G DATA AntiVirus Business 9.0



Podobne dokumenty
G DATA ClientSecurity 9.0

G DATA AntiVirus Enterprise - Specyfikacja techniczna

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

G DATA Client Security Business

G DATA ClientSecurity Enterprise - Specyfikacja techniczna

G DATA Endpoint Protection Business

Załącznik nr 1 I. Założenia ogólne:

Numer ogłoszenia: ; data zamieszczenia:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

ArcaVir 2008 System Protection

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Specyfikacja techniczna przedmiotu zamówienia

Win Admin Replikator Instrukcja Obsługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

Produkty. MKS Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Załącznik nr 6. Stacje robocze i serwery Windows

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Specyfikacja techniczna

Instrukcja konfiguracji funkcji skanowania

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

Produkty. ESET Produkty

Produkty. KASPERSKY Produkty

Opis przedmiotu zamówienia

Szczegóły opis zamówienia system antywirusowy

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

Opis przedmiotu zamówienia

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

7. zainstalowane oprogramowanie zarządzane stacje robocze

Poradnik administratora Korporacyjne rozwiązania G Data

SPECYFIKACJA TECHNICZNA

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Temat: Windows 7 Centrum akcji program antywirusowy

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

OCHRONA PRZED RANSOMWARE

Win Admin Replikator Instrukcja Obsługi

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ZAPYTANIE OFERTOWE 1

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczny system poczty elektronicznej

PROGRAMY NARZĘDZIOWE 1

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Win Admin Replikator Instrukcja Obsługi

Pomoc dla r.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Wykaz zmian w programie SysLoger

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Kancelaria Prawna.WEB - POMOC

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Microsoft Exchange Server 2013

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Otwock dn r. Do wszystkich Wykonawców

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

SERWER AKTUALIZACJI UpServ

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

G DATA AntiVirus Business

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

WYMAGANIA DLA OFERTY RÓWNOWAŻNEJ FUNKCJE, JAKIE POWINIEN POSIADAĆ OFEROWANY PROGRAM

DESlock+ szybki start

PCFE 3421/16/10 Nowy Sącz, dnia 31 marca 2010 r.

G DATA ClientSecurity Business

SERWER AKTUALIZACJI UpServ

WYKONAWCY ubiegający się o udzielenie zamówienia na zakup oprogramowania dla jednostek organizacyjnych MSW nr postępowania: 6/BAF-VI/MSW/PN/11

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SERWER AKTUALIZACJI UpServ

GMINA KAMIEŃ POMORSKI STARY RYNEK KAMIEŃ POMORSKI FORMULARZ OFERTOWY

Wzór umowy. UMOWA Nr CSIOZ/../2011

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Internetowy serwis Era mail Aplikacja sieci Web

Win Admin Monitor Instrukcja Obsługi

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Instrukcja instalacji usługi Sygnity Service

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Diagnostyka komputera

Transkrypt:

G DATA AntiVirus Business 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem. Moduły programu i ich funkcje Moduł Serwer Administrator WebAdministrator Klient AntiVirus Przeznaczenie Zarządza ochroną antywirusową sieci. Umożliwia instalację, konfigurację, aktualizację i automatyzację ochrony sieci. Przechowuje konfigurację i ustawienia klientów, nadzoruje i rozprowadza aktualizacje plików programowych i baz sygnatur wirusów. Nie chroni komputera przed wirusami na komputerze musi zostać zainstalowany klient G DATA AntiVirus. Aplikacja z graficznym interfejsem sterująca modułem Serwer. Aplikacja z graficznym interfejsem sterująca modułem Serwer przez przeglądarkę internetową. Realizuje ochronę antywirusową serwerów, komputerów stacjonarnych i notebooków, na których jest zainstalowany. Klientem zarządza administrator sieci za pomocą modułu Administrator lub użytkownik lokalny, jeśli otrzyma takie uprawnienia. Wymagania Windows Vista (32/64-bit) Windows XP SP 2 (32/64-bit) Windows Server 2008 (32/64-bit) Windows 2003 Server (32/64-bit) Windows 2000 SP 4 (tylko klient) Od 256 MB RAM Instalacja Możliwość instalowania na: serwerach plików stacjach roboczych notebookach Centralna i zdalna instalacja / deinstalacja klientów na końcówkach z pojedynczej konsoli Możliwość lokalnej instalacji klientów na końcówkach Sprawdzanie przez instalator obecności poprzednich wersji oprogramowania Usuwanie przez instalator wcześniejszych wersji oprogramowania przed zainstalowaniem nowej wersji Tworzenie pakietów cichej instalacji (plików, z których można zainstalować klienta na komputerach końcowych przy użyciu np. logon skryptu) Nie jest wymagany restart po instalacji Wykrywanie w sieci nowego, niechronionego zasobu bez zainstalowanego oprogramowania klienckiego G DATA Wyszukiwanie / dodawanie komputerów w sieci (po nazwie lub adresie IP) Rejestracja online Bezpieczeństwo doskonałe w zasięgu ręki Strona 1 / 9

Wykrywane zagrożenia Wykrywanie i usuwanie zagrożeń typu: wirusy plikowe, skryptowe i makrowirusy, robaki internetowe, konie trojańskie (trojany) rootkity backdoory Wykrywanie i usuwanie oprogramowania typu: dialery spyware adware riskware Wykrywanie ww. zagrożeń niezależnie od poziomu ich zagnieżdżenia: sektor rozruchowy dysku (boot sector) główny rekord startowy dysku (Master Boot Record - MBR) dyski twarde dyskietki płyty CD/DVD pendrive (pamięci Flash) Skanowanie wszystkich formatów kompresji plików - pliki spakowane / skompresowane (*.zip, *.rar, *.cab, *.arj, *.lzh, *.lha, itd.) Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zarządzanie ochroną Serwer / Administrator Hierarchiczna struktura serwerów administracyjnych (repozytoriów) z replikacją informacji między nimi. Serwer nadrzędny ma wgląd do swoich stacji roboczych i stacji roboczych serwerów podrzędnych Przypisywanie stacji roboczych wybranym serwerom (zmiana możliwa w dowolnej chwili) Możliwość zainstalowania instancji serwera zapasowego Zapewnienie nadmiarowości (automatyczne przełączanie pomiędzy serwerami AV w razie awarii) Określanie interwału czasowego synchronizacji między: serwerem nadrzędnym a klientami serwerem nadrzędnym a serwerami podrzędnymi Graficzny interfejs użytkownika Przyjazny asystent konfiguracji programu Wszystkie procesy związane z działaniem oprogramowania przebiegają w tle i nie wymagają ingerencji ze strony użytkownika Ukrycie programu na końcówce (brak wpisu w Dodaj/Usuń programy ) Pokazanie / ukrycie dla użytkownika: ikony klienta w zasobniku systemowym poleceń do programu wyświetlanych na końcówce - GUI (graficznego interfejsu użytkownika) Ochrona katalogów wykorzystywanych przez program przed usuwaniem lub modyfikacją z poziomu innej aplikacji Logowanie do modułu administracyjnego zabezpieczone hasłem Możliwość zmiany hasła przez administratora sieci Możliwość zresetowania hasła modułu Administratora / klienta w przypadku jego zapomnienia (wymagany kontakt z G DATA Software) Bezpieczeństwo doskonałe w zasięgu ręki Strona 2 / 9

Moduł Administratora może zostać zainstalowany na innym komputerze w sieci Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach klienckich, włączonych do sieci komputerowych Wykorzystywanie protokołu TCP/IP do komunikacji z klientami zainstalowanymi na końcówkach Wsparcie dla protokołu IPv6 Komunikacja między serwerem a klientami szyfrowana przy użyciu protokołu SSL Integracja z Active Directory, w zakresie uwierzytelniania użytkowników Zdalna administracja poprzez przeglądarkę WWW (HTTP, HTTPS) Możliwość tworzenia kont użytkowników o różnych uprawnieniach Definiowanie polityk zabezpieczeń dla stacji roboczych i serwerów: monitor antywirusowy skanowanie ręczne / automatyczne harmonogram aktualizacji reakcja na wykrycie infekcji itd. Możliwość tworzenia (np. za pomocą przeciągnij-i-upuść) grup stacji klienckich ze wspólnymi ustawieniami klientów Zmiana ustawień dla pojedynczych klientów oraz grup Przesunięcie komputera do określonej grupy powoduje automatyczne zastosowanie dla niego ustawień grupy Indywidualne traktowanie każdego komputera Pełna funkcjonalność komputera z zainstalowanym klientem po odłączeniu od sieci W przypadku przebywania komputera mobilnego poza siecią, gromadzenie i synchronizowanie zadań podczas kolejnych sesji online Obsługiwane rodzaje baz danych przechowujące ustawienia serwera zarządzającego: istniejąca instancja SQL-Server instalacja SQL-Express zintegrowana baza danych Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): zainstalowany klient status sygnatur wirusów status monitora antywirusowego status ochrony poczty status OutbreakShield Możliwość dodania komentarza (opisu) do komputera z zainstalowanym klientem Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania ochrony antywirusowej / antyspamowej Natychmiastowe powiadomienie (e-mail) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Natychmiastowe powiadomienie (wyskakujące okno) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Ograniczenie liczby wysyłanych maili na skrzynkę administratora - uniknięcie jej przepełnienia w przypadku infekcji większej ilości plików Włączenie / wyłączenie opcji powiadamiania użytkownika o wykryciu wirusa przez: monitor antywirusowy skaner (skanowanie ręczne, jednorazowe lub periodyczne) Bezpieczeństwo doskonałe w zasięgu ręki Strona 3 / 9

Raporty i statystyki (również filtrowanie dat / sortowanie / wydruki): stanu ochrony antywirusowej sieci najczęściej wykrywanych wirusów najczęściej infekowanych komputerów Raporty (sortowanie / podgląd / wydruki): pokazywanie wszystkich raportów pokazywanie raportów dotyczących nie usuniętych wirusów pokazywanie raportów Kwarantanny pokazywanie wszystkich raportów programu firewall ukrywanie zależnych raportów ukrywanie raportów dotyczących spakowanych plików Graficzne przedstawianie statystyk dotyczących ustawień stacji roboczych z możliwością eksportu do formatów *.ll, *.pdf, *.tif, *.tiff, *.txt, *.emf, *,jpg Automatyczne usuwanie raportów i komunikatów po upływie określonego czasu Nadawanie lub odbieranie przez administratora sieci uprawnień do obsługi programu dla użytkownika: przeprowadzanie skanowania wstrzymanie lub anulowanie rozpoczętego skanowania (zlecenia), również uruchomionego z harmonogramu lub przez administratora sieci aktualizowanie sygnatur wirusów modyfikowanie opcji Strażnika i ochrony poczty przeglądanie lokalnej Kwarantanny Sprawdzenie / sortowanie / drukowanie z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji klienckiej: wersja Windows z komentarzem wersja klienta wersja baz sygnatur wirusów data ostatniego logowania ostatnie aktualizacje sygnatur i plików foldery wyjątków Zarządzanie centralnym katalogiem Kwarantanny Kwarantanna do izolowania zarażonych plików pliki są przechowywane w postaci zaszyfrowanej na wydzielonym obszarze dysku: > 1 MB - Kwarantanna centralna < 1 MB - Kwarantanna lokalna Dodatkowe narzędzie do przywracania plików z Kwarantanny: do pierwotnej lokalizacji do lokalizacji wskazanej przez użytkownika Wbudowana w program funkcja do wysyłania podejrzanych lub zainfekowanych plików do kontroli w laboratorium G DATA - Ambulans Leksykon wirusów dostępny online Importowanie (częściowe) konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci - import / eksport obszarów lub wyjątków skanowania Bezpieczeństwo doskonałe w zasięgu ręki Strona 4 / 9

Monitor antywirusowy Strażnik G DATA AntiVirus Monitor antywirusowy (rezydentny) uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego Kontrola plików otwieranych, modyfikowanych, zapisywanych, kopiowanych, przenoszonych Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dostępne opcje w razie wykrycia infekcji w pliku: zablokowanie / odblokowanie dostępu do pliku dezynfekcja (jeśli niemożliwa: zablokuj dostęp) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: zablokowanie / odblokowanie dostępu do pliku przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje dotyczące rozpoznawania typów plików: automatyczne rozpoznawanie plików, skanowane tylko pliki wykonywalne i dokumenty skanowane wszystkie pliki skanowane pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Kontrola zasobów sieciowych (podmapowanych napędów / dysków sieciowych) Kontrola zasobów sieciowych po zalogowaniu użytkownika (podmapowanych napędów / dysków sieciowych) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie spakowanych plików nie większych niż... (można określić rozmiar) Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Ostrzeżenie przy włączaniu sprawdzania archiwów poczty (wyświetlane ostrzeżenie - usunięcie archiwów poczty przez użytkownika grozi utratą maili) Sprawdzanie obszarów systemowych przy starcie komputera Sprawdzanie obszarów systemowych przy zmianie nośnika Dodawanie do wyjątków monitora: napędów (dysków) folderów (katalogów) plików (określenie maski) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Tworzenie list zaufanych procesów, których aktywność nie będzie monitorowana Wstrzymanie działania ochrony antywirusowej przez administratora Wstrzymanie działania ochrony antywirusowej przez użytkownika (tylko jeśli administrator przydzieli takie uprawnienie) Bezpieczeństwo doskonałe w zasięgu ręki Strona 5 / 9

Wstrzymanie działania monitora: na 5 / 10 / 15 / 30 minut na 1 / 2 / 4 / 8 godzin do ponownego uruchomienia komputera całkowite wyłączenie Skanowanie - ręczne / automatyczne Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Tworzenie jednorazowych zleceń skanowania Tworzenie periodycznych (okresowych) zleceń skanowania Tworzenie wielu różnych zadań skanowania wg harmonogramu Harmonogram skanowania periodycznego: co godzinę codziennie raz w tygodniu co miesiąc, przy starcie systemu możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Natychmiastowe (oraz ponowne) uruchomienie / zatrzymanie zlecenia jednorazowego Natychmiastowe uruchomienie / zatrzymanie skanowania periodycznego Odświeżanie postępu skanowania (co 2 minuty) Sortowanie zleceń wg kryteriów: tylko jednorazowe zlecenia tylko periodyczne zlecenia tylko rozpoczęte zlecenia tylko wykonane zlecenia Skanowanie na żądanie z menu kontekstowego klienta: napędów folderów (katalogów) plików Dostępne opcje w razie wykrycia infekcji w pliku: dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: tylko protokół przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Rozpoznawanie typów plików: automatyczne rozpoznawanie plików tylko pliki wykonywalne i dokumenty wszystkie pliki pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Bezpieczeństwo doskonałe w zasięgu ręki Strona 6 / 9

Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Sprawdzanie obszarów systemowych Określanie rozmiaru skanowania: lokalne dyski twarde pamięć i autostart (bardzo szybkie do kilku minut) zdefiniowane pliki / foldery Eksportowanie folderów zdefiniowanych do skanowania (do pliku tekstowego) Importowanie folderów zdefiniowanych do skanowania (z pliku tekstowego) Dodawanie do wyjątków skanera folderów (katalogów) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Określanie obciążenia procesora (CPU) dla zadań skanowania zaplanowanego (przez określenie priorytetu skanowania - wysoki, średni, niski) Obsługa wielowątkowości (multithreading) - wykorzystywanie tylko niektórych procesorów do skanowania Ochrona antywirusowa poczty Ochrona kont pocztowych niezależnie od programu pocztowego (POP3 / IMAP) - Outlook, Outlook Express, Mozilla, Thunderbird, Opera, The Bat! i in. Skanowanie protokołów POP3, SMTP Skanowanie protokołu IMAP Możliwość zmiany chronionego portu Ignorowanie przekroczenia limitu czasu w programie pocztowym 2 skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje wirusy do 2 minut od ich pojawienia się w Internecie - technologia OutbreakShield Heurystyka wykrywająca nieznane wirusy Reakcja w razie wykrycia infekcji w mailu: tylko protokół / dołączanie ostrzeżenia dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: usuwanie załącznika) usunięcie załącznika / tekstu Sprawdzanie poczty przychodzącej: skanowanie wiadomości przychodzących dołączanie raportu do zainfekowanych wiadomości Skanowanie nieprzeczytanych wiadomości przy starcie programu pocztowego (tylko MS Outlook) Sprawdzanie poczty wychodzącej: skanowanie wiadomości przed wysłaniem, dołączanie do wysyłanej wiadomości informacji o sprawdzeniu jej przez program antywirusowy Powiadamianie administratora o wykryciu infekcji Powiadamianie użytkownika o wykryciu infekcji (opcję aktywuje administrator) Bezpieczeństwo doskonałe w zasięgu ręki Strona 7 / 9

Wbudowany dodatek (plugin / wtyczka) integrujący się z programem pocztowym (skanowanie folderów poczty dostępne bezpośrednio z poziomu programu pocztowego) - tylko MS Outlook Skanowanie szyfrowanej poczty elektronicznej (SSL/TLS) tylko MS Outlook (plugin) Aktualizacja Bezpłatna aktualizacja programu do nowej wersji w ramach abonamentu Ręczna aktualizacja plików programowych serwera przez Internet lub z plików offline (zwykle konieczny restart systemu) Ręczna / automatyczna aktualizacja plików programowych klienta przez Internet lub z plików offline (zwykle konieczny restart systemu) Natychmiastowe przekazywanie przez serwer zarządzający pobranych plików programowych do klientów i ich instalacja Aktualizacja plików klienta do nowej wersji nie wymaga deinstalacji wersji wcześniejszej Cogodzinne aktualizacje baz sygnatur wirusów Ręczna / automatyczna aktualizacja sygnatur wirusów przez Internet Przyrostowa (inkrementalna) aktualizacja sygnatur wirusów z Internetu przez protokół TCP/IP (HTTP) z wykorzystaniem repozytorium serwera Możliwość wstrzymania, a następnie wznowienia ściągania sygnatur wirusów od miejsca jego przerwania Możliwość cofania wersji baz sygnatur wirusów Natychmiastowe przekazywanie przez serwer zarządzający pobranych aktualizacji baz sygnatur do klientów i ich instalacja Możliwość samodzielnego pobrania sygnatur przez komputer mobilny przebywający poza siecią firmową Możliwość instalowania sygnatur wirusów na wydzielonych komputerach niepodłączonych do Internetu (kancelarie tajne itd.). Bazy sygnatur wirusów pobierane na innej stacji i przenoszone na pendrive / płycie CD/DVD - aktualizacja baz raz w tygodniu Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania Po aktualizacji definicji wirusów nie jest wymagany restart komputera Wyświetlenie zapytania w przypadku konieczności restartu komputera i możliwość jego odłożenia - dostępne opcje: wyświetl okno z zapytaniem sporządź raport uruchom ponownie bez ostrzeżenia Harmonogram aktualizacji automatycznych: co godzinę codziennie raz w tygodniu co miesiąc po połączeniu z Internetem możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Pobieranie aktualizacji przez komputer z zainstalowanym serwerem Pobieranie aktualizacji przez dowolny komputer (końcówkę) w sieci Kopie baz sygnatur wirusów są przechowywane lokalnie na końcówce Wspólne repozytorium baz sygnatur dla produktów biznesowych G DATA (uniknięcie dublowania aktualizacji) Wspieranie aktualizacji za pośrednictwem serwera proxy Aktualizacje definicji wirusów posiadają podpis cyfrowy Bezpieczeństwo doskonałe w zasięgu ręki Strona 8 / 9

Płyta bootowalna Płyta instalacyjna umożliwia sprawdzenie komputera na obecność szkodliwego oprogramowania z poziomu systemu Linux Aktualizacja baz sygnatur wirusów z poziomu płyty bootowalnej Możliwość utworzenia płyty ratunkowej z poziomu programu z aktualnymi sygnaturami wirusów Dokumentacja i pomoc techniczna Interfejs programu w j. polskim Dokumentacja techniczna (podręcznik) - w j. polskim Pomoc wbudowana do programu - w j. polskim Pomoc techniczna dostępna na stronie producenta (FAQ) w j. polskim Pomoc techniczna dostępna producenta przez e-mail, telefon w czasie trwania abonamentu w j. polskim Bezpieczeństwo doskonałe w zasięgu ręki Strona 9 / 9