PRZEGLĄD PORÓWNAWCZY VB100 WINDOWS SERVER 2008 R2 PLATFORMA I ZESTAWY TESTOWE. Agnitum Outpost Security Suite Pro

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRZEGLĄD PORÓWNAWCZY VB100 WINDOWS SERVER 2008 R2 PLATFORMA I ZESTAWY TESTOWE. Agnitum Outpost Security Suite Pro"

Transkrypt

1 PRZEGLĄD PORÓWNAWCZY VB100 WINDOWS SERVER 2008 R2 John Hawes Kontynuując nasz zwyczaj omawiania raz platform dla desktopów, a raz dla serwerów, dochodzimy w tym miesiącu do najnowszej aktualizacji rozwiązania dla serwerów firmy Microsoft. Prezentowana jest ona jako zwykłe odświeżenie wersji 2008, ale w rzeczywstości jest to coś znacznie większego w gruncie rzeczy jest to wersja Windows 7 Server. Nowa platforma została dokładnie sprawdzona i zaktualizowana i jest dostępna tylko dla sprzętu 64-bitowego. Oczekiwaliśmy, że to połączenie nowej platformy oraz wykorzystania pełnej wersji x64 odstraszy niektórych sprzedawców od zgłaszania swoich produktów do czegoś, co może okazać się bardzo podchwytliwym testem, zostaliśmy jednak zasypani znacznie większą liczbą zgłoszeń niż się spodziewaliśmy. Biorąc pod uwagę, że miesiąc pracy został nieco okrojony przez pewne niecierpiące zwłoki prace konserwacyjne w laboratorium oraz ustalony harmonogram konferencji, wyglądało na to, że po raz kolejny zespół laboratorium nie będzie mieć wiele czasu na odpoczynek. Zakasaliśmy więc rękawy jak zwykle z nadzieją, że otrzymamy dobrze przygotowane i pewne produkty do testowania. PLATFORMA I ZESTAWY TESTOWE Instalacja systemów testowych była dość prostym procesem, przy czym proces konfiguracji nowej platformy odzwierciedlał proces konfiguracji Windows 7 i przebiegał bez zarzutu na naszych lśniących od nowości zestawów systemów testowych. Każdy z nich był w ełni obsługiwany, bez konieczności instalowania nowych sterowników itp. Po wprowadzeniu kilku standardowych korekt, zainstalowaniu użytecznego oprogramowania takiego, jak na przykład przeglądarki plików PDF (na wypadek gdyby konieczne było preglądnięcie jakichś plików pomocy), odpowiednim skonfigurowaniu sieci, by była zgodna z ustawieniami naszego laboratorium byliśmy gotowi podać ogólny zarys testów i przejść do przygotowania zestawów testowych. Najbardziej interesującym aspektem procesu przygotowania platformy bylo wymaganie dotyczące dodatkowej niewielkiej partycji na dysku. Należało dokonać drobnych modyfikacji naszego ustawień odtwarzania obrazu dysk, aby upewnić się, że przed każdym z wykonywanych testów obydwie partycje zostaną przywrócone do stanu oryginalnego. Znacznie bardziej żmudnym zadaniem było przygotowanie zestawu testowego, gdzie dużego nakładu pracy wymagało przywrócenie pełnej funkcjonalności systemom laboratorium po tym, jak były one zaniedbywane w gorącym okresie ostatnich testów porównawczych. Przy kończącym się wolnym miejscu na dysku i potrzebnej większej mocy obliczeniowej konieczne było użycie kilku sporządzonych szybko plików tymczasowych, aby móc rozpocząć prace nad zaplanowanym na ten miesiąc testem. Zestaw rdzeniowy WildList został okraszony nowymi dodatkami, lecz wczesna planowana data ukończenia testów spowodowała, że właśnie ominie nas opublikowanie marcowej listy. Zestawy testowe zostały więc uzgodnione z listą z lutego, zawierającą ten sam szczep W32/Virut, który ostatnim razem wywołał trochę problemów, a także szacowny W32/Polip, który został ogólnie rzecz biorąc potraktowany bardziej zdecydowanie. Nowe dodatki były zgodne z trendami ostatnich miesięcy poza wiodącymi prym robakami W32/Koobface nic specjalnie nowego ani ciekawego. Inna część rdzeniowa zestawu certyfikującego - zestaw czystych próbek - doczekał się znacznego rozbudowania, jako ukłon w stronę ustawień serwera dla zaplanowanego na ten miesiąc testu, m. in. o częsty dodatek najpopularniejszych elementów pochodzących z różnych stron z darmowym oprogramowaniem urozmaicony paczkami poważniejszych pakietów oprogramowania pochodzących od firm Microsoft, Sun itd. Pozostały zestaw był taki, jak zwykle. Drobne udoskonalenia zestawu polimorficznego miały na celu zwiększyć reprezentację niektórych z najnowszych i najczęściej występujących elementów, zaś niektóre starsze i mniej interesujące rodziny zostały z zestawu usunięte. Zestawy trojanów oraz robaków z botami zbudowano w oparciu o próbki zebrane w okresie od ostatniego testu do początku okresu RAP bieżącego miesiąca. Próbki RAP poukładano w zestawy tygodniowe, które były nieco większe od poprzednich, dzięki intensywnemu zbieraniu próbek. Z uwagi na okrojony okres testowania przed kompilacją zestawu i przekazaniem go do do wykorzystania w systemie testowym zastosowano jedynie minimalne przetwarzanie, tak więc zeskanowane przez każdy z produktów zestawy zawierały znacznie ponad 100,000 próbek. Oczekiwaliśmy, że ich większa część zostanie wyeliminowana z ostatecznego rozliczenia, gdyż nie przeszły przez nas system walidacji lub nie dotarły nawet do procesu sprawdzania, ponieważ duże niezmodyfikowane zestawy oznaczałyby długi czasu skanowania oraz wysokie prawdopodobieństwo wystąpienia problemów podczas testowania produktów. Według ostatecznego przybliżenia tygodniowe zestawy wsadowe zgromadziły nieco ponad próbek na tydzień. Zestawy prędkościowe, używane do różnego rodzaju pomiarów osiągów, zostały nieco przeczyszczone, choć w gruncie rzeczy pozostały takie same jak zwykle. Wprowadzono drobne poprawki do zaprezentowanych niedawno narzędzi służących do pomiaru obciążenia CPU i pamięci RAM (pełne wyjaśnienie tematu można zaleźć w VB z kwietnia 2010 na stronie 23). Gdy wszystko zostało ustawione, bezzwłocznie zajęliśmy się testowaniem. Agnitum Outpost Security Suite Pro ItW 100,00% Polimorficzne 89,10% ItW (og.) 100,00% Trojany 90,35% Robaki i boty 95,8% Fałszywe zgłoszenia 0 Outpost Agnitum postawiło na szereg solidnych działań stosowanych kiedyś z prostym podejściem, bez użycia elementów flash zapewniając tym samym wiele warstw ochronnych zamkniętych w dobrze poukładanym i solidnie wyglądającym interfejsie. Instalacja i konfiguracja

2 jest prosta i bezproblemowa, do zakończenia wymaga ponownego uruchomienia komputera. Przebrnięcie przez testy okazało się być równie gładkie i pewne. Prędkości skanowania nie były błyskawiczne, ale dobra optymalizacja przysieszała znacznie skanowanie sprawdzonych już wcześniej plików. Zapewniło to dobry profil na naszych wykresach szybkości, zaś zużycie pamięci RAM uplasowało się nieco ponad przeciętną otrzymaną w tym miesiącu. Z drugiej strony obciążenie CPU było dość niskie, nawet przy dużym nakładzie pracy. Oceny wykrywalności dla zestawów głównych były bardzo pewne, a oceny RAP dość przyzwoite. Produkt bez problemu poradził sobie z WildList, a dla czystych zestawów nie zgłosił żadnego fałszywego alarmu - Agnitum zgarnia kolejną nagrodę VB100 i zalicza dobry start w teście z bieżącego miesiąca. AhnLab V3Net dla Windows Server kompilacja 1152 ItW 100,00% Polimorficzne 99,58% ItW (og.) 100,00% Trojany 67,43% Robaki i boty 69,43% Fałszywe zgłoszenia 0 Proces instalacji wersji serwerowej produktu firmy AhnLab jest szybki i prosty, nie wymaga od użytkownika podejmowania wielu decyzji ani ponownego uruchominia komputera. Interfejs produktu bardzo przypomina edycję dla desktopów z raczej minimalnym zestawem opcji konfiguracyjnych - bardziej wymagającym administratorom może tu zabraknąć elastyczności. Z drugiej strony, nawigacja jest przejrzysta, wykonywanie nieskomplikowanych zadań jest proste, a dostępne opcje dobrze zaprezentowane. Rozdział skanowania na wyszukiwanie wirusów i programów szpiegujących był nieco mylący, jednak większość produktów oferuje osobny system wykrywania programów szpiegujących, sprawdzający wpisy w rejestrach i inne elementy konfiguracji bez skanowania plików. Bardziej racjonalne wydaje się proste rozwiązanie - szukać złych obiektów w jednym skanowaniu, zamiast wymagać wielu sprawdzeń. W czasie wykonywania testów skanowanie na żądanie zestawu głównego spowodowało pojawienie się pierwszego niebieskiego ekranu na nowej platformie - pojawił się on po znacznie dłuszym okresie stabilności niż podczas naszego pierwszego spotkania z Windows 7, mimo wszystko jednak było to dość rozczarowujące. Komputer radośnie się zrestartował i dzięki logowaniu nie utracił żadnych ważnych danych, powtórka zaś okazała się znacznie bardziej efektywna - już bez potknięcia. Szybkości skanowania w przypadku skanowania na żądanie znalazły się pośrodku zakresu, z niewielką ilością optymalizacji widocznej dla "ciepłych" skanów i robiącej spore wrażenie w przypadku skanowania na dostęp. Zużycie pamięci RAM było dość niskie, a obciążenie CPU w okolicach środka zakresu. Poziomy wykrywalności głównych zestawów testowych nie były powalające, podobnie jak i obsługa zestawów RAP. Sugerowano, że nasze techniki zbierania próbek mogą spowodować, że sprzedawcy pochodzący z niektórych szerokości geograficznych będą mieli utrudnione zadanie, jednak dokładaliśmy wszelkich starań, by zapewnić globalne pochodzenie naszych próbek, dodatkowo niektóre z naszych największych i najbardziej regularnych źródeł próbek zlokalizowane są na Dalekim Wschodzie - będziemy nadal pracować nad tą sprawą, aby zwiększyć reprezentatywność naszych testów. Zestaw WildList i czysty zestaw nie okazały się być dla AhnLab problemem. Pojawiła się spora liczba powiadomień informująca o tym, że dokumenty pakietu Office zawierające makro zawierają makro, choć sposób, w jaki napisane są ostrzeżenia, jest bliższy stylowi informowania o atakach, sprawiając, że umieścilibyśmy je raczej w naszych tabelach w kolumnie pt. "podejrzane". Tak czy inaczej AhnLab spokojnie uzyskuje nagrodę VB100. avast! Server ItW 100,00% Polimorficzne 99,33% ItW (og.) 100,00% Trojany 93,56% Robaki i boty 96,93% Fałszywe zgłoszenia 0 avast! (wcześniej Alwil) ogłosił zmianę nazwę swojej firmy w trakcie trwania testów, co wydaje się być sensownym posunięciem, biorąc pod uwagę rozpoznawalość marki produktu. Rozczarowuje, że nazwa firmy jest tu jedyną nową rzeczą - programiści poinformowali nas, że nowa wersja 5 produktu serwera nie jest jeszcze całkiem gotowa na opublikowanie, musieliśmy więc skorzystać z wersji 4. Nie było to jednak dla nas wielkim problemem, ponieważ starsza wersja była już w użyciu na tyle długo, by osiągnąć porządną stabilność, która zastępuje potrzebę wspaniałej prezentacji. Proces instalacji jest klarowny i logiczny, a po zrestartowaniu dość nietypowy system sterowania zapewnia godny podziwu poziom konfiguracji - wystarczający, by zaspokoić najbardziej wymagających administratorów.

