Webroot Security Intelligence dla urządzeń mobilnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Webroot Security Intelligence dla urządzeń mobilnych"

Transkrypt

1 Webroot Security Intelligence dla urządzeń mobilnych Działające w chmurze rozwiązanie bezpieczeństwa dla dostawców narzędzi do zarządzania urządzeniami mobilnymi Spis treści: Wprowadzenie..2 Webroot Intelligence Network..3 Pakiet Mobile Security Intelligence 4 SDK dla aplikacji mobilnych Android.4 Bezpieczna przeglądarka internetowa Webroot SDK 7 Reputacja aplikacji.8 Podsumowanie.11 1

2 Wprowadzenie Coraz szersze wykorzystanie kategorii mobilność jest tym zjawiskiem, które decyduje o kierunku zmian w zakresie wszelkich działań związanych z dziedziną IT. Nadaje kształt wielu przedsięwzięciom biznesowym, stwarza możliwości dla zasadniczej poprawy sposobu funkcjonowania firm, zwiększa wydajność pracowników i wprowadza nową jakość w spojrzeniu na sam sposób wykonywania pracy. Analitycy firmy IDC twierdzą, że mobilność, media społecznościowe, serwisy danych i architektura chmury będą stanowiły podstawę nowego modelu funkcjonowania rozwiązań IT. Aby możliwe było pełne wykorzystanie rozwiązań mobilnych, firmy i organizacje muszą zdać sobie sprawę z nowych zagrożeń w dziedzinie bezpieczeństwa i poznać sposoby przeciwdziałania tym zagrożeniom. Jako że użytkownicy coraz częściej wykorzystują te same smartfony i tablety do celów zarówno prywatnych jak i biznesowych, przechowane na nich istotne dane coraz częściej stają się celem ataków cyberprzestępców. Metody ich działania są coraz bardziej wyszukane, a liczba ataków stale rośnie. Ataki złośliwego oprogramowania przyjmują najróżniejsze formy, od kradzieży poufnych danych, po ustanawianie zdalnej kontroli nad urządzeniami i wykonywanie takich operacji, jak rozsyłanie spamu czy wykonywanie połączeń telefonicznych na tzw. premium numbers, w celu generowania dodatkowych kosztów i wyłudzania pieniędzy. Poprzez wykorzystanie metod socjotechnicznych, hakerom bez trudu udaje się rozsyłać Trojany, programy szpiegujące i wirusy typu backdoor. Otwarty charakter platformy Android w szczególny sposób umożliwia hakerom szybkie tworzenie i dystrybuowanie złośliwego oprogramowania. Nie można się zatem dziwić, że to właśnie ona stała się głównym celem ich ataków. Tylko w pierwszej połowie 2012 roku badania Webroot pokazały 900 % wzrost liczby ataków złośliwego oprogramowania na urządzenia z systemem Android. Nic nie zapowiada, aby sytuacja miała się zmienić w najbliższym czasie. Smartfony i tablety, podobnie jak komputery stacjonarne, narażone są na ataki cyberprzestępców. Należy jednak pamiętać o tym, że ze względu na swoje niewielkie rozmiary oraz specyfikę działania, w łatwy sposób mogą one być również skradzione, zgubione lub zniszczone. 2

