Webroot Security Intelligence dla urządzeń mobilnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Webroot Security Intelligence dla urządzeń mobilnych"

Transkrypt

1 Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence Network..3 Pakiet Mobile Security Intelligence 4 SDK dla aplikacji mobilnych Android.4 Bezpieczna przeglądarka internetowa Webroot SDK 7 Reputacja aplikacji.8 Podsumowanie.11 1

2 Wprowadzenie Coraz szersze wykorzystanie kategorii mobilność jest tym zjawiskiem, które decyduje o kierunku zmian w zakresie wszelkich działań związanych z dziedziną IT. Nadaje kształt wielu przedsięwzięciom biznesowym, stwarza możliwości dla zasadniczej poprawy sposobu funkcjonowania firm, zwiększa wydajność pracowników i wprowadza nową jakość w spojrzeniu na sam sposób wykonywania pracy. Analitycy firmy IDC twierdzą, że mobilność, media społecznościowe, serwisy danych i architektura chmury będą stanowiły podstawę nowego modelu funkcjonowania rozwiązań IT. Aby możliwe było pełne wykorzystanie rozwiązań mobilnych, firmy i organizacje muszą zdać sobie sprawę z nowych zagrożeń w dziedzinie bezpieczeństwa i poznać sposoby przeciwdziałania tym zagrożeniom. Jako że użytkownicy coraz częściej wykorzystują te same smartfony i tablety do celów zarówno prywatnych jak i biznesowych, przechowane na nich istotne dane coraz częściej stają się celem ataków cyberprzestępców. Metody ich działania są coraz bardziej wyszukane, a liczba ataków stale rośnie. Ataki złośliwego oprogramowania przyjmują najróżniejsze formy, od kradzieży poufnych danych, po ustanawianie zdalnej kontroli nad urządzeniami i wykonywanie takich operacji, jak rozsyłanie spamu czy wykonywanie połączeń telefonicznych na tzw. premium numbers, w celu generowania dodatkowych kosztów i wyłudzania pieniędzy. Poprzez wykorzystanie metod socjotechnicznych, hakerom bez trudu udaje się rozsyłać Trojany, programy szpiegujące i wirusy typu backdoor. Otwarty charakter platformy Android w szczególny sposób umożliwia hakerom szybkie tworzenie i dystrybuowanie złośliwego oprogramowania. Nie można się zatem dziwić, że to właśnie ona stała się głównym celem ich ataków. Tylko w pierwszej połowie 2012 roku badania Webroot pokazały 900 % wzrost liczby ataków złośliwego oprogramowania na urządzenia z systemem Android. Nic nie zapowiada, aby sytuacja miała się zmienić w najbliższym czasie. Smartfony i tablety, podobnie jak komputery stacjonarne, narażone są na ataki cyberprzestępców. Należy jednak pamiętać o tym, że ze względu na swoje niewielkie rozmiary oraz specyfikę działania, w łatwy sposób mogą one być również skradzione, zgubione lub zniszczone. 2