3 WildList Robaki i boty Wirusy Czyste Trojany polimorficzne zestawy Wykrywanie na żądanie Pomi Pomi Pomi Pomi Podej % % % % FZ nięte nięte nięte nięte rzane Agnitum Outpost 0 100,00% ,88% ,10% ,35% 0 0 AhnLab V3Net 0 100,00% ,43% 12 99,58% ,43% 0 15 avast! Server 0 100,00% ,93% 26 99,33% ,56% 0 0 AVG I.S. Network Edition 0 100,00% ,01% 52 97,57% ,74% 0 0 Avira AntiVir Windows Server 0 100,00% ,11% 0 100,00% ,96% 0 0 BitDefender Security 0 100,00% ,87% 0 100,00% ,17% 0 0 Bkis BKAV Gateway Scan 0 100,00% ,09% ,21% ,00% 4 0 Bkis BKAV Gateway Scan Plus 0 100,00% ,09% ,21% ,00% 4 0 Bkis BKAV Home Edition 0 100,00% ,09% ,25% ,00% 4 0 Bkis BKAV Home Edition Plus 0 100,00% ,09% ,17% ,00% Central Command Vexira 0 100,00% ,95% ,10% ,24% 0 0 Coranti Multicore 0 100,00% ,72% 0 100,00% ,48% 0 0 Defenx Security Suite 0 100,00% ,75% ,85% ,83% 0 2 Digital Defender 0 100,00% ,50% ,10% ,15% 1 0 eeye Blink Server 3 99,9998% ,76% ,01% ,10% 0 0 escan I.S. Suite 0 100,00% ,50% 4 99,995% ,06% 0 0 ESET NOD32 Antivirus 0 100,00% ,15% 6 99,99% ,73% 0 2 Fortinet FortiClient 0 100,00% ,64% 33 99,08% ,61% 0 0 Frisk F-PROT 0 100,00% ,41% 0 100,00% ,41% 0 0 F-Secure AntiVirus 0 100,00% ,43% 0 100,00% ,03% 0 0 G DATA AntiVirus 0 100,00% ,82% 0 100,00% ,33% 0 0 Kaspersky Anti-Virus ,00% ,33% 2 99,998% ,99% 0 0 Kaspersky Anti-Virus ,00% ,37% ,69% ,70% 0 0 Kingsoft 2011 Advanced 0 100,00% ,93% ,11% ,03% 0 0 Kingsoft 2011 Standard 0 100,00% ,63% ,11% ,46% 0 0 McAfee VirusScan 0 100,00% ,69% 1 99,999% ,84% 0 0 Norman Endpoint Protection 3 99,9998% ,57% ,09% ,87% 3 0 Quick Heal AntiVirus 0 100,00% ,49% 11 99,50% ,95% 0 0 Rising I.S ,00% ,41% ,27% ,78% 0 0 Sophos Endpoint 0 100,00% ,25% 0 100,00% ,22% 0 1 SPAMfi ghter VIRUSfi ghter 0 100,00% ,82% ,61% ,09% 1 0 Trustport AntiVirus ,00% ,95% 0 100,00% ,55% 0 0 VirusBuster 0 100,00% ,95% ,10% ,24% 0 0

4 Wykonywanie testów było procesem płynnym osiągającym doskonałe rezultaty w przypadku głównego zestawu, a oceny RAP były może tylko odrobinę niższe od tego, co mogliśmy obserwować w ciągu ostatnich miesięcy - zapewne wersja 5 zawiera jakieś znaczące ulepszenia - coś więcej niż tylko nowy projekt interfejsu użytkownika. Szybkości skanowania były dość żwawe, a zarówno czasy dostępu do plików, jak i zużycie pamięci RAM bardzo niewielkie. Zestaw rdzeniowy WildList i zestaw czystych plików nie sprawiły żadnych roblemów i dzięki temu avast! zgarnia swoją pierwszą nagrodę VB100 pod nową nazwą firmy. AVG Internet Security Network Edition ItW 100,00% Polimorficzne 97,57% ItW (og.) 100,00% Trojany 96,74% Robaki i boty 98,01% Fałszywe zgłoszenia 0 Projektanci AVG zdecydiowali się zgłosić do tego testu standardowy produkt dla desktopów, a nie specjalistyczną wersję dla serwerów, jak zrobiło wielu innych sprzedawców. Flagowy produkt instaluje się szybko i w łatwy sposób, bez potrzeby ponownego uruchomienia mimo tego, że posiada wiele warstw ochrony (spora ich część z nich nie jest objęta zakresem naszych testów, powinny jednak zapewnić dodatkową ochronę w czasie ataków). Jak zauważyliśmy wcześniej, wygląd wielu modułów posiada pewną nadmiarowość i choć sprawia, że GUI jest trochę zaśmiecone i wprowadzające czasem zamieszanie podczas nawigacji, to jego wygląd i działanie jest solidne i porządne, a do większości celów zapewniono dobry poziom regulacji. Szybkości skanowania były dość przeciętne, a opóźnienie przy skanowaniu na żądanie niskie w niektórych przypadkach i wyższe w innych. Zużycie pamięci RAM było niskie przy dość wysokim obciążeniu CPU, co sprawia, że końcowe wyniki dla osiągów są mieszane. Wskaźniki wykrywalności w testach głównych były wzorcowe, a wyniki RAP - imponujące. Poradziwszy sobie bez problemu z WildList i czystymi zestawami, AVG podąża w tym miesiącu szlakiem sukcesów otrzymując nagrodę VB100. Avira AntiVir Windows Server ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 96,96% Robaki i boty 98,11% Fałszywe zgłoszenia 0 wiele razy w tym miesiącu: w pełni wypasiony system ochrony serwerów bazujący na systemie MMC. Instalacja opóźniła się nieco przez wymagania umieszczenia w odpowiednich miejscach bibliotek C++, ale nie trzeba było restartować systemu po zakończeniu instalacji Interfejs jest oczywiście znacznie bardziej wymagający niż przeciętne obrazkowe GUI użytkownika domowego, ale zapewnia pełny zakres kontrolek i opcji regulacji. Gdy użytkownik przyzwyczai się już do wyglądu oraz sposobu działania GUI, są one dość łatwe do zlokalizowania i konfiguracji. Szybkości skanowania były zawsze wysokie, z krótkimi czasami dostępu, niskim zużyciem CPU, ale zaskakująco wysokim zużyciem pamięci RAM. Po raz kolejny zanotowano doskonałe wyniki dla estawów standardowych, ale także i dla zestawów RAP. Pełna ochrona objęła również zestaw WildList oraz czyste zestawy, dla których nie wygenerowano żadnych fałszywych alarmów. W ten sposób Avira odbiera kolejną nagrodę VB100. BitDefender Security dla Windows Servers ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 98,11% Robaki i boty 92,87% Fałszywe zgłoszenia 0 Inne w pełni funkcjonalne rozwiązanie dla serwerów używające MMC w interfejsie podstawowego sterowania. Produkt firmy BitDefender zainstalował się w łatwy sposób i okazał się być prosty w użyciu, choć ze znacznie bardziej kolorowym i szykownym GUI niż można by oczekiwać od tego rodzaju podejścia. Nawigacja jest logiczna, zaś sam system harmonogramowania wywołał wyrazy pełnej aprobaty ze strony zespołu laboratorium w uznaniu za szybki i prosty proces konfiguracji zadań, wykorzystujący własny kalendarz, aby poprawić efektywność. W niektórych zadaniach zauważono parę dziwnych rzeczy, gdy pewna liczba podfolderów zaznaczonego obszaru właściwie została pominięta podczas niektórych skanów, ale po dokładnym sprawdzeniu i kilku kolejnych uruchomieniach udało się zgromadzić kompletny zestaw wyników. AntiVir Aviry dostarczył nam to, co oczekiwaliśmy oglądać

5 Wykrywanie dostępowe Pomi nięte WildList % Robaki i boty Pomin ięte % Wirusy polimorficzne Pomi % nięte Pomi nięte Trojany Agnitum Outpost 0 100,00% ,92% ,10% ,50% AhnLab V3Net 0 100,00% ,43% 12 99,58% ,07% avast! Server 0 100,00% ,24% 26 99,33% ,53% AVG I.S. Network Edition 0 100,00% ,70% 52 97,57% ,29% Avira AntiVir Windows Server 0 100,00% ,05% 0 100,00% ,59% BitDefender Security 0 100,00% ,19% 0 100,00% ,59% Bkis BKAV Gateway Scan 0 100,00% ,09% ,21% ,01% Bkis BKAV Gateway Scan Plus 0 100,00% ,09% ,21% ,00% Bkis BKAV Home Edition 0 100,00% ,09% ,13% ,01% Bkis BKAV Home Edition Plus 0 100,00% ,09% ,13% ,01% Central Command Vexira 0 100,00% ,21% ,10% ,23% Coranti Multicore 0 100,00% ,85% 0 100,00% ,64% Defenx Security Suite 0 100,00% ,92% ,10% ,50% Digital Defender 0 100,00% ,50% ,10% ,15% eeye Blink Server 3 99,9998% ,19% 85 83,63% ,87% escan I.S. Suite 0 100,00% ,87% 0 100,00% ,43% ESET NOD32 Antivirus 0 100,00% ,24% 8 99,96% ,22% Fortinet FortiClient 0 100,00% ,64% ,34% ,49% Frisk F-PROT 9 98,26% ,49% 0 100,00% ,27% F-Secure AntiVirus 0 100,00% ,68% 0 100,00% ,01% G DATA AntiVirus 0 100,00% ,07% 0 100,00% ,84% Kaspersky Anti-Virus ,00% ,45% 2 99,998% ,84% Kaspersky Anti-Virus ,00% ,15% ,69% ,12% Kingsoft 2011 Advanced 0 100,00% ,88% ,11% ,71% Kingsoft 2011 Standard 0 100,00% ,63% ,11% ,43% McAfee VirusScan 0 100,00% ,72% 1 99,999% ,30% Norman Endpoint Protection 3 99,9998% ,33% ,42% ,67% Quick Heal AntiVirus 0 100,00% ,09% 46 96,49% ,93% Rising I.S ,00% ,74% ,28% ,54% Sophos Endpoint 0 100,00% ,25% 0 100,00% ,39% SPAMfi ghter VIRUSfi ghter 0 100,00% ,82% ,61% ,09% Trustport AntiVirus ,00% ,07% 0 100,00% ,66% VirusBuster 0 100,00% ,95% ,10% ,24% %