3 Podnoszenie bezpieczeństwa urządzeń mobilnych Pomimo tego, że wymienione zagrożenia są jak najbardziej realne, ostatnie badanie firmy Webroot pokazało, że ponad połowa firm nie dysponuje żadnymi rozwiązaniami umożliwiającymi zapewnienie bezpieczeństwa urządzeń mobilnych. Działy IT muszą zająć się przeciwdziałaniem atakom złośliwych programów i aplikacji, jednak równocześnie muszą pamiętać o zabezpieczeniu firmowych (i prywatnych) danych w przypadku, kiedy urządzenie zostanie skradzione lub zgubione. Bezpieczeństwo urządzeń mobilnych musi być zapewnione w takim samym wymiarze, w jakim chronione są laptopy i komputery pracowników. W obliczu tego rodzaju zmian i pojawienia się nowych rodzajów zagrożeń absolutnie konieczne staje się zastosowanie narzędzi do zarządzania urządzeniami mobilnymi i danymi na nich gromadzonymi, które zapewniałyby inteligentną ochronę antywirusową. Zadaniem Webroot Mobile Security Intelligence Suite jest zapewnienie ochrony w sytuacji realnego, rozwijającego się i coraz poważniejszego zagrożenia bezpieczeństwa urządzeń mobilnych. Może on być instalowany na urządzeniach lub chronić je dzięki wykorzystaniu architektury chmury. Webroot MobileSecurity Intelligence Suite umożliwia ochronę urządzeń przed złośliwym oprogramowaniem, złośliwymi stronami Web i złośliwymi aplikacjami. Korzysta z ogromnej, umieszczonej w chmurze, bazy zagrożeń Webroot Intelligence Network, umożliwia ochronę wielu rodzajów urządzeń, włączając w to urządzenia pracujące z systemem Android, wykorzystuje metodę tworzenia bazy reputacji aplikacji oraz bezpieczną przeglądarkę internetową. Webroot Security Intelligence Suite jest przeznaczony dla dostawców urządzeń mobilnych, twórców aplikacji, producentów urządzeń, dostawców rozwiązań typu SaaS, sklepów z aplikacjami oraz sprzedawców rozwiązań zabezpieczających. Webroot Intelligence Network Webroot Mobile Security Intelligence Suite korzysta z zasobów Webroot Intelligence Network (WIN), w której zbierane są miliony informacji z różnych źródeł włączając w to testy laboratoryjne oraz informacje od klientów, partnerów handlowych i sprzedawców rozwiązań związanych z bezpieczeństwem w celu stworzenia najpełniejszej i najskuteczniejszej spośród rozwiązań działających w chmurze sieci wykrywania złośliwego oprogramowania. Posiadając nieustannie rozwijającą się bazę ponad 100 terabajtów informacji dotyczących potencjalnych zagrożeń, zatrudnia analityków Big Data, których zadaniem jest podejmowanie najlepszych w danym momencie decyzji w zakresie bezpieczeństwa. Odbywa się to miliony razy dziennie. Pakiet Security Intelligence Suite dla rozwiązań mobilnych wykorzystuje specyficzną bazę danych Webroot Intelligence Network typu crown-sourced, klasyfikację aplikacji czy system określania reputacji URL / IP w celu rozbudowywania bazy potencjalnych zagrożeń. 3

4 Najważniejsze elementy Webroot Intelligence Network: 8.7 miliarda adresów URL i 310 milionów rozpoznanych i sklasyfikowanych domen, Ponad 100 TB danych wirusów i złośliwego oprogramowania na systemach PC, Mac i Android, nowych plików PC dziennie, 2 miliony przeanalizowanych i sklasyfikowanych aplikacji Android i 500 tys. aplikacji ios; ponad 200tys. zawierających złośliwe treści lub prezentujących złośliwe zachowania, 550 milionów zanalizowanych adresów IP; ponad 9 milionów zidentyfikowanych niebezpiecznych adresów IP, Ochrona antyphishingowa w czasie rzeczywistym Pakiet Mobile Security Intelligence Pakiet Mobile Security Intelligence składa się z zestawu narzędzi do tworzenia aplikacji Android (Android SDK software development kit), bezpiecznej przeglądarki internetowej oraz serwisu tworzenia reputacji aplikacji. Partnerzy firmy Webroot mogą dostosowywać komponenty do indywidualnych potrzeb, dzięki czemu tworzą unikalne narzędzie, w pełni realizujące ich oczekiwania wobec rozwiązań zabezpieczających urządzenia mobilne. SDK dla aplikacji mobilnych Android Użytkownicy smartfonów i tabletów często angażują się w działania zwiększające ryzyko ataków na ich urządzenia. Do tego rodzaju działań należy zaliczyć m.in. częste odwiedzanie serwisów społecznościowych czy niezweryfikowanych stron internetowych, co może pociągać za sobą zagrożenia ze strony serwisów hazardowych czy pornograficznych. Dodatkowo w przypadku urządzeń mobilnych pamiętać należy o możliwości ich kradzieży czy zgubienia, a co za tym idzie, wejścia osób niepożądanych w posiadanie poufnych danych firmowych. Kolejnym czynnikiem zwiększającym podatność urządzeń mobilnych na potencjalne ataki jest dążenie do tego, aby były one stale włączone, także wówczas, kiedy nie są wykorzystywane. W 2012 roku Webroot Threat Research zauważyło gwałtowny wzrost ataków złośliwego oprogramowania na urządzenia pracujące na systemie Android. W styczniu 2013 roku było to aż 185 tys. różnorodnych zagrożeń i ponad 200 tys. potencjalnie niepożądanych aplikacji (PUA Potentially Unwanted Applications), do których zaliczono m.in. komercyjne narzędzia do rootowania, narzędzia hackerskie, agresywne narzędzia reklamowe czy aplikacje służące do pozyskiwania poufnych informacji. Administratorzy powinni w sposób zdecydowany dążyć do wyeliminowania potencjalnie niepożądanych aplikacji, jako że ich zainstalowanie może spowodować m.in. utratę danych czy niekontrolowane naliczenie dodatkowych opłat. 4

5 Webroot Threat Research: Android złośliwe oprogramowanie/pua Realne zagrożenia wynikające z wykorzystywania w firmach rosnącej liczby urządzeń mobilnych zwiększa się właściwie każdego dnia i niesie za sobą coraz poważniejsze konsekwencje. Jedno z badań pokazuje, że pojedynczy cyberatak kosztuje średnio $214, jeśli brać pod uwagę ataki wszelkiego rodzaju, jednak straty mogą wynosić nawet 7.2 miliona dolarów, jeśli będą dotyczyć najważniejszych i najbardziej poufnych danych firmowych, co stanowi kwotę, która praktycznie każdą firmę doprowadza do bankructwa. Połączenie dwóch czynników, gwałtownie zwiększającej się liczby urządzeń mobilnych oraz ich słabości wobec cyberataków oznacza, że firmy są coraz bardziej narażone na zgubne działanie wirusów i złośliwego oprogramowania. Naturalną konsekwencją tej sytuacji powinno być przedsięwzięcie zdecydowanych kroków w celu zapewnienia, że zarówno urządzenia osobiste, jak firmowe są chronione z taką samą skutecznością, jak wszelkie inne urządzenia końcowe połączone z siecią firmową. Zestaw narzędzi do tworzenia aplikacji mobilnych dla systemu Android stworzony przez firmę Webroot ma służyć zwiększeniu odporności urządzeń mobilnych na ataki złośliwego oprogramowania poprzez dostarczenie partnerom handlowym rozwiązań, które mogłyby zostać wykorzystane przez ich klientów. Android SDK stanowi skuteczne, bezinterfejsowe rozwiązanie zabezpieczające dla urządzeń mobilnych, zapewniające partnerom pełną kontrolę nad brandingiem i implementacją rozwiązań dla użytkowników końcowych. Jest on wyposażony w program antywirusowy, zabezpieczenie przed atakami złośliwego oprogramowania, bezpieczną przeglądarkę internetową oraz filtrowanie URL / klasyfikację treści. 5

6 Android SDK jest lekki i efektywny, wykorzystuje bardzo małe zasoby pamięci i w niewielkim stopniu obciąża łącze, a dodatkowo ma minimalny wpływ na żywotność baterii. Jest w pełni funkcjonalny i skuteczniejszy niż tradycyjne tworzenie czarnych list przez funkcjonujący w chmurze serwis reputacji aplikacji. Korzyści: Skutecznie chroni urządzenia mobilne, Nie spowalnia działania urządzenia oraz nie wpływa na produktywność użytkownika, Bezpieczna przeglądarka blokuje złośliwe adresy URL oraz ataki typu phishing, Dostarcza partnerom prostych i elastycznych rozwiązań. Cechy Android SDK Zabezpieczenie przed wirusami i złośliwym oprogramowaniem Android SDK, bazując na Webroot Intelligence Network, największym na świecie i najbardziej rozwiniętym systemie wykrywania zagrożeń, dostarcza zaawansowanych narzędzi do identyfikowania i eliminowania złośliwego oprogramowania. Zapewnia on możliwość automatycznego skanowania plików i aplikacji w poszukiwaniu wirusów, programów szpiegujących oraz Trojanów. Dodatkowe warstwy zabezpieczeń blokują instalację i działanie złośliwego oprogramowania, zanim zdoła wyrządzić szkody na konkretnym urządzeniu. Bezpieczna przeglądarka internetowa, reputacja URL i klasyfikacja adresów IP Bezpieczna przeglądarka internetowa wykorzystuje metodę filtrowania treści opracowaną przez Webroot oraz bazę danych reputacji adresów URL w celu zabezpieczenia użytkowników przed łączeniem się z zainfekowanymi stronami internetowymi oraz próbami phishingu. Bezpieczne wyszukiwanie polega na automatycznym skanowaniu linków danej strony oraz adresów URL w celu blokowania nielegalnych i potencjalnie niebezpiecznych stron i serwisów web, które mogą być szkodliwe dla użytkowników. Istnieje również możliwość filtrowania treści w oparciu o 85 kategorii, takich jak hazard, pornografia czy serwisy społecznościowe. Rozwiązanie to może być powiązane z tradycyjną przeglądarką Android lub być wbudowane w przeglądarkę użytkownika. 6

7 Zarządzanie SDK Webroot dostarcza partnerom wszystkich narzędzi potrzebnych do implementacji podstawowego zestawu narzędzi do tworzenia aplikacji ( Software Development Kit SDK). Partnerzy Webroota są odpowiedzialni za opracowanie wszystkich elementów interfejsu użytkownika (interfejsu klienta oraz interfejsu zarządzania) przy użyciu zestawu narzędzi dla systemu Android. Software Development Kit składa się z biblioteki Java, przykładowej aplikacji i dokumentacji. Skompilowana biblioteka Java (JAR) jest wbudowana w aplikację użytkownika, przykładowa aplikacja pokazuje, w jaki sposób przebiegać może integracja z biblioteką Java, a dokumentacja wyszczególnia wszystkie klasy i interfejsy biblioteki, które umożliwiają kontrolę nad ustawieniami. Interfejs programowania aplikacji (API) pozwala na pełne zarządzanie wszystkimi funkcjami bezpieczeństwa SDK. Partnerzy Webroot mogą skonfigurować na przykład: Ustawienia skanowania Częstotliwość aktualizacji definicji Ustawienia ochrony w czasie rzeczywistym Kwarantannę Listę ignorowanych adresów URL i potencjalnych zagrożeń Śledzenie licencjonowania i instalacji Implementacja SDK dla systemu Android Każdorazowe wprowadzenie definicji bezpieczeństwa oraz danych dotyczących filtrowania URL powoduje, że informacje te trafiają do Webroot Intelligence Network. Aktualizacje definicji oraz sprawdzanie adresów URL odbywają się na serwerach Webroot. Bezpieczna przeglądarka internetowa SDK Webroot W sytuacjach, kiedy użytkownik pracuje w trybie Android Incognito, ochrona bazująca na klasyfikacji treści i adresów URL nie jest możliwa. Dlatego też Webroot stworzył bezpieczną przeglądarkę internetową dla urządzeń mobilnych, SecureWeb. Użytkownicy mogą skonfigurować Webroot SecureWeb jako domyślną i jedyną przeglądarkę, kontrolowaną poprzez platformę zarządzania urządzeniami mobilnymi - MDM. 7

8 SecureWeb jest w pełni funkcjonalną i samodzielną przeglądarką przeznaczoną dla urządzeń mobilnych z systemem Android, z najlepszą w swojej klasie funkcją klasyfikacji i określania reputacji treści internetowych. Zarządzanie ustawieniami i kategoriami filtrowania treści Web jest możliwe dzięki wykorzystaniu interfejsu programowania aplikacji (API). Pozwala on użytkownikom na: Blokowanie konkretnych kategorii URL, Modyfikowanie listy ignorowanych adresów URL, Ignorowanie całej domeny, Indywidualny wybór blokowanych stron internetowych. Reputacja Aplikacji Rosnąca popularność smartfonów i tabletów wygenerowała nowy rodzaj zagrożeń: złośliwe aplikacje mobilne. W sytuacji, kiedy dostępna jest ogromna liczba aplikacji, hakerzy mają możliwość wykorzystywania ich do ukrywania i rozprowadzania złośliwych kodów na niezabezpieczone urządzenia. Fakty świadczą o tym, że to aplikacje stały się głównym nośnikiem złośliwego oprogramowania infekującego urządzenia mobilne. Niebezpieczeństwo rośnie wraz z gwałtownym wzrostem popularności aplikacji, o której świadczy choćby fakt, że np. we wrześniu 2012 roku użytkownicy mobilni ściągnęli 25 miliardów aplikacji z Google Play Store. Jakkolwiek złośliwe oprogramowanie atakujące urządzenia mobilne nadal stanowi jedynie ułamek tego, co dzieje się w przypadku komputerów osobistych, liczba nowo pojawiających się zagrożeń nie pozwala na ignorowanie tego zjawiska. Pomimo tego, użytkownicy prywatni oraz firmy nadal w dużej mierze zdają się nie dostrzegać tego problemu. Większość złośliwego oprogramowania trafia na urządzenia mobilne udając bezpieczne produkty. Nieświadomy zagrożeń użytkownik instaluje taką aplikację na swoim urządzeniu, bez jakiejkolwiek weryfikacji aplikacji, jej dostawcy czy twórcy, a tym samym otwierając drzwi dla cyberprzestępców, których celem jest kradzież cennych danych przechowywanych na urządzeniach mobilnych. W momencie rozpowszechniania modelu działania BYOD (Bring Your Own Device przynieś własne urządzenie), zagrożenie dotyczy zarówno danych prywatnych, jak firmowych. Ogromna liczba istniejących aplikacji i prawdziwy zalew nowych, a także zwiększająca się liczba nieznanych dostawców stanowią spore wyzwanie dla bezpieczeństwa urządzeń mobilnych. Jak stwierdzić, które aplikacje zawierają złośliwe treści, a które są bezpieczne? Sprzedawcy, którzy dostarczają rozwiązania z zakresu zarządzania urządzeniami mobilnymi oraz ich bezpieczeństwa muszą zagwarantować klientom możliwość ochrony przed atakami złośliwych aplikacji, umożliwić identyfikowanie i blokowanie niechcianych lub niezgodnych aplikacji i zezwalać na działanie tych, które cieszą się dobrą opinią. 8

9 Wychodząc naprzeciw potrzebom rozwijającego się rynku aplikacji mobilnych, Webroot stworzył Webroot App Reputation Service usługę określania reputacji aplikacji. Wykorzystując dane zebrane i przeanalizowane przez Webroot Intelligence Network, usługa App Reputation daje partnerom i klientom Webroot możliwość bezpiecznego zarządzania aplikacjami mobilnymi. Jak działa usługa określania reputacji aplikacji? Poniższy schemat przedstawia proces, w którym usługa określania reputacji aplikacji zbiera i analizuje dane oraz dostarcza je partnerom i klientom. 1. Kolekcjonowanie. Usługa określania reputacji aplikacji zbiera miliony aplikacji ze sklepów, stron dostawców, serwisów udostępniających aplikacje, parterów oraz użytkowników SecureAnywhere Business Mobile Protection. 2. Analiza. Po załadowaniu do App Reputation Service, automatyczny, wielostopniowy proces poddaje szczegółowej analizie każdą aplikację oraz zbiera informacje na jej temat. 3. Klasyfikacja i ocena. Każda aplikacja jest kategoryzowana na podstawie algorytmu wykorzystującego szczegółowe dane analityczne. W porównaniu z prostą metodą żądania zezwoleń, to rozwiązanie umożliwia dokładną weryfikację szczegółów instalacji aplikacji, dzięki czemu Webroot jest w stanie dokładniej sklasyfikować ją jako godną zaufania, neutralną, złośliwą lub podejrzaną. 4. Partner interfejsu programowania aplikacji (API). Wyniki klasyfikacji i oceny umożliwiają partnerom Webroot analizowanie aplikacji lub analizowanie danych aplikacji poprzez serwis internetowy API. Reputacja aplikacji 9

10 5. Informacja zwrotna. Informacje pozyskane od partnerów Webroot są poddawane analizie, klasyfikowane i wysyłane z powrotem do narzędzi analitycznych reputacji aplikacji 6. Wykorzystując dane i wyniki Webroot App Reputation Service, sprzedawcy rozwiązań zarządzania urządzeniami mobilnymi (MDM), dostawcy telefonii mobilnej, twórcy aplikacji oraz serwisy sprzedające aplikacje mogą zastosować rozwiązania wykorzystujące App Reputation, w celu zapewniania klientów, że dostarczane im produkty są bezpieczne i godne zaufania. Reputacja aplikacji API Webroot usprawnił analizę reputacji aplikacji mobilnych w celu dostarczenia ich zwięzłej klasyfikacji oraz charakterystyki. Informacje są zbierane i udostępniane poprzez interfejs sieciowy i mogą być wykorzystane przez oprogramowanie do zarządzania urządzeniami mobilnymi (MDM) lub inne rozwiązania zezwalające na działanie aplikacji na urządzeniach końcowych. Webroot umożliwia wyszukiwanie i weryfikację aplikacji na kilka sposobów, włączając w to wykorzystanie nazwy pakietu danych czy znacznika md5. Prosta klasyfikacja polegająca na podziale na aplikacje złośliwe i godne zaufania stanowi najprostsze do zaimplementowania rozwiązanie dla klientów i partnerów handlowych Webroot. Prostota działania App Reputation Solution, polegająca na blokowaniu niebezpiecznych treści i zezwalająca na funkcjonowanie bezpiecznych rozwiązań, stanowi podstawową zaletę produktu Webroot. Programiści wykorzystujący interfejs programowania aplikacji (API) mają możliwość udzielania zezwoleń na działanie aplikacji pomimo negatywnej oceny i z pominięciem wyników klasyfikacji grupującej, a także wykorzystać wszelkie dostępne dane w celu określenia jej zgodności. Jest to konieczne w sytuacjach, kiedy na przykład aplikacja zostanie zakwalifikowana jako umiarkowana, jednak posiada pewne niepożądane charakterystyki, takie jak choćby lokalizacja GPS czy dostęp do list kontaktowych użytkownika. Usługa tworzenia reputacja aplikacji Webroot (Webroot App Reputation) pozwala dostawcom telefonii mobilnej, sprzedawcom produktów MDM i aplikacji mobilnych na zapewnieniem klientom bezpieczeństwa i komfortu pracy. Współpracując z Webroot Intelligent Network, wykorzystuje dane oraz informacje pozyskiwane z milionów źródeł, stając się jednym z najbardziej efektywnych serwisów tworzących reputacje aplikacji dostępnych na rynku. Usługa określania reputacji jest prosta w obsłudze i łatwa do zintegrowania z systemem. Zapewnia elastyczność dostawcom rozwiązań zarządzających urządzeniami mobilnymi, telefonii mobilnej oraz aplikacji w decydowaniu, w jaki sposób wykorzystać informacje na temat aplikacji i zaadaptować je do własnych, indywidualnych potrzeb zarządzania. W obliczu dostępności milionów aplikacji mobilnych oraz pojawiania się każdego dnia nowych, partnerzy Webroot mogą mieć pewność, że ich klienci są chronieni przed potencjalnymi zagrożeniami ukrytymi w aplikacjach mobilnych i używają jedynie bezpiecznych produktów. 10

11 Podsumowanie Zasadniczy zwrot w kierunku mobilnego sposobu pracy i funkcjonowania firm odbywa się na naszych oczach. Obserwujemy gigantyczny wzrost liczby aplikacji mobilnych, a także coraz częstsze wykorzystanie urządzeń mobilnych do wszelkiego rodzaju działań. Dodatkowo, pracownicy używają tych samych urządzeń zarówno w pracy, jak dla celów prywatnych, często za pozwoleniem, a nawet namową pracodawców, często jednak bez odpowiednich zabezpieczeń. Firmy muszą zdać sobie sprawę z faktu, że rosnąca liczba wykorzystywanych urządzeń mobilnych podnosi ich podatność na zagrożenia ze strony wirusów i złośliwego oprogramowania. Używanie rozwiązań Mobile Device Management, z najlepszymi w swojej klasie rozwiązaniami dla urządzeń mobilnych, jest kluczowe dla zapewnienia bezpieczeństwa danych firmy oraz użytkownika. Webroot Mobile Security Intelligence oferuje dostawcom urządzeń mobilnych zestaw narzędzi zarządzających bezpieczeństwem, działający w oparciu o największą na świecie sieć rozpoznanych zagrożeń. Posiadanie Mobile Security Suite daje gwarancję, że klienci są w pełni chronieni przed zagrożeniami. 11

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Nowa era programów antywirusowych

Nowa era programów antywirusowych Nowa era programów antywirusowych W jaki sposób architektura typu klient/chmura i nowy sposób rozpoznawania zachowań zmieniają sposób postrzegania kwestii bezpieczeństwa i powodują, że tradycyjne antywirusy

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Nośniki a bezpieczeństwo danych:

Nośniki a bezpieczeństwo danych: Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia

Bardziej szczegółowo

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu

tel. (+48 81) 538 47 21/22 fax (+48 81) 538 45 80 Cel przedmiotu 0-68 Lublin tel. (+48 8) 538 47 / fax (+48 8) 538 45 80 Przedmiot: Programowanie aplikacji Rok: 4 Semestr: 7 Rodzaj zajęć i liczba godzin: Studia stacjonarne Studia niestacjonarne Wykład 30 4 Ćwiczenia

Bardziej szczegółowo

509 633 166 konrad@webmedio.pl

509 633 166 konrad@webmedio.pl 509 633 166 konrad@webmedio.pl Obsługa serwisowa Korzyści ze stałej obsługi Należy pamiętać, że internet to żywe i dynamicznie rozwijające się środowisko. Pakiet stałej obsługi daje gwarancję: bezpieczeństwa

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Zarządzanie kompetencjami pracowników

Zarządzanie kompetencjami pracowników Zarządzanie kompetencjami pracowników Kompetencje IT w dobie cyfryzacji i informatyzacji życia gospodarczego Baza wymaganych kompetencji i jej zmiana w czasie Kompetencje a stanowisko pracy Indywidualizacja

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

SARE System wysyłki mailingów

SARE System wysyłki mailingów Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014

L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014 L.dz.: WETI /16/2014 Gdańsk, dn. 03.01.2014 Dotyczy: postępowania o zamówienie publiczne, prowadzonego w trybie przetargu nieograniczonego, na Opracowania serwisu internetowego służącego do nauki języka

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Analiza procesów wewnętrznych i ich optymalizacja przez ICT.

Analiza procesów wewnętrznych i ich optymalizacja przez ICT. 2012 Analiza procesów wewnętrznych i ich optymalizacja przez ICT. Sebastian Śnieciński Qubsoft - software media house Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Potrzebuję system B2B,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością

Bardziej szczegółowo

Czym są pliki cookies?

Czym są pliki cookies? Czym są pliki cookies? Poprzez pliki cookies należy rozumieć dane informatyczne, w szczególności pliki tekstowe, przechowywane w urządzeniach końcowych użytkowników przeznaczone do korzystania ze stron

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo