G DATA AntiVirus Enterprise - Specyfikacja techniczna



Podobne dokumenty
G DATA AntiVirus Business 9.0

G DATA ClientSecurity 9.0

G DATA ClientSecurity Enterprise - Specyfikacja techniczna

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

G DATA Client Security Business

G DATA Endpoint Protection Business

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 1 I. Założenia ogólne:

Numer ogłoszenia: ; data zamieszczenia:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ArcaVir 2008 System Protection

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Internetowy serwis Era mail Aplikacja sieci Web

Instrukcja konfiguracji funkcji skanowania

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Konfiguracja konta pocztowego w Thunderbird

Pomoc dla r.

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Produkty. KASPERSKY Produkty

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Specyfikacja techniczna przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Produkty. ESET Produkty

Win Admin Replikator Instrukcja Obsługi

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Poradnik administratora Korporacyjne rozwiązania G Data

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OCHRONA PRZED RANSOMWARE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

DESlock+ szybki start

Produkty. MKS Produkty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Skrócony podręcznik dla partnerów

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Temat: Windows 7 Centrum akcji program antywirusowy

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Microsoft Exchange Server 2013

Instrukcja instalacji usługi Sygnity Service

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

PROGRAMY NARZĘDZIOWE 1

Wykaz zmian w programie SysLoger

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Załącznik nr 6. Stacje robocze i serwery Windows

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Klient poczty elektronicznej - Thunderbird

Specyfikacja techniczna

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

SERWER AKTUALIZACJI UpServ

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Sieci komputerowe i bazy danych

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Pełna specyfikacja pakietów Mail Cloud

MenadŜer haseł Instrukcja uŝytkownika

7. zainstalowane oprogramowanie zarządzane stacje robocze

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Komunikator podręcznik użytkownika podręcznik użytkownika

SERWER AKTUALIZACJI UpServ

Opis przedmiotu zamówienia

Podręcznik użytkownika

Bezpieczny system poczty elektronicznej

SPECYFIKACJA TECHNICZNA

SERWER AKTUALIZACJI UpServ

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Opis przedmiotu zamówienia

Instrukcja instalacji i obsługi programu Szpieg 3

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Wykaz zmian w programie SysLoger

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Szczegóły opis zamówienia system antywirusowy

Pełna specyfikacja pakietów Mail Cloud

Otwock dn r. Do wszystkich Wykonawców

Kancelaria Prawna.WEB - POMOC

Win Admin Replikator Instrukcja Obsługi

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Win Admin Replikator Instrukcja Obsługi

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Opis przedmiotu zamówienia

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ZAPYTANIE OFERTOWE 1

Transkrypt:

G DATA AntiVirus Enterprise Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci i serwerów poczty przed wirusami, złośliwym oprogramowaniem i spamem. Moduły programów i ich funkcje Moduł Serwer Administrator WebAdministrator Klient AntiVirus Przeznaczenie Zarządza ochroną antywirusową sieci. Umożliwia instalację, konfigurację, aktualizację i automatyzację ochrony sieci. Przechowuje konfigurację i ustawienia klientów, nadzoruje i rozprowadza aktualizacje plików programowych i baz sygnatur wirusów. Nie chroni komputera przed wirusami na komputerze musi zostać zainstalowany klient G DATA AntiVirus. Aplikacja z graficznym interfejsem sterująca modułem Serwer. Aplikacja z graficznym interfejsem sterująca modułem Serwer przez przeglądarkę internetową. Realizuje ochronę antywirusową serwerów, komputerów stacjonarnych i notebooków, na których jest zainstalowany. Klientem zarządza administrator sieci za pomocą modułu Administrator lub użytkownik lokalny, jeśli otrzyma takie uprawnienia. Wymagania Windows Vista (32/64-bit) Windows XP SP 2 (32/64-bit) Windows Server 2008 (32/64-bit) Windows 2003 Server (32/64-bit) Windows 2000 SP 4 (tylko klient) Od 256 MB RAM Instalacja Możliwość instalowania na: serwerach plików stacjach roboczych notebookach Centralna i zdalna instalacja / deinstalacja klientów na końcówkach z pojedynczej konsoli Możliwość lokalnej instalacji klientów na końcówkach Sprawdzanie przez instalator obecności poprzednich wersji oprogramowania Usuwanie przez instalator wcześniejszych wersji oprogramowania przed zainstalowaniem nowej wersji Tworzenie pakietów cichej instalacji (plików, z których można zainstalować klienta na komputerach końcowych przy użyciu np. logon skryptu) Nie jest wymagany restart po instalacji Wykrywanie w sieci nowego, niechronionego zasobu bez zainstalowanego oprogramowania klienckiego G DATA Wyszukiwanie / dodawanie komputerów w sieci (po nazwie lub adresie IP) Rejestracja online Bezpieczeństwo doskonałe w zasięgu ręki Strona 1 / 13

Wykrywane zagrożenia Wykrywanie i usuwanie zagrożeń typu: wirusy plikowe, skryptowe i makrowirusy, robaki internetowe, konie trojańskie (trojany) rootkity backdoory Wykrywanie i usuwanie oprogramowania typu: dialery spyware adware riskware Wykrywanie ww. zagrożeń niezależnie od poziomu ich zagnieżdżenia: sektor rozruchowy dysku (boot sector) główny rekord startowy dysku (Master Boot Record - MBR) dyski twarde dyskietki płyty CD/DVD pendrive (pamięci Flash) Skanowanie wszystkich formatów kompresji plików - pliki spakowane / skompresowane (*.zip, *.rar, *.cab, *.arj, *.lzh, *.lha, itd.) Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zarządzanie ochroną Serwer / Administrator Hierarchiczna struktura serwerów administracyjnych (repozytoriów) z replikacją informacji między nimi. Serwer nadrzędny ma wgląd do swoich stacji roboczych i stacji roboczych serwerów podrzędnych Przypisywanie stacji roboczych wybranym serwerom (zmiana możliwa w dowolnej chwili) Możliwość zainstalowania instancji serwera zapasowego Zapewnienie nadmiarowości (automatyczne przełączanie pomiędzy serwerami AV w razie awarii) Określanie interwału czasowego synchronizacji między: serwerem nadrzędnym a klientami serwerem nadrzędnym a serwerami podrzędnymi Graficzny interfejs użytkownika Przyjazny asystent konfiguracji programu Wszystkie procesy związane z działaniem oprogramowania przebiegają w tle i nie wymagają ingerencji ze strony użytkownika Ukrycie programu na końcówce (brak wpisu w Dodaj/Usuń programy ) Pokazanie / ukrycie dla użytkownika: ikony klienta w zasobniku systemowym poleceń do programu wyświetlanych na końcówce - GUI (graficznego interfejsu użytkownika) Ochrona katalogów wykorzystywanych przez program przed usuwaniem lub modyfikacją z poziomu innej aplikacji Logowanie do modułu administracyjnego zabezpieczone hasłem Możliwość zmiany hasła przez administratora sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 2 / 13

Możliwość zresetowania hasła modułu Administratora / klienta w przypadku jego zapomnienia (wymagany kontakt z G DATA Software) Moduł Administratora może zostać zainstalowany na innym komputerze w sieci Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach klienckich, włączonych do sieci komputerowych Wykorzystywanie protokołu TCP/IP do komunikacji z klientami zainstalowanymi na końcówkach Wsparcie dla protokołu IPv6 Komunikacja między serwerem a klientami szyfrowana przy użyciu protokołu SSL Integracja z Active Directory, w zakresie uwierzytelniania użytkowników Zdalna administracja poprzez przeglądarkę WWW (HTTP, HTTPS) Możliwość tworzenia kont użytkowników o różnych uprawnieniach Definiowanie polityk zabezpieczeń dla stacji roboczych i serwerów: monitor antywirusowy skanowanie ręczne / automatyczne harmonogram aktualizacji reakcja na wykrycie infekcji itd. Możliwość tworzenia (np. za pomocą przeciągnij-i-upuść) grup stacji klienckich ze wspólnymi ustawieniami klientów Zmiana ustawień dla pojedynczych klientów oraz grup Przesunięcie komputera do określonej grupy powoduje automatyczne zastosowanie dla niego ustawień grupy Indywidualne traktowanie każdego komputera Pełna funkcjonalność komputera z zainstalowanym klientem po odłączeniu od sieci W przypadku przebywania komputera mobilnego poza siecią, gromadzenie i synchronizowanie zadań podczas kolejnych sesji online Obsługiwane rodzaje baz danych przechowujące ustawienia serwera zarządzającego: istniejąca instancja SQL-Server instalacja SQL-Express zintegrowana baza danych Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): zainstalowany klient status sygnatur wirusów status monitora antywirusowego status ochrony poczty status OutbreakShield Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): edycja / kontrola poczty przychodzącej edycja / kontrola poczty wychodzącej status OutbreakShield i Spam-OutbreakShield status automatycznej aktualizacji data ostatniej aktualizacji status filtra spamu Możliwość dodania komentarza (opisu) do komputera z zainstalowanym klientem Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania ochrony antywirusowej / antyspamowej Natychmiastowe powiadomienie (e-mail) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Natychmiastowe powiadomienie (wyskakujące okno) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 3 / 13

Ograniczenie liczby wysyłanych maili na skrzynkę administratora - uniknięcie jej przepełnienia w przypadku infekcji większej ilości plików Włączenie / wyłączenie opcji powiadamiania użytkownika o wykryciu wirusa przez: monitor antywirusowy skaner (skanowanie ręczne, jednorazowe lub periodyczne) Raporty i statystyki (również filtrowanie dat / sortowanie / wydruki): stanu ochrony antywirusowej sieci najczęściej wykrywanych wirusów najczęściej infekowanych komputerów Raporty (sortowanie / podgląd / wydruki): pokazywanie wszystkich raportów pokazywanie raportów dotyczących nie usuniętych wirusów pokazywanie raportów Kwarantanny pokazywanie wszystkich raportów programu firewall ukrywanie zależnych raportów ukrywanie raportów dotyczących spakowanych plików Graficzne przedstawianie statystyk dotyczących ustawień stacji roboczych z możliwością eksportu do formatów *.ll, *.pdf, *.tif, *.tiff, *.txt, *.emf, *,jpg Automatyczne usuwanie raportów i komunikatów po upływie określonego czasu Nadawanie lub odbieranie przez administratora sieci uprawnień do obsługi programu dla użytkownika: przeprowadzanie skanowania wstrzymanie lub anulowanie rozpoczętego skanowania (zlecenia), również uruchomionego z harmonogramu lub przez administratora sieci aktualizowanie sygnatur wirusów modyfikowanie opcji Strażnika i ochrony poczty przeglądanie lokalnej Kwarantanny Sprawdzenie / sortowanie / drukowanie z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji klienckiej: wersja Windows z komentarzem wersja klienta wersja baz sygnatur wirusów data ostatniego logowania ostatnie aktualizacje sygnatur i plików foldery wyjątków Zarządzanie centralnym katalogiem Kwarantanny Kwarantanna do izolowania zarażonych plików pliki są przechowywane w postaci zaszyfrowanej na wydzielonym obszarze dysku: > 1 MB - Kwarantanna centralna < 1 MB - Kwarantanna lokalna Dodatkowe narzędzie do przywracania plików z Kwarantanny: do pierwotnej lokalizacji do lokalizacji wskazanej przez użytkownika Bezpieczeństwo doskonałe w zasięgu ręki Strona 4 / 13

Wbudowana w program funkcja do wysyłania podejrzanych lub zainfekowanych plików do kontroli w laboratorium G DATA - Ambulans Leksykon wirusów dostępny online Importowanie (częściowe) konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci - import / eksport obszarów lub wyjątków skanowania Monitor antywirusowy Strażnik G DATA AntiVirus Monitor antywirusowy (rezydentny) uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego Kontrola plików otwieranych, modyfikowanych, zapisywanych, kopiowanych, przenoszonych Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dostępne opcje w razie wykrycia infekcji w pliku: zablokowanie / odblokowanie dostępu do pliku dezynfekcja (jeśli niemożliwa: zablokuj dostęp) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: zablokowanie / odblokowanie dostępu do pliku przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje dotyczące rozpoznawania typów plików: automatyczne rozpoznawanie plików, skanowane tylko pliki wykonywalne i dokumenty skanowane wszystkie pliki skanowane pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Kontrola zasobów sieciowych (podmapowanych napędów / dysków sieciowych) Kontrola zasobów sieciowych po zalogowaniu użytkownika (podmapowanych napędów / dysków sieciowych) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie spakowanych plików nie większych niż... (można określić rozmiar) Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Ostrzeżenie przy włączaniu sprawdzania archiwów poczty (wyświetlane ostrzeżenie - usunięcie archiwów poczty przez użytkownika grozi utratą maili) Sprawdzanie obszarów systemowych przy starcie komputera Sprawdzanie obszarów systemowych przy zmianie nośnika Dodawanie do wyjątków monitora: napędów (dysków) folderów (katalogów) plików (określenie maski) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Tworzenie list zaufanych procesów, których aktywność nie będzie monitorowana Bezpieczeństwo doskonałe w zasięgu ręki Strona 5 / 13

Wstrzymanie działania ochrony antywirusowej przez administratora Wstrzymanie działania ochrony antywirusowej przez użytkownika (tylko jeśli administrator przydzieli takie uprawnienie) Wstrzymanie działania monitora: na 5 / 10 / 15 / 30 minut na 1 / 2 / 4 / 8 godzin do ponownego uruchomienia komputera całkowite wyłączenie Skanowanie - ręczne / automatyczne Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Tworzenie jednorazowych zleceń skanowania Tworzenie periodycznych (okresowych) zleceń skanowania Tworzenie wielu różnych zadań skanowania wg harmonogramu Harmonogram skanowania periodycznego: co godzinę codziennie raz w tygodniu co miesiąc, przy starcie systemu możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Natychmiastowe (oraz ponowne) uruchomienie / zatrzymanie zlecenia jednorazowego Natychmiastowe uruchomienie / zatrzymanie skanowania periodycznego Odświeżanie postępu skanowania (co 2 minuty) Sortowanie zleceń wg kryteriów: tylko jednorazowe zlecenia tylko periodyczne zlecenia tylko rozpoczęte zlecenia tylko wykonane zlecenia Skanowanie na żądanie z menu kontekstowego klienta: napędów folderów (katalogów) plików Dostępne opcje w razie wykrycia infekcji w pliku: dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: tylko protokół przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Bezpieczeństwo doskonałe w zasięgu ręki Strona 6 / 13

Rozpoznawanie typów plików: automatyczne rozpoznawanie plików tylko pliki wykonywalne i dokumenty wszystkie pliki pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Sprawdzanie obszarów systemowych Określanie rozmiaru skanowania: lokalne dyski twarde pamięć i autostart (bardzo szybkie do kilku minut) zdefiniowane pliki / foldery Eksportowanie folderów zdefiniowanych do skanowania (do pliku tekstowego) Importowanie folderów zdefiniowanych do skanowania (z pliku tekstowego) Dodawanie do wyjątków skanera folderów (katalogów) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Określanie obciążenia procesora (CPU) dla zadań skanowania zaplanowanego (przez określenie priorytetu skanowania - wysoki, średni, niski) Obsługa wielowątkowości (multithreading) - wykorzystywanie tylko niektórych procesorów do skanowania Ochrona antywirusowa poczty Ochrona kont pocztowych niezależnie od programu pocztowego (POP3 / IMAP) - Outlook, Outlook Express, Mozilla, Thunderbird, Opera, The Bat! i in. Ochrona poczty niezależnie od rodzaju serwera pocztowego (Exchange, Lotus Domino itd. ) Serwer pocztowy chroniony przez GD MS może być zainstalowany na dowolnym systemie operacyjnym (Windows, Linux, FreeBSD itd.) Ochrona korespondencji bazującej na protokołach POP3 / SMTP zanim dostanie się na serwer pocztowy Skanowanie protokołów POP3, SMTP Skanowanie protokołu IMAP Możliwość zmiany chronionego portu Ignorowanie przekroczenia limitu czasu w programie pocztowym 2 skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje wirusy do 2 minut od ich pojawienia się w Internecie - technologia OutbreakShield Heurystyka wykrywająca nieznane wirusy Reakcja w razie wykrycia infekcji w mailu: tylko protokół / dołączanie ostrzeżenia dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: usuwanie załącznika) usunięcie załącznika / tekstu Bezpieczeństwo doskonałe w zasięgu ręki Strona 7 / 13

Reakcja w razie wykrycia infekcji w mailu: dezynfekcja (jeśli niemożliwa: zmień nazwę pliku) zmiana nazwy zarażonych załączników usuwanie wiadomości Sprawdzanie poczty przychodzącej: skanowanie wiadomości przychodzących dołączanie raportu do zainfekowanych wiadomości Skanowanie nieprzeczytanych wiadomości przy starcie programu pocztowego (tylko MS Outlook) Dołączanie ostrzeżenia do zainfekowanych wiadomości (przychodzących / wychodzących) za pomocą zmiennych: wirus nadawca odbiorca DW data temat nagłówek IP nadawcy Sprawdzanie poczty wychodzącej: skanowanie wiadomości przed wysłaniem, dołączanie do wysyłanej wiadomości informacji o sprawdzeniu jej przez program antywirusowy Powiadamianie administratora o wykryciu infekcji Powiadamianie użytkownika o wykryciu infekcji (opcję aktywuje administrator) Wbudowany dodatek (plugin / wtyczka) integrujący się z programem pocztowym (skanowanie folderów poczty dostępne bezpośrednio z poziomu programu pocztowego) - tylko MS Outlook Skanowanie szyfrowanej poczty elektronicznej (SSL/TLS) tylko MS Outlook (plugin) Ochrona antyspamowa poczty Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje spam - technologia OutbreakShield Samouczący filtr treści oparty na algorytmie Bayesa (skuteczność wykrywania spamu rośnie wraz z liczbą odbieranych wiadomości) Przywracanie ustawień domyślnych (resetowanie) filtru Bayesa Filtrowanie wiadomości: przychodzących wychodzących obu strumieni Kontrola wiadomości przychodzących (SMTP) przed przesłaniem na serwer poczty: modyfikacja numeru portu określanie serwera DNS do wysyłania wiadomości Ograniczenie ilości połączeń klientów SMTP (dopasowanie filtrowania wiadomości do wydajności sprzętu) Ochrona przed przesyłaniem - open relay (zapobieganie wysyłaniu spamu z serwera poczty przez ograniczenie przesyłania wiadomości wysyłanych do nieznanych domen / adresów e-mail) Bezpieczeństwo doskonałe w zasięgu ręki Strona 8 / 13

Kontrola wiadomości wychodzących (SMTP) z własnej sieci: modyfikacja numeru portu określanie serwera DNS do wysyłania wiadomości Kontrola wiadomości przychodzących (POP3): edycja numeru portu odbierającego wiadomości wskazanie nazwy / IP komputera z serwerem poczty POP3 oraz numeru portu ignorowanie czasu przekroczenia limitu czasu w programie pocztowym Możliwość automatycznego pobierania adresów z Active Directory (wymaga.net-framework 1.1) Dostępne opcje w razie wykrycia spamu: odrzucenie wiadomości dodanie ostrzeżenia w temacie i treści wiadomości (dowolnie edytowane przez użytkownika np. SPAM) dodanie komunikatu w treści (dowolnie edytowany przez użytkownika np. To jest SPAM. Wiadomość została sprawdzona przez filtr antyspamowy G DATA ) powiadomienie nadawcy wiadomości przesłanie dalej do wskazanych na liście osób Określanie tekstu zastępczego dla odrzucanych wiadomości za pomocą zmiennych: wirus nadawca odbiorca DW data temat nagłówek IP nadawcy Tworzenie zaufanej listy wiadomość od nadawcy / domeny nie będzie poddawana kontroli Tworzenie czarnej listy wiadomość od nadawcy / domeny będzie traktowana jako spam Eksportowanie nadawców / domen z zaufanej i czarnej listy z programu (do pliku tekstowego) Importowanie nadawców / domen z zaufanej i czarnej listy do programu (z pliku tekstowego) Lista zawierająca słowa kluczowe klasyfikujące wiadomość jako spam, jeśli wystąpią w treści wiadomości (możliwość dodawania / usuwania słów lub części słów) Lista zawierająca słowa kluczowe klasyfikujące wiadomość jako spam, jeśli wystąpią w temacie wiadomości (możliwość dodawania / usuwania słów lub części słów) Eksportowanie listy słów kluczowych w temacie i treści wiadomości (do pliku tekstowego) Importowanie listy słów kluczowych w temacie i treści wiadomości (z pliku tekstowego) Możliwość wysłania powiadomienia do G DATA w celu analizy sumy kontrolnej wiadomości zakwalifikowanej błędnie jako spam (treść wiadomości nie jest przesyłana) Możliwość dodawania / usuwania / dostosowywania dowolnej ilości własnych filtrów (kreatory filtrów) Filtr spamu - 3 poziomy określana spamu: podejrzenie o spam wysokie prawdopodobieństwo spamu bardzo wysokie prawdopodobieństwo spamu Bezpieczeństwo doskonałe w zasięgu ręki Strona 9 / 13

