenia oferty cenowej w postępowaniu o udzielenie zamówienia publicznego

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 6. Stacje robocze i serwery Windows Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska

Bardziej szczegółowo

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Załącznik nr 2.11 Program zabezpieczający (antywirus) Załącznik nr 2.11 Program zabezpieczający (antywirus) 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8 2. Wsparcie dla Windows Security Center (Windows XP SP2). 3. Wsparcie dla 32-

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia stanowi 85 licencji oprogramowania antywirusowego w tym min 2 na serwery Linux, min 5 na serwery Windows Enterprise 2008 R2 oraz

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia 04.05.2015 r. Szczegółowy opis przedmiotu zamówienia ZP.344/PW/5 Załącznik nr do zapytania z dnia 04.05.05 r. Szczegółowy opis przedmiotu zamówienia Dostawa oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie. Nazwy i kody stosowane we

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie ZP.34-4/PW/5 Załącznik nr 3 do zapytania z dnia 04.05.05 r. Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie Nazwa Wykonawcy.. Adres:.... REGON:...... NIP:. FAX

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r. Wykonawcy zainteresowani udziałem w postępowaniu prowadzonym w trybie przetargu nieograniczonego na dostawę oprogramowania komputerowego w ramach projektu

Bardziej szczegółowo

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11 Warszawa, dnia 8 grudnia 2011 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH 02-591 Warszawa, ul. Stefana Batorego 5 BAF-VI-2374-1-72/11 WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1

ZAPYTANIE OFERTOWE 1 Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE

Bardziej szczegółowo

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM Załącznik nr 7 do siwz WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM 1. Pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7. 2. Wsparcie dla Windows Security

Bardziej szczegółowo

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk.

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok. 3 500 stanowisk. Olsztyn: Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Numer ogłoszenia: 22803-2011; data zamieszczenia: 19.01.2011 OGŁOSZENIE O ZAMÓWIENIU - dostawy

Bardziej szczegółowo

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Data zamieszczenia: 31.03.2010 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie dotyczy: Ogłoszenia o zamówieniu. Informacje o zmienianym ogłoszeniu: 87556-2010 data 26.03.2010 r. SEKCJA I: ZAMAWIAJĄCY Powiatowe

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Olsztyn: Dostawa oprogramowania dla Jednostek

Olsztyn: Dostawa oprogramowania dla Jednostek Ogłoszenie powiązane: Ogłoszenie nr 22803-2011 z dnia 2011-01-19 r. Ogłoszenie o zamówieniu - Olsztyn Dostawa oprogramowania dla Jednostek organizacyjnych Uniwersytetu Warmińsko -Mazurskiego w Olsztynie.

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Lekcja 3: Organizacja plików i folderów 56

Lekcja 3: Organizacja plików i folderów 56 Spis treści Lekcja 1: Wprowadzenie 1 Umiejętności do zdobycia podczas lekcji 1 Terminy kluczowe 1 Wprowadzenie do systemu Windows Vista 2 Uruchamianie komputera 2 Logowanie 3 Posługiwanie się myszą do

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY

GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI FORMULARZ OFERTOWY GMINA KAMIEŃ POMORSKI STARY RYNEK 1 72-400 KAMIEŃ POMORSKI Załącznik Nr 1 do SIWZ FORMULARZ OFERTOWY Nawiązując do ogłoszonego przetargu w trybie przetarg nieograniczony na: Dostawa oprogramowania antywirusowego

Bardziej szczegółowo

G DATA ClientSecurity Business

G DATA ClientSecurity Business G DATA ClientSecurity Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Rozkład menu narzędzi

Rozkład menu narzędzi Tylko administrator systemu ma dostęp do wszystkich opcji Narzędzi. Ustawienia urządzenia Ogólne Oszczędzanie energii Inteligentny Uruchamiany pracą Planowany Data i godzina Strefa czasowa (różnica dla

Bardziej szczegółowo

G DATA AntiVirus Business

G DATA AntiVirus Business G DATA AntiVirus Business Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej kopii bezpieczeństwa

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje

Razem brutto:... (słownie:... zł.) ZESTAWIENIE PARAMETRÓW TECHNICZNYCH. graniczny (podać) 1 2 3 WaŜne informacje ... (Pieczęć oferenta) SZCZEGÓŁOWA OFERTA CENOWA Załącznik 1.1 do SIWZ Pakiet nr 1.1 Zakup licencji na 3 lata systemu Antywirusowego ESET NOD 32 Business Edition Suite lub równowaŝnego Lp. Nazwa Ilość

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ...

Znak ZP 3/2015 N R S P R A W Y 3 / 2 0 1 5. dr med. Zbigniew J. Król Dyrektor Szpitala ... N R S P R A W Y 3 / 2 0 1 5 Z A Ł Ą C Z N I K N R 4 D O S I W Z U M O W A N R / U / Z P / 2 0 1 5 ( P R O J E K T ) zawarta w dniu... 2015 r. w Krakowie pomiędzy Szpitalem Specjalistycznym im. Stefana

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach

ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ZESPÓŁ OPIEKI ZDROWOTNEJ w Świętochłowicach ul. Chorzowska 38, 41-605 Świętochłowice Sąd Rejonowy w Katowicach Nr KRS 0000042462 NIP 627-16-69-770, REGON 000311450 Dyrektor tel.032/ 245-34-40 tel.032 /770-77-84

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Pobieranie komunikatów GIF

Pobieranie komunikatów GIF Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania

Bardziej szczegółowo