6 Gdy system zaznajomił się już z plikami szybkości skanowania okazały się dość dobre w przypadku skanowania na żądanie i niezłe w przypadku skanowania "na dostęp". Wykres wykorzystania zasobów pokazuje też dość niewielkie zużycie pamięci i procesora. Dla zestawów głównych otrzymano całkiem porządne poziomy wykrywalności, zestawy RAP również wygenerowały przyzwoite wyniki. Zestaw WildList obsłużono bez żadnego problemu, nie zgłoszono też żadnych fałszywych alarmów - BitDefender dopisał więc kolejną nagrodę VB100 do swojej wyróżniającej się historii uczestnictwa w testach. Bkis BKAV Gateway Scan 2829 ItW 100,00% Polimorficzne 63,21% ItW (og.) 100,00% Trojany 50,00% Robaki i boty 69,09% Fałszywe zgłoszenia 4 Bkis BKAV Gateway Scan Plus 2829 ItW 100,00% Polimorficzne 63,21% ItW (og.) 100,00% Trojany 50,00% Robaki i boty 69,09% Fałszywe zgłoszenia 4 Bkis BKAV Home Edition 2829 ItW 100,00% Polimorficzne 54,25% ItW (og.) 100,00% Trojany 50,00% Robaki i boty 69,09% Fałszywe zgłoszenia 4 Bkis BKAV Home Edition Plus 2829 ItW 100,00% Polimorficzne 58,17% ItW (og.) 100,00% Trojany 50,00% Robaki i boty 69,09% Fałszywe zgłoszenia 4 Bkis zadebiuował w ostatnich testach porównawczych (patrz: VB, kwiecień 2010, str.23) pokazując się z dobrej strony, ale nie udało mu się otrzymać oceny gwarantującej certyfikat. Doświadczenie to okazało się być na tyle budujące, że w tym miesiącu firma wkroczyła z impetem, zgłaszając do testów nie mniej niż cztery produkty. Pomimo naszych ostrzeżeń, że może nie być możliwe włączenie tak wielu produktów do testu, co do którego już przewidywano, że zostanie zgłoszonych wiele produktów, a także pomimo niedawnego wprowadzenia opłat za uczesnictwo w przypadku zgłoszenia przez jednego sprzedawcę trzech lub więcej produktów, wietnamska firma nalegała na włączenie wszystkich czterech i w końcu - głównie dzięki poprawnemu zachowaniu produktów - udało nam się wcisnąć je wszystkie. Ponieważ wszystkie cztery są dość podobne w budowie i działaniu, wydaje się sensowne opisanie całej czwórki w jednym streszczeniu, wskazując w razie potrzeby różnice między nimi. Proces instalacji jest szczególnie prosty, wymagający zaledwie kilku kliknięć i momentu oczekiwania zanim wszystko jest gotowe (na koniec konieczne jest zrestartowanie systemu). Interfejs jest przejrzysty i dobrze ułożony, zapewniając podstawowy poziom konfiguracji. Raczej nie zaspokoi to potrzeb korporacyjnego administratora serwerów, ale jest wystarczające dla niedoświadczonego użytkownika domowego. Jedyną ewidentną różnicą między wersją home a gateway (przynajmniej na pierwszy rzut oka) jest kolor interfejsu - lekko pastelowy pomarańcz w przypadku produktów domowych i dość upiorna zieleń dla wersji gateway. Wykonywanie testów okazało się być dość łatwe dzięki prostej i dobrze reagujące budowie oraz z uwagi na brak poważnych problemów. Współczynniki wykrywalności dla wszystkich produktów były dość podobne, udowadniające poprawę ochrony przed wirusami polimorficznymi w rozwiązaniach dla gateway. Oceny dla zestawów głównych były nieco poniżej normy, a zestawy RAP pokazały znaczny spadek dla zestawu z tygodnia 2-go, a następnie powolne odrabianie strat, by w zadziwiający sposób wystrzelić w górę w tygodniu proaktywnym - możemy tylko domyślać się, że coś dziwnego znalazło się w źródłach naszych zestawów, co spowodowało, że w ostatnich dwóch tygodniach reaktywnej porcji znalazło się sporo elementów, do których produkty Bkis nie miały dostępu. W testach osiągów wszystkie cztery produkty dokładnie zgadzały się pod względem szybkości skanowania (na poziomie raczej przeciętnym) oraz czasu opóźnienia (dość znacznego). Przy pomiarach zużycia zasobów, produkt Gateway Scan wykazywał dość pokaźne zużycie pamięci RAM, podczas gdy dla pozostałych produktów było one znacznie niższe - na całkiem dobrym poziomie. Mimo to wszystkie wymagały dość wysokiego zużycia CPU. Po zaliczeniu ostatnim razem sporej ilości nietrafień dla WildList, sprawa zaczęła wyglądać dobrze, gdy wszystkim czterem wersjom produktów udało się wyjść obronną ręką ze zmaganń z tą listą w obydwu trybach. Niestety trudności pojawiły się przy czystych zestawach, gdy wszystkie cztery produkty zidentyfikowały narzędzie dostarczone przez Microsoft jako trojana (w czystym zestawie znajdowało się wiele wersji dla różnych platform), a także źle zinterpretowały inny element należący do znanej firmy, przez co już w drugim miesiącu Bkis stracił szanse na swoją pierwszą nagrodę VB100.

7 Skanowanie plików ACE CAB EXE-ZIP JAR LZH RAR TGZ ZIP EXT* Agnitum Outpost AhnLab V3Net avast! Server AVG I.S. Network Edition Avira AntiVir Windows Server BitDefender Security Bkis BKAV Gateway Scan Bkis BKAV Gateway Scan Plus Bkis BKAV Home Edition Bkis BKAV Home Edition Plus Central Command Vexira Coranti Multicore Defenx Security Suite Digital Defender eeye Blink Server escan I.S. Suite ESET NOD32 Antivirus Fortinet FortiClient Frisk F-PROT NŻ 2 X ND X X X X X X X X NŻ X 9 ND X X X X X X X X X NŻ X/ X/ X/ X/ X/ X/ X/ X/ ND X/ X/ X/ X/ X/ X/ X/ NŻ X/ ND X X X X X X X X X/ NŻ ND X X/ X/ X/ X/ X/ X/ X/ NŻ X/ X/ X/8 X/ X/ X/ X/8 X/ ND X/ X/ X/ 8/ X/ X/ X/ 1/ NŻ X X X/1 X/1 X X/1 X X/1 ND X X X X X X X X NŻ X X X/1 X/1 X X/1 X X/1 ND X X X X X X X X NŻ X X X/1 X/1 X X/1 X X/1 ND X X X X X X X X NŻ X X X/1 X/1 X X/1 X X/1 ND X X X X X X X X NŻ X X/ X X/ ND X X X X X X X X X/ NŻ 8/ 8/ ND X X X/1 X X X X X X NŻ 2 X ND X X X X X X X X NŻ X 1 X 1 ND 1 1 X X X 1 X 1 X/ NŻ X 1 ND X X/ X X/ X/ X/ X/ X/ NŻ ND X/ X/ X X/ X X/ X/8 X/ NŻ 5 ND X X X X X X X X NŻ X 4 ND X 4 NŻ ND X X 2 2 X X X 2 ND X X 2 2 X X X 2 Oznaczenia: X Plik nieskanowany; X/ - Ustawienia domyślne/ustawienia dokładne; - Pliki skanowane do 10 lub więcej poziomów wgłąb; [1-9] Pliki skanowane do ograniczonego poziomu zagnieżdżenia; EXT* - Plik testu Eicara o losowym rozszerzeniu; Wszystkie inne Wykrywanie pliku testu Eicara wbudowane w pliki do10 poziomów zagnieżdżenia

8 Skanowanie dokumentów c.d. F-Secure AntiVirus G DATA AntiVirus Kaspersky Anti-Virus 6 Kaspersky Anti-Virus 8 Kingsoft 2011 Advanced Kingsoft 2011 Standard McAfee VirusScan Norman Endpoint Protection Quick Heal AntiVirus Rising I.S. Sophos Endpoint SPAMfi ghter VIRUSfi ghter Trustport AntiVirus 2010 VirusBuster ACE CAB EXE-ZIP JAR LZH RAR TGZ ZIP EXT* NŻ X/ 8 X/ ND X/ X/ X/ X/ X/ X/ X/8 X/ X/ NŻ ND NŻ ND X/ X/ X/ X/ X/ X/ X/ X/ NŻ ND X/ X/ X/ X/ X/ X/ X/ NŻ X X ND X X X X X X X X NŻ X X ND X X X X X X X X NŻ X/2 X/ X/ X/ X/ X/ X/ ND X/2 X/ X/ X/ X/ X/ X/ NŻ X X X X X X X X ND X X X X X X X X NŻ X/2 X/5 X 2/5 X 2/5 X/1 2/5 X/ ND 2 X X 1 X X X 1 NŻ X X ND X X X/ X/ X/ X/ X/ NŻ X X/5 X/5 X/5 X/5 X/5 X/5 X/5 X/ ND X X/5 X/5 X/5 X/5 X/5 X/5 X/5 X/ NŻ X 1 X 1 ND X/1 X/1 X X/1 X X X X/1 1/ NŻ ND X/ X/ 1/ X/ 1/ X/ 1/ NŻ 2 X/ X X/ ND X X X X X X X X X/ Oznaczenia: X Plik nieskanowany; X/ - Ustawienia domyślne/ustawienia dokładne; - Pliki skanowane do 10 lub więcej poziomów wgłąb; [1-9] Pliki skanowane do ograniczonego poziomu zagnieżdżenia; EXT* - Plik testu Eicara o losowym rozszerzeniu; Wszystkie inne Wykrywanie pliku testu Eicara wbudowane w pliki do10 poziomów zagnieżdżenia Na koniec nieoczekiwanie pojawiła się różnica między czterema produktami - jeden z nich oznaczył duży pakiet próbek znajdujących się w rdzeniu systemu operacyjnego jako podejrzany adware. Jednak pomimo tych potknięć, wachlarz produktów Bkis zaimponował stabilnością i dobrym zachowaniem, firma pozostaje więc mocnym kandydatem, który bardzo niedługo może wstąpić w szeregi firm z przyznanym certyfikatem VB100. Central Command Vexira Anti-Virus dla Windows Servers ItW 100,00% Polimorficzne 89,10% ItW (og.) 100,00% Trojany 90,24% Robaki i boty 95,95% Fałszywe zgłoszenia 0

