Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005

Wielkość: px
Rozpocząć pokaz od strony:

Download "Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005"

Transkrypt

1 O firmie Symantec Firma Symantec to światowy lider w dziedzinie zabezpieczeń internetowych, który oferuje pełną gamę oprogramowania, urządzeń i usług, opracowanych po to, aby pomóc odbiorcom indywidualnym, małym i średnim firmom oraz dużym przedsiębiorstwom w zabezpieczeniu infrastruktury informatycznej i zarządzaniu nią. Marka Norton firmy Symantec jest światowym liderem w dziedzinie produktów zabezpieczających oraz narzędzi do rozwiązywania problemów z komputerami przeznaczonych dla klientów indywidualnych. Centrala światowa firmy Symantec znajduje się w Cupertino w Kalifornii, a jej filie działają w ponad 35 krajach. Więcej informacji można znaleźć w witrynie CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA SYMANTEC (POLSKA) Al. Jana Pawła II Warszawa Tel. (22) Faks (22) Firma Symantec ma biura w ponad 35 krajach. Informacje o biurach i numery telefonów dla poszczególnych krajów można znaleźć w naszej witrynie internetowej. BR PL KATALOG PRODUKTÓW FIRMY SYMANTEC DLA PRZEDSIĘBIORSTW Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005

2

3 Firma Symantec to światowy lider w dziedzinie zabezpieczeń internetowych, który oferuje pełną gamę oprogramowania, urządzeń i usług, opracowanych po to, aby pomóc odbiorcom indywidualnym, małym i średnim firmom oraz dużym przedsiębiorstwom w zabezpieczeniu infrastruktury informatycznej i zarządzaniu nią. Marka Norton firmy Symantec jest światowym liderem w dziedzinie produktów zabezpieczających oraz narzędzi do rozwiązywania problemów z komputerami przeznaczonych dla klientów indywidualnych. Centrala światowa firmy Symantec znajduje się w Cupertino w Kalifornii, a jej filie działają w ponad 35 krajach. Więcej informacji można znaleźć w witrynie 1

4 Spis treści Urządzenia Symantec Gateway Security z serii Symantec Gateway Security z serii Symantec Gateway Security z serii Symantec Clientless VPN Gateway z serii Symantec Network Security z serii Ochrona przed włamaniami Symantec Host IDS Symantec Network Security Symantec Decoy Server Symantec Intruder Alert Symantec Network Security z serii Zarządzanie lukami w zabezpieczeniach Symantec NetRecon Symantec Vulnerability Assessment Systemy wczesnego ostrzegania Symantec DeepSight Alert Services Symantec DeepSight Threat Management System Zarządzanie zabezpieczeniami Symantec Incident Manager Symantec Enterprise Security Manager Symantec Event Manager for Antivirus Symantec Event Manager for Intrusion Protection Symantec Event Manager for Security Gateways Symantec Advanced Manager for Security Gateways Symantec AntiVirus for Handhelds Corporate Edition z modułami Event Manager i Configuration Manager Zapory ogniowe i sieci VPN Symantec Enterprise Firewall Symantec Enterprise VPN Symantec Gateway Security z serii Symantec Gateway Security z serii Symantec Gateway Security z serii Symantec Clientless VPN Gateway z serii Norton Personal Firewall for Macintosh Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści Symantec Client Security Symantec Client Security for Nokia Communicator

5 Symantec AntiVirus Enterprise Edition Symantec AntiVirus Corporate Edition Symantec AntiVirus Gateway Solution Symantec Brightmail AntiSpam Symantec Mail Security for SMTP Symantec Mail Security for Domino (dla systemów Windows 2000 i 2003) Symantec AntiVirus/Filtering for Domino (dla systemów AIX, Solaris, iseries i Linux) Symantec Mail Security for Microsoft Exchange Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server Symantec AntiVirus for Clearswift MIMEsweeper Symantec AntiVirus for Network Attached Storage Symantec AntiVirus for Caching Symantec AntiVirus Scan Engine Symantec Web Security Symantec AntiVirus for Microsoft Office SharePoint Portal Server Symantec AntiVirus for Handhelds Corporate Edition Norton AntiVirus for Macintosh Norton AntiVirus for Macintosh oraz Symantec Administration Console for Macintosh Zintegrowane zabezpieczenia Symantec Client Security Symantec Gateway Security z serii Symantec Gateway Security z serii Symantec Gateway Security z serii Zarządzanie systemami i pamięciami masowymi ZARZĄDZANIE SYSTEMAMI Symantec Ghost Solution Suite Symantec Client Migration Symantec pcanywhere Corporate Edition Symantec pcanywhere for ON icommand Symantec ON icommand Symantec ON ipatch Symantec ON Command Discovery Symantec ON icommand Enterprise ZARZĄDZANIE PAMIĘCIAMI MASOWYMI Symantec LiveState Recovery Symantec VolumeManager Symantec PartitionMagic Pro