3 Podnoszenie bezpieczeństwa urządzeń mobilnych Pomimo tego, że wymienione zagrożenia są jak najbardziej realne, ostatnie badanie firmy Webroot pokazało, że ponad połowa firm nie dysponuje żadnymi rozwiązaniami umożliwiającymi zapewnienie bezpieczeństwa urządzeń mobilnych. Działy IT muszą zająć się przeciwdziałaniem atakom złośliwych programów i aplikacji, jednak równocześnie muszą pamiętać o zabezpieczeniu firmowych (i prywatnych) danych w przypadku, kiedy urządzenie zostanie skradzione lub zgubione. Bezpieczeństwo urządzeń mobilnych musi być zapewnione w takim samym wymiarze, w jakim chronione są laptopy i komputery pracowników. W obliczu tego rodzaju zmian i pojawienia się nowych rodzajów zagrożeń absolutnie konieczne staje się zastosowanie narzędzi do zarządzania urządzeniami mobilnymi i danymi na nich gromadzonymi, które zapewniałyby inteligentną ochronę antywirusową. Zadaniem Webroot Mobile Security Intelligence Suite jest zapewnienie ochrony w sytuacji realnego, rozwijającego się i coraz poważniejszego zagrożenia bezpieczeństwa urządzeń mobilnych. Może on być instalowany na urządzeniach lub chronić je dzięki wykorzystaniu architektury chmury. Webroot MobileSecurity Intelligence Suite umożliwia ochronę urządzeń przed złośliwym oprogramowaniem, złośliwymi stronami Web i złośliwymi aplikacjami. Korzysta z ogromnej, umieszczonej w chmurze, bazy zagrożeń Webroot Intelligence Network, umożliwia ochronę wielu rodzajów urządzeń, włączając w to urządzenia pracujące z systemem Android, wykorzystuje metodę tworzenia bazy reputacji aplikacji oraz bezpieczną przeglądarkę internetową. Webroot Security Intelligence Suite jest przeznaczony dla dostawców urządzeń mobilnych, twórców aplikacji, producentów urządzeń, dostawców rozwiązań typu SaaS, sklepów z aplikacjami oraz sprzedawców rozwiązań zabezpieczających. Webroot Intelligence Network Webroot Mobile Security Intelligence Suite korzysta z zasobów Webroot Intelligence Network (WIN), w której zbierane są miliony informacji z różnych źródeł włączając w to testy laboratoryjne oraz informacje od klientów, partnerów handlowych i sprzedawców rozwiązań związanych z bezpieczeństwem w celu stworzenia najpełniejszej i najskuteczniejszej spośród rozwiązań działających w chmurze sieci wykrywania złośliwego oprogramowania. Posiadając nieustannie rozwijającą się bazę ponad 100 terabajtów informacji dotyczących potencjalnych zagrożeń, zatrudnia analityków Big Data, których zadaniem jest podejmowanie najlepszych w danym momencie decyzji w zakresie bezpieczeństwa. Odbywa się to miliony razy dziennie. Pakiet Security Intelligence Suite dla rozwiązań mobilnych wykorzystuje specyficzną bazę danych Webroot Intelligence Network typu crown-sourced, klasyfikację aplikacji czy system określania reputacji URL / IP w celu rozbudowywania bazy potencjalnych zagrożeń. 3

4 Najważniejsze elementy Webroot Intelligence Network: 8.7 miliarda adresów URL i 310 milionów rozpoznanych i sklasyfikowanych domen, Ponad 100 TB danych wirusów i złośliwego oprogramowania na systemach PC, Mac i Android, nowych plików PC dziennie, 2 miliony przeanalizowanych i sklasyfikowanych aplikacji Android i 500 tys. aplikacji ios; ponad 200tys. zawierających złośliwe treści lub prezentujących złośliwe zachowania, 550 milionów zanalizowanych adresów IP; ponad 9 milionów zidentyfikowanych niebezpiecznych adresów IP, Ochrona antyphishingowa w czasie rzeczywistym Pakiet Mobile Security Intelligence Pakiet Mobile Security Intelligence składa się z zestawu narzędzi do tworzenia aplikacji Android (Android SDK software development kit), bezpiecznej przeglądarki internetowej oraz serwisu tworzenia reputacji aplikacji. Partnerzy firmy Webroot mogą dostosowywać komponenty do indywidualnych potrzeb, dzięki czemu tworzą unikalne narzędzie, w pełni realizujące ich oczekiwania wobec rozwiązań zabezpieczających urządzenia mobilne. SDK dla aplikacji mobilnych Android Użytkownicy smartfonów i tabletów często angażują się w działania zwiększające ryzyko ataków na ich urządzenia. Do tego rodzaju działań należy zaliczyć m.in. częste odwiedzanie serwisów społecznościowych czy niezweryfikowanych stron internetowych, co może pociągać za sobą zagrożenia ze strony serwisów hazardowych czy pornograficznych. Dodatkowo w przypadku urządzeń mobilnych pamiętać należy o możliwości ich kradzieży czy zgubienia, a co za tym idzie, wejścia osób niepożądanych w posiadanie poufnych danych firmowych. Kolejnym czynnikiem zwiększającym podatność urządzeń mobilnych na potencjalne ataki jest dążenie do tego, aby były one stale włączone, także wówczas, kiedy nie są wykorzystywane. W 2012 roku Webroot Threat Research zauważyło gwałtowny wzrost ataków złośliwego oprogramowania na urządzenia pracujące na systemie Android. W styczniu 2013 roku było to aż 185 tys. różnorodnych zagrożeń i ponad 200 tys. potencjalnie niepożądanych aplikacji (PUA Potentially Unwanted Applications), do których zaliczono m.in. komercyjne narzędzia do rootowania, narzędzia hackerskie, agresywne narzędzia reklamowe czy aplikacje służące do pozyskiwania poufnych informacji. Administratorzy powinni w sposób zdecydowany dążyć do wyeliminowania potencjalnie niepożądanych aplikacji, jako że ich zainstalowanie może spowodować m.in. utratę danych czy niekontrolowane naliczenie dodatkowych opłat. 4

5 Webroot Threat Research: Android złośliwe oprogramowanie/pua Realne zagrożenia wynikające z wykorzystywania w firmach rosnącej liczby urządzeń mobilnych zwiększa się właściwie każdego dnia i niesie za sobą coraz poważniejsze konsekwencje. Jedno z badań pokazuje, że pojedynczy cyberatak kosztuje średnio $214, jeśli brać pod uwagę ataki wszelkiego rodzaju, jednak straty mogą wynosić nawet 7.2 miliona dolarów, jeśli będą dotyczyć najważniejszych i najbardziej poufnych danych firmowych, co stanowi kwotę, która praktycznie każdą firmę doprowadza do bankructwa. Połączenie dwóch czynników, gwałtownie zwiększającej się liczby urządzeń mobilnych oraz ich słabości wobec cyberataków oznacza, że firmy są coraz bardziej narażone na zgubne działanie wirusów i złośliwego oprogramowania. Naturalną konsekwencją tej sytuacji powinno być przedsięwzięcie zdecydowanych kroków w celu zapewnienia, że zarówno urządzenia osobiste, jak firmowe są chronione z taką samą skutecznością, jak wszelkie inne urządzenia końcowe połączone z siecią firmową. Zestaw narzędzi do tworzenia aplikacji mobilnych dla systemu Android stworzony przez firmę Webroot ma służyć zwiększeniu odporności urządzeń mobilnych na ataki złośliwego oprogramowania poprzez dostarczenie partnerom handlowym rozwiązań, które mogłyby zostać wykorzystane przez ich klientów. Android SDK stanowi skuteczne, bezinterfejsowe rozwiązanie zabezpieczające dla urządzeń mobilnych, zapewniające partnerom pełną kontrolę nad brandingiem i implementacją rozwiązań dla użytkowników końcowych. Jest on wyposażony w program antywirusowy, zabezpieczenie przed atakami złośliwego oprogramowania, bezpieczną przeglądarkę internetową oraz filtrowanie URL / klasyfikację treści. 5

6 Android SDK jest lekki i efektywny, wykorzystuje bardzo małe zasoby pamięci i w niewielkim stopniu obciąża łącze, a dodatkowo ma minimalny wpływ na żywotność baterii. Jest w pełni funkcjonalny i skuteczniejszy niż tradycyjne tworzenie czarnych list przez funkcjonujący w chmurze serwis reputacji aplikacji. Korzyści: Skutecznie chroni urządzenia mobilne, Nie spowalnia działania urządzenia oraz nie wpływa na produktywność użytkownika, Bezpieczna przeglądarka blokuje złośliwe adresy URL oraz ataki typu phishing, Dostarcza partnerom prostych i elastycznych rozwiązań. Cechy Android SDK Zabezpieczenie przed wirusami i złośliwym oprogramowaniem Android SDK, bazując na Webroot Intelligence Network, największym na świecie i najbardziej rozwiniętym systemie wykrywania zagrożeń, dostarcza zaawansowanych narzędzi do identyfikowania i eliminowania złośliwego oprogramowania. Zapewnia on możliwość automatycznego skanowania plików i aplikacji w poszukiwaniu wirusów, programów szpiegujących oraz Trojanów. Dodatkowe warstwy zabezpieczeń blokują instalację i działanie złośliwego oprogramowania, zanim zdoła wyrządzić szkody na konkretnym urządzeniu. Bezpieczna przeglądarka internetowa, reputacja URL i klasyfikacja adresów IP Bezpieczna przeglądarka internetowa wykorzystuje metodę filtrowania treści opracowaną przez Webroot oraz bazę danych reputacji adresów URL w celu zabezpieczenia użytkowników przed łączeniem się z zainfekowanymi stronami internetowymi oraz próbami phishingu. Bezpieczne wyszukiwanie polega na automatycznym skanowaniu linków danej strony oraz adresów URL w celu blokowania nielegalnych i potencjalnie niebezpiecznych stron i serwisów web, które mogą być szkodliwe dla użytkowników. Istnieje również możliwość filtrowania treści w oparciu o 85 kategorii, takich jak hazard, pornografia czy serwisy społecznościowe. Rozwiązanie to może być powiązane z tradycyjną przeglądarką Android lub być wbudowane w przeglądarkę użytkownika. 6

7 Zarządzanie SDK Webroot dostarcza partnerom wszystkich narzędzi potrzebnych do implementacji podstawowego zestawu narzędzi do tworzenia aplikacji ( Software Development Kit SDK). Partnerzy Webroota są odpowiedzialni za opracowanie wszystkich elementów interfejsu użytkownika (interfejsu klienta oraz interfejsu zarządzania) przy użyciu zestawu narzędzi dla systemu Android. Software Development Kit składa się z biblioteki Java, przykładowej aplikacji i dokumentacji. Skompilowana biblioteka Java (JAR) jest wbudowana w aplikację użytkownika, przykładowa aplikacja pokazuje, w jaki sposób przebiegać może integracja z biblioteką Java, a dokumentacja wyszczególnia wszystkie klasy i interfejsy biblioteki, które umożliwiają kontrolę nad ustawieniami. Interfejs programowania aplikacji (API) pozwala na pełne zarządzanie wszystkimi funkcjami bezpieczeństwa SDK. Partnerzy Webroot mogą skonfigurować na przykład: Ustawienia skanowania Częstotliwość aktualizacji definicji Ustawienia ochrony w czasie rzeczywistym Kwarantannę Listę ignorowanych adresów URL i potencjalnych zagrożeń Śledzenie licencjonowania i instalacji Implementacja SDK dla systemu Android Każdorazowe wprowadzenie definicji bezpieczeństwa oraz danych dotyczących filtrowania URL powoduje, że informacje te trafiają do Webroot Intelligence Network. Aktualizacje definicji oraz sprawdzanie adresów URL odbywają się na serwerach Webroot. Bezpieczna przeglądarka internetowa SDK Webroot W sytuacjach, kiedy użytkownik pracuje w trybie Android Incognito, ochrona bazująca na klasyfikacji treści i adresów URL nie jest możliwa. Dlatego też Webroot stworzył bezpieczną przeglądarkę internetową dla urządzeń mobilnych, SecureWeb. Użytkownicy mogą skonfigurować Webroot SecureWeb jako domyślną i jedyną przeglądarkę, kontrolowaną poprzez platformę zarządzania urządzeniami mobilnymi - MDM. 7

8 SecureWeb jest w pełni funkcjonalną i samodzielną przeglądarką przeznaczoną dla urządzeń mobilnych z systemem Android, z najlepszą w swojej klasie funkcją klasyfikacji i określania reputacji treści internetowych. Zarządzanie ustawieniami i kategoriami filtrowania treści Web jest możliwe dzięki wykorzystaniu interfejsu programowania aplikacji (API). Pozwala on użytkownikom na: Blokowanie konkretnych kategorii URL, Modyfikowanie listy ignorowanych adresów URL, Ignorowanie całej domeny, Indywidualny wybór blokowanych stron internetowych. Reputacja Aplikacji Rosnąca popularność smartfonów i tabletów wygenerowała nowy rodzaj zagrożeń: złośliwe aplikacje mobilne. W sytuacji, kiedy dostępna jest ogromna liczba aplikacji, hakerzy mają możliwość wykorzystywania ich do ukrywania i rozprowadzania złośliwych kodów na niezabezpieczone urządzenia. Fakty świadczą o tym, że to aplikacje stały się głównym nośnikiem złośliwego oprogramowania infekującego urządzenia mobilne. Niebezpieczeństwo rośnie wraz z gwałtownym wzrostem popularności aplikacji, o której świadczy choćby fakt, że np. we wrześniu 2012 roku użytkownicy mobilni ściągnęli 25 miliardów aplikacji z Google Play Store. Jakkolwiek złośliwe oprogramowanie atakujące urządzenia mobilne nadal stanowi jedynie ułamek tego, co dzieje się w przypadku komputerów osobistych, liczba nowo pojawiających się zagrożeń nie pozwala na ignorowanie tego zjawiska. Pomimo tego, użytkownicy prywatni oraz firmy nadal w dużej mierze zdają się nie dostrzegać tego problemu. Większość złośliwego oprogramowania trafia na urządzenia mobilne udając bezpieczne produkty. Nieświadomy zagrożeń użytkownik instaluje taką aplikację na swoim urządzeniu, bez jakiejkolwiek weryfikacji aplikacji, jej dostawcy czy twórcy, a tym samym otwierając drzwi dla cyberprzestępców, których celem jest kradzież cennych danych przechowywanych na urządzeniach mobilnych. W momencie rozpowszechniania modelu działania BYOD (Bring Your Own Device przynieś własne urządzenie), zagrożenie dotyczy zarówno danych prywatnych, jak firmowych. Ogromna liczba istniejących aplikacji i prawdziwy zalew nowych, a także zwiększająca się liczba nieznanych dostawców stanowią spore wyzwanie dla bezpieczeństwa urządzeń mobilnych. Jak stwierdzić, które aplikacje zawierają złośliwe treści, a które są bezpieczne? Sprzedawcy, którzy dostarczają rozwiązania z zakresu zarządzania urządzeniami mobilnymi oraz ich bezpieczeństwa muszą zagwarantować klientom możliwość ochrony przed atakami złośliwych aplikacji, umożliwić identyfikowanie i blokowanie niechcianych lub niezgodnych aplikacji i zezwalać na działanie tych, które cieszą się dobrą opinią. 8

9 Wychodząc naprzeciw potrzebom rozwijającego się rynku aplikacji mobilnych, Webroot stworzył Webroot App Reputation Service usługę określania reputacji aplikacji. Wykorzystując dane zebrane i przeanalizowane przez Webroot Intelligence Network, usługa App Reputation daje partnerom i klientom Webroot możliwość bezpiecznego zarządzania aplikacjami mobilnymi. Jak działa usługa określania reputacji aplikacji? Poniższy schemat przedstawia proces, w którym usługa określania reputacji aplikacji zbiera i analizuje dane oraz dostarcza je partnerom i klientom. 1. Kolekcjonowanie. Usługa określania reputacji aplikacji zbiera miliony aplikacji ze sklepów, stron dostawców, serwisów udostępniających aplikacje, parterów oraz użytkowników SecureAnywhere Business Mobile Protection. 2. Analiza. Po załadowaniu do App Reputation Service, automatyczny, wielostopniowy proces poddaje szczegółowej analizie każdą aplikację oraz zbiera informacje na jej temat. 3. Klasyfikacja i ocena. Każda aplikacja jest kategoryzowana na podstawie algorytmu wykorzystującego szczegółowe dane analityczne. W porównaniu z prostą metodą żądania zezwoleń, to rozwiązanie umożliwia dokładną weryfikację szczegółów instalacji aplikacji, dzięki czemu Webroot jest w stanie dokładniej sklasyfikować ją jako godną zaufania, neutralną, złośliwą lub podejrzaną. 4. Partner interfejsu programowania aplikacji (API). Wyniki klasyfikacji i oceny umożliwiają partnerom Webroot analizowanie aplikacji lub analizowanie danych aplikacji poprzez serwis internetowy API. Reputacja aplikacji 9

10 5. Informacja zwrotna. Informacje pozyskane od partnerów Webroot są poddawane analizie, klasyfikowane i wysyłane z powrotem do narzędzi analitycznych reputacji aplikacji 6. Wykorzystując dane i wyniki Webroot App Reputation Service, sprzedawcy rozwiązań zarządzania urządzeniami mobilnymi (MDM), dostawcy telefonii mobilnej, twórcy aplikacji oraz serwisy sprzedające aplikacje mogą zastosować rozwiązania wykorzystujące App Reputation, w celu zapewniania klientów, że dostarczane im produkty są bezpieczne i godne zaufania. Reputacja aplikacji API Webroot usprawnił analizę reputacji aplikacji mobilnych w celu dostarczenia ich zwięzłej klasyfikacji oraz charakterystyki. Informacje są zbierane i udostępniane poprzez interfejs sieciowy i mogą być wykorzystane przez oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) lub inne rozwiązania zezwalające na działanie aplikacji na urządzeniach końcowych. Webroot umożliwia wyszukiwanie i weryfikację aplikacji na kilka sposobów, włączając w to wykorzystanie nazwy pakietu danych czy znacznika md5. Prosta klasyfikacja polegająca na podziale na aplikacje złośliwe i godne zaufania stanowi najprostsze do zaimplementowania rozwiązanie dla klientów i partnerów handlowych Webroot. Prostota działania App Reputation Solution, polegająca na blokowaniu niebezpiecznych treści i zezwalająca na funkcjonowanie bezpiecznych rozwiązań, stanowi podstawową zaletę produktu Webroot. Programiści wykorzystujący interfejs programowania aplikacji (API) mają możliwość udzielania zezwoleń na działanie aplikacji pomimo negatywnej oceny i z pominięciem wyników klasyfikacji grupującej, a także wykorzystać wszelkie dostępne dane w celu określenia jej zgodności. Jest to konieczne w sytuacjach, kiedy na przykład aplikacja zostanie zakwalifikowana jako umiarkowana, jednak posiada pewne niepożądane charakterystyki, takie jak choćby lokalizacja GPS czy dostęp do list kontaktowych użytkownika. Usługa tworzenia reputacja aplikacji Webroot (Webroot App Reputation) pozwala dostawcom telefonii mobilnej, sprzedawcom produktów MDM i aplikacji mobilnych na zapewnieniem klientom bezpieczeństwa i komfortu pracy. Współpracując z Webroot Intelligent Network, wykorzystuje dane oraz informacje pozyskiwane z milionów źródeł, stając się jednym z najbardziej efektywnych serwisów tworzących reputacje aplikacji dostępnych na rynku. Usługa określania reputacji jest prosta w obsłudze i łatwa do zintegrowania z systemem. Zapewnia elastyczność dostawcom rozwiązań zarządzających urządzeniami mobilnymi, telefonii mobilnej oraz aplikacji w decydowaniu, w jaki sposób wykorzystać informacje na temat aplikacji i zaadaptować je do własnych, indywidualnych potrzeb zarządzania. W obliczu dostępności milionów aplikacji mobilnych oraz pojawiania się każdego dnia nowych, partnerzy Webroot mogą mieć pewność, że ich klienci są chronieni przed potencjalnymi zagrożeniami ukrytymi w aplikacjach mobilnych i używają jedynie bezpiecznych produktów. 10

11 Podsumowanie Zasadniczy zwrot w kierunku mobilnego sposobu pracy i funkcjonowania firm odbywa się na naszych oczach. Obserwujemy gigantyczny wzrost liczby aplikacji mobilnych, a także coraz częstsze wykorzystanie urządzeń mobilnych do wszelkiego rodzaju działań. Dodatkowo, pracownicy używają tych samych urządzeń zarówno w pracy, jak dla celów prywatnych, często za pozwoleniem, a nawet namową pracodawców, często jednak bez odpowiednich zabezpieczeń. Firmy muszą zdać sobie sprawę z faktu, że rosnąca liczba wykorzystywanych urządzeń mobilnych podnosi ich podatność na zagrożenia ze strony wirusów i złośliwego oprogramowania. Używanie rozwiązań Mobile Device Management, z najlepszymi w swojej klasie rozwiązaniami dla urządzeń mobilnych, jest kluczowe dla zapewnienia bezpieczeństwa danych firmy oraz użytkownika. Webroot Mobile Security Intelligence oferuje dostawcom urządzeń mobilnych zestaw narzędzi zarządzających bezpieczeństwem, działający w oparciu o największą na świecie sieć rozpoznanych zagrożeń. Posiadanie Mobile Security Suite daje gwarancję, że klienci są w pełni chronieni przed zagrożeniami. 11

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zagrożenia mobilne w maju

Zagrożenia mobilne w maju Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j. OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;

Bardziej szczegółowo

Nowa era programów antywirusowych

Nowa era programów antywirusowych Nowa era programów antywirusowych W jaki sposób architektura typu klient/chmura i nowy sposób rozpoznawania zachowań zmieniają sposób postrzegania kwestii bezpieczeństwa i powodują, że tradycyjne antywirusy

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Ciesz się bezpieczeństwem made in Germany

Ciesz się bezpieczeństwem made in Germany Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK

BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP. Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK BEZPIECZEŃSTWO UŻYTKOWNIKA APLIKACJI FACEAPP Analiza Zespołu CERT POLSKA w Państwowym Instytucie Badawczym NASK W dniu 19.07.2019 r. zespół ekspertów CERT Polska, działający w Państwowym Instytucie Badawczym

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Instytut-Mikroekologii.pl

Instytut-Mikroekologii.pl POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo