G DATA ClientSecurity 9.0



Podobne dokumenty
G DATA AntiVirus Business 9.0

G DATA AntiVirus Enterprise - Specyfikacja techniczna

Znak sprawy: KZp

G DATA Client Security Business

G DATA ClientSecurity Enterprise - Specyfikacja techniczna

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

G DATA Endpoint Protection Business

Załącznik nr 1 I. Założenia ogólne:

Numer ogłoszenia: ; data zamieszczenia:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

ArcaVir 2008 System Protection

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja konfiguracji funkcji skanowania

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Specyfikacja techniczna przedmiotu zamówienia

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 3 do siwz i umowy - Specyfikacja ESET Smart Security na stacje robocze i serwery:

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Dotyczy: Procedury udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na Sprzęt komputerowy i oprogramowanie.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OCHRONA PRZED RANSOMWARE

Poradnik administratora Korporacyjne rozwiązania G Data

Wykaz zmian w programie SysLoger

Opis przedmiotu zamówienia

Załącznik nr 6. Stacje Windows (to samo dotyczy serwerów Windows)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Pomoc dla r.

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Załącznik nr 2.11 Program zabezpieczający (antywirus)

Produkty. MKS Produkty

Opis przedmiotu zamówienia

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Produkty. ESET Produkty

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

2. Opis przedmiotu zamówienia: Oprogramowanie na 30 licencji pod system Windows i 2 licencje pod system Linux o następujących wymaganiach

Załącznik nr 6. Stacje robocze i serwery Windows

Otwock dn r. Do wszystkich Wykonawców

Produkty. KASPERSKY Produkty

Szczegóły opis zamówienia system antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

ZP.341-4/PW/15 Załącznik nr 1 do zapytania z dnia r. Szczegółowy opis przedmiotu zamówienia

SERWER AKTUALIZACJI UpServ

SPECYFIKACJA. Załącznik nr 1. Ochrona stacji roboczych - Windows

Microsoft Exchange Server 2013

ZAPYTANIE OFERTOWE 1

SERWER AKTUALIZACJI UpServ

Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019

SERWER AKTUALIZACJI UpServ

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

DESlock+ szybki start

Win Admin Replikator Instrukcja Obsługi

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Wykaz zmian w programie SysLoger

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Win Admin Monitor Instrukcja Obsługi

R o g e r A c c e s s C o n t r o l S y s t e m 5

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Oferta na dostawę oprogramowania antywirusowego dla Wojewódzkiego Urzędu Pracy w Lublinie

Diagnostyka komputera

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Instrukcja instalacji usługi Sygnity Service

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

SPECYFIKACJA TECHNICZNA

Bezpieczny system poczty elektronicznej

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Kancelaria Prawna.WEB - POMOC

Win Admin Replikator Instrukcja Obsługi

Skrócony podręcznik dla partnerów

ochrony sieci komputerowej, dla wszystkich stanowisk komputerowych uczelni ok stanowisk.

Olsztyn: Dostawa oprogramowania dla Jednostek

1. Zakres modernizacji Active Directory

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Norton 360 Najczęściej zadawane pytania

Data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Internetowy serwis Era mail Aplikacja sieci Web

Transkrypt:

G DATA ClientSecurity 9.0 Specyfikacja techniczna Opis programu W pełni automatyczna ochrona sieci przed wirusami i złośliwym oprogramowaniem wraz wbudowaną zaporą sieciową. Moduły programów i ich funkcje Moduł Serwer Przeznaczenie Zarządza ochroną antywirusową sieci. Umożliwia instalację, konfigurację, aktualizację i automatyzację ochrony sieci. Przechowuje konfigurację i ustawienia klientów, nadzoruje i rozprowadza aktualizacje plików programowych i baz sygnatur wirusów. Nie chroni komputera przed wirusami na komputerze musi zostać zainstalowany klient G DATA AntiVirus. Administrator Aplikacja z graficznym interfejsem sterująca modułem Serwer. WebAdministrator Klient AntiVirus Firewall Aplikacja z graficznym interfejsem sterująca modułem Serwer przez przeglądarkę internetową. Realizuje ochronę antywirusową serwerów, komputerów stacjonarnych i notebooków, na których jest zainstalowany. Klientem zarządza administrator sieci za pomocą modułu Administrator lub użytkownik lokalny, jeśli otrzyma takie uprawnienia. Zdalnie instalowana zapora sieciowa chroniąca połączenia przychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe i umożliwia ukrywanie adresu IP komputera. Wbudowane zestawy reguł umożliwiają prostą konfigurację. Wymagania Windows Vista (32/64-bit) Windows XP SP 2 (32/64-bit) Windows Server 2008 (32/64-bit) Windows 2003 Server (32/64-bit) Windows 2000 SP 4 (tylko klient) Od 256 MB RAM Instalacja Możliwość instalowania na: serwerach plików stacjach roboczych notebookach Centralna i zdalna instalacja / deinstalacja klientów na końcówkach z pojedynczej konsoli Możliwość lokalnej instalacji klientów na końcówkach Sprawdzanie przez instalator obecności poprzednich wersji oprogramowania Usuwanie przez instalator wcześniejszych wersji oprogramowania przed zainstalowaniem nowej wersji Tworzenie pakietów cichej instalacji (plików, z których można zainstalować klienta na komputerach końcowych przy użyciu np. logon skryptu) Wykrywanie w sieci nowego, niechronionego zasobu bez zainstalowanego oprogramowania klienckiego G DATA Bezpieczeństwo doskonałe w zasięgu ręki Strona 1 / 11

Wyszukiwanie / dodawanie komputerów w sieci (po nazwie lub adresie IP) Rejestracja online Wykrywane zagrożenia Wykrywanie i usuwanie zagrożeń typu: wirusy plikowe, skryptowe i makrowirusy, robaki internetowe, konie trojańskie (trojany) rootkity backdoory Wykrywanie i usuwanie oprogramowania typu: dialery spyware adware riskware Wykrywanie ww. zagrożeń niezależnie od poziomu ich zagnieżdżenia: sektor rozruchowy dysku (boot sector) główny rekord startowy dysku (Master Boot Record - MBR) dyski twarde dyskietki płyty CD/DVD pendrive (pamięci Flash) Skanowanie wszystkich formatów kompresji plików - pliki spakowane / skompresowane (*.zip, *.rar, *.cab, *.arj, *.lzh, *.lha, itd.) Zintegrowana ochrona serwera plików Samba pracującego w systemach Linux Zarządzanie ochroną Serwer / Administrator Hierarchiczna struktura serwerów administracyjnych (repozytoriów) z replikacją informacji między nimi. Serwer nadrzędny ma wgląd do swoich stacji roboczych i stacji roboczych serwerów podrzędnych Przypisywanie stacji roboczych wybranym serwerom (zmiana możliwa w dowolnej chwili) Możliwość zainstalowania instancji serwera zapasowego Zapewnienie nadmiarowości (automatyczne przełączanie pomiędzy serwerami AV w razie awarii) Określanie interwału czasowego synchronizacji między: serwerem nadrzędnym a klientami serwerem nadrzędnym a serwerami podrzędnymi Graficzny interfejs użytkownika Przyjazny asystent konfiguracji programu Wszystkie procesy związane z działaniem oprogramowania przebiegają w tle i nie wymagają ingerencji ze strony użytkownika Ukrycie programu na końcówce (brak wpisu w Dodaj/Usuń programy ) Pokazanie / ukrycie dla użytkownika: ikony klienta w zasobniku systemowym poleceń do programu wyświetlanych na końcówce - GUI (graficznego interfejsu użytkownika) Ochrona katalogów wykorzystywanych przez program przed usuwaniem lub modyfikacją z poziomu innej aplikacji Logowanie do modułu administracyjnego zabezpieczone hasłem Możliwość zmiany hasła przez administratora sieci Bezpieczeństwo doskonałe w zasięgu ręki Strona 2 / 11

Możliwość zresetowania hasła modułu Administratora / klienta w przypadku jego zapomnienia (wymagany kontakt z G DATA Software) Moduł Administratora może zostać zainstalowany na innym komputerze w sieci Konsola administracyjna posiada możliwość zdalnego inicjowania skanowania antywirusowego na stacjach klienckich, włączonych do sieci komputerowych Wykorzystywanie protokołu TCP/IP do komunikacji z klientami zainstalowanymi na końcówkach Wsparcie dla protokołu IPv6 Komunikacja między serwerem a klientami szyfrowana przy użyciu protokołu SSL Integracja z Active Directory, w zakresie uwierzytelniania użytkowników Zdalna administracja poprzez przeglądarkę WWW (HTTP, HTTPS) Możliwość tworzenia administratorów o różnych stopniach uprawnień dla różnych komputerów lub grup Definiowanie polityk zabezpieczeń dla stacji roboczych i serwerów: monitor antywirusowy skanowanie ręczne / automatyczne harmonogram aktualizacji reakcja na wykrycie infekcji itd. Możliwość tworzenia (np. za pomocą przeciągnij-i-upuść) grup stacji klienckich ze wspólnymi ustawieniami klientów Zmiana ustawień dla pojedynczych klientów oraz grup Przesunięcie komputera do określonej grupy powoduje automatyczne zastosowanie dla niego ustawień grupy Indywidualne traktowanie każdego komputera Pełna funkcjonalność komputera z zainstalowanym klientem po odłączeniu od sieci W przypadku przebywania komputera mobilnego poza siecią, gromadzenie i synchronizowanie zadań podczas kolejnych sesji online Obsługiwane rodzaje baz danych przechowujące ustawienia serwera zarządzającego: istniejąca instancja SQL-Server instalacja SQL-Express zintegrowana baza danych Podgląd stanu (statusu) zabezpieczeń w jednym widoku (oknie): zainstalowany klient status sygnatur wirusów status monitora antywirusowego status ochrony poczty status OutbreakShield Możliwość dodania komentarza (opisu) do komputera z zainstalowanym klientem Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania ochrony antywirusowej / antyspamowej Automatycznie generowane ostrzeżenia o zaprzestaniu funkcjonowania zapory sieciowej Natychmiastowe powiadomienie (e-mail) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Natychmiastowe powiadomienie (wyskakujące okno) administratora o wykryciu i aktywności wirusów na kliencie / w sieci Ograniczenie liczby wysyłanych maili na skrzynkę administratora - uniknięcie jej przepełnienia w przypadku infekcji większej ilości plików Włączenie / wyłączenie opcji powiadamiania użytkownika o wykryciu wirusa przez: monitor antywirusowy skaner (skanowanie ręczne, jednorazowe lub periodyczne) Bezpieczeństwo doskonałe w zasięgu ręki Strona 3 / 11

Raporty i statystyki (również filtrowanie dat / sortowanie / wydruki): stanu ochrony antywirusowej sieci najczęściej wykrywanych wirusów najczęściej infekowanych komputerów Raporty (sortowanie / podgląd / wydruki): pokazywanie wszystkich raportów pokazywanie raportów dotyczących nie usuniętych wirusów pokazywanie raportów Kwarantanny pokazywanie wszystkich raportów programu firewall ukrywanie zależnych raportów ukrywanie raportów dotyczących spakowanych plików Graficzne przedstawianie statystyk dotyczących ustawień stacji roboczych z możliwością eksportu do formatów *.ll, *.pdf, *.tif, *.tiff, *.txt, *.emf, *,jpg Automatyczne usuwanie raportów i komunikatów po upływie określonego czasu Nadawanie lub odbieranie przez administratora sieci uprawnień do obsługi programu dla użytkownika: przeprowadzanie skanowania wstrzymanie lub anulowanie rozpoczętego skanowania (zlecenia), również uruchomionego z harmonogramu lub przez administratora sieci aktualizowanie sygnatur wirusów modyfikowanie opcji Strażnika i ochrony poczty przeglądanie lokalnej Kwarantanny Sprawdzenie / sortowanie / drukowanie z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji klienckiej: wersja Windows z komentarzem wersja klienta wersja baz sygnatur wirusów data ostatniego logowania ostatnie aktualizacje sygnatur i plików foldery wyjątków Zarządzanie centralnym katalogiem Kwarantanny Kwarantanna do izolowania zarażonych plików pliki są przechowywane w postaci zaszyfrowanej na wydzielonym obszarze dysku: > 1 MB - Kwarantanna centralna < 1 MB - Kwarantanna lokalna Dodatkowe narzędzie do przywracania plików z Kwarantanny: do pierwotnej lokalizacji do lokalizacji wskazanej przez użytkownika Wbudowana w program funkcja do wysyłania podejrzanych lub zainfekowanych plików do kontroli w laboratorium G DATA - Ambulans Leksykon wirusów dostępny online Importowanie (częściowe) konfiguracji programu z wybranej stacji roboczej, a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci - import / eksport obszarów lub wyjątków skanowania Bezpieczeństwo doskonałe w zasięgu ręki Strona 4 / 11

Monitor antywirusowy Strażnik G DATA AntiVirus Monitor antywirusowy (rezydentny) uruchamiany automatycznie w momencie startu systemu operacyjnego komputera i działający nieprzerwanie do momentu zamknięcia systemu operacyjnego Kontrola plików otwieranych, modyfikowanych, zapisywanych, kopiowanych, przenoszonych Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dostępne opcje w razie wykrycia infekcji w pliku: zablokowanie / odblokowanie dostępu do pliku dezynfekcja (jeśli niemożliwa: zablokuj dostęp) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: zablokowanie / odblokowanie dostępu do pliku przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje dotyczące rozpoznawania typów plików: automatyczne rozpoznawanie plików, skanowane tylko pliki wykonywalne i dokumenty skanowane wszystkie pliki skanowane pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Kontrola zasobów sieciowych (podmapowanych napędów / dysków sieciowych) Kontrola zasobów sieciowych po zalogowaniu użytkownika (podmapowanych napędów / dysków sieciowych) Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie spakowanych plików nie większych niż... (można określić rozmiar) Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Ostrzeżenie przy włączaniu sprawdzania archiwów poczty (wyświetlane ostrzeżenie - usunięcie archiwów poczty przez użytkownika grozi utratą maili) Sprawdzanie obszarów systemowych przy starcie komputera Sprawdzanie obszarów systemowych przy zmianie nośnika Dodawanie do wyjątków monitora: napędów (dysków) folderów (katalogów) plików (określenie maski) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Tworzenie list zaufanych procesów, których aktywność nie będzie monitorowana Wstrzymanie działania ochrony antywirusowej przez administratora Wstrzymanie działania ochrony antywirusowej przez użytkownika (tylko jeśli administrator przydzieli takie uprawnienie) Bezpieczeństwo doskonałe w zasięgu ręki Strona 5 / 11

Wstrzymanie działania monitora: na 5 / 10 / 15 / 30 minut na 1 / 2 / 4 / 8 godzin do ponownego uruchomienia komputera całkowite wyłączenie Skanowanie - ręczne / automatyczne Dwa skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Tworzenie jednorazowych zleceń skanowania Tworzenie periodycznych (okresowych) zleceń skanowania Tworzenie wielu różnych zadań skanowania wg harmonogramu Harmonogram skanowania periodycznego: co godzinę codziennie raz w tygodniu co miesiąc, przy starcie systemu możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Natychmiastowe (oraz ponowne) uruchomienie / zatrzymanie zlecenia jednorazowego Natychmiastowe uruchomienie / zatrzymanie skanowania periodycznego Odświeżanie postępu skanowania (co 2 minuty) Sortowanie zleceń wg kryteriów: tylko jednorazowe zlecenia tylko periodyczne zlecenia tylko rozpoczęte zlecenia tylko wykonane zlecenia Skanowanie na żądanie z menu kontekstowego klienta: napędów folderów (katalogów) plików Dostępne opcje w razie wykrycia infekcji w pliku: dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: do Kwarantanny) dezynfekcja (jeśli niemożliwa: usuń plik) przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Dostępne opcje w razie wykrycia infekcji w archiwum: tylko protokół przeniesienie pliku do Kwarantanny usunięcie zainfekowanego pliku Rozpoznawanie typów plików: automatyczne rozpoznawanie plików tylko pliki wykonywalne i dokumenty wszystkie pliki pliki użytkownika (definiowanie rozszerzeń i masek plików, które mają być skanowane) Bezpieczeństwo doskonałe w zasięgu ręki Strona 6 / 11

Heurystyka wykrywająca nieznane wirusy Sprawdzanie spakowanych plików Sprawdzanie archiwów poczty (plików e-mail programów pocztowych) Sprawdzanie obszarów systemowych Określanie rozmiaru skanowania: lokalne dyski twarde pamięć i autostart (bardzo szybkie do kilku minut) zdefiniowane pliki / foldery Eksportowanie folderów zdefiniowanych do skanowania (do pliku tekstowego) Importowanie folderów zdefiniowanych do skanowania (z pliku tekstowego) Dodawanie do wyjątków skanera folderów (katalogów) Eksportowanie utworzonych wyjątków (do pliku tekstowego) Importowanie wyjątków do programu (z pliku tekstowego) Określanie obciążenia procesora (CPU) dla zadań skanowania zaplanowanego (przez określenie priorytetu skanowania - wysoki, średni, niski) Obsługa wielowątkowości (multithreading) - wykorzystywanie tylko niektórych procesorów do skanowania Ochrona antywirusowa poczty Ochrona kont pocztowych niezależnie od programu pocztowego (POP3 / IMAP) - Outlook, Outlook Express, Mozilla, Thunderbird, Opera, The Bat! i in. Ochrona korespondencji bazującej na protokołach POP3 / SMTP zanim dostanie się na serwer pocztowy Skanowanie protokołów POP3, SMTP Skanowanie protokołu IMAP Możliwość zmiany chronionego portu Ignorowanie przekroczenia limitu czasu w programie pocztowym 2 skanery antywirusowe z dwiema niezależnymi bazami sygnatur wirusów działające w czasie rzeczywistym - technologia DoubleScan Możliwość pracy na jednym (dowolnym) skanerze Dodatkowy (trzeci) skaner poczty nie wymagający aktualizacji, wykrywa i blokuje wirusy do 2 minut od ich pojawienia się w Internecie - technologia OutbreakShield Heurystyka wykrywająca nieznane wirusy Reakcja w razie wykrycia infekcji w mailu: tylko protokół / dołączanie ostrzeżenia dezynfekcja (jeśli niemożliwa: tylko protokół) dezynfekcja (jeśli niemożliwa: usuwanie załącznika) usunięcie załącznika / tekstu Sprawdzanie poczty przychodzącej: skanowanie wiadomości przychodzących dołączanie raportu do zainfekowanych wiadomości Skanowanie nieprzeczytanych wiadomości przy starcie programu pocztowego (tylko MS Outlook) Sprawdzanie poczty wychodzącej: skanowanie wiadomości przed wysłaniem, dołączanie do wysyłanej wiadomości informacji o sprawdzeniu jej przez program antywirusowy Powiadamianie administratora o wykryciu infekcji Powiadamianie użytkownika o wykryciu infekcji (opcję aktywuje administrator) Bezpieczeństwo doskonałe w zasięgu ręki Strona 7 / 11

Wbudowany dodatek (plugin / wtyczka) integrujący się z programem pocztowym (skanowanie folderów poczty dostępne bezpośrednio z poziomu programu pocztowego) - tylko MS Outlook Skanowanie szyfrowanej poczty elektronicznej (SSL/TLS) tylko MS Outlook (plugin) Zapora sieciowa (firewall) Zdalna instalacja modułu firewall wraz z klientem G DATA AntiVirus Możliwość pominięcia instalacji firewalla podczas instalacji klienta antywirusa Konieczność restartu po wybraniu instalacji firewalla (finalizowanie konfiguracji po ponownym uruchomieniu komputera) Ochrona przed atakami hakerów działającymi w sieci lokalnej i w Internecie Kontrola aktywności sieciowej uruchomionych aplikacji (ciągłe filtrowanie wychodzącego i przychodzącego ruchu sieciowego) Powiadamianie o każdej próbie ataku na komputer Wbudowane zestawy (schematy, profile) reguł umożliwiające prostą konfigurację programu Automatyczne ustawianie profilu zabezpieczeń w zależności od lokalizacji komputera i rodzaju połączenia - sieć firmowa, publiczna, prywatna itd. Ustawienie ręcznego lub automatycznego trybu pracy zapory Możliwość natychmiastowego przerwania podejrzanego połączenia Możliwość zablokowania wszystkich połączeń jednym przyciskiem (równa się fizycznemu odcięciu komputera od sieci) Tryb ukrycia utrudniający wykrycie komputera z poziomu innego komputera w sieci technologia SmartStealth Tryb Autopilota funkcja optymalizująca działanie zapory w celu bezproblemowego korzystanie z gier łączących się z Internetem Optymalizacja zapory (Autopilot) dla 20 najpopularniejszych gier online Automatyczne wykrywanie nowych połączeń sieciowych Automatyczna konfiguracja (DHCP) podczas fazy startowej Sprawdzanie sum kontrolnych aplikacji mających dostęp do sieci Wykrywanie prób nawiązania komunikacji za pośrednictwem zaufanych aplikacji, przez inne oprogramowanie Skanowanie antywirusowe zmienionych sum kontrolnych aplikacji, dla których reguły zostały już utworzone: alarm w przypadku zagrożenia przy braku zagrożenia automatyczna akceptacja funkcjonującej reguły (ciche) raportowanie wykrytych zmian sum kontrolnych Filtrowanie pakietów ICMP Wykrywanie i blokowanie ataków typu: skanowanie portów zwykle poprzedza atak DoS (Denial of Service) Land Syn Flood UDP Flood ICMP Flood Helkern SMB Die Lovesan 5 poziomów zabezpieczeń (ustawień zapory): najwyższa skuteczność wysoka skuteczność normalna skuteczność niska skuteczność Bezpieczeństwo doskonałe w zasięgu ręki Strona 8 / 11

zapora wyłączona 4 predefiniowane schematy (zestawy) reguł do zastosowania dla różnych rodzajów połączeń (bardziej restrykcyjne lub bardziej liberalne, w zależności od rodzaju sieci w jakiej komputer się znajduje): bezpośrednie połączenie z Internetem blokowane sieci niezaufane sieci zaufane sieci Tworzenie reguł: przez Asystenta reguł bezpośrednio w trybie zaawansowanym poprzez okno zapytania (komunikatu) przy żądaniu utworzenia reguły W momencie generowania zapytania Asystent reguł prezentuje: nazwę aplikacji informację, za pomocą jakiej aplikacji została ona uruchomiona, typ połączenia protokół sieciowy wykorzystywany port docelowy adres IP na żądanie dodatkowo: pliki (biblioteki) wykorzystywane przy połączeniu folder, w którym aplikacja jest zainstalowana antywirusowe skanowanie tylko bibliotek wykorzystywanych przy połączeniu (bardzo krótki czas takiego skanowania do kilkunastu sekund) Dostępny tryb nauki przez generowanie zapytań Asystent reguł: zawsze akceptuj (utworzenie i zapamiętanie reakcji) akceptuj teraz (zgoda jednorazowa) zawsze blokuj (utworzenie i zapamiętanie reakcji) blokuj teraz (blokada jednorazowa) (na żądanie dostępne dodatkowe informacje) Tworzenie własnych schematów reguł (zaawansowanych): akceptowanie / blokowanie dostępu wybranej aplikacji udostępnianie / blokowanie określonej usługi internetowej (portu) akceptowanie / blokowanie dostępu do pliku i drukarki (Netbios) akceptowanie / blokowanie usług domen szczegółowy tryb zaawansowany Opcje trybu zaawansowanego: nazwa reguły aktywowanie / dezaktywowanie reguły komentarz do reguły kierunek połączenia (przychodzące, wychodzące, oba kierunki) reakcja (blokada / zezwolenie na połączenie) wykorzystywany protokół, przedział czasowy (zezwolenie na połączenia tylko w określonym czasie) zakres adresów IP dla których połączenie ma być aktywne Szybka modyfikacja parametrów już utworzonej reguły Usunięcie utworzonej reguły Bezpieczeństwo doskonałe w zasięgu ręki Strona 9 / 11

Szybkie przywrócenie schematu (zestawu) reguł do ustawień domyślnych Określanie przedziału czasowego: dla aktywnego połączenia z siecią dla wskazanej aplikacji zakres określony od do (hh:mm:ss) wskazanie dni tygodnia, kiedy ma obowiązywać ograniczenie Przeglądanie listy wszystkich: aktywnych połączeń otwartych portów uruchomionych aplikacji Prezentowanie informacji o sieci: adres IP maska podsieci brama domyślna serwer DNS serwer WINS Wyświetlanie informacji dotyczących aplikacji mających dostęp do sieci (dostępne sortowanie): nazwa aplikacji reakcja zapory (akceptacja / blokada) używany protokół sieciowy rodzaj połączenia sieciowego wykorzystywany port lokalny adres hosta docelowego docelowy port połączenia status połączenia (połączone / pasywne / nasłuchujące / blokowane) czas ostatniego dostępu do sieci możliwość wyłączenia informacji dotyczących aplikacji systemowych Wyświetlanie informacji dotyczących połączeń mających dostęp do sieci (dostępne sortowanie): data i czas ostatniego połączenia używany protokół sieciowy aplikacja wykorzystująca połączenie wykorzystywany port lokalny kierunek połączenia adres hosta docelowego docelowy port połączenia, powód zablokowania / zezwolenia na połączenie czas rozpoczęcia połączenia czas zakończenia połączenia Bufor dla stale powtarzających się połączeń aplikacji okno z zapytaniem nie pojawia się częściej niż zdefiniowany interwał czasowy np. 20 sekund Raportowanie i przechowywanie informacji o zdarzeniach ważnych dla systemu zabezpieczeń Aktualizacja Bezpłatna aktualizacja programu do nowej wersji w ramach abonamentu Ręczna aktualizacja plików programowych serwera przez Internet lub z plików offline (zwykle konieczny restart systemu) Ręczna / automatyczna aktualizacja plików programowych klienta przez Internet lub z plików offline (zwykle konieczny restart systemu) Natychmiastowe przekazywanie przez serwer zarządzający pobranych plików programowych do klientów i ich instalacja Bezpieczeństwo doskonałe w zasięgu ręki Strona 10 / 11

Aktualizacja plików klienta do nowej wersji nie wymaga deinstalacji wersji wcześniejszej Cogodzinne aktualizacje baz sygnatur wirusów Ręczna / automatyczna aktualizacja sygnatur wirusów przez Internet Przyrostowa (inkrementalna) aktualizacja sygnatur wirusów z Internetu przez protokół TCP/IP (HTTP) z wykorzystaniem repozytorium serwera Możliwość wstrzymania, a następnie wznowienia ściągania sygnatur wirusów od miejsca jego przerwania Możliwość cofania wersji baz sygnatur wirusów Natychmiastowe przekazywanie przez serwer zarządzający pobranych aktualizacji baz sygnatur do klientów i ich instalacja Możliwość samodzielnego pobrania sygnatur przez komputer mobilny przebywający poza siecią firmową Możliwość instalowania sygnatur wirusów na wydzielonych komputerach niepodłączonych do Internetu (kancelarie tajne itd.). Bazy sygnatur wirusów pobierane na innej stacji i przenoszone na pendrive / płycie CD/DVD - aktualizacja baz raz w tygodniu Aktualizacja definicji wirusów nie wymaga zatrzymania procesu skanowania Po aktualizacji definicji wirusów nie jest wymagany restart komputera Wyświetlenie zapytania w przypadku konieczności restartu komputera i możliwość jego odłożenia - dostępne opcje: wyświetl okno z zapytaniem sporządź raport uruchom ponownie bez ostrzeżenia Harmonogram aktualizacji automatycznych: co godzinę codziennie raz w tygodniu co miesiąc po połączeniu z Internetem możliwość określenia precyzyjnego (minuty, godziny, dni tygodnia, dni miesiąca) Pobieranie aktualizacji przez komputer z zainstalowanym serwerem Pobieranie aktualizacji przez dowolny komputer (końcówkę) w sieci Kopie baz sygnatur wirusów są przechowywane lokalnie na końcówce Wspólne repozytorium baz sygnatur dla produktów biznesowych G DATA (uniknięcie dublowania aktualizacji) Wspieranie aktualizacji za pośrednictwem serwera proxy Aktualizacje definicji wirusów posiadają podpis cyfrowy Płyta bootowalna Płyta instalacyjna umożliwia sprawdzenie komputera na obecność szkodliwego oprogramowania z poziomu systemu Linux Aktualizacja baz sygnatur wirusów z poziomu płyty bootowalnej Możliwość utworzenia płyty ratunkowej z poziomu programu z aktualnymi sygnaturami wirusów Dokumentacja i pomoc techniczna Interfejs programu w j. polskim Dokumentacja techniczna (podręcznik) - w j. polskim Pomoc wbudowana do programu - w j. polskim Pomoc techniczna dostępna na stronie producenta (FAQ) w j. polskim Pomoc techniczna dostępna producenta przez e-mail, telefon w czasie trwania abonamentu w j. polskim Bezpieczeństwo doskonałe w zasięgu ręki Strona 11 / 11