6 Urządzenia Symantec Gateway Security z serii 5400 Sprzętowa zapora ogniowa z pełną analizą pakietów i zintegrowanymi technologiami zabezpieczeń Symantec Gateway Security z serii 400 Wielofunkcyjna sprzętowa zapora ogniowa wyposażona w łatwe w zarządzaniu funkcje zabezpieczeń, idealne dla biur i niewielkich oddziałów przedsiębiorstw Symantec Gateway Security z serii 300 Wydajna i prosta w administrowaniu sprzętowa zapora ogniowa dla małych firm Łączy siedem podstawowych funkcji zabezpieczeń przedsiębiorstwa ochronę zapewnianą przez zaporę ogniową, mechanizm wykrywania anomalii w protokołach, oparty na sygnaturach ataków system wykrywania włamań i ochrony przed włamaniami, wielokrotnie nagradzany system ochrony antywirusowej, filtrowanie treści na podstawie list adresów URL, ochronę antyspamową i technologię VPN zgodną z protokołem IPsec. Zapewnia kompleksową ochronę sieci poprzez realizowanie bezpiecznych połączeń z Internetem oraz podsieciami sieci rozległych WAN i sieci lokalnych LAN. Upraszcza zarządzanie zabezpieczeniami sieci dzięki scentralizowaniu funkcji rejestrowania zdarzeń, ostrzegania przed zagrożeniami, tworzenia raportów i konfigurowania reguł polityki bezpieczeństwa. Dzięki wbudowanym funkcjom zapewniającym wysoką dostępność i równoważenie obciążenia spełnia wymagania wydajnościowe firm i instytucji o dowolnej wielkości. Trzy wydajne modele zapewniają przepustowość od 200 Mb/s do ponad 3,5 Gb/s w konfiguracji klastrowej. Technologia LiveUpdate umożliwia automatyczne pobieranie aktualizacji zabezpieczeń z centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających wsparcie techniczne oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Łączy sprzętową zaporę ogniową, zapewniającą stanową analizę pakietów (stateful inspection), z wdrażaniem polityki zabezpieczeń antywirusowych, technologią wirtualnej sieci prywatnej zgodną z protokołem IPsec, systemem wykrywania włamań, systemem zapobiegania włamaniom oraz technologią filtrowania niepożądanych treści. Zapewnia zintegrowane funkcje sieciowe, obejmujące wieloportowy przełącznik sieci LAN, router oraz zabezpieczenie łącza internetowego z funkcjami automatycznego wykrywania i przełączania. Przy wykorzystaniu opcjonalnego punktu dostępowego umożliwia zabezpieczenie bezprzewodowych sieci LAN, obejmujące ochroną także przemieszczających się klientów. Prosty sposób instalacji ułatwia wdrożenie zabezpieczeń w tysiącach odległych placówek. Upraszcza zarządzanie globalnymi zabezpieczeniami sieci dzięki scentralizowaniu funkcji rejestrowania zdarzeń, ostrzegania przed zagrożeniami, tworzenia raportów i konfigurowania reguł polityki bezpieczeństwa przy użyciu jednej konsoli zarządzania opartej na języku Java. Cztery modele urządzenia odpowiadają potrzebom organizacji każdej wielkości i są dostosowane do szerokiej gamy użytkowników. Obsługiwane są różne zakresy przepustowości zapory ogniowej, parametry szyfrowania wirtualnych sieci prywatnych (VPN) oraz funkcje sumowania obciążenia. Zapora ogniowa zapewnia skuteczną ochronę sieci w małych firmach. Proste w obsłudze urządzenie oferuje funkcje zapory ogniowej ze stanową analizą pakietów (stateful inspection firewall), bezpieczne połączenia za pośrednictwem wirtualnej sieci prywatnej (VPN) przy użyciu protokołu IPsec, system wykrywania włamań, ochronę przed włamaniami, filtrowanie treści oraz wdrażanie reguł polityki bezpieczeństwa. Intuicyjny kreator instalacji i interfejs panelu administracyjnego dostępnego przez przeglądarkę internetową upraszczają proces konfiguracji urządzenia. Wielofunkcyjne urządzenie sieciowe zapewnia obsługę przełączania w sieciach LAN, udostępnianie połączenia internetowego, routing i nadmiarowość. Opcjonalnie oferuje również funkcje bezpiecznego bezprzewodowego punktu dostępowego sieci LAN. Jest objęte wsparciem technicznym dostępnym w ciągu pierwszych 90 dni po zakupie. Dostępne są trzy modele (320, 360, 360R), które spełniają kryteria wymagane w sieciach o wielkości od 50 do 100 węzłów. 4

7 Urządzenia (cd.) Symantec Clientless VPN Gateway z serii 4400 Kompleksowy, bezpieczny zdalny dostęp do sieci korporacyjnych przez przeglądarkę internetową Symantec Network Security z serii 7100 Urządzenie do ochrony przed włamaniami broni przed znanymi i nieznanymi atakami, zabezpieczając sieci o krytycznym znaczeniu Samodzielne i bezpieczne urządzenie typu Clientless VPN zapewnia użytkownikom zdalny dostęp do zasobów przedsiębiorstwa bez konieczności instalowania i obsługi jakiegokolwiek oprogramowania po stronie klienta. Skutecznie chroni dane dzięki szyfrowaniu SSL. Zapewnia bezpieczny zdalny dostęp również przy użyciu bezprzewodowych urządzeń kieszonkowych, np. osobistych asystentów cyfrowych z systemem Windows Mobile 2003 lub Palm 5.x. Wirtualna sieć prywatna obsługiwana przez przeglądarkę internetową (Web VPN) umożliwia dostęp poprzez portal zarówno do aplikacji internetowych, jak i aplikacji niekorzystających z sieci WWW. Umożliwia administratorom szczegółową konfigurację reguł dostępu grup i użytkowników do ekstranetu. Stanowi rozszerzenie istniejących zabezpieczeń bramek i serwerów oraz zapobiega rozprzestrzenianiu się zagrożeń poprzez sieci. Łączy kilka technologii identyfikowania zagrożeń w tym wykrywanie anomalii protokołów i przechwytywanie ataków wykorzystujących luki w zabezpieczeniach realizowanych w architekturze IMUNE, która pozwala precyzyjnie rozpoznawać i blokować zarówno znane, jak i nieznane ataki oraz robaki. Ułatwia firmom formułowanie najlepszych wzorców postępowania, a także mierzenie stopnia ich stosowania i tworzenie raportów. Wsparcie ze strony centrum Symantec Security Response oraz usług Symantec Security Services zapewnia wczesne sygnalizowanie zagrożeń, dzięki czemu możliwe jest zastosowanie odpowiednich zabezpieczeń. Nie wymaga zmiany konfiguracji sieci, co upraszcza instalację. Urządzenia mogą obsługiwać do ośmiu interfejsów*, umożliwiając firmie monitorowanie zagrożeń w większej liczbie segmentów sieci. Trzy modele obsługują sieci o przepustowości od 50 Mb/s do 2 Gb/s pozwala to na ich instalację w oddziałach, centrach dystrybucji, a także w sieci podstawowej. Funkcja AutoProtect chroni sieć automatycznie, aktualizując reguły polityki bezpieczeństwa za pomocą technologii LiveUpdate, dzięki czemu przedsiębiorstwo zyskuje aktualne zabezpieczenie przed stale ewoluującymi zagrożeniami. Funkcja Zapobieganie za pomocą jednego kliknięcia pozwala na przełączanie urządzenia z trybu wykrywania zagrożeń do trybu zapobiegania im za pomocą jednego kliknięcia myszy. * Dostępne tylko w modelach Symantec Network Security 7160 i

