Webroot Security Intelligence dla urządzeń mobilnych
|
|
- Kazimiera Morawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence Network..3 Pakiet Mobile Security Intelligence 4 SDK dla aplikacji mobilnych Android.4 Bezpieczna przeglądarka internetowa Webroot SDK 7 Reputacja aplikacji.8 Podsumowanie.11 1
2 Wprowadzenie Coraz szersze wykorzystanie kategorii mobilność jest tym zjawiskiem, które decyduje o kierunku zmian w zakresie wszelkich działań związanych z dziedziną IT. Nadaje kształt wielu przedsięwzięciom biznesowym, stwarza możliwości dla zasadniczej poprawy sposobu funkcjonowania firm, zwiększa wydajność pracowników i wprowadza nową jakość w spojrzeniu na sam sposób wykonywania pracy. Analitycy firmy IDC twierdzą, że mobilność, media społecznościowe, serwisy danych i architektura chmury będą stanowiły podstawę nowego modelu funkcjonowania rozwiązań IT. Aby możliwe było pełne wykorzystanie rozwiązań mobilnych, firmy i organizacje muszą zdać sobie sprawę z nowych zagrożeń w dziedzinie bezpieczeństwa i poznać sposoby przeciwdziałania tym zagrożeniom. Jako że użytkownicy coraz częściej wykorzystują te same smartfony i tablety do celów zarówno prywatnych jak i biznesowych, przechowane na nich istotne dane coraz częściej stają się celem ataków cyberprzestępców. Metody ich działania są coraz bardziej wyszukane, a liczba ataków stale rośnie. Ataki złośliwego oprogramowania przyjmują najróżniejsze formy, od kradzieży poufnych danych, po ustanawianie zdalnej kontroli nad urządzeniami i wykonywanie takich operacji, jak rozsyłanie spamu czy wykonywanie połączeń telefonicznych na tzw. premium numbers, w celu generowania dodatkowych kosztów i wyłudzania pieniędzy. Poprzez wykorzystanie metod socjotechnicznych, hakerom bez trudu udaje się rozsyłać Trojany, programy szpiegujące i wirusy typu backdoor. Otwarty charakter platformy Android w szczególny sposób umożliwia hakerom szybkie tworzenie i dystrybuowanie złośliwego oprogramowania. Nie można się zatem dziwić, że to właśnie ona stała się głównym celem ich ataków. Tylko w pierwszej połowie 2012 roku badania Webroot pokazały 900 % wzrost liczby ataków złośliwego oprogramowania na urządzenia z systemem Android. Nic nie zapowiada, aby sytuacja miała się zmienić w najbliższym czasie. Smartfony i tablety, podobnie jak komputery stacjonarne, narażone są na ataki cyberprzestępców. Należy jednak pamiętać o tym, że ze względu na swoje niewielkie rozmiary oraz specyfikę działania, w łatwy sposób mogą one być również skradzione, zgubione lub zniszczone. 2
3 Podnoszenie bezpieczeństwa urządzeń mobilnych Pomimo tego, że wymienione zagrożenia są jak najbardziej realne, ostatnie badanie firmy Webroot pokazało, że ponad połowa firm nie dysponuje żadnymi rozwiązaniami umożliwiającymi zapewnienie bezpieczeństwa urządzeń mobilnych. Działy IT muszą zająć się przeciwdziałaniem atakom złośliwych programów i aplikacji, jednak równocześnie muszą pamiętać o zabezpieczeniu firmowych (i prywatnych) danych w przypadku, kiedy urządzenie zostanie skradzione lub zgubione. Bezpieczeństwo urządzeń mobilnych musi być zapewnione w takim samym wymiarze, w jakim chronione są laptopy i komputery pracowników. W obliczu tego rodzaju zmian i pojawienia się nowych rodzajów zagrożeń absolutnie konieczne staje się zastosowanie narzędzi do zarządzania urządzeniami mobilnymi i danymi na nich gromadzonymi, które zapewniałyby inteligentną ochronę antywirusową. Zadaniem Webroot Mobile Security Intelligence Suite jest zapewnienie ochrony w sytuacji realnego, rozwijającego się i coraz poważniejszego zagrożenia bezpieczeństwa urządzeń mobilnych. Może on być instalowany na urządzeniach lub chronić je dzięki wykorzystaniu architektury chmury. Webroot MobileSecurity Intelligence Suite umożliwia ochronę urządzeń przed złośliwym oprogramowaniem, złośliwymi stronami Web i złośliwymi aplikacjami. Korzysta z ogromnej, umieszczonej w chmurze, bazy zagrożeń Webroot Intelligence Network, umożliwia ochronę wielu rodzajów urządzeń, włączając w to urządzenia pracujące z systemem Android, wykorzystuje metodę tworzenia bazy reputacji aplikacji oraz bezpieczną przeglądarkę internetową. Webroot Security Intelligence Suite jest przeznaczony dla dostawców urządzeń mobilnych, twórców aplikacji, producentów urządzeń, dostawców rozwiązań typu SaaS, sklepów z aplikacjami oraz sprzedawców rozwiązań zabezpieczających. Webroot Intelligence Network Webroot Mobile Security Intelligence Suite korzysta z zasobów Webroot Intelligence Network (WIN), w której zbierane są miliony informacji z różnych źródeł włączając w to testy laboratoryjne oraz informacje od klientów, partnerów handlowych i sprzedawców rozwiązań związanych z bezpieczeństwem w celu stworzenia najpełniejszej i najskuteczniejszej spośród rozwiązań działających w chmurze sieci wykrywania złośliwego oprogramowania. Posiadając nieustannie rozwijającą się bazę ponad 100 terabajtów informacji dotyczących potencjalnych zagrożeń, zatrudnia analityków Big Data, których zadaniem jest podejmowanie najlepszych w danym momencie decyzji w zakresie bezpieczeństwa. Odbywa się to miliony razy dziennie. Pakiet Security Intelligence Suite dla rozwiązań mobilnych wykorzystuje specyficzną bazę danych Webroot Intelligence Network typu crown-sourced, klasyfikację aplikacji czy system określania reputacji URL / IP w celu rozbudowywania bazy potencjalnych zagrożeń. 3
4 Najważniejsze elementy Webroot Intelligence Network: 8.7 miliarda adresów URL i 310 milionów rozpoznanych i sklasyfikowanych domen, Ponad 100 TB danych wirusów i złośliwego oprogramowania na systemach PC, Mac i Android, nowych plików PC dziennie, 2 miliony przeanalizowanych i sklasyfikowanych aplikacji Android i 500 tys. aplikacji ios; ponad 200tys. zawierających złośliwe treści lub prezentujących złośliwe zachowania, 550 milionów zanalizowanych adresów IP; ponad 9 milionów zidentyfikowanych niebezpiecznych adresów IP, Ochrona antyphishingowa w czasie rzeczywistym Pakiet Mobile Security Intelligence Pakiet Mobile Security Intelligence składa się z zestawu narzędzi do tworzenia aplikacji Android (Android SDK software development kit), bezpiecznej przeglądarki internetowej oraz serwisu tworzenia reputacji aplikacji. Partnerzy firmy Webroot mogą dostosowywać komponenty do indywidualnych potrzeb, dzięki czemu tworzą unikalne narzędzie, w pełni realizujące ich oczekiwania wobec rozwiązań zabezpieczających urządzenia mobilne. SDK dla aplikacji mobilnych Android Użytkownicy smartfonów i tabletów często angażują się w działania zwiększające ryzyko ataków na ich urządzenia. Do tego rodzaju działań należy zaliczyć m.in. częste odwiedzanie serwisów społecznościowych czy niezweryfikowanych stron internetowych, co może pociągać za sobą zagrożenia ze strony serwisów hazardowych czy pornograficznych. Dodatkowo w przypadku urządzeń mobilnych pamiętać należy o możliwości ich kradzieży czy zgubienia, a co za tym idzie, wejścia osób niepożądanych w posiadanie poufnych danych firmowych. Kolejnym czynnikiem zwiększającym podatność urządzeń mobilnych na potencjalne ataki jest dążenie do tego, aby były one stale włączone, także wówczas, kiedy nie są wykorzystywane. W 2012 roku Webroot Threat Research zauważyło gwałtowny wzrost ataków złośliwego oprogramowania na urządzenia pracujące na systemie Android. W styczniu 2013 roku było to aż 185 tys. różnorodnych zagrożeń i ponad 200 tys. potencjalnie niepożądanych aplikacji (PUA Potentially Unwanted Applications), do których zaliczono m.in. komercyjne narzędzia do rootowania, narzędzia hackerskie, agresywne narzędzia reklamowe czy aplikacje służące do pozyskiwania poufnych informacji. Administratorzy powinni w sposób zdecydowany dążyć do wyeliminowania potencjalnie niepożądanych aplikacji, jako że ich zainstalowanie może spowodować m.in. utratę danych czy niekontrolowane naliczenie dodatkowych opłat. 4
5 Webroot Threat Research: Android złośliwe oprogramowanie/pua Realne zagrożenia wynikające z wykorzystywania w firmach rosnącej liczby urządzeń mobilnych zwiększa się właściwie każdego dnia i niesie za sobą coraz poważniejsze konsekwencje. Jedno z badań pokazuje, że pojedynczy cyberatak kosztuje średnio $214, jeśli brać pod uwagę ataki wszelkiego rodzaju, jednak straty mogą wynosić nawet 7.2 miliona dolarów, jeśli będą dotyczyć najważniejszych i najbardziej poufnych danych firmowych, co stanowi kwotę, która praktycznie każdą firmę doprowadza do bankructwa. Połączenie dwóch czynników, gwałtownie zwiększającej się liczby urządzeń mobilnych oraz ich słabości wobec cyberataków oznacza, że firmy są coraz bardziej narażone na zgubne działanie wirusów i złośliwego oprogramowania. Naturalną konsekwencją tej sytuacji powinno być przedsięwzięcie zdecydowanych kroków w celu zapewnienia, że zarówno urządzenia osobiste, jak firmowe są chronione z taką samą skutecznością, jak wszelkie inne urządzenia końcowe połączone z siecią firmową. Zestaw narzędzi do tworzenia aplikacji mobilnych dla systemu Android stworzony przez firmę Webroot ma służyć zwiększeniu odporności urządzeń mobilnych na ataki złośliwego oprogramowania poprzez dostarczenie partnerom handlowym rozwiązań, które mogłyby zostać wykorzystane przez ich klientów. Android SDK stanowi skuteczne, bezinterfejsowe rozwiązanie zabezpieczające dla urządzeń mobilnych, zapewniające partnerom pełną kontrolę nad brandingiem i implementacją rozwiązań dla użytkowników końcowych. Jest on wyposażony w program antywirusowy, zabezpieczenie przed atakami złośliwego oprogramowania, bezpieczną przeglądarkę internetową oraz filtrowanie URL / klasyfikację treści. 5
6 Android SDK jest lekki i efektywny, wykorzystuje bardzo małe zasoby pamięci i w niewielkim stopniu obciąża łącze, a dodatkowo ma minimalny wpływ na żywotność baterii. Jest w pełni funkcjonalny i skuteczniejszy niż tradycyjne tworzenie czarnych list przez funkcjonujący w chmurze serwis reputacji aplikacji. Korzyści: Skutecznie chroni urządzenia mobilne, Nie spowalnia działania urządzenia oraz nie wpływa na produktywność użytkownika, Bezpieczna przeglądarka blokuje złośliwe adresy URL oraz ataki typu phishing, Dostarcza partnerom prostych i elastycznych rozwiązań. Cechy Android SDK Zabezpieczenie przed wirusami i złośliwym oprogramowaniem Android SDK, bazując na Webroot Intelligence Network, największym na świecie i najbardziej rozwiniętym systemie wykrywania zagrożeń, dostarcza zaawansowanych narzędzi do identyfikowania i eliminowania złośliwego oprogramowania. Zapewnia on możliwość automatycznego skanowania plików i aplikacji w poszukiwaniu wirusów, programów szpiegujących oraz Trojanów. Dodatkowe warstwy zabezpieczeń blokują instalację i działanie złośliwego oprogramowania, zanim zdoła wyrządzić szkody na konkretnym urządzeniu. Bezpieczna przeglądarka internetowa, reputacja URL i klasyfikacja adresów IP Bezpieczna przeglądarka internetowa wykorzystuje metodę filtrowania treści opracowaną przez Webroot oraz bazę danych reputacji adresów URL w celu zabezpieczenia użytkowników przed łączeniem się z zainfekowanymi stronami internetowymi oraz próbami phishingu. Bezpieczne wyszukiwanie polega na automatycznym skanowaniu linków danej strony oraz adresów URL w celu blokowania nielegalnych i potencjalnie niebezpiecznych stron i serwisów web, które mogą być szkodliwe dla użytkowników. Istnieje również możliwość filtrowania treści w oparciu o 85 kategorii, takich jak hazard, pornografia czy serwisy społecznościowe. Rozwiązanie to może być powiązane z tradycyjną przeglądarką Android lub być wbudowane w przeglądarkę użytkownika. 6
7 Zarządzanie SDK Webroot dostarcza partnerom wszystkich narzędzi potrzebnych do implementacji podstawowego zestawu narzędzi do tworzenia aplikacji ( Software Development Kit SDK). Partnerzy Webroota są odpowiedzialni za opracowanie wszystkich elementów interfejsu użytkownika (interfejsu klienta oraz interfejsu zarządzania) przy użyciu zestawu narzędzi dla systemu Android. Software Development Kit składa się z biblioteki Java, przykładowej aplikacji i dokumentacji. Skompilowana biblioteka Java (JAR) jest wbudowana w aplikację użytkownika, przykładowa aplikacja pokazuje, w jaki sposób przebiegać może integracja z biblioteką Java, a dokumentacja wyszczególnia wszystkie klasy i interfejsy biblioteki, które umożliwiają kontrolę nad ustawieniami. Interfejs programowania aplikacji (API) pozwala na pełne zarządzanie wszystkimi funkcjami bezpieczeństwa SDK. Partnerzy Webroot mogą skonfigurować na przykład: Ustawienia skanowania Częstotliwość aktualizacji definicji Ustawienia ochrony w czasie rzeczywistym Kwarantannę Listę ignorowanych adresów URL i potencjalnych zagrożeń Śledzenie licencjonowania i instalacji Implementacja SDK dla systemu Android Każdorazowe wprowadzenie definicji bezpieczeństwa oraz danych dotyczących filtrowania URL powoduje, że informacje te trafiają do Webroot Intelligence Network. Aktualizacje definicji oraz sprawdzanie adresów URL odbywają się na serwerach Webroot. Bezpieczna przeglądarka internetowa SDK Webroot W sytuacjach, kiedy użytkownik pracuje w trybie Android Incognito, ochrona bazująca na klasyfikacji treści i adresów URL nie jest możliwa. Dlatego też Webroot stworzył bezpieczną przeglądarkę internetową dla urządzeń mobilnych, SecureWeb. Użytkownicy mogą skonfigurować Webroot SecureWeb jako domyślną i jedyną przeglądarkę, kontrolowaną poprzez platformę zarządzania urządzeniami mobilnymi - MDM. 7
8 SecureWeb jest w pełni funkcjonalną i samodzielną przeglądarką przeznaczoną dla urządzeń mobilnych z systemem Android, z najlepszą w swojej klasie funkcją klasyfikacji i określania reputacji treści internetowych. Zarządzanie ustawieniami i kategoriami filtrowania treści Web jest możliwe dzięki wykorzystaniu interfejsu programowania aplikacji (API). Pozwala on użytkownikom na: Blokowanie konkretnych kategorii URL, Modyfikowanie listy ignorowanych adresów URL, Ignorowanie całej domeny, Indywidualny wybór blokowanych stron internetowych. Reputacja Aplikacji Rosnąca popularność smartfonów i tabletów wygenerowała nowy rodzaj zagrożeń: złośliwe aplikacje mobilne. W sytuacji, kiedy dostępna jest ogromna liczba aplikacji, hakerzy mają możliwość wykorzystywania ich do ukrywania i rozprowadzania złośliwych kodów na niezabezpieczone urządzenia. Fakty świadczą o tym, że to aplikacje stały się głównym nośnikiem złośliwego oprogramowania infekującego urządzenia mobilne. Niebezpieczeństwo rośnie wraz z gwałtownym wzrostem popularności aplikacji, o której świadczy choćby fakt, że np. we wrześniu 2012 roku użytkownicy mobilni ściągnęli 25 miliardów aplikacji z Google Play Store. Jakkolwiek złośliwe oprogramowanie atakujące urządzenia mobilne nadal stanowi jedynie ułamek tego, co dzieje się w przypadku komputerów osobistych, liczba nowo pojawiających się zagrożeń nie pozwala na ignorowanie tego zjawiska. Pomimo tego, użytkownicy prywatni oraz firmy nadal w dużej mierze zdają się nie dostrzegać tego problemu. Większość złośliwego oprogramowania trafia na urządzenia mobilne udając bezpieczne produkty. Nieświadomy zagrożeń użytkownik instaluje taką aplikację na swoim urządzeniu, bez jakiejkolwiek weryfikacji aplikacji, jej dostawcy czy twórcy, a tym samym otwierając drzwi dla cyberprzestępców, których celem jest kradzież cennych danych przechowywanych na urządzeniach mobilnych. W momencie rozpowszechniania modelu działania BYOD (Bring Your Own Device przynieś własne urządzenie), zagrożenie dotyczy zarówno danych prywatnych, jak firmowych. Ogromna liczba istniejących aplikacji i prawdziwy zalew nowych, a także zwiększająca się liczba nieznanych dostawców stanowią spore wyzwanie dla bezpieczeństwa urządzeń mobilnych. Jak stwierdzić, które aplikacje zawierają złośliwe treści, a które są bezpieczne? Sprzedawcy, którzy dostarczają rozwiązania z zakresu zarządzania urządzeniami mobilnymi oraz ich bezpieczeństwa muszą zagwarantować klientom możliwość ochrony przed atakami złośliwych aplikacji, umożliwić identyfikowanie i blokowanie niechcianych lub niezgodnych aplikacji i zezwalać na działanie tych, które cieszą się dobrą opinią. 8