Szczegółowy protokół dla filtra spamu: data / godzina / minuta kontroli wiadomości określenie stopnia prawdopodobieństwa spamu nadawca maila-spamu adresat maila-spamu temat wiadomości indeks spamu z określeniem jego szczegółowości Filtr skryptów HTML (wykrywanie i usuwanie z wiadomości HTML aktywnych skryptów mogących pobierać i uruchamiać złośliwe programy) Filtr potwierdzeń odbioru (usuwa z wiadomości żądania potwierdzenia odbioru wiadomości zwrotne automatycznie generowane w momencie odebrania wiadomości) Filtr zewnętrznych referencji (wyłączanie możliwości automatycznego wyświetlenia linków, zdjęć / uruchomienia złośliwego kodu pobieranych dopiero po otworzeniu wiadomości) Filtr niebezpiecznych załączników: (filtrowanie załączników mogących potencjalnie zawierać wirusy) blokuj wskazane załączniki (tryb czarnej listy) akceptuj tylko wskazane załączniki (tryb zaufanej listy) określanie typów (rozszerzeń) plików (*.exe; *.com; *.bat; *.reg; *.scr; *.vbs; *.js; *.pif; *.cmd itd.) filtrowanie również załączonych wiadomości zmiana nazw załączników (przyrostek) blokada uruchomienia załącznika dodanie komunikatu w treści wiadomości Filtr treści w: (blokowanie ciągów znaków np. sex i drugs i rock'n'roll ;-) nagłówku temacie treści wiadomości tekście HTML załączonych wiadomościach Filtr nadawców (blokowanie wiadomości od konkretnych nadawców / domen) Filtr odbiorców (blokowanie wiadomości do konkretnych nadawców / domen) Filtr adresów (blokowanie wiadomości wysyłanych przez konkretne komputery): import / eksport adresów (plik tekstowy) Stosowanie Realtime Blacklist 3 listy (serwisów publikujących listy adresów serwerów wysyłających spam) Możliwość dodania domen do wyjątków Realtime Blacklist (wiadomość z domeny dodanej do wyjątków nie będzie poddawana kontroli) Bezpieczeństwo doskonałe w zasięgu ręki Strona 10 / 13

Automatyczne (domyślne i zalecane ) lub ręczne określanie indeksów prawdopodobieństwa spamu dla każdej wiadomości: rozmiar wiadomości Realtime Blacklist ID wiadomości nadawca odbiorca i DW (do wiadomości) struktura MIME temat treść wiadomości Spam-OutbreakShield Określanie kryteriów rozpoznających spam - wartość indeksów od 1 do 20 (ustawienia automatyczne / edycja ręczna): czarna lista nr 1 czarna lista nr 2 czarna lista nr 3 wartość maksymalna Realtime-Blacklist pole ID wiadomości jest puste niewłaściwy ID wiadomości w nazwie nadawcy jest dużo cyfr w nazwie nadawcy brakuje znaku @ niewłaściwa nazwa domeny brak nadawcy lub DW MIME: tylko HTML (mulitpart) MIME: tylko HTML MIME: pusty (zwykły tekst) temat zawiera dużo spacji znak @ w temacie temat zawiera dużo znaków specjalnych temat zawiera dużo wielkich liter temat zawiera zdefiniowane wcześniej wyrazy temat wartość maksymalna treść wiadomości zawiera link treść wiadomości zawiera link z parametrami treść wiadomości zawiera link do grafiki treść wiadomości zawiera zdefiniowane wcześniej wyrazy filtr treści (Bayes) wartość maksymalna Spam-OutbreakShield: podejrzenie Spam-OutbreakShield: przesyłka masowa Spam-OutbreakShield: potwierdzono Określanie kryteriów antyspamowych - wartość indeksów od 1 do 20 (ustawienia automatyczne / edycja ręczna): wiadomość jest większa niż 100 kb filtr treści (Bayes) wartość maksymalna Spam-OutbreakShield: to nie spam Określanie wartości progowych: podejrzenie spamu wysokie prawdopodobieństwo spamu bardzo wysokie prawdopodobieństwo spamu Bezpieczeństwo doskonałe w zasięgu ręki Strona 11 / 13