8 Ochrona przed włamaniami Symantec Host IDS System wykrywania włamań i ochrony z zaawansowanymi możliwościami zarządzania Symantec Network Security (program wcześniej znany pod nazwą Symantec ManHunt) Szybka i zaawansowana ochrona przed włamaniami do sieci Symantec Decoy Server Wymagające niewielkich nakładów rozwiązanie do wczesnego wykrywania, umożliwiające ustalanie priorytetów zagrożeń Monitoruje systemy w czasie rzeczywistym, aby wykrywać przypadki złamania zabezpieczeń sieci i inne nieautoryzowane działania oraz reagować na nie. Funkcje zarządzania procesami, które stanowią połączenie wielu technologii zapobiegania włamaniom, umożliwiają organizacjom błyskawiczne reagowanie na próby włamań oraz podejmowanie przemyślanych decyzji dotyczących polityki bezpieczeństwa najważniejszych serwerów. Umożliwia tworzenie na poziomie poszczególnych komputerów konfigurowalnych reguł wykrywania prób włamań i reagowania na zagrożenia. Narzędzia do scentralizowanego zarządzania upraszczają monitorowanie i wdrażanie polityki bezpieczeństwa związanej z wykrywaniem prób włamań do poszczególnych komputerów. Dzięki integracji z systemem Symantec Security Management System możliwe jest wspomaganie procesów ustalania priorytetów, identyfikacji, stosowania ograniczeń i usuwania zagrożeń. Przechowuje dane z kontroli na potrzeby analiz oraz jako dowody ataków i działalności przestępczej, jak również generuje graficzne raporty dotyczące prób włamań. System wykrywania prób włamań działający przy szybkości transferu do 2 Gb/s. Mechanizm analizy znacznie zmniejsza nakład pracy specjalistów ds. zabezpieczeń niezbędny do wykrywania zagrożeń. Skalowalne i elastyczne opcje instalacji ułatwiają obniżenie całkowitego kosztu eksploatacji. Stanowi połączenie kilku technologii wykrywania zagrożeń (w tym wyszukiwania anomalii protokołów i przechwytywania ataków wykorzystujących luki w zabezpieczeniach) w architekturze IMUNE, która pozwala precyzyjnie identyfikować zarówno znane, jak i nieznane ataki oraz robaki. Skuteczna i elastyczna konsola umożliwia zarządzanie urządzeniami do zapobiegania próbom włamań (Symantec Network Security z serii 7100), urządzeniami do wykrywania zagrożeń (iforce IDS) oraz oprogramowaniem do wykrywania włamań (Symantec Network Security). Wsparcie ze strony centrum Symantec Security Response oraz usług wczesnego ostrzegania Symantec DeepSight zapewnia szybkie sygnalizowanie zagrożeń, dzięki czemu możliwe jest zastosowanie odpowiednich zabezpieczeń. Natychmiastowe i zaplanowane aktualizacje zabezpieczeń instalowane za pomocą technologii LiveUpdate zapewniają najlepszą ochronę. Wykrywa próby uzyskania nieautoryzowanego dostępu i niewłaściwego użycia systemu, zapewniając przedsiębiorstwom wymagającą niewielkich nakładów metodę określania priorytetów zagrożeń. Ulepszona funkcja generowania symulowanego ruchu poczty elektronicznej między użytkownikami umożliwia udoskonalenie środowiska pułapek. Udoskonalone mechanizmy reagowania na zagrożenia obejmują reguły oparte na częstotliwości występowania zdarzeń oraz możliwość zamykania systemów w zależności od działań podejmowanych przez napastnika. Ulepszone funkcje tworzenia raportów i rejestrowania zdarzeń ułatwiają generowanie raportów i zwiększają możliwości ustalania priorytetów oraz reagowania na incydenty. Program zapewnia wczesne wykrywanie zagrożeń i ostrzeganie o nich, dostarczając informacje niezbędne do utrzymania wydajności infrastruktury sieciowej. Umożliwia ukryte monitorowanie zagrożeń i powstrzymywanie ataków oraz ich bieżącą analizę. Wykrywa próby włamań zarówno do całej sieci, jak i do poszczególnych komputerów, eliminując jednocześnie niedogodności związane z obsługą fałszywych alarmów. Zapewnia scentralizowane zarządzanie, reagowanie na zagrożenia na podstawie reguł, kompleksowe tworzenie raportów oraz analizowanie trendów odpowiednie dla środowiska przedsiębiorstwa. 6

9 Ochrona przed włamaniami (cd.) Symantec Intruder Alert System wykrywania włamań do poszczególnych komputerów i zarządzania polityką bezpieczeństwa Symantec Network Security z serii 7100 Urządzenie do ochrony przed włamaniami broni przed znanymi i nieznanymi atakami, zabezpieczając sieci o krytycznym znaczeniu Stale monitoruje działania użytkowników w celu wykrywania nieautoryzowanych działań i zapobiegania im. Zapewnia skuteczne opcje tworzenia i dostosowywania do własnych potrzeb reguł systemu wykrywania włamań (IDS, Intrusion Detection System). Możliwość natychmiastowego instalowania nowych lub zmodyfikowanych reguł i sygnatur systemu IDS gwarantuje, że polityka bezpieczeństwa jest zawsze aktualna. Tworzy zwięzłe raporty w ujęciu tabelarycznym lub w postaci wykresów, które pozwalają na przeglądanie zdarzeń związanych z wykrywaniem włamań zarówno do poszczególnych komputerów, jak i do całej sieci. Gromadzi dane z kontroli i w bezpieczny sposób przechowuje je do celów archiwalnych oraz do analiz po wykryciu zdarzenia. Umożliwia administratorom zarządzanie systemem reagowania na zagrożenia w całym przedsiębiorstwie z poziomu pojedynczej konsoli. Stanowi rozszerzenie istniejących zabezpieczeń bramek i serwerów oraz zapobiega rozprzestrzenianiu się zagrożeń poprzez sieci. Łączy kilka technologii identyfikowania zagrożeń w tym wykrywanie anomalii protokołów i przechwytywanie ataków wykorzystujących luki w zabezpieczeniach realizowanych w architekturze IMUNE, która pozwala precyzyjnie rozpoznawać i blokować zarówno znane, jak i nieznane ataki oraz robaki. Ułatwia firmom formułowanie najlepszych wzorców postępowania, a także mierzenie stopnia ich stosowania i tworzenie raportów. Wsparcie ze strony centrum Symantec Security Response oraz usług Symantec Security Services zapewnia wczesne sygnalizowanie zagrożeń, dzięki czemu możliwe jest zastosowanie odpowiednich zabezpieczeń. Nie wymaga zmiany konfiguracji sieci, co upraszcza instalację. Urządzenia mogą obsługiwać do ośmiu interfejsów*, umożliwiając firmie monitorowanie zagrożeń w większej liczbie segmentów sieci. Trzy modele obsługują sieci o przepustowości od 50 Mb/s do 2 Gb/s pozwala to na ich instalację w oddziałach, centrach dystrybucji, a także w sieci podstawowej. Funkcja AutoProtect chroni sieć automatycznie, aktualizując reguły polityki bezpieczeństwa za pomocą technologii LiveUpdate, dzięki czemu przedsiębiorstwo zyskuje aktualne zabezpieczenie przed stale ewoluującymi zagrożeniami. Funkcja Zapobieganie za pomocą jednego kliknięcia pozwala na przełączanie urządzenia z trybu wykrywania zagrożeń do trybu zapobiegania im za pomocą jednego kliknięcia myszy. * Dostępne tylko w modelach Symantec Network Security 7160 i

10 Zarządzanie lukami w zabezpieczeniach Symantec NetRecon System analizy stanu zabezpieczeń sieci wykorzystujący technologię skanowania progresywnego Symantec Vulnerability Assessment Lepsza kontrola nad infrastrukturą sieciową dzięki funkcjom wykrywania luk w zabezpieczeniach, nadawania im priorytetów oraz zabezpieczania luk już wykrytych Skanuje wiele systemów operacyjnych, w tym UNIX, Linux, Windows 2000, Windows NT, Windows 95/98 i NetWare. Testuje serwery, zapory ogniowe, routery, koncentratory, przełączniki, usługi nazw, drukarki sieciowe, serwery WWW i inne urządzenia sieciowe. Umożliwia integrację z programem Symantec Enterprise Security Manager na potrzeby analizy stanu zabezpieczeń poszczególnych komputerów, jak i całej sieci, oraz w celu zapewnienia zgodności z polityką bezpieczeństwa. Przeprowadza skanowanie za pomocą wielu protokołów sieciowych systemów Windows NT/2000, takich jak TCP/IP, Novell NetWare IPX/SPX i Windows NetBEUI. Zapewnia szybkie i dokładne wykrywanie luk w zabezpieczeniach, umożliwiając natychmiastowe identyfikowanie systemów i aplikacji narażonych na ryzyko. Dostarcza pogrupowane według priorytetów i najbardziej aktualne sygnatury luk w zabezpieczeniach oraz pełne informacje naprawcze, umożliwiając administratorom zastosowanie środków zaradczych w celu skutecznego usuwania luk o najwyższym stopniu ryzyka. Dzięki eliminowaniu fałszywych alarmów zapewnia wymagającą niewielkich nakładów ochronę systemów operacyjnych i aplikacji. Umożliwia identyfikowanie zagrożeń opisanych na listach CVE i Bugtraq dzięki wykorzystaniu najlepszej w branży bazy luk w zabezpieczeniach prowadzonej przez firmę Symantec oraz bezpiecznych, szybkich i zautomatyzowanych funkcji reagowania usługi LiveUpdate oraz centrum Symantec Security Response. Ściśle integruje się z systemem Symantec Security Management System, oferując klientom wspólny interfejs użytkownika, repozytorium danych, usługi katalogowe i agenty. 8

11 Systemy wczesnego ostrzegania Symantec DeepSight Alert Services Pomoc przy eliminacji przerw w prowadzeniu działalności poprzez dostarczanie na czas informacji o zabezpieczeniach, które umożliwiają podjęcie konkretnych działań Monitoruje luki w zabezpieczeniach w ponad technologii pochodzących od 2200 dostawców oraz automatycznie dostarcza na czas powiadomienia o zabezpieczeniach na całym świecie. Możliwość zapisu danych w formacie XML pozwala na integrację z procesami zabezpieczającymi i systemami zaradczymi stosowanymi przez działy informatyczne i działy bezpieczeństwa (jak np. zespół pomocy technicznej) oraz monitorowanie podejmowanych czynności. Funkcja śledzenia stanu alertów upraszcza przydzielanie zadań i tworzenie raportów, dostarczając informacje o alercie i dokumentując rozwiązania. Przeprowadza analizę zagrożeń i udziela wskazówek dotyczących ograniczania ryzyka za pomocą takich technologii, jak system wykrywania włamań (IDS, Intrusion Detection System) czy zapora ogniowa, jeszcze zanim pliki z definicjami wirusów staną się dostępne. Dzięki funkcji personalizacji pracownicy odpowiedzialni za bezpieczeństwo infrastruktury informatycznej odbierają jedynie alerty związane z ich zakresem obowiązków. Oferuje szeroki zakres sposobów zgłaszania alertów (wiadomość głosowa, , SMS, faks). Umożliwia bezpieczne, oparte na sieci WWW, przeszukiwanie najlepszej w branży bazy luk w zabezpieczeniach, a także dostarcza szczegółowe informacje o wersjach i poprawkach. Symantec DeepSight Threat Management System Pomoc w ochronie sieci przed aktywnymi zagrożeniami za pomocą czołowego w branży systemu wczesnego ostrzegania opartego na sieci WWW Szczegółowe alerty dostarczają aktualne informacje o przypadkach naruszenia zabezpieczeń sieci, pochodzące z tysięcy źródeł i czujników ataków na całym świecie. Informacje dające się przełożyć na konkretne działania umożliwiają bardziej efektywne ustalanie priorytetów, rozmieszczanie zasobów i rozdział obowiązków personelu odpowiedzialnego za bezpieczeństwo zasobów informatycznych. Możliwość personalizacji pozwala administratorom na konfigurowanie zautomatyzowanych alertów i raportów dostosowanych do wymagań specyficznej infrastruktury informatycznej. Skuteczne funkcje śledzenia i tworzenia raportów ułatwiają oszacowanie zwrotu z inwestycji w zabezpieczenia oraz uzasadnienia ponoszonych kosztów, z uwzględnieniem różnych czynników czasu, rodzaju branży, charakterystycznych cech ataku. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających pomoc techniczną oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. 9

12 Zarządzanie zabezpieczeniami Symantec Incident Manager Zarządzanie incydentami naruszania zabezpieczeń w korporacyjnych środowiskach sieciowych Skuteczny i zautomatyzowany mechanizm korelacji w czasie rzeczywistym przekształca dane związane z zabezpieczeniami w informacje dające się przełożyć na konkretne działania, umożliwiając szybkie reagowanie na złożone zagrożenia bezpieczeństwa. Pozwala na precyzyjne wykrywanie i identyfikowanie ataków przy jednoczesnym obniżeniu kosztów monitorowania zagrożeń. Koreluje incydenty z lukami w zabezpieczeniach, zapewniając szybszą identyfikację, powstrzymywanie i zwalczanie zagrożeń. Zwalnia personel z konieczności reagowania na faktyczne zagrożenia i pozwala skupić się na opracowywaniu ważnych inicjatyw w zakresie polityki bezpieczeństwa. Konfigurowany przez użytkownika edytor reguł umożliwia korelację zdarzeń i filtrowanie fałszywych alarmów. Dynamicznie ustawia priorytety incydentów, ułatwiając podejmowanie decyzji i przydzielanie zasobów. Umożliwia śledzenie wszystkich działań związanych z obsługą incydentów w czasie całego ich cyklu, ze szczególnym uwzględnieniem czynności naprawczych. Opcjonalna dwukierunkowa komunikacja z oprogramowaniem Remedy Help Desk* zapewnia koordynację działań naprawczych zespołów ds. informatyki i zabezpieczeń. Komponent Symantec Relay for HP OpenView* Operations umożliwia przesyłanie alertów generowanych na podstawie incydentów do konsoli HP OpenView Operations, dzięki czemu personel informatyczny jest stale informowany o problemach z bezpieczeństwem. *Produkt dostępny za dodatkową opłatą. Symantec Enterprise Security Manager Zapewnia zgodność z polityką bezpieczeństwa i regulacjami rządowymi Symantec Event Manager for Antivirus Funkcje rejestrowania zdarzeń, ostrzegania o zagrożeniach i tworzenia raportów dla oferowanych przez firmę Symantec rozwiązań antywirusowych i wybranych produktów antywirusowych innych firm w całym przedsiębiorstwie Umożliwia wykonanie ponad 3000 określonych testów zabezpieczeń, które pomagają zapewnić zgodność systemów informatycznych o kluczowym znaczeniu dla organizacji z jej polityką bezpieczeństwa. Obejmuje nowe szablony oceny polityki bezpieczeństwa oraz zgodności z przepisami, takimi jak ustawy Sarbanesa-Oxleya i Gramma-Leacha-Blileya, jak również z aktualizacjami przepisów i norm przemysłowych HIPAA, NERC i FISMA (NIST ), SANS Top 20 i ISO Zapewnia elastyczne i skuteczne tworzenie raportów o zgodności z polityką bezpieczeństwa w przedsiębiorstwie, oferując w tym celu 75 wstępnie zdefiniowanych wzorców, jak również tworzenie zestawień ad hoc za pomocą zaawansowanego narzędzia. Raporty dla kadry zarządzającej prezentują w ogólnym zarysie problematykę zgodności z polityką bezpieczeństwa oraz analizy i trendy dotyczące całego przedsiębiorstwa. Raporty dla kierowników ds. technicznych przedstawiają szczegółowe informacje dotyczące zgodności z polityką bezpieczeństwa na poziomie systemu komputerowego, systemu operacyjnego lub branży. Zapewnia integrację z innymi produktami Symantec Security Management System, umożliwiając całościowe ujęcie zagrożeń i priorytetów związanych z bezpieczeństwem. Zapewnia całościowy przegląd zainstalowanych produktów antywirusowych firmy Symantec w obrębie wszystkich warstw sieci, pomagając w ulepszaniu stanu zabezpieczeń w całym przedsiębiorstwie. Funkcja śledzenia zagrożeń identyfikuje źródła ataków w celu zapewnienia bardziej dokładnych analiz. Wielokrotne wystąpienia tego samego wirusa są zapisywane w bazie danych jako jeden wpis, co pozwala na zaoszczędzenie dużej ilości zajętego w niej miejsca w przypadku epidemii wirusowej. Administratorzy mogą wyłączyć przekazywanie określonych zdarzeń do menedżera gromadzenia danych w celu zwiększenia wydajności systemu. Raporty pomagają administratorom określić, które systemy wymagają aktualizacji definicji wirusów oraz pokazują liczbę infekowanych dziennie komputerów w ciągu ostatnich 60 lub 90 dni. Raporty na temat zagrożeń rozszerzonych Symantec Client Security Expanded Threat Reports powiadamiają o wykryciu niepożądanego oprogramowania typu spyware i adware. 10