9 Vexira znalazła się w naszym ogromnym teście XP (patrz: VB, kwiecień 2010, str.23) po długiej nieobecności w przeglądach porównawczych, powraca też w tym miesiącu w podobny sposób. Instalacja produktu jest rozsądnie niewymagająca i po jej zakończeniu nie dziwi pojawienie się znanego interfejsu rozwiązań serwerowych VirusBuster - weterana wielu testów porównawczych na poziomie serwerów - z główną zmianą, którą wydaje się być jedynie zmianą zestawu kolorów. Samo GUI (po raz kolejny wykorzystujące system MMC) jest trochę niewygodne i pojawiające się w dziwnych miejscach, brakuje mu pewnego rodzaju całościowego spojrzenia - niektóre opcje wyglądają w taki sam sposób, choć obsługuje się je zupełnie inaczej. Ogólne rzecz ujmując, gdy już system zostanie zmuszony do posłuszeństwa, zapewniony jest dobry poziom sterowania, lecz w niektórych miejscach nie jest on w pełni skuteczny - zwłaszcza, że opcje włączenia sprawdzania archiwów podczas dostępu wydają się nie skutkować. Szybkości skanowania były dość średnie, niewykazujące żadnej poprawy przy ponownym skanowaniu, z niewielkim obciążeniem dla zasobów systemu. Współczynniki wykrywalności dla zestawu głównego okazały się być na poziomie godnym podziwu, a dla zestawów RAP - również dość porządne. Nie mieliśmy żadnych problemów z zestawami certyfikacji rdzenia, dlatego też Central Command przyznano po raz drugi z rzędu nagrodę VB100. Coranti Multicore ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 96,48% Robaki i boty 98,72% Fałszywe zgłoszenia 0 Beniaminek w tabeli testów VB100, Coranti jest nowym przedstawieniem projektu, który pod inną nazwą był przez pewien czas o krok od dołączenia do grona testowanych produktów. Produkt ten, ciągle w wersji beta, wykorzystuje podejście wieosilnikowe, łącząc możliwości wykrywania czterech różnych rozwiązań. Pierwsze wrażenia są pozytywne - czysty i gładki proces instalacyjny, śmigający błyskawicznie, choć początkowe aktualizacje wszystkich czterech silników zajęły trochę czasu (trzeba było pobrać prawie 250 MB danych). W pewnych sytuacjach mogło by to spowodować trudności i może lepiej by było, gdyby twórcy przygotowali dla klientów świeższy zestaw danych zamiast kazać im zainstalować produkt, a następnie zostawiać komputer bez pełnej ochrony przez tak długi okres. Być może zostanie to zaimplementowane, zwłaszcza, że proces tworzenia oprogramowania dobiega końca. Interfejs produktu jest atrakcyjny i ładnie rozplanowany, z przyzwoitym poziomem konfiguracji, dostępnym w prosty sposób. Podczas skanowania wyświetlana jest animacja ukazująca szkło powiększające przesuwające się nad pomarańczowym symbolem, choć na pierwszy rzut oka wygląda to, jakby ktoś polerował złotą rybkę. Zauważono kilka niepoprawnych zachowań, najbardziej frustrująca była widoczna niemożność powrotu do ekranu postępu skanowania, jeśli opuściło się go w trakcie skanowania. Jednajże to tylko drobiazgi, poważniejszą sprawą była szybkość skanowania. Podejście wielosilnikowe wydawało się uruchamiać dla wybranego obszaru każdy z silników po kolei, wyświetlając wiele słupków wskazujących postęp, przez co otrzymanodość długie czasy skanowania. Opóźnienia w dostępie do plików też były dość znaczne i, jak można tego było oczekiwać, zużycie CPU oraz pamięci RAM znalazło się wśród najwyższych wskazań tego typu w tym miesiącu. Drugą stroną medalu jest oczywiście moc, jaką daje wiele silników i, co nie wywołuje zdziwienia, podczas testów dla wszystkich pakietów RAP osiągnięto wspaniałe wyniki z bardzo wysokimi wartościami. Otrzymanie tych informacji nie było takie proste - trzeba było wydrzeć logi z dość topornego formatu baz danych. Pozostaje mieć nadzieję, że kolejne wersje będą posiadły opcję zapisywania danych dotyczących wykrywalności i eksportowania ich do pliku, co jest szczególnie ważną opcją dla każdego, kto używa tego produktu we własnym środowisku serwerowym. Zestaw WildList został przeskanowany bez problemów, a dla czystych zestawów, dla których mogło pojawić się zagrożenie fałszywego wykrycia z uwagi na wykorzystanie podejścia wielosilnikowego, zgłoszonych zostało tylko kilka podejrzanych ostrzeżeń, co oznacza, że Coranti może z dumą wejść w szeregi produktów certyfikowanych przez VB100. Defenx Security Suite ItW 100,00% Polimorficzne 88,85% ItW (og.) 100,00% Trojany 89,83% Robaki i boty 95,75% Fałszywe zgłoszenia 0 Inną względną nowością powracającą po udanym debiucie ostatnim razem jest Denfex, którego model powstał na podstawe produktu Agnitum Outpost, przy czym główną zmianą dla regionalnych klientów firmy była zmiana kolorystyki. Instalacja i wrażenia z użytkowania są identyczne jak w przypadku Outpost, a szybkości i oceny osiągów oraz współczynniki wykrywalności również wiele się od siebie nie różnią.

10 Dobre poziomy wykrywalności dla głównego zestawu i porządne wyniki dla zestawów RAP w połączeniu z brakiem fałszywych alarmów dla czystych zestawów oraz dobrą obługą zestawu WildList sprawiły, że Defenx otrzymał swoją drugą nagrodę VB100. Digital Defender IItW 100,00% Polimorficzne 89,10% ItW (og.) 100,00% Trojany 87,15% Robaki i boty 94,50% Fałszywe zgłoszenia 1 Digital Defender to kolejna nowość ostatnich testów powracająca po wspaniałym debiucie. Rozwiązanie to jest implementacją silnika VirusBuster wykrywającego zagrożenia z przyjemnie uproszczonym GUI, co raczej nie przemówi do większości administatorów serwerów, ale będzie bardziej niż wystarczające do użytku domowego, który wydaje się być głównym celem firmy. Instalacja i konfiguracja jest dość prosta, choć testowanie zostało początkowo wstrzymane przez konieczność podania klucza autoryzacji niezbędnego przy dostępie do niektórych ustawień. Gdy zostało to załatwione, sprawy potoczyły się całkiem gładko - utrudnione w pewnym momencie przez nadpisywanie logów po ustalonej ilości wprowadzonych danych, co jednak udało się ominąć i otrzy-mać w końcu wyniki. Szybkości i ogólne parametry skanowania były dość dobre, zużycie zasobów niezbyt wielkie, a wyniki dla głównych zestawów dość porządne. Po pewnym po-czątku dla zestawów RAP nadszedł dość gwałtowny spadek w tygodniu proaktywnym - znacznie większy niż w przypadku innych produktów bazujących na podobnej technologii, podpowiadając wpisy nieco wcześniej niż inne i omijając niektóre z najnowszych aktualizacji. Kolejną różnicą w stosunku do pozostałych produktów bazujących na tej samej technologii jest pojedynczy fałszywy alarm dla czystych zestawów - przewodnik po Windows 7 wydanego przez firmę Microsoft został oznaczony jako zawirusowany dokument - co spowodowało, że Digital Defender ominęło o włos przyznanie w tym miesiącu nagrody VB100. eeye Blink Server IItW 99,99% Polimorficzne 82,01% ItW (og.) 99,99% Trojany 75,10% Robaki i boty 72,76% Fałszywe zgłoszenia 0 Blink stał się ostatnio regularnym uczestnikiem naszych testów, choć to jego pierwsze wystąpienie w testach poświęconych serwerom. Jeśli chodzi o wrażenia użytkownika, nie ma zbyt wielkiej różnicy, choć proces instalacji jest całkiem prosty i szybki, a interfejs wygląda prawie tak samo - dość poważny, nierzucający się w oczy i sprawiający wrażenie pewności i efektywności. Zapewniono porządny poziom ustawień, produkt wydaje się działać bez problemów i reagować szybko na zmiany ustawień. Posiada wiele dodatkowych warstw ochronnych, łącznie z zarządzaniem elementami narażonymi na atak (mocną stroną firmy).

11 Zużycie zasobów systemu Wzrost zużycia pamięci RAM system bezczynny Wzrost zużycia pamięci RAM intensywmy dostęp do plików Agnitum Outpost 13,96% 13,17% 36,75% AhnLab V3Net 8,30% 6,95% 45,69% avast! Server 6,06% 5,58% 21,52% AVG I.S. Network Edition 8,75% 9,44% 66,80% Avira AntiVir Windows Server 19,54% 19,56% 25,71% BitDefender Security 6,82% 7,46% 34,01% Bkis BKAV Gateway Scan* 35,64% 49,13% 111,49% Bkis BKAV Gateway Scan Plus* 10,78% 10,69% 114,05% Bkis BKAV Home Edition* 9,50% 9,07% 113,11% Bkis BKAV Home Edition Plus* 10,10% 9,65% 111,55% Central Command Vexira 6,59% 6,43% 48,03% Coranti Multicore 21,86% 22,67% 136,77% Defenx Security Suite 9,61% 10,00% 44,01% Digital Defender 6,62% 5,60% 57,96% eeye Blink Server* 14,52% 13,66% 108,08% escan I.S. Suite 4,84% 5,34% 19,61% ESET NOD32 Antivirus 6,74% 5,19% 54,56% Fortinet FortiClient 5,54% 8,21% 28,58% Frisk F-PROT 5,15% 3,73% 93,83% F-Secure AntiVirus 6,96% 6,53% 64,68% G DATA AntiVirus 7,86% 6,28% 67,47% Kaspersky Anti-Virus 6 7,70% 7,35% 35,63% Kaspersky Anti-Virus 8 8,05% 6,90% 42,47% Kingsoft 2011 Advanced 6,67% 6,10% 21,36% Kingsoft 2011 Standard 8,56% 7,27% 21,68% McAfee VirusScan 3,97% 2,87% 58,14% Norman Endpoint Protection* 12,72% 12,72% 113,84% Quick Heal AntiVirus 19,85% 18,80% 42,07% Rising I.S.* 3,62% 3,87% 117,67% Sophos Endpoint 6,39% 5,48% 62,14% SPAMfi ghter VIRUSfi ghter 28,27% 5,11% 60,50% Trustport AntiVirus ,46% 14,50% 77,89% VirusBuster 15,70% 15,56% 44,89% Wzrost obciążenia CPU intensywmy dostęp do plików

12 Zauważono jedną dziwną sprawę podczas wykonywania dużego zadania skanowania, które trwało ponad 36 godzin zostało ono zakończone właściwie bez pełnego przeskanowania zaznaczonej powierzchni, przeskakując ostatnie kilka folderów. Nie mieliśmy wystarczająco dużo czasu, żeby ponownie uruchomić całe zadanie, przeskanowaliśmy więc osobno tylko pominięte sekcje. Skanowanie na żądanie było dość wolne z uwagi na zaimple mentowanie Norman Sandbox (by dokładnie sprawdzać nieznane elementy), czasy opóźnienia i obciążenie pamięci RAM były również dość wysokie, a zużycie cykli CPU w czasie wysokiej aktywności znacznie wyższe niż w przypadku większości produktów. Dla większości zestawów poziomy wykrywalności osiągały rozsądne wartości, czysty zestaw został przerobiony bez problemów, jednakże w zestawie WildList wiele przykładów pakietów W32/Virut, również powodujących problemy ostatnim razem, pozostało niewykrytych. Mimo osiągnięcia wartości o włos niższej niż wymagane 100%, Blink po raz kolejny ominęła nagroda VB100. escan Internet Security Suite dla Windows IItW 100,00% Polimorficzne 99,99% ItW (og.) 100,00% Trojany 93,06% Robaki i boty 96,50% Fałszywe zgłoszenia 0 Najnowsza wersja pakietu escan dostarcza wiele dodatkowych warstw ochronnych, które nie są brane pod uwagę w naszych testach, łatwo się jednak instaluje i jest dość prosta w obsłudze. Logicznie zaprojektowany interfejs zapewnia rozsądny zakres opcji regulacji przedstawiony w łatwodostępny sposób. Skanowanie na żądanie było wyjątkowo wolne, ulegając poprawie dla niektórych obszarów podczas kolejnych skanów, a dla innych nie. Wartości ogólne dla skanowania dostępowego były mimo tego dość niskie, przy niedużym obciążeniu zasobów. Otrzymano dość porządne wskaźniki wykrywalności, z wysokimi wartościami dla zestawów głównych i na przyzwoitym poziomie w przypadku zestawów RAP. Zestaw WildList nie spowodował żadnych problemów, nie było też niemiłych niespodzianek przy czystych zestawach - escan otrzymuje nagrodę VB100. ESET NOD32 Antivirus IItW 100,00% Polimorficzne 99,99% ItW (og.) 100,00% Trojany 96,73% Robaki i boty 99,15% Fałszywe zgłoszenia 0 W przypadku ESET NOD32 od jakiegoś czasu niewiele się zmienia po poważnym przeprojektowaniu dokonanym kilka lat temu wprowadzono tylko kilka korekt. Dalej ma atrakcyjny wygląd i jest prosty w obsłudze. Proces instalacji jest dość standardowy - ożywiony jedynie niezwykłą opcją wymagającą podjęcie przez użytkownika decyzji, czy wykrywać opro gramowanie typu greyware czy nie - i nie wymaga restartu, aby dopełnić instalacji. Interfejs jest przejrzysty i szczegółowy, posiadający doskonały wybór opcji konfiguracji, z których niektóre powtarzają się w kilku miejscach, choć w sposób logiczny i jasno ułożony. W czasie testowania wydawało się, że interfejs kilka razy zamarzał, gdy wymagano od niego wykonania więcej zadań przy większym obciążeniu, prędko jednak powracał do normalnego działania i kontynuował swoje zadania. Szykości skanowania były średnie, opóźnienia przy dostępie i obciążenie CPU również wskazywały wartości średnie, natomiast obciążenie pamięci było dość niskie. Wspaniałe poziomy wykrywalności wykazują kontynuację trendu rosnącego z ostatnich kilku testów. W przypadku kilku elementów należących do czystego zestawu otrzymano ostrzeżenia, że mogą być one niechciane - dość dokładny opis pasków narzędzi i innych funkcji dostarczanych z popularnymi pakietami darmowego oprogramowania - ale nie zgłoszono żadnych fałszywych alarmów, WildList również zostałą płynnie obsłużona, dzięki czemu ESET NOD32 otrzymał kolejną nagrodę VB100. Fortinet FortiClient IItW 100,00% Polimorficzne 99,08% ItW (og.) 100,00% Trojany 70,61% Robaki i boty 89,64% Fałszywe zgłoszenia 0 Wygląda na to, że klienci końcowi Fortinetu nie zmienili się w ciągu ostatnich kilku testów, choć podczas prostej i szybkiej instalacji możliwość wyboru wersji produktu: darmowej lub premium była pewną niespodzianką. Interfejs jest ładny i przejrzysty, zapewniający zadowalający poziom konfiguracji, mimo to podczas testowania zauważono kilka kwestii - skanowanie dostępowe pojawiało się początkowo jako niedostępne, jednak po ponownym uruchomieniu (niewymagane przez kreator instalacji) zostało to naprawione. Podobnie próba uruchomienia niektórych zadań w harmonogramie nie spowodowała uruchomienia żadnego skanowania.

13 Przepustowość skanowania na żądanie (MB/s) Pliki archiwum Pliki binarne i systemowe Media i dokumenty Inne typy plików Domyśl ne (zimne) Domyśl ne (ciepłe) Wszys tkie pliki Domyśl ne (zimne) Domyśl ne (ciepłe) Wszys tkie pliki Domyśl ne (zimne) Domyśl ne (ciepłe) Wszys tkie pliki Domyśl ne (zimne) Domyśl ne (ciepłe) Agnitum Outpost 1,67 27,45 1,67 17,37 223,39 17,37 9,14 31,85 9,14 10,75 93,81 10,75 AhnLab V3Net 5,17 5,18 5,17 13,76 20,76 13,76 18,49 21,84 18,49 14,53 21,06 14,53 avast! Server 277,23 308,03 7,35 37,53 37,83 30,27 36,99 40,95 29,40 49,14 51,59 24,00 AVG I.S. Network Edition 0,69 346,53 0,69 15,80 32,13 15,80 7,45 7,59 7,45 5,49 5,61 5,49 Avira AntiVir Windows Server 7,13 7,15 7,13 49,91 49,38 49,91 31,41 26,66 31,41 31,27 21,50 31,27 BitDefender Security 184,82 198,02 184,82 20,85 20,76 20,85 16,04 16,62 16,04 13,76 14,33 13,76 Bkis BKAV Gateway Scan 99,01 99,01-4,13 4,26 4,13 4,82 5,00 4,25 4,19 4,11 3,85 Bkis BKAV Gateway Scan Plus 99,01 99,01-4,39 4,32 4,32 4,90 5,45 5,45 4,16 4,09 4,09 Bkis BKAV Home Edition 99,01 99,01-4,38 4,25 4,25 5,97 4,90 4,90 4,19 4,13 4,13 Bkis BKAV Home Edition Plus 99,01 99,01-4,38 4,29 4,29 4,90 5,21 5,21 4,09 4,16 4,16 Central Command Vexira 10,15 10,19 3,21 24,43 24,31 3,02 22,26 18,34 4,25 19,84 16,38 2,90 Coranti Multicore 2,47 2,48 2,39 6,64 6,67 5,13 2,92 2,88 2,89 2,49 2,37 2,26 Defenx Security Suite 1,69 27,45 1,69 17,31 234,56 17,31 9,10 32,30 9,10 10,64 93,81 10,64 Digital Defender 4,44 4,62-13,88 15,08 13,88 20,66 16,38 20,66 19,47 14,33 19,47 eeye Blink Server 1,97 1,95 1,82 3,35 3,34 3,33 4,09 4,09 4,09 3,05 3,04 3,05 escan I.S. Suite 0,45 1,05 0,45 0,08 0,62 0,08 0,47 0,50 0,47 0,63 0,55 0,63 ESET NOD32 Antivirus 3,54 3,53 3,54 10,20 10,24 10,20 15,49 16,15 15,49 14,14 14,53 14,14 Fortinet FortiClient 6,15 7,24 6,15 4,47 11,41 4,47 29,78 32,76 29,78 13,06 19,11 13,06 Frisk F-PROT 11,09 11,13 11,09 17,97 17,77 17,77 36,40 40,23 36,40 29,48 29,48 29,48 F-Secure AntiVirus 924,09 462,05 2,81 23,22 27,27 21,42 19,43 21,84 14,51 79,38 103,19 12,28 G DATA AntiVirus 4, ,27 4,41 24, ,22 24,06 14,42 458,62 14,42 11,47 343,96 11,47 Kaspersky Anti-Virus 6 5, ,27 5,38 17, ,74 17,97 7,91 286,64 7,91 5,90 257,97 5,90 Kaspersky Anti-Virus 8 2,92 924,09 2,92 13,88 234,56 13,88 7,77 38,22 7,77 6,45 29,48 6,45 Kingsoft 2011 Advanced 2,29 2,30 2,29 27,12 26,96 26,96 8,92 8,92 8,92 17,79 20,23 20,23 Kingsoft 2011 Standard 2,31 2,29 2,31 27,76 28,09 27,76 9,10 9,10 9,10 18,43 19,84 18,43 McAfee VirusScan 115,51 120,53 2,97 18,11 18,18 16,75 11,82 11,24 11,02 8,60 7,88 7,70 Norman Endpoint Protection 1,40 1,40-3,34 3,34 3,34 4,12 3,95 4,12 3,10 2,97 3,10 Quick Heal AntiVirus 3,95 3,97 2,66 47,39 47,87 47,39 11,13 11,52 11,13 12,14 13,40 12,14 Rising I.S. 2,10 2,09 2,10 10,99 10,76 10,99 5,96 5,96 5,96 9,92 10,02 9,92 Sophos Endpoint 396,04 138,61 396,04 15,08 15,13 15,08 23,16 24,14 23,16 13,76 14,33 13,76 SPAMfi ghter VIRUSfi ghter 4,46 4,56-13,25 13,52 13,25 15,92 16,04 15,92 13,76 13,76 13,76 Trustport AntiVirus ,13 2,14 2,13 11,73 13,37 13,37 13,37 10,57 7,01 4,30 4,76 4,30 VirusBuster 10,27 10,15 10,27 24,56 24,56 24,56 24,56 18,80 19,11 16,38 17,20 16,38 SPAMfi ghter VIRUSfi ghter 4,46 4,56-13,25 13,52 13,25 15,92 16,04 15,92 13,76 13,76 13,76 Trustport AntiVirus ,13 2,14 2,13 11,73 13,37 13,37 13,37 10,57 7,01 4,30 4,76 4,30 VirusBuster 10,27 10,15 10,27 24,56 24,56 24,56 24,56 18,80 19,11 16,38 17,20 16,38 Wszys tkie pliki

14 Dalej - kolejne rozczarowania - zarówno testy skanowania na żądanie, jak i dostępowego wielokrotnie zamarzały i zawieszały się podczas skanowania trojanów i zestawów RAP. Wydawało się, że niektóre próbki w zestawach testowych wprowadzały silnik w błąd - w czasie testów dostępowych urządzenie czasami zaczynało działać wyjątkowo wolno, chociaż było jasne, że wszelkie wykrywanie dostępowe zakończyło się. Dziwne było to, że po wielu wymuszonych restartach i kontynuowaniu pracy na zestawach, z których usunięto problematyczne próbki, odkryliśmy, że można przywrócić ochronę po prostu wyłączając ochronę dostępową i włączając ją ponownie (co nie było prostym zadaniem przy stanie urządzenia, w którym reakcja na każde kliknięcie trwała wieki, a całe przedsięwzięcie przypominało pchanie autobusu bez kół pod stromą górę). Ponieważ testy dostępowe musiałyby być wykonywane w czasie przeprowadzania tego zadania, mogło to spowodować pominięcie niektórych próbek, co zostałoby zauważone, gdyby produkt był w pełni funkcjonalny, ale biorąc pod uwagę czas, jaki spędziliśmy na testowaniu tego produktu, nie było innej możliwości. Testy RAP były jeszcze bardziej problematyczne nie powiodło się wiele prób przebrnięcia przez niedziałające zestawy, włącznie z jedną całonocną próbą, w czasie której produkt utknął po przeskanowaniu około 500 próbek i choć twierdził, że nadal skanuje, przez całą noc nie ruszył z miejsca - zadanie musiało zostać na siłę zakończone, aby można było dalej z produktem współpracować. By otrzymać kompletne wyniki, konieczne było usunięcie całych bloków próbek. Otrzymano szybkości skanowania, które były dość przyzwoite z wartościami ogólnymi i obciążeniem zasobów znajdującymi się w środku zakresu. Wartości wykrywalności dla głównego zestawu również okazały się sensowne, biorąc pod uwagę dość nietypowe liczby otrzymane dla zestawu trojanów. Prawdopodobnie z tego samego powodu otrzymano niskie wyniki dla zestawu RAP. Przy WildList i czystych zestawach obsłużonych bezproblemowo produkt prześliznął się ponad ustaloną poprzeczką i zdobył nagrodę VB100, jednak zaleca się administratorom obserwować go bardzo uważnie, by mieć pewność, że się nie zablokował. Frisk F-PROT ItW 100,00% Polimorficzne 100,00% ItW (og.) 98,26% Trojany 79,41% Robaki i boty 95,75% Fałszywe zgłoszenia 0 Produkt firmy Frisk pozostaje prosty aż do bólu - z procesem instalacji, który kończy się szybko, po zaledwie kilku krokach, po którym niezbędny jest restart. Ograniczony interfejs zapewnia podstawowy zestaw ustawień, a jego prostota sprawia, że ciężko się zgubić, choć posiada kilka osobliwych drobnostek, które mogą zmylić użytkowników nieprzywykłych do jego architektury. Testowanie przebiegało gładko, zanotowano dobre szybkości skanowania, a dostępowe wyniki ogólne nie pozostawiały miejsca krytyce. Obciążenie pamięci było dość niskie przy dość wysokim obłożeniu cykli CPU. Skanowanie zestawów głównych dało porządne wyniki, jednak w zestawach RAP produkt kilkakrotnie zgłaszał błędy, czasami wymagając ponownego uruchomienia, by skaner powrócił do stanu używalności. Pomimo tych problemów ochrona dostępowa wciąż pozostawała stabilna. Po otrzymaniu pełnych wyników RAP okazały się one być całkiem przyzwoite, podobnie jak wyniki czystych zestawów. WildList została potraktowana poprawnie w czasie skanownia na żądanie, jednak mimo tego, że wszystko zapowiadało się dobrze pojawił się jeszcze jeden sęk w czasie sprawdzania wyników dla skanowania dostępowego - spora ilość próbek, wykrytych bez problemu przez skanowanie na żądanie, zostało pominiętych przez skanowanie dostępowe. Fakt, że wszystkie te próbki zostały wykryte podczas skanowania na żądanie z tymi samymi identyfikatorami wykrycia wskazuje na jakiś błąd w ustawieniach komponentu skanowania dostępowego. Nagroda VB100 pozostaje więc w tym miesiącu poza zasięgiem firmy Frisk. F-Secure AntiVirus dla Windows Servers 9.00 kompilacja 333 ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,26% Trojany 93,03% Robaki i boty 93,43% Fałszywe zgłoszenia 0 Produkt dla serwerów F-Secure instaluje się w dość prosty sposób, nie wymagając ponownego uruchomienia, choć zdecydowaliśmy się zrestartować urządzenie, w ramach zabezpieczenia po ręcznym zainstalowaniu aktualizacji. Interfejs jest zbudowany w oparcu o strony internetowe, co spowodowało raczej żenujące ostrzeżenia przyblokowanej przeglądarki dotyczące niepewnych stron i nieistniejących cerytfikatów. Niewątpliwie problemy byłyby mniejsze w przypadku systemów połączonych z internetem (do którego nie wszystkie serwery mają dostęp). Interfejs został zaprojektowany w sposób przejrzysty i wygląda atrakcyjnie, ale projekt przeprowadzania skanowania jest w pewien sposób toporny, a system harmonogramowania - dość podstawowy. Tylko jedno zadanie może zostać ustawione ze standardowymi ustawieniami skanera ręcznego - bardziej wymagający administratorzy mogliby sobie życzyć nieco więcej elastyczności, aby móc uruchomić kilka różnych zaplanowanych zadań - nawet wybór więcej niż jednego folderu nie jest wcale taki prosty. Zauważyliśmy też kilka razy, że ustawienia skanera ręcznego wracają do wcześniejszych opcji, pomimo tego, że wydawać by się mogło zmiany zostały poprawnie zastosowane.

15 Opóźnienie w dostępie do plików (s/mb) Domyśl ne (zimne) Pliki archiwum Pliki bi-rne i systemowe Media i dokumenty Inne typy plików Domyśl Domyśl Domyśl Wszyst Domyśl Domyśl Wszys Domyśl Domyśl Wszyst ne ne ne kie ne ne tkie ne ne kie pliki (ciepłe) (zimne) (ciepłe) pliki (zimne) (ciepłe) pliki (zimne) (ciepłe) Agnitum Outpost 0,015 0,000 0,015 0,051 0,001 0,050 0,136 0,024 0,121 0,263 0,010 0,187 AhnLab V3Net 0,010 0,010-0,027 0,027 0,027 0,046 0,046 0,046 0,014 0,013 0,014 avast! Server 0,007 0,000 0,110 0,025 0,000 0,030 0,037 0,014 0,040 0,029 0,001 0,032 AVG I.S. Network Edition 0,001 0,000 0,007 0,053 0,008 0,004 0,067 0,043 0,042 0,082 0,036 0,045 Avira AntiVir Windows Wszyst kie pliki 0,006 0,005 0,034 0,017 0,016 0,017 0,046 0,046 0,046 0,038 0,037 0,037 Server BitDefender Security 0,007 0,000 0,243 0,042 0,000 0,046 0,095 0,014 0,099 0,102 0,001 0,106 Bkis BKAV Gateway Scan 0,007 0,007-0,165 0,164 0,165 0,116 0,119 0,116 0,151 0,147 0,151 Bkis BKAV Gateway Scan Plus 0,007 0,007-0,164 0,166 0,164 0,122 0,120 0,122 0,146 0,150 0,146 Bkis BKAV Home Edition 0,007 0,007-0,163 0,164 0,163 0,118 0,121 0,118 0,152 0,149 0,152 Bkis BKAV Home Edition Plus 0,007 0,007-0,166 0,164 0,166 0,119 0,119 0,119 0,151 0,145 0,151 Central Command Vexira 0,002 0,002-0,040 0,041 0,040 0,056 0,056 0,071 0,131 0,059 0,074 Coranti Multicore 0,020 0,020-0,356 0,356-0,340 0,340-0,354 0,355 - Defenx Security Suite 0,015 0,000-0,050 0,001 0,050 0,138 0,024 0,138 0,263 0,010 0,263 Digital Defender 0,003 0,003 0,068 0,074 0,074 0,074 0,017 0,016 0,053 0,011 0,010 0,071 eeye Blink Server 0,009 0,009 0,400 0,078 0,078 0,077 0,251 0,250 0,249 0,284 0,285 0,283 escan I.S. Suite 0,003 0,000 0,105 0,036 0,000 0,000 0,057 0,014 0,019 0,020 0,002 0,028 ESET NOD32 Antivirus 0,002 0,002 0,002 0,008 0,008 0,094 0,068 0,068 0,068 0,043 0,043 0,060 Fortinet FortiClient 0,109 0,000 0,109 0,068 0,000 0,068 0,048 0,016 0,048 0,077 0,003 0,077 Frisk F-PROT 0,008 0,010-0,073 0,069 0,073 0,030 0,029 0,030 0,032 0,029 0,032 F-Secure AntiVirus 0,001 0,000 0,421 0,061 0,020 0,074 0,092 0,041 0,124 0,023 0,003 0,139 G DATA AntiVirus 0,057 0,000 0,057 0,060 0,001 0,060 0,122 0,018 0,122 0,151 0,007 0,151 Kaspersky Anti-Virus 6 0,005 0,001 0,031 0,041 0,001 0,037 0,081 0,020 0,088 0,105 0,008 0,112 Kaspersky Anti-Virus 8 0,007 0,001 0,294 0,029 0,003 0,030 0,082 0,031 0,087 0,099 0,023 0,105 Kingsoft 2011 Advanced 0,003 0,000-0,030 0,000 0,030 0,118 0,013 0,118 0,042 0,000 0,042 Kingsoft 2011 Standard 0,003 0,000-0,029 0,000 0,029 0,116 0,012 0,116 0,040 0,000 0,040 McAfee VirusScan 0,003 0,001 0,321 0,054 0,026 0,052 0,107 0,062 0,106 0,125 0,062 0,127 Norman Endpoint Protection 0,005 0,005 0,005 0,073 0,073 0,073 0,257 0,256 0,257 0,291 0,290 0,290 Quick Heal AntiVirus 0,032 0,000 0,028 0,020 0,000 0,019 0,089 0,014 0,088 0,075 0,001 0,073 Rising I.S. 0,010 0,010 0,032 0,081 0,054 0,000 0,169 0,169 0,111 0,088 0,087 0,098 Sophos Endpoint 0,004 0,004 0,238 0,069 0,069 0,075 0,039 0,038 0,045 0,057 0,056 0,068 SPAMfi ghter VIRUSfi ghter 0,001 0,002 0,006 0,074 0,074 0,074 0,016 0,016 0,052 0,011 0,010 0,070 Trustport AntiVirus ,018 0,001 0,729 0,101 0,002 0,113 0,175 0,053 0,197 0,241 0,012 0,277 VirusBuster 0,002 0,003-0,040 0,040 0,040 0,056 0,056 0,056 0,099 0,059 0,099

16

17 Po zwróceniu uwagę na te osobliwości skanowanie przebiegało dość dobrze, ukazując doskonałe pomiary szybkości, dość niskie obciążenie zasobów i przyzwoite wyniki podczas skanowania dostępowego zestawów głównych. Jednkaże w przypadku skanowania na żądanie okazało się, że logowanie sprawia pewne problemy - problem, który zauważyliśmy wcześniej w przypadku produktów F-Secure. Dwukrotnie uruchamialiśmy zadanie skanowania dla zwykłego zaznaczenia zestawów testowych, jednak w obu przypadkach, mimo tego, że ekran wyników pokazywał dużą liczbę wykrytych elementów, po kliknięciu przycisku "pokaż log" wyświetlane były szczegóły wcześniejszego skanowania - czystego zadania bez żadnych zgłoszeń. W końcu do otrzymania wyników wykorzystano skaner uruchamiany z linii komend dołączony do pakietu, a problem ten wydawał się dotyczyć jedynie zadań z dużą liczbą wykrytych elementów. Jest to bardzo mało prawdopodobny scenariusz, ale nie niemożliwy w przypadku dużych śodowisk serwerowych - większość administratorów serwerów chciałaby zobaczyć w poważnym produkcie przeznaczonym dla serwerów nieco bardziej szczegółowe, możliwe do prześledzenia, a przede wszystkim godne zaufania logowanie. Projektanci prześledzili w trybie pilnym napotkane przez nas problemy i obiecali szybką naprawę. Jednak pomimo wymienionych wyżej kwestii związanych z logowaniem, współczynniki wykrywalności dla zestawów okazały się być bardzo porządne, a WildList ani czyste zestawy nie spowodowały żadnych problemów, F- Secure otrzymał więc nagrodę VB100. G DATA AntiVirus ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 99,33% Robaki i boty 93,82% Fałszywe zgłoszenia 0 Produkt dla serwerów firmy G DATA pojawił się w poprzednich testach porównawczych z insterfejsem tylko w wersji niemieckiej, jednak tym razem dostarczone zostało jego pełne tłumaczenie, dzięki czemu możliwe było dokładniejsze prześledzenie jego możliwości. Proces instalacji jest dość skomplikowany z przeprowadzaną najpierw instalacją elementu administracyjnego, a następnie korzystającym z niego wdrażaniem wersji klienta. Wydawało się to być bardzo odpowiednim podejściem w przypadku użycia korporacyjnego i działało dość dobrze. Podczas instalacji narzędzia zarządzającego zostało wyświetlonych kilka błędów, związanych z powiązanymi z nim komponentami.net i serwera SQL, nie było to jednak poważnym problemem. Wkrótce wszystko działało tak jak powinno, a wdrożenie ochrony klienta poszło gładko i prosto. Przeprowadzenie pierwszych skanów również było dość proste, wykorzystując doskonałą optymalizację skanowania wcześniej sprawdzanych plików i z zaskakująco niewielkim wpływem na pamięć i cykle procesora. Czasami traciliśmy połączenie z narzędziem administratora, co wymagało ponownego uruchomienia, a po zakończeniu dużych zadań skanowania mieliśmy pewne problemy z eksportem logów do pliku (funkcja eksportująca przy kilku okazjach w cichy sposób przestawała działać). W końcu daliśmy za wygraną i zadowoliliśmy się ściągnięciem danych z tymczasowych plików cache odkrytych podczas przekopywania się przez rejestry. Otrzymane dane pokazały charakterystyczne, wspaniałe poziomy wykrywalności dla wszystkich zestawów, bez żadnych problemów dla czystych zestawów lub WildList, przez co G DATA zdobyła nagrodę VB100 pomimo kilku frustracji wywołanych przez produkt. Kaspersky Anti- Virus 6 dla Windows Servers ItW 100,00% Polimorficzne 99,99% ItW (og.) 100,00% Trojany 94,99% Robaki i boty 98,33% Fałszywe zgłoszenia 0 Kaspersky Lab zgłosiło w tym miesiącu dwa produkty, przy czym pierwszy z nich wydaje się być obecnym produktem standardowym. Instalacja i konfiguracja jest dość prostym i bezbolesnym procesem. To kolejny interfejs bazujący na MMC z ładnym użyciem kolorów, co dodaje mu nieco przejrzystości. Okazuje się być całkiem prosty w obsłudze w przypadkach złożonych, dostępny jest także doskonały poziom konfiguracji dla administratora systemu. Szybkości skanowania okazały się dobre, przeskanowane wcześniej pliki zostały bez problemu zignorowane,

18 Poziomy wykrywalności reaktywnej i proaktywnej (RAP) Reaktywna Reaktywna - Proaktywna tydzień -3 tydzień -2 tydzień - 1 średnia tydzień +1 Średnia ogólna Agnitum Outpost 84,65% 73,41% 78,90% 78,99% 58,27% 73,81% AhnLab V3Net 57,37% 41,27% 52,15% 50,26% 42,38% 48,29% avast! Server 88,63% 89,67% 85,84% 88,05% 67,32% 82,87% AVG I.S. Network Edition 98,28% 98,73% 96,56% 97,86% 75,07% 92,16% Avira AntiVir Windows Server 93,39% 89,01% 85,83% 89,41% 69,11% 84,33% BitDefender Security 87,59% 83,66% 84,62% 85,29% 64,16% 80,01% Bkis BKAV Gateway Scan 46,69% 22,42% 26,49% 31,86% 38,28% 33,47% Bkis BKAV Gateway Scan Plus 46,69% 22,42% 26,49% 31,86% 38,28% 33,47% Bkis BKAV Home Edition 46,69% 22,42% 26,49% 31,86% 38,28% 33,47% Bkis BKAV Home Edition Plus 46,69% 22,42% 26,49% 31,86% 38,28% 33,47% Central Command Vexira 84,52% 73,39% 78,88% 78,93% 58,17% 73,74% Coranti Multicore 99,18% 93,69% 93,94% 95,60% 75,64% 90,61% Defenx Security Suite 84,37% 73,16% 78,58% 78,70% 57,96% 73,52% Digital Defender 81,68% 71,88% 68,88% 74,15% 36,53% 64,74% eeye Blink Server 65,46% 65,87% 63,97% 65,10% 49,72% 61,25% escan I.S. Suite 87,49% 83,65% 84,40% 85,18% 63,94% 79,87% ESET NOD32 Antivirus 94,51% 94,42% 92,02% 93,65% 78,14% 89,77% Fortinet FortiClient 64,39% 59,97% 34,00% 52,78% 19,41% 44,44% Frisk F-PROT 84,77% 76,78% 79,50% 80,35% 65,87% 76,73% F-Secure AntiVirus 91,21% 85,83% 82,62% 86,55% 64,07% 80,93% G DATA AntiVirus 99,31% 99,28% 95,63% 98,07% 77,62% 92,96% Kaspersky Anti-Virus 6 91,93% 90,06% 90,06% 90,68% 69,99% 85,51% Kaspersky Anti-Virus 8 85,59% 65,42% 73,47% 74,83% 54,24% 69,68% Kingsoft 2011 Advanced 25,42% 12,46% 22,10% 19,99% 34,03% 23,50% Kingsoft 2011 Standard 22,01% 10,36% 20,03% 17,46% 31,53% 20,98% McAfee VirusScan 87,83% 81,72% 77,48% 82,34% 57,15% 76,05% Norman Endpoint Protection 65,52% 65,79% 63,91% 65,07% 49,64% 61,21% Quick Heal AntiVirus 56,03% 43,07% 43,93% 47,67% 30,61% 43,41% Rising I.S. 52,90% 45,67% 35,77% 44,78% 24,45% 39,70% Sophos Endpoint 93,94% 91,47% 90,14% 91,85% 73,53% 87,27% SPAMfi ghter VIRUSfi ghter 81,72% 71,90% 68,84% 74,15% 36,61% 64,77% Trustport AntiVirus ,64% 99,58% 98,30% 99,17% 79,10% 94,16% VirusBuster 84,52% 73,39% 78,88% 78,93% 58,17% 73,74%

19 obciążenie zasobów było niewielkie, a wyniki wykrywalności znakomite. Jedyną osobliwością, na którą zwrócono uwagę było widoczne ponowne przeskanowanie zainfekowanych zestawów po zakończeniu zadania razem z podpowiedzią proszącą o podjęcie działania, nie miało to jednak wpływu na pobranie wyników po przerwaniu skanowania. WildList i czyste zestawy zostały dobrze obsłużone - nagroda VB100 spokojnie mogła zostać przyznana. niż główny komponent konfiguracji, jednak z tym szybko sobie poradziliśmy. Szybkości skanowania po raz kolejny okazały się doskonałe, odnosząc ogromny pożytek ze sprytnej organizacji, zarówno Kaspersky Anti-Virus 8 dla Windows Servers Enterprise 8.0 ItW 100,00% Polimorficzne 99,69% ItW (og.) 100,00% Trojany 94,70% Robaki i boty 98,37% Fałszywe zgłoszenia 0 Drugą ofertą Kaspersky'ego na ten miesiąc jest nowa wersja, która wydaje się być w zaawansowanym stadium testów beta. Instalacja i ustawienie było nieco bardziej skomplikowane niż starszej wersji, z wymaganym zarówno klientem ochrony jak i narzędziem administracyjnym, jednak gdy już działał, interfejs MMC zyskał aprobatę zespołu laboratorium, dla którego ten projekt był jednym z najlepszych zastosowań formatu widzianych w tym miesiącu. Jedyną lekko irytującą sprawą była niezręczność w ustawianiu opcji skanowania - działania przechowywane są w innym miejscu obciążenie pamięci RAM, jak i procesora okazało się być nieco wyższe niż dla wersji 6, jednak było ono prawie niezauważalne. Wskaźniki wykrywalności również były wspaniałe, choć w przypadku ocen RAP - nieco niższe dla tego produktu, prawdopodobnie z uwagi na niektóre podejścia heurystyczne, które nie zostały użyte w tej wersji. Mimo tego zestaw WildList nie spowodował żadnych problemów, a niewielka liczba powiadomień dla czystego zestawu poprawnie oznaczyła klientów VNC jako klientów VNC, co jest użyteczną informacją dla administratora korporacyjnego. Kaspersky wygrywa więc w tym miesiącu drugą nagrodę VB100.

20 Kingsoft Internet Security 2011 Advanced Edition ItW 100,00% Polimorficzne 57,11% ItW (og.) 100,00% Trojany 15,03% Robaki i boty 35,93% Fałszywe zgłoszenia 0 Najnowszy produkt firmy Kingsoft łatwo się instaluje, za pomocą zaledwie kilku kliknięć i bez potrzeby ponownego uruchomienia. Projekt jest lśniący i atrakcyjny, jednak zapewnia tylko podstawową konfigurację, a jego tłumaczenie jest w niektórych miejscach dość toporne. Otrzymano rozsądne wartości dla szybkości skanowania przy niewielkim wpływie na osiągi systemu, jednak poziomy wykrywalności dla elementów, które pojawiły się niedawno raczej rozczarowały, chcoiaż, dość dziwnie, tydzień proaktywny z zestawami RAP okazał się lepiej obsłużony niż inne próbki. Nie zauważono żadnych problemów z WildList ani z czystymi zestawami i w ten sposób produkt zasłużył w pełni na nagrodę VB100. Kingsoft Internet Security 2011 Standard Edition ItW 100,00% Polimorficzne 57,11% ItW (og.) 100,00% Trojany 10,46% Robaki i boty 31,63% Fałszywe zgłoszenia 0 Po raz kolejny firma Kingsoft dostarczyła dwa produkty niemal nierozróżnialne na pierwszy rzut oka, nieposiadających niczego, co by wskazywało, który z nich jest produktem standardowym, a który zaawansowanym, poza nazwą instalatora. Instalacja i wrażenia użytkownika były identyczne dla obydwu produktów, pomijając jeszcze bardziej żałosne poziomy wykrywalności dla wielu zestawów, ponieważ jednak warunki certyfikacji zostały spełnione bez problemu, Kingsoft otrzymuje drugą w tym miesiącu nagrodę VB100 pomimo dość kiepskich osiągów w testach zestawów RAP. McAfee VirusScan Enterprise 8.7.0i ItW 100,00% Polimorficzne 99,99% ItW (og.) 100,00% Trojany 85,84% Robaki i boty 93,69% Fałszywe zgłoszenia 0 Produkt firmy McAfee przeznaczony dla korporacji jest wiernym uczestnikiem pozostającym niezmienionym już od wielu lat, widać jednak, że nie potrzeba zmieniać czegokolwiek w tak porządnym i poważnym narzędziu. Instalacja jest szybka i prosta, żadająca zrestartowania maszyny, aby wprowadzić w życie część ochrony sieciowej, ale niewymagająca włączenia rdzeniowej ochrony przed złośliwym oprogramowaniem. Przeprowadzenie testów było tak samo gładkie i efektywne, jak zwykle, szybkości skanowania osiągnięto na przyzwoitym poziomie, ogólne wyniki dla skanowania dostępowego i choć obciążenia procesora okazały się być nieco powyżej wartości średnich, to zużycie pamięci znalazło się najniższym poziomie dla wszystkich produktów testowanych w tym miesiącu. Poziomy wykrywalności były podobnie pewne dla wszystkich zestawów, produkt nie sprawił też żadnych problemów w przypadku WildList ani dla czystych zestawów. W ten sposób McAfee otrzymuje nagrodę VB100 i specjalną pochwałę za solidność i bezproblemowe testowanie. Norman Endpoint Protection 7.20 ItW 99,99% Polimorficzne 83,09% ItW (og.) 99,99% Trojany 74,87% Robaki i boty 72,57% Fałszywe zgłoszenia 3 Produkty dla serwerów firmy Norman instaluje się w kilku standardowych krokach bez konieczności restartu i z bezpośrednim przejściem do trybu pracy. Interfejs został zaprojektowany bezpośrednio w oparciu o wersje dla desktopów, które pojawiły się we wcześniejszych testach porównawczych, zaprojektowany w dość prosty sposób i posiadający zadowalający poziom opcji dostępnych dla administratorów systemów przedstawionych w sposób racjonalny i intuicyjny. Wykorzystujący dość intensywnie dobrze znany własny blok sandbox do zapewnienia dodatkowej ochrony przeciwko nowym zagrożeniom, produkt okazał się być dość powolny, zwłaszcza skanując pliki wykonywalne, a ogólne wyniki dla skanowania dostępowego i zużycie zasobów miały podobnie wysokie wartości.

