Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software



Podobne dokumenty
Skrócony podręcznik dla partnerów

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI

Podręcznik użytkownika końcowego

Podręcznik administratora

Podręcznik administratora

Opis przedmiotu zamówienia

Arkanet s.c. Produkty. Norman Produkty

Podręcznik administratora

Podręcznik użytkownika końcowego

Podręcznik administratora

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Podstawy bezpieczeństwa

Znak sprawy: KZp

Budowa i działanie programów antywirusowych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Produkty. ESET Produkty

Pełna specyfikacja pakietów Mail Cloud

OCHRONA PRZED RANSOMWARE

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

FM Internet Security 2015 to:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Produkty. ca Produkty

ArcaVir 2008 System Protection

Konfiguracja konta pocztowego w Thunderbird

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Temat: Windows 7 Centrum akcji program antywirusowy

Pełna specyfikacja pakietów Mail Cloud

OPIS PRZEDMIOTU ZAMÓWIENIA

OGŁOSZENIE O ZAMÓWIENIU

Pomoc dla r.

FM Ultimate Protection 2015 to:

Arkanet s.c. Produkty. Sophos Produkty

Kaspersky Hosted Security

Dane techniczne oferty Usługi zarządzania pocztą firmy Dell Ochrona poczty

Podręcznik administratora

Produkty. MKS Produkty

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

1. Zakres modernizacji Active Directory

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Jak skonfigurować klienta Mozilla Thunderbird?

Premiera Exchange 2010

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Poradnik administratora Korporacyjne rozwiązania G Data

Pełna specyfikacja pakietów Mail Cloud

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Bezpieczeństwo poczty elektronicznej

Instrukcja konfiguracji funkcji skanowania

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

oprogramowania F-Secure

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

SIŁA PROSTOTY. Business Suite

sprawdzonych porad z bezpieczeństwa

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Asix.Evo - Uruchomienie aplikacji WWW

Symantec Enterprise Security. Andrzej Kontkiewicz

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Otwock dn r. Do wszystkich Wykonawców

Rozwiązania HP Pull Print

Bezpieczny system poczty elektronicznej

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

DEZINSTALACJA INNYCH PROGRAMÓW

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

SPECYFIKACJA USŁUG HOSTINGOWYCH

Numer ogłoszenia: ; data zamieszczenia:

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Panda Global Business Protection

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Księgi PiR oraz Płac DOS

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

DEZINSTALACJA INNYCH PROGRAMÓW

Instalacja wypychana ESET Endpoint Encryption

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Wymagania systemowe. Wersja dokumentacji 1.12 /

Produkty. KASPERSKY Produkty

WAG SW/08 Rzeszów, dn r. Ogłoszenie

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Rozdział 1: Rozpoczynanie pracy...3

G DATA Client Security Business

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Produkty. Panda Produkty

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Transkrypt:

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami GFI MailEssentials oraz GFI MailSecurity. Hostowane rozwiązanie ochrony poczty e- mail firmy GFI jest dostępne w dwóch wersjach GFI MAX MailEdge oraz GFI MAX MailProtection. Obie usługi można wdrożyć w ciągu kilku minut w dowolnej lokalizacji, bez potrzeby pobierania lub zarządzania dodatkowym oprogramowaniem lub urządzeniami. Opis produktu GFI MAX MailEdge Hybrydowe rozwiązanie GFI MAX MailEdge zostało opracowane w celu współpracy z istniejącym sprzętowym lub programowym lokalnym rozwiązaniem antyspamowym lub antywirusowym, w szczególności z produktami GFI MailEssentials oraz GFI MailSecurity, chociaż można z niego korzystać także w połączeniu z innymi lokalnymi rozwiązaniami sprzętowymi i programowymi. Usługa GFI MAX MailEdge zapewnia podstawową ochronę w otoczeniu sieciowym, blokując do 90% spamu i wiadomości-śmieci przed dotarciem do sieci klienta, co powoduje zmniejszenie przepustowości i mocy obliczeniowej potrzebnej do obsługi poczty przychodzącej oraz przyczynia się do efektywniejszego działania zainstalowanego oprogramowania GFI MailEssentials/GFI MailSecurity. Usługa GFI MAX MailEdge zapewnia także ciągłość poczty e-mail, umożliwiając automatyczne kolejkowanie wszystkich prawidłowych przychodzących wiadomości e-mail, które nie mogą zostać dostarczone, oraz oferując klientom możliwość dostępu do tych wiadomości i odpowiadania na nie w przypadku przerwy w działaniu serwera poczty klienta. GFI MAX MailProtection Usługa GFI MAX MailProtection stanowi kompleksowe rozwiązanie ochrony poczty e-mail, które można wdrożyć jako rozwiązanie autonomiczne lub jako część hybrydowego rozwiązania typu premium w połączeniu z sprzętowym lub programowym lokalnym rozwiązaniem antyspamowym. Usługa GFI MAX MailProtection zapewnia skuteczną ochronę antyspamową następnej generacji dzięki hostowanym folderom kwarantanny, które można przeszukiwać, co sprawia, że wszystkie zagrożenia poczty e-mail są powstrzymywane przed dotarciem do sieci klienta. Usługa charakteryzuje się także ochroną antywirusową od momentu uruchomienia umożliwiającą wykrywanie zarówno wirusów we wczesnej fazie ich rozprzestrzeniania się, jak i wirusów rozpowszechnionych. Usługa GFI MAX MailProtection podobnie do usługi GFI MAX MailEdge także zapewnia ciągłość poczty e-mail w celu umożliwienia klientom dostępu do poczty e-mail w dowolnym momencie, nawet w przypadku przerw w działaniu infrastruktury poczty e-mail. Jakie są różnice pomiędzy usługami GFI MAX MailProtection i GFI MAX MailEdge? W tabeli na następnej stronie zawarto różnice pomiędzy hostowanymi rozwiązaniami filtrowania i ciągłości poczty e-mail firmy GFI. 2 www.gfi.com/max-family

Wykrywanie wirusów i innych zagrożeń Skanowanie wirusów poczty przychodzącej Skanowanie wirusów poczty wychodzącej Skanowanie pod kątem złośliwego oprogramowania GFI MAX MailEdge GFI MAX MailProtection *ochrona antywirusowa od momentu uruchomienia *ochrona antywirusowa od momentu uruchomienia Sprawdzanie typu pliku załącznika na podstawie zawartości pliku Skanowanie plików zawartych w archiwach Wykrywanie spamu Listy zabronionych elementów wykorzystujące rekordy DNS Listy blokowanych adresów URL wykorzystujące rekordy DNS Wielopoziomowy antyspamowy filtr przychodzący Wielopoziomowy antyspamowy filtr wychodzący Funkcja przeciwdziałania wyłudzaniu informacji Blokowanie raportów o niedostarczeniu wiadomości 3 www.gfi.com/max-family

Ochrona sieci Zapobieganie atakom typu DHA (Directory Harvest Attack) Ochrona przed atakami typu DOS (Denial of Service) Zmniejszanie liczby połączeń Stosowanie szarej listy Równoważenie obciążenia przesyłania wiadomości, automatyczne przejmowanie zadań GFI MAX MailEdge GFI MAX MailProtection Ciągłość wiadomości e-mail Administracja Różne metody synchronizacji kont Niezależne foldery kwarantanny, które można przeszukiwać Niezależne podsumowania wiadomościśmieci Niezależne listy dozwolonych i zabronionych elementów Rejestrowanie i wyszukiwanie wiadomości Możliwość hierarchicznego zarządzania Pełne możliwości znakowania panelu sterowania przeznaczone dla partnerów 4 www.gfi.com/max-family

Pozostałe funkcje Zastrzeżenia i podpisy poczty wychodzącej Środowiska Windows, Linux/UNIX i Apple *ochrona antywirusowa od momentu uruchomienia usługa ochrony antywirusowej może wykrywać wirusy znacznie szybciej od rozwiązań stosowanych przez innych dostawców Więcej informacji Szczegółowy opis obu produktów, korzyści dla Partnerów i klientów oraz różnych przykładów zastosowania produktu znajduje się w dokumencie White Paper: Rozwiązania ochrony poczty e-mail W celu lepszego poznania hybrydowego podejścia firmy GFI należy przeczytać następujący dokument White Paper: Porównanie rozwiązań lokalnych z rozwiązaniami działającymi w otoczeniu sieciowym 2010. GFI Software. Wszelkie prawa zastrzeżone. Wszystkie zawarte w tym dokumencie nazwy produktów i firm mogą być znakami towarowymi odpowiednich właścicieli. 5 www.gfi.com/max-family