13 Zarządzanie zabezpieczeniami (cd.) Symantec Event Manager for Intrusion Protection Scentralizowane monitorowanie, ostrzeganie przed zagrożeniami i tworzenie raportów w oferowanych przez firmę Symantec rozwiązaniach zabezpieczających przed włamaniami i wybranych produktach innych firm Symantec Event Manager for Security Gateways Scentralizowane rejestrowanie zdarzeń, tworzenie raportów i ostrzeganie przed zagrożeniami w oferowanych przez firmę Symantec rozwiązaniach zabezpieczeń bramek oraz w najważniejszych tego typu produktach innych firm Przedstawia całościowy, centralny przegląd danych pochodzących z zainstalowanych we wszystkich warstwach sieci produktów firmy Symantec wykrywających próby włamań i zabezpieczających przed włamaniami oraz z wybranych podobnych produktów innych firm. Minimalizuje koszty zarządzania i zmniejsza jego złożoność dzięki scentralizowanemu, wielowarstwowemu monitorowaniu, ostrzeganiu przed zagrożeniami i tworzeniu raportów ze zdarzeń związanych z próbami włamań. Tworzy raporty na poziomie całego przedsiębiorstwa dla wszystkich obsługiwanych produktów zabezpieczających przed włamaniami. Zwiększa wiarygodność działów informatycznych i ułatwia podejmowanie decyzji za pomocą scentralizowanych i skonsolidowanych informacji oraz wnikliwych analiz. Ułatwia poprawianie stanu zabezpieczeń w całym przedsiębiorstwie. Zapewnia jednolity i całościowy przegląd oferowanych przegląd firmę Symantec rozwiązań zabezpieczeń bramek oraz wybranych tego typu produktów innych firm, pomagając w ulepszaniu stanu zabezpieczeń w całym przedsiębiorstwie. Minimalizuje koszty zarządzania i zmniejsza jego złożoność dzięki scentralizowanemu rejestrowaniu zdarzeń, ostrzeganiu przed zagrożeniami i tworzeniu raportów. Przekształca dane ze stosowanych w przedsiębiorstwie bramek bezpieczeństwa w dające się przełożyć na konkretne działania informacje o zabezpieczeniach, pomagając w zmniejszaniu ilości niepotrzebnych informacji. Zapewnia pracę systemu bez przestojów, skracając czas reakcji na przypadki naruszania zabezpieczeń sieci i na hybrydowe zagrożenia bezpieczeństwa. Zwiększa wiarygodność działów informatycznych i ułatwia podejmowanie decyzji za pomocą scentralizowanych i skonsolidowanych informacji oraz wnikliwych analiz. Opcjonalnie może obsługiwać rozwiązania zabezpieczeń bramek i systemy zarządzania siecią oferowane przez czołowych producentów. Symantec Advanced Manager for Security Gateways Szeroki zakres zaawansowanych funkcji zarządzania i tworzenia raportów za pomocą centralnej konsoli dostępnej przez przeglądarkę internetową Przekształca dane zdarzeń związanych z bezpieczeństwem na poziomie całego przedsiębiorstwa w dające się przełożyć na konkretne działania informacje o zabezpieczeniach. Zwiększa wiarygodność działów informatycznych i ułatwia podejmowanie decyzji za pomocą scentralizowanych i skonsolidowanych informacji oraz wnikliwych analiz. Dostarcza pełny przegląd stanu bezpieczeństwa w przedsiębiorstwie i umożliwia wczesną identyfikację luk w zabezpieczeniach. Umożliwia bezpieczne, scentralizowane zarządzanie setkami lub nawet tysiącami bramek bezpieczeństwa firmy Symantec za pomocą przeglądarki internetowej. Symantec AntiVirus for Handhelds Corporate Edition z modułami Event Manager i Configuration Manager Kompleksowa, niezawodna ochrona dla urządzeń kieszonkowych z systemem Palm OS lub Pocket PC Umożliwia scentralizowaną kontrolę nad konfiguracją, implementacją i wdrażaniem polityki bezpieczeństwa przy użyciu jednej konsoli. Konsola zarządzania zdarzeniami i konfiguracją umożliwia przeglądanie danych z wielu produktów zabezpieczających. Umożliwia zarządzanie przy użyciu scentralizowanej konsoli informacjami dotyczącymi rejestrowanych zdarzeń, ostrzegania przed zagrożeniami i tworzenia raportów. Funkcje administracji i konfiguracji pozwalają administratorom zarządzać urządzeniami lokalnymi i zdalnymi oraz konfigurować i wdrażać reguły polityki bezpieczeństwa przez Internet. Wspólne mechanizmy ostrzegania przed zagrożeniami, rejestrowania zdarzeń i tworzenia raportów umożliwiają przeprowadzanie niestandardowych analiz i określanie trendów w odniesieniu do poszczególnych sesji. Konsola zarządzania udostępnia skonsolidowane informacje o wielu produktach zabezpieczających, jak również o stanie całej sieci. 11

14 Zapory ogniowe i sieci VPN Symantec Enterprise Firewall Ochrona przed włamaniami do sieci, działająca na poziomie aplikacji Symantec Enterprise VPN Bezpieczna i łatwa w zarządzaniu wirtualna sieć prywatna Stanowi domyślne zabezpieczenie sieci i zapewnia ochronę przed zagrożeniami hybrydowymi. Technologia pełnej analizy aplikacji (Full Application Inspection) umożliwia kontrolę danych zawartych w pakietach przechodzących przez bramkę bezpieczeństwa, zapewniając ochronę klasy korporacyjnej zarówno przed atakami na poziomie aplikacji, jak i na poziomie sieci. Upraszcza zarządzanie zabezpieczeniami sieci dzięki scentralizowaniu funkcji rejestrowania zdarzeń, ostrzegania przed zagrożeniami, tworzenia raportów i konfigurowania reguł polityki bezpieczeństwa. Spełnia wysokie wymagania wydajnościowe dzięki wbudowanym funkcjom zapewniającym wysoką dostępność i równoważenie obciążenia. Obsługuje wiele platform, w tym systemy Windows i Solaris. Obsługuje sieci do 50 użytkowników. Zapewnia maksymalny poziom zabezpieczeń i wydajność, obsługując algorytm AES (Advanced Encryption Standard zaawansowany standard szyfrowania). Dzięki zdalnym regułom można tworzyć plik rozruchowy dla klienta. Współpracuje z urządzeniami Symantec Firewall/VPN, modele 100, 200 i 200R. Obsługuje klienta Symantec Enterprise VPN w systemie Windows XP. Ustanawia bezpieczne, szybkie i wymagające niewielkich nakładów finansowych łącza między biurami firmowymi, użytkownikami mobilnymi i partnerami handlowymi. Monitoruje przychodzący i wychodzący ruch internetowy przy użyciu wyjątkowej technologii skanowania ProxySecured i zintegrowanej osobistej zapory ogniowej. Symantec Gateway Security z serii 5400 Sprzętowa zapora ogniowa z pełną analizą pakietów i zintegrowanymi technologiami zabezpieczeń Symantec Gateway Security z serii 400 Wielofunkcyjna sprzętowa zapora ogniowa wyposażona w łatwe w zarządzaniu funkcje zabezpieczeń, idealne dla biur i niewielkich oddziałów przedsiębiorstw Łączy siedem podstawowych funkcji zabezpieczeń przedsiębiorstwa ochronę zapewnianą przez zaporę ogniową, mechanizm wykrywania anomalii w protokołach, oparty na sygnaturach ataków system wykrywania włamań i ochrony przed włamaniami, wielokrotnie nagradzany system ochrony antywirusowej, filtrowanie treści na podstawie list adresów URL, ochronę antyspamową i technologię VPN zgodną z protokołem IPsec. Zapewnia kompleksową ochronę sieci poprzez realizowanie bezpiecznych połączeń z Internetem oraz podsieciami sieci rozległych WAN i sieci lokalnych LAN. Upraszcza zarządzanie zabezpieczeniami sieci dzięki scentralizowaniu funkcji rejestrowania zdarzeń, ostrzegania przed zagrożeniami, tworzenia raportów i konfigurowania reguł polityki bezpieczeństwa. Dzięki wbudowanym funkcjom zapewniającym wysoką dostępność i równoważenie obciążenia spełnia wymagania wydajnościowe firm i instytucji o dowolnej wielkości. Trzy wydajne modele zapewniają przepustowość od 200 Mb/s do ponad 3,5 Gb/s w konfiguracji klastrowej. Przy użyciu technologii LiveUpdate umożliwia automatyczne pobieranie aktualizacji zabezpieczeń z centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających wsparcie techniczne oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Łączy sprzętową zaporę ogniową, zapewniającą stanową analizę pakietów (stateful inspection), z wdrażaniem polityki zabezpieczeń antywirusowych, technologią wirtualnej sieci prywatnej zgodną z protokołem IPsec, systemem wykrywania włamań, systemem zapobiegania włamaniom oraz technologią filtrowania niepożądanych treści. Zapewnia zintegrowane funkcje sieciowe, obejmujące wieloportowy przełącznik sieci LAN, router oraz zabezpieczenie łącza internetowego z funkcjami automatycznego wykrywania i przełączania. Przy wykorzystaniu opcjonalnego punktu dostępowego umożliwia zabezpieczenie bezprzewodowych sieci LAN, obejmujące ochroną także przemieszczających się klientów. Prosty sposób instalacji ułatwia wdrożenie zabezpieczeń w tysiącach odległych placówek. Upraszcza zarządzanie globalnymi zabezpieczeniami sieci dzięki centralizacji funkcji rejestrowania zdarzeń, ostrzegania przed zagrożeniami, tworzenia raportów i konfigurowania reguł polityki bezpieczeństwa przy użyciu jednej konsoli zarządzania opartej na języku Java. Cztery modele urządzenia odpowiadają potrzebom organizacji każdej wielkości i są dostosowane do szerokiej gamy użytkowników. Obsługiwane są różne zakresy przepustowości zapory ogniowej, parametry szyfrowania wirtualnych sieci prywatnych (VPN) oraz funkcje sumowania obciążenia. 12

15 Zapory ogniowe i sieci VPN (cd.) Symantec Gateway Security z serii 300 Wydajna i prosta w administrowaniu sprzętowa zapora ogniowa dla małych firm Symantec Clientless VPN Gateway z serii 4400 Kompleksowy, bezpieczny zdalny dostęp do sieci korporacyjnych przez przeglądarkę internetową Norton Personal Firewall for Macintosh Zapobieganie atakom hakerów i ochrona danych prywatnych Zapora ogniowa zapewnia skuteczną ochronę sieci w małych firmach. Proste w obsłudze urządzenie oferuje funkcje zapory ogniowej ze stanową analizą pakietów (stateful inspection firewall), bezpieczne połączenia za pośrednictwem wirtualnej sieci prywatnej (VPN) przy użyciu protokołu IPsec, system wykrywania włamań, ochronę przed włamaniami, filtrowanie treści oraz wdrażanie reguł polityki bezpieczeństwa. Intuicyjny kreator instalacji i interfejs panelu administracyjnego dostępnego przez przeglądarkę internetową upraszczają proces konfiguracji urządzenia. Wielofunkcyjne urządzenie sieciowe zapewnia obsługę przełączania w sieciach LAN, udostępnianie połączenia internetowego, routing i nadmiarowość. Opcjonalnie oferuje również funkcje bezpiecznego bezprzewodowego punktu dostępowego sieci LAN. Jest objęte pomocą techniczną dostępną w ciągu pierwszych 90 dni po zakupie. Dostępne są trzy modele (320, 360, 360R), które spełniają kryteria wymagane w sieciach o wielkości od 50 do 100 węzłów. Samodzielne i bezpieczne urządzenie typu Clientless VPN zapewnia użytkownikom zdalny dostęp do zasobów przedsiębiorstwa bez konieczności instalowania i obsługi jakiegokolwiek oprogramowania po stronie klienta. Skutecznie chroni dane dzięki szyfrowaniu SSL. Zapewnia bezpieczny zdalny dostęp również przy użyciu bezprzewodowych urządzeń kieszonkowych, np. osobistych asystentów cyfrowych z systemem Windows Mobile 2003 lub Palm 5.x. Wirtualna sieć prywatna obsługiwana przez przeglądarkę internetową (Web VPN) umożliwia dostęp poprzez portal zarówno do aplikacji internetowych, jak i aplikacji niekorzystających z sieci WWW. Umożliwia administratorom szczegółową konfigurację reguł dostępu grup i użytkowników do ekstranetu. Zautomatyzowana konfiguracja ułatwia instalację. Pozwala administratorom kontrolować zarówno połączenia przychodzące, jak i wychodzące, umożliwiając ochronę przed oprogramowaniem typu spyware i końmi trojańskimi. Wykrywa wszystkie dostępne usługi internetowe i włącza je tylko za zgodą użytkownika. Za pomocą jednego kliknięcia administratorzy mogą ograniczyć dostęp z danego komputera lub dostęp określonych użytkowników do sieci lokalnej lub do Internetu. Pozwala użytkownikom wyłączyć usługę Rendezvous w systemie Mac. Wyświetla listę wszystkich podłączonych aktualnie użytkowników. Zapewnia dostęp do okna stanu zapory ogniowej bezpośrednio z pulpitu systemu Mac. Tryb Stealth Mode sprawia, że komputer Mac staje się niewidoczny w Internecie. Umożliwia lub blokuje dostęp do komputera Mac za pośrednictwem usługi, numeru portu lub adresu IP. Pozwala na pobieranie plików za pomocą protokołu FTP bez potrzeby wyłączania zapory ogniowej. Dzienniki historii zawierają informacje na temat prób dostępu, umożliwiające administratorom podjęcie działań zapobiegawczych. Tryb autotestu pokazuje, w jaki sposób zapora ogniowa chroni przed atakami hakerów. 13

16 Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści Symantec Client Security Zintegrowane funkcje ochrony antywirusowej, zapory ogniowej i wykrywania włamań dla użytkowników komputerów zdalnych i przenośnych oraz stacji roboczych pracujących w sieci Chroni stacje robocze pracujące w sieci, najważniejsze systemy oraz komputery zdalne i przenośne przed próbami włamań do sieci, wirusami, końmi trojańskimi i robakami. Funkcja Symantec VPN Sentry zapewnia pełną zgodność komputerów zdalnych i przenośnych z regułami polityki bezpieczeństwa firmy. Funkcja monitorowania lokalizacji gwarantuje przestrzeganie polityki bezpieczeństwa firmy bez względu na miejsce uzyskiwania dostępu do sieci. Funkcja profili klientów zmniejsza liczbę alertów odbieranych przez użytkowników. Funkcja śledzenia zagrożeń identyfikuje źródła ataków dokonywanych przez zagrożenia hybrydowe, które tak jak robak Nimda rozprzestrzeniają się poprzez ogólnodostępne foldery plików. Funkcja heurystycznego wykrywania robaków w poczcie wychodzącej zapobiega rozprzestrzenianiu zagrożeń w wiadomościach wysyłanych z komputerów. Funkcja wykrywania zagrożeń rozszerzonych rozpoznaje niepożądane aplikacje typu spyware i adware. Symantec Client Security for Nokia Communicator Zintegrowane funkcje ochrony antywirusowej i zapory ogniowej dla urządzeń Nokia Communicator Chroni urządzenie Nokia 9500 Communicator przed próbami włamań do sieci, a także przed wirusami, końmi trojańskimi i robakami. Pozwala pracownikom działów informatycznych rozszerzyć istniejącą politykę bezpieczeństwa na urządzenia Nokia Communicator w celu wyeliminowania zagrożeń i ochrony istniejącej infrastruktury. Scentralizowane zarządzanie umożliwia administratorom zarówno zdalne, jak i lokalne, konfigurowanie, blokowanie ustawień i wdrażanie polityki bezpieczeństwa. Bezprzewodowe aktualizacje zabezpieczeń i aplikacji za pomocą funkcji LiveUpdate zapewniają aktualność systemu ochrony. Symantec AntiVirus Enterprise Edition Kompleksowa ochrona antywirusowa na każdym poziomie sieci w jednym, łatwym do zainstalowania rozwiązaniu Zapewnia ochronę antywirusową, antyspamową i filtrowanie treści dla serwerów pracy grupowej i bramek oraz ochronę antywirusową dla stacji roboczych. Wielowarstwowa ochrona antyspamowa obejmuje: mechanizm heurystycznego wykrywania spamu, listy niedozwolonych nadawców, niestandardowe reguły filtrowania oraz zaawansowane techniki tworzenia list zaufanych nadawców, pozwalając na zwiększenie wykrywalności zagrożeń i jednocześnie na zminimalizowanie ryzyka występowania fałszywych alarmów. Mechanizm automatycznego rozpoznawania akceptowanych nadawców samoczynnie przechwytuje znane i zaufane domeny poczty elektronicznej, tworząc kompleksową i efektywną listę dozwolonych nadawców oraz zmniejszając liczbę fałszywych alarmów. Funkcja usuwania poczty masowej automatycznie eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. Funkcja niestandardowych zastrzeżeń umożliwia administratorom wstawianie do wiadomości wychodzących własnego tekstu, na przykład uwag prawnych. Konfigurowalne reguły filtrowania treści wiadomości zapewniają większą elastyczność przy wykrywaniu spamu i wymuszaniu stosowania polityki korzystania z poczty elektronicznej. Funkcja zarządzania zagrożeniami rozszerzonymi wykrywa niepożądane aplikacje, takie jak spyware i adware, a także identyfikuje źródła ataków hybrydowych, które rozprzestrzeniają się poprzez ogólnodostępne pliki. Rozbudowana ochrona poczty elektronicznej zapobiega rozprzestrzenianiu się robaków w wiadomościach wysyłanych z komputerów klienckich oraz skanuje załączniki do wiadomości odbieranych za pomocą klientów korzystających z protokołu POP3. Ulepszona funkcja ochrony użytkowników zdalnych i zarządzania nimi zapewnia pełną zgodność systemów z firmową polityką ochrony antywirusowej przed uzyskaniem przez nie dostępu do zasobów sieciowych. 14