21 Poziomy wykrywalności dla zestawów głównych i pakietów RAP osiągnęły przywoite wartości, jednak, czego obawialiśmy się widząc wyniki dla innych produktów silnika Norman, w przypadku zestawu WildList niewielka liczba próbek W32/Virut pozostała niezauważona. Natomiast w przypadku czystych zestawów pakiet plików zawartych w Sun Java SDK został oznaczony jako ni mniej ni więcej trojany JAVA/SMSsend.B, upewniając nas w przekonaniu, że w tym miesiącu nie można przyznać produktowi firmy Norman nagrody VB100. Quick Heal AntiVirus 2010 Server Edition 11.00/ ItW 100,00% Polimorficzne 99,50% ItW (og.) 100,00% Trojany 76,95% Robaki i boty 89,49% Fałszywe zgłoszenia 0 Wersja serwerowa Quick Heal wydaje się prawie nie różnić od wersji tych samych produktów dla desktopów, zapewniając charakterystyczny szybki proces instalacji i nie wymagając restartu. Interfejs jest również prostu w użyciu, dziając stabilnie podczas całego testu. Otrzymano dość dobre szybkości skanowania, całkiem porządne wyniki ogólne dla skanowania dostępowego, z zaskakująco wysokim zużyciem pamięci RAM, choć przy niższym obciążeniu procesora niż w przypadku wielu innych produktów w tym teście. Poziomy wykrywalności dla zestawów głównych ukształtowały się na przyzwoitym poziomie, dla zestawów RAP - nieco poniżej średniej, jednak wymagania rdzeniowe dla czystych zestawów i próbek WildList zostały obsłużone płynnie - dobre zachowanie produktu zapewniło Quick Heal kolejną nagrodę VB100. Rising Internet Security ItW 100,00% Polimorficzne 70,27% ItW (og.) 100,00% Trojany 48,78% Robaki i boty 58,41% Fałszywe zgłoszenia 0 Wersja 2010 Rising jest kolorowa i przypominająca kreskówki, a proces instalacyjny o przeciętnej długości i skomplikowaniu. GUI zapewnia przyzwoity poziom konfiguracji, która jest w większości przypadków łatwo dostępna, choć w niektórych miejscach zaimplementowanie konkretnych zmian może wymagać trochę pracy. Szybkości skanowania na żądanie nie były powalające, a wyniki ogólne skanowania dostępowego dość wysokie przy zadziwiająco niskim zużyciu pamięci i wyjątkowo wysokim obciążeniu CPU. Poziomy wykrywalności dla zestawów były raczej przeciętne, z pogrążającymi się wynikami dla pakietu RAP wraz z przechodzeniem do coraz nowszych próbek. WildList została jednak obsłużona bez żadnych trudności, nie napotkano też żadnych problemów z czystymi zestawami i w ten sposób Rising odebrał kolejną nagrodę VB100. Sophos Endpoint Security and Control 9.0.5/4.52G ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 91,22% Robaki i boty 98,25% Fałszywe zgłoszenia 0 Najnowsza oferta firmy Sophos nie różni się wiele od wcześniejszych wersji, wiele nowych funkcji było konsekwentnie przyłączanych do produktu bez większej zmiany projektu interfejsu. Interfejs sam w sobie jest dość prosty w nawigacji i dostarcza naprawdę wspaniały poziom regulacji, której znaczna część znajduje się w obszarze superzaawansowanym, w którym postrzymaliśmy się od zmieniania czegokolwiek. Instalacja jest prosta, przejrzysta, zajmuje niewiele czasu i nie wymaga ponownego uruchomienia. Testy osiągów pokazały raczej przeciętne szybkości skanowania i wyniki ogólne skanowania dostępowego oraz dość niskie zużycie zasobów. Przeprowadzenie głównych testów wykrywalności okazało się nieco bardziej problematyczne - początkowa próba ruchomienia zaplanowanego na noc skanowania nie powiodła się, a zakodowane komunikaty o błędzie podpowiadały brak wolnego miejsca. Próba otwarcia pliku logowania spowodowała wystąpienie tego samego błędu, pomimo, że partycja systemowa miała przynajmniej 20GB wolnego miejsca - z pewnością wystarczająco, żeby zezwolić na załadowanie pliku z logowaniem. Zrestartowanie maszyny szybko ukróciło tego typu wybryki i testowanie mogło być kontynuowane bez dalszych przerw, choć nie działo się to tak szybko, jak próbował nam wmówić pasek postępu (jak w przypadku wielu innych wcześniejszych testów szybko osiągnął poziom 99% i pozostał w tym miejscu przez ponad 99% czasu skanowania). Poziomy wykrywalności dla zestawów głównych były doskonałe, jednak pierwsze podejście do zestawu RAP pokazało dziwnie niskie i nieregularne liczby. Po ponownym uruchomieniu testu okazało się, że skaner utknął na skanowaniu jednego pliku próbując go przynajmniej kilka razy przeskanować, w końcu więc rezultaty końcowe zostały uzyskane dla zestawu, z którego usunięto problematyczny element i korzystając ze skanera uruchamianego z linii komend dostarczanego razem z produktem, przyspieszając w ten sposób skanowanie (zwłaszcza, że wykorzystano już więcej czasu niż początkowo przydzielono dla tego produktu). Mimo tego wyniki pokazały, że warto było czekać - otrzymano doskonałe wartości dla wszystkich czterech tygodni, zwłaszcza imponujący był tydzień proaktywny.

22 WildList i czyste zestawy nie spowodowały żadnych problemów i Sophos również otrzymał kolejną nagrodę VB100. SPAMfighter VIRUSfighter ItW 100,00% Polimorficzne 71,61% ItW (og.) 100,00% Trojany 87,09% Robaki i boty 88,82% Fałszywe zgłoszenia 1 Kolejny produkt, który pojawił się po raz pierwszy w ostatnim teście, VIRUSfighter jest jedną z wielu implementacji popularnego silnika VirusBuster. Prosty i szybki proces instalacji nie wymaga restartu i produkuje całkiem atrakcyjny interfejs, który jest całkiem prosty w obsłudze. Dostarcza dość ograniczonego zestawu ustawień - odpowiedniego dla użytkownika domowego, który raczej nie przemówi do administratora serwerów. Skanowania na żądanie rozpoczęte z poziomu GUI mogą tylko obejmować całe partycje dysku, więc wiekszość testów wykonywaliśmy używając opcji menu kontekstowego. Uruchomienie niektórych większych testów wykrywalności okazało się być nieco problematyczne - skanowania wiele razy nie udawały się, zawieszały się lub psuły. W niektórych przypadkach produkt raportował skanowanie jeszcze długo po tym, jak osiągnięty został koniec zestawu, co można było odczytać z logów, przez co niełatwo było zgadnąć, czy zadanie zostało faktycznie zakończone. Poziomy wykrywalności otrzymane dla zestawów głównych i pakietów RAP były rozsądne, bardziej przypominające produkt Digital Defender (z który to produkt ten ma wspólne korzenie) niż VirusBuster, na którym właściwie został zbudowany. WildList został obsłużony tak, jak tego oczekiwano, a dla czystych zestawów nieznośny podręcznik firmy Microsoft został oznaczony jako zawirusowany dokument, przez co SPAMfighter ominęła w tym miesiącu nagroda VB100. Trustport AntiVirus ItW 100,00% Polimorficzne 100,00% ItW (og.) 100,00% Trojany 97,55% Robaki i boty 98,95% Fałszywe zgłoszenia 0 Godny zaufania Trustport znalazł się na dysku po stosunkowo szybkim procesie instalacji dostarczając porządny, profesjonalnie wyglądający interfejs. Oferowany jest bardzo dobry poziom konfiguracji i regulacji, umieszczonych w bardzo sensowny sposób w tabeli, ułatwiając dostęp do wszystkich wymaganych opcji. Testy zostały przeprowadzone w sposób płynny i prosty, mimo tego, że podejście dwusilnikowe sprawiło, że skany były nieco wolniejsze niż w większości przypadków, a obciążenie dla skanowania dostępowego oraz zużycie zasobów nieco wyższe. Mimo tego poziomy wykrywalności były niemal astronomiczne, ze wspaniałą wartością otrzymaną dla zestawów RAP, która prawdopodobnie jest najwyższym osiągniętym kiedykolwiek przez nas wynikiem. WildList nie sprawił problemów, nie zgłoszono też żadnych fałszywych alarmów, tak więc Trustport zdobywa bazę, a wraz z nią kolejną łatwo otrzymaną nagrodę VB100. VirusBuster dla Windows Servers ItW 100,00% Polimorficzne 89,10% ItW (og.) 100,00% Trojany 90,24% Robaki i boty 95,95% Fałszywe zgłoszenia 0 W tym miesiącu widzieliśmy już kilka razy silnik VirusBuster w akcji i nawet interfejs wersji dla serwerów pojawił się już wcześniej przy okazji produktu Vexira. System oparty o MMC zapewnia rozsądny poziom ustawień, choć wiele z nich jest w pewnym sensie dziwnych w użyciu, brakuje też spójności w implementacji. Nieco problematyczny jest też monitoring postępu wykonywania zadań.

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Anti-Virus Comparative Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Język oryginału: angielski Sierpień 2010 Data ostatniej wersji

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..

Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY.. T E S TWY DAJ NOŚ CI OWY DARMOWY CHPROGRAMÓW ANT Y WI RUS OWY CH I PAKI E T ÓW I NT E RNE TS E CURI T Y L I S T OPAD14 Dat apr zepr owadzonegot est u: paździ er ni k-l i st opad14 Test wydajnościowy listopad

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Diagnostyka pamięci RAM

Diagnostyka pamięci RAM Diagnostyka pamięci RAM 1 (Pobrane z slow7.pl) Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

Instalacja PowerSDR v1.9.0-sr40

Instalacja PowerSDR v1.9.0-sr40 Instalacja PowerSDR v1.9.0-sr40 sq1psb@gmail.com sq1psb@o2.pl 19-03-2017 Informacje tu zawarte wynikają z moich doświadczeń z programami PowerSDR i nie należy ich traktować, jako jedyne,. Jest to jeden

Bardziej szczegółowo

Windows 10 - Jak uruchomić system w trybie

Windows 10 - Jak uruchomić system w trybie 1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania Kraków 2010 Przeznaczenie programu. Program BKP_SQL powstał z myślą ułatwienia procesy archiwizacji baz danych MSSQL. Program umożliwia seryjne wykonanie

Bardziej szczegółowo

Recenzja G Data AntiVirus Wpisany przez Wojtek Onyśków Wtorek, 23 Kwiecień :10

Recenzja G Data AntiVirus Wpisany przez Wojtek Onyśków Wtorek, 23 Kwiecień :10 Postęp technologiczny sprawia, iż coraz więcej czynności przenosimy na grunt cyfrowy, wykonując skomplikowane operacje za pomocą komputera. Wraz z popularyzacją struktury informatycznej jesteśmy coraz

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Spis treści. Strona 1 z 20

Spis treści. Strona 1 z 20 Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

enova Instalacja wersji demo

enova Instalacja wersji demo enova Instalacja wersji demo Strona 1 z 18 Spis treści 1. Wymagania...3 2. Instalacja enova demo na Windows XP...4 3. Korzystanie z wersji złotej i srebrnej...14 4. Blokada bazy danych....17 Strona 2 z

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Misja. O firmie. NOD32 Antivirus

Misja. O firmie. NOD32 Antivirus Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego Mistrzowska Bankowość Korporacyjna 1. Co to jest komponent podpisu elektronicznego i do czego służy? Komponent

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Parametry techniczne. Testy

Parametry techniczne. Testy Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Paragon HFS+ for Windows

Paragon HFS+ for Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Bardziej szczegółowo

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA Aby wykonać wszystkie etapy testu PAMIĘCI PODRĘCZNEJ USB, powtórz wszystkie z poniższych kroków. Aby pomyślnie zakończyć test

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A Programy antywirusowe Programy wbudowane w Windows Microsoft Security Essentials 4 dla Windows Vista, Windows 7 Windows Defender

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalowanie systemu 11

Wstęp 5 Rozdział 1. Instalowanie systemu 11 Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit

Bardziej szczegółowo

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016

Programy LeftHand - Obsługa plików JPK. Wrzesień 2016 Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie

Bardziej szczegółowo

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci 802.11a/b/g Szybki start 10/2005 Wersja 2.1 1. Tryb wykrywania sieci Wi-Fi (interfejs użytkownika) 1 1.1 Opis LCM Tryb wykrywania Wyświetlanie

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0)

Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0) Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0) Wymagania techniczne: Aplikacja Desktop: System operacyjny Windows 10 Kamera internetowa oraz mikrofon Aplikacja Hololens: System operacyjny

Bardziej szczegółowo

Ulotka v.2012.2.2. System Comarch OPT!MA v. 2012.2.2. Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00

Ulotka v.2012.2.2. System Comarch OPT!MA v. 2012.2.2. Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 System Comarch OPT!MA v. 2012.2.2 Ulotka v.2012.2.2 Comarch SA 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: tel. (12) 681 43 00 www.comarch.pl/erp

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Materiały dodatkowe. Simulink Real-Time

Materiały dodatkowe. Simulink Real-Time Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie

Bardziej szczegółowo