Moduł (widok) Kolejki: ograniczenie rozmiaru kolejki (określenie maksymalnej liczby wiadomości) zabezpieczenie przed przepełnieniem np. atak Denial of Service) obserwacja przychodzących / wychodzących wiadomości czekających na kontrolę antywirusową obserwacja wiadomości oczekujących na ponowne przesłanie, jeśli adresat w danej chwili jest niedostępny rejestrowanie nieudanych prób wysyłki wiadomości (określanie interwału czasowego dla kolejnych prób wysłania wiadomości przetrzymywanych w kolejce) przełączanie między kolejkami wiadomości przychodzących / wychodzących możliwość wydania natychmiastowego zlecenia wysłania wiadomości usuwanie wiadomości z kolejki Moduł (widok) Działania protokołowanie wszystkich procesów wykonywanych przez program z określeniem: dnia / godziny / minuty numeru identyfikacyjnego opisu (akcji) możliwość wyczyszczenia protokołów Moduł (widok) Wykryte wirusy szczegółowe informacje na temat wszystkich przypadków wykrycia wirusa łącznie z podjętymi działaniami: usunięto zawirusowany fragment usunięto załącznik wiadomość odrzucona adres nadawcy i odbiorcy zainfekowanej wiadomości możliwość wyczyszczenia raportów Aktualizacja Bezpłatna aktualizacja programu do nowej wersji w ramach abonamentu Ręczna aktualizacja plików programowych serwera przez Internet lub z plików offline (zwykle konieczny restart systemu) Ręczna / automatyczna aktualizacja plików programowych klienta przez Internet lub z plików offline (zwykle konieczny restart systemu) Natychmiastowe przekazywanie przez serwer zarządzający pobranych plików programowych do klientów i ich instalacja Aktualizacja plików klienta do nowej wersji nie wymaga deinstalacji wersji wcześniejszej Cogodzinne aktualizacje baz sygnatur wirusów Ręczna / automatyczna aktualizacja sygnatur wirusów przez Internet Przyrostowa (inkrementalna) aktualizacja sygnatur wirusów z Internetu przez protokół TCP/IP (HTTP) z wykorzystaniem repozytorium serwera Możliwość wstrzymania, a następnie wznowienia ściągania sygnatur wirusów od miejsca jego przerwania Możliwość cofania wersji baz sygnatur wirusów Natychmiastowe przekazywanie przez serwer zarządzający pobranych aktualizacji baz sygnatur do klientów i ich instalacja Możliwość samodzielnego pobrania sygnatur przez komputer mobilny przebywający poza siecią firmową Możliwość instalowania sygnatur wirusów na wydzielonych komputerach niepodłączonych do Internetu (kancelarie tajne itd.). Bazy sygnatur wirusów pobierane na innej stacji i przenoszone na pendrive / płycie CD/DVD - aktualizacja baz raz w tygodniu Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania Po aktualizacji definicji wirusów nie jest wymagany restart komputera Bezpieczeństwo doskonałe w zasięgu ręki Strona 12 / 13

Wyświetlenie zapytania w przypadku konieczności restartu komputera i możliwość jego odłożenia - dostępne opcje: wyświetl okno z zapytaniem sporządź raport uruchom ponownie bez ostrzeżenia Harmonogram aktualizacji automatycznych: co godzinę codziennie raz w tygodniu co miesiąc po połączeniu z Internetem możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Pobieranie aktualizacji przez komputer z zainstalowanym serwerem Pobieranie aktualizacji przez dowolny komputer (końcówkę) w sieci Kopie baz sygnatur wirusów są przechowywane lokalnie na końcówce Wspólne repozytorium baz sygnatur dla produktów biznesowych G DATA (uniknięcie dublowania aktualizacji) Wspieranie aktualizacji za pośrednictwem serwera proxy Aktualizacje definicji wirusów posiadają podpis cyfrowy Płyta bootowalna Płyta instalacyjna umożliwia sprawdzenie komputera na obecność szkodliwego oprogramowania z poziomu systemu Linux Aktualizacja baz sygnatur wirusów z poziomu płyty bootowalnej Możliwość utworzenia płyty ratunkowej z poziomu programu z aktualnymi sygnaturami wirusów Dokumentacja i pomoc techniczna Interfejs programu w j. polskim Dokumentacja techniczna (podręcznik) - w j. polskim Pomoc wbudowana do programu - w j. polskim Pomoc techniczna dostępna na stronie producenta (FAQ) w j. polskim Pomoc techniczna dostępna producenta przez e-mail, telefon w czasie trwania abonamentu w j. polskim Bezpieczeństwo doskonałe w zasięgu ręki Strona 13 / 13