17 Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści (cd.) Symantec AntiVirus Corporate Edition Kompleksowa ochrona antywirusowa dla stacji roboczych i serwerów plików Zaawansowana ochrona antywirusowa oraz możliwość monitorowania całego przedsiębiorstwa za pomocą pojedynczej konsoli. Funkcja wykrywania i klasyfikacji zagrożeń rozszerzonych rozpoznaje niepożądane aplikacje typu spyware i adware. Funkcja śledzenia zagrożeń identyfikuje źródło ataków hybrydowych, które rozprzestrzeniają się poprzez ogólnodostępne udziały. Funkcja heurystycznego wykrywania robaków w poczcie wychodzącej zapobiega rozprzestrzenianiu się zagrożeń w wiadomościach wysyłanych z komputerów. Funkcja skanowania załączników do wiadomości odbieranych za pomocą klientów korzystających z protokołu POP3. Funkcja Symantec VPN Sentry zapewnia pełną zgodność systemów z polityką bezpieczeństwa przedsiębiorstwa przed uzyskaniem przez nie dostępu do zasobów sieciowych firmy. Funkcja przechowywania i przekazywania danych dotyczących zdarzeń umożliwia komputerom niepodłączonym do sieci gromadzenie danych na temat zdarzeń i przesyłanie ich do serwera zarządzającego po ponownym nawiązaniu połączenia. Funkcja skanowania pamięci wykrywa zagrożenia i umożliwia zakończenie podejrzanych procesów w pamięci, zanim zdołają wyrządzić szkody. Scentralizowana kontrola sieci rozpoznaje zarówno węzły niechronione, jak i chronione przez oprogramowanie Symantec AntiVirus Corporate Edition oraz wybrane produkty zabezpieczające innych firm. Symantec AntiVirus Gateway Solution Ochrona antywirusowa, antyspamowa i filtrowanie treści w plikach pobieranych z sieci WWW oraz w poczcie elektronicznej na poziomie bramki internetowej Symantec Brightmail AntiSpam Zaawansowane mechanizmy antyspamowe oraz ochrona przed zagrożeniami pochodzącymi z poczty elektronicznej Łączy dwa czołowe w branży rozwiązania firmy Symantec, zapewniając tym samym kompleksową, wielowarstwową ochronę przed wirusami, spamem oraz niepożądanymi treściami pochodzącymi z sieci WWW na poziomie bramki internetowej. Mechanizm automatycznego rozpoznawania akceptowanych nadawców samoczynnie przechwytuje znane i zaufane domeny poczty elektronicznej, tworząc kompleksową i efektywną listę dozwolonych nadawców oraz zmniejszając liczbę fałszywych alarmów. Ulepszony heurystyczny mechanizm antyspamowy zapewnia większą skuteczność. Elastyczne i konfigurowalne reguły filtrowania umożliwiają skanowanie tekstu wiadomości w poszukiwaniu słów kluczowych i fraz w celu eliminacji spamu i innych niepożądanych treści. Funkcja usuwania poczty masowej automatycznie eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. Dodatkowe oznaczanie wiadomości jako spam i opcje obsługi zapewniają większą elastyczność. Skalowalne i wysoko wydajne skanowanie w minimalnym stopniu wpływa na działanie sieci. Bezpieczny mechanizm zarządzania zdalnego, zaawansowane metody powiadamiania o epidemiach oraz zwięzłe funkcje tworzenia raportów umożliwiają przeglądanie informacji dotyczących wydajności i skanowania, jak i ogólnego stanu systemu. 95-procentowy współczynnik wykrywania spamu 1. 99,9999-procentowy współczynnik dokładności wykrywania. Ochrona ponad 300 milionów użytkowników. Filtrowanie ponad 15% poczty elektronicznej wysyłanej na całym świecie i ponad 100 miliardów wiadomości w ciągu miesiąca 2. Produkt używany przez 9 z 12 największych dostawców usług internetowych w USA 3. Automatyczne, bezpieczne i dostępne na czas aktualizacje, instalowane co 5 10 minut. Globalne centra operacyjne zlokalizowane w USA, Irlandii, Australii i na Tajwanie. 1Źródło: eweek, wrzesień 2003 r. 2Źródło: na podstawie działalności prowadzonej przez firmę Symantec. 3Źródło: Top 22 U.S. ISP by Subscribers, I kwartał 2004 r. 15

18 Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści (cd.) Symantec Mail Security for SMTP Zintegrowane rozwiązanie zabezpieczające, które zapewnia ochronę przed wirusami, spamem i innymi niepożądanymi treściami Dodatkowa opcjonalna usługa subskrypcji Symantec Premium AntiSpam zapewnia najlepszą ochronę przed spamem (w tym opartą na sieci WWW kwarantannę spamu oraz agenty folderów dla systemów pocztowych Domino i Exchange) bez konieczności instalowania dodatkowego oprogramowania i bez znacznych obciążeń administracyjnych. Funkcja usuwania poczty masowej automatycznie eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. Podstawowe narzędzia ochrony przed niepożądanymi wiadomościami to między innymi: heurystyczny mechanizm antyspamowy, niestandardowe reguły filtrowania, zaawansowane mechanizmy tworzenia listy dozwolonych nadawców, a także dodatkowe oznaczanie wiadomości jako spam i opcje obsługi. Elastyczne i konfigurowalne reguły filtrowania umożliwiają skanowanie tekstu wiadomości w poszukiwaniu słów kluczowych i fraz w celu eliminacji spamu i innych niepożądanych treści. Funkcja niestandardowych zastrzeżeń umożliwia administratorom wstawianie do wiadomości wychodzących własnego tekstu, na przykład uwag prawnych. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających ochronę antywirusową oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Symantec Mail Security for Domino (dla systemów Windows 2000 i 2003) Zintegrowane rozwiązanie zabezpieczające, które zapewnia ochronę przed wirusami, spamem i innymi niepożądanymi treściami Symantec AntiVirus /Filtering for Domino (dla systemów AIX, Solaris, iseries i Linux) Kompleksowa, automatyczna ochrona antywirusowa dla baz danych Lotus Notes /Domino Dodatkowa opcjonalna usługa subskrypcji Symantec Premium AntiSpam zapewnia najlepszą ochronę przed spamem bez konieczności instalowania dodatkowego oprogramowania i bez znacznych obciążeń administracyjnych. Funkcja usuwania poczty masowej automatycznie eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. Podstawowe narzędzia ochrony przed niepożądanymi wiadomościami to między innymi: heurystyczny mechanizm antyspamowy, niestandardowe reguły filtrowania, zaawansowane mechanizmy tworzenia listy dozwolonych nadawców, a także dodatkowe oznaczanie wiadomości jako spam i opcje obsługi. Zapewnia filtrowanie niepożądanych treści, umożliwiając automatyczne usuwanie podejrzanych wiadomości z niewłaściwymi nazwami załączników, tematami, rozszerzeniami lub zawartością. Powiadomienia o epidemii ostrzegają administratorów już w momencie wystąpienia pierwszych objawów i umożliwiają szybką reakcję na pojawiające się zagrożenia. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających pomoc techniczną i ochronę antywirusową oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Obsługuje serwer Domino 6. Automatycznie wykrywa i usuwa znane i nieznane wirusy, w tym szybko rozprzestrzeniające się makrowirusy. Chroni przed wirusami, nie wymagając ponownej instalacji oprogramowania i dzięki temu obniżając całkowite koszty eksploatacji. Zapewnia filtrowanie niepożądanych treści, umożliwiając automatyczne usuwanie podejrzanych wiadomości z niewłaściwymi nazwami załączników, tematami, rozszerzeniami lub zawartością. Obsługuje systemy AIX, Solaris, iseries i Linux. Definicje wirusów są dostarczane automatycznie przez centrum Symantec Security Response jedną z najlepszych na świecie organizacji zapewniających pomoc techniczną oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. 16

19 Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści (cd.) Symantec Mail Security for Microsoft Exchange Zintegrowane rozwiązanie zabezpieczające, które zapewnia ochronę przed wirusami, spamem i innymi niepożądanymi treściami Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server Wysoce wydajna, skalowalna i niezawodna ochrona antywirusowa dla połączeń HTTP i SMTP Dodatkowa opcjonalna usługa subskrypcji Symantec Premium AntiSpam zapewnia najlepszą ochronę przed spamem bez konieczności instalowania dodatkowego oprogramowania i bez znacznych obciążeń administracyjnych. Definicje wirusów aktualizowane co godzinę przez narzędzie Symantec Rapid Release umożliwiają organizacjom natychmiastowe reagowanie na nowe zagrożenia. Funkcja usuwania poczty masowej automatycznie eliminuje nie