9 Wychodząc naprzeciw potrzebom rozwijającego się rynku aplikacji mobilnych, Webroot stworzył Webroot App Reputation Service usługę określania reputacji aplikacji. Wykorzystując dane zebrane i przeanalizowane przez Webroot Intelligence Network, usługa App Reputation daje partnerom i klientom Webroot możliwość bezpiecznego zarządzania aplikacjami mobilnymi. Jak działa usługa określania reputacji aplikacji? Poniższy schemat przedstawia proces, w którym usługa określania reputacji aplikacji zbiera i analizuje dane oraz dostarcza je partnerom i klientom. 1. Kolekcjonowanie. Usługa określania reputacji aplikacji zbiera miliony aplikacji ze sklepów, stron dostawców, serwisów udostępniających aplikacje, parterów oraz użytkowników SecureAnywhere Business Mobile Protection. 2. Analiza. Po załadowaniu do App Reputation Service, automatyczny, wielostopniowy proces poddaje szczegółowej analizie każdą aplikację oraz zbiera informacje na jej temat. 3. Klasyfikacja i ocena. Każda aplikacja jest kategoryzowana na podstawie algorytmu wykorzystującego szczegółowe dane analityczne. W porównaniu z prostą metodą żądania zezwoleń, to rozwiązanie umożliwia dokładną weryfikację szczegółów instalacji aplikacji, dzięki czemu Webroot jest w stanie dokładniej sklasyfikować ją jako godną zaufania, neutralną, złośliwą lub podejrzaną. 4. Partner interfejsu programowania aplikacji (API). Wyniki klasyfikacji i oceny umożliwiają partnerom Webroot analizowanie aplikacji lub analizowanie danych aplikacji poprzez serwis internetowy API. Reputacja aplikacji 9
10 5. Informacja zwrotna. Informacje pozyskane od partnerów Webroot są poddawane analizie, klasyfikowane i wysyłane z powrotem do narzędzi analitycznych reputacji aplikacji 6. Wykorzystując dane i wyniki Webroot App Reputation Service, sprzedawcy rozwiązań zarządzania urządzeniami mobilnymi (MDM), dostawcy telefonii mobilnej, twórcy aplikacji oraz serwisy sprzedające aplikacje mogą zastosować rozwiązania wykorzystujące App Reputation, w celu zapewniania klientów, że dostarczane im produkty są bezpieczne i godne zaufania. Reputacja aplikacji API Webroot usprawnił analizę reputacji aplikacji mobilnych w celu dostarczenia ich zwięzłej klasyfikacji oraz charakterystyki. Informacje są zbierane i udostępniane poprzez interfejs sieciowy i mogą być wykorzystane przez oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) lub inne rozwiązania zezwalające na działanie aplikacji na urządzeniach końcowych. Webroot umożliwia wyszukiwanie i weryfikację aplikacji na kilka sposobów, włączając w to wykorzystanie nazwy pakietu danych czy znacznika md5. Prosta klasyfikacja polegająca na podziale na aplikacje złośliwe i godne zaufania stanowi najprostsze do zaimplementowania rozwiązanie dla klientów i partnerów handlowych Webroot. Prostota działania App Reputation Solution, polegająca na blokowaniu niebezpiecznych treści i zezwalająca na funkcjonowanie bezpiecznych rozwiązań, stanowi podstawową zaletę produktu Webroot. Programiści wykorzystujący interfejs programowania aplikacji (API) mają możliwość udzielania zezwoleń na działanie aplikacji pomimo negatywnej oceny i z pominięciem wyników klasyfikacji grupującej, a także wykorzystać wszelkie dostępne dane w celu określenia jej zgodności. Jest to konieczne w sytuacjach, kiedy na przykład aplikacja zostanie zakwalifikowana jako umiarkowana, jednak posiada pewne niepożądane charakterystyki, takie jak choćby lokalizacja GPS czy dostęp do list kontaktowych użytkownika. Usługa tworzenia reputacja aplikacji Webroot (Webroot App Reputation) pozwala dostawcom telefonii mobilnej, sprzedawcom produktów MDM i aplikacji mobilnych na zapewnieniem klientom bezpieczeństwa i komfortu pracy. Współpracując z Webroot Intelligent Network, wykorzystuje dane oraz informacje pozyskiwane z milionów źródeł, stając się jednym z najbardziej efektywnych serwisów tworzących reputacje aplikacji dostępnych na rynku. Usługa określania reputacji jest prosta w obsłudze i łatwa do zintegrowania z systemem. Zapewnia elastyczność dostawcom rozwiązań zarządzających urządzeniami mobilnymi, telefonii mobilnej oraz aplikacji w decydowaniu, w jaki sposób wykorzystać informacje na temat aplikacji i zaadaptować je do własnych, indywidualnych potrzeb zarządzania. W obliczu dostępności milionów aplikacji mobilnych oraz pojawiania się każdego dnia nowych, partnerzy Webroot mogą mieć pewność, że ich klienci są chronieni przed potencjalnymi zagrożeniami ukrytymi w aplikacjach mobilnych i używają jedynie bezpiecznych produktów. 10
11 Podsumowanie Zasadniczy zwrot w kierunku mobilnego sposobu pracy i funkcjonowania firm odbywa się na naszych oczach. Obserwujemy gigantyczny wzrost liczby aplikacji mobilnych, a także coraz częstsze wykorzystanie urządzeń mobilnych do wszelkiego rodzaju działań. Dodatkowo, pracownicy używają tych samych urządzeń zarówno w pracy, jak dla celów prywatnych, często za pozwoleniem, a nawet namową pracodawców, często jednak bez odpowiednich zabezpieczeń. Firmy muszą zdać sobie sprawę z faktu, że rosnąca liczba wykorzystywanych urządzeń mobilnych podnosi ich podatność na zagrożenia ze strony wirusów i złośliwego oprogramowania. Używanie rozwiązań Mobile Device Management, z najlepszymi w swojej klasie rozwiązaniami dla urządzeń mobilnych, jest kluczowe dla zapewnienia bezpieczeństwa danych firmy oraz użytkownika. Webroot Mobile Security Intelligence oferuje dostawcom urządzeń mobilnych zestaw narzędzi zarządzających bezpieczeństwem, działający w oparciu o największą na świecie sieć rozpoznanych zagrożeń. Posiadanie Mobile Security Suite daje gwarancję, że klienci są w pełni chronieni przed zagrożeniami. 11
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoZagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoZaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoKaspersky Internet Security 2016 multi-device 2PC kontynuacja
Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device
Bardziej szczegółowoJak uniknąć utraty firmowych danych z tabletu?
Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoNorton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.
OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;
Bardziej szczegółowoNowa era programów antywirusowych
Nowa era programów antywirusowych W jaki sposób architektura typu klient/chmura i nowy sposób rozpoznawania zachowań zmieniają sposób postrzegania kwestii bezpieczeństwa i powodują, że tradycyjne antywirusy
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoCiesz się bezpieczeństwem made in Germany
Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.
Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoPliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Bardziej szczegółowoenxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości
enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoReguły plików cookies witryny i usług internetowych tsop.pl
Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoPlatforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.
Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie
Bardziej szczegółowoPolityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Bardziej szczegółowoPliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Bardziej szczegółowoKaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
Bardziej szczegółowoKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Bardziej szczegółowoBEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK
BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK W dniu 19.07.2019 r. zespół ekspertów CERT Polska, działający w Państwowym Instytucie Badawczym
Bardziej szczegółowoNorton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoNorton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoSage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoEM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS
EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoInstytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Bardziej szczegółowoSymulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta
Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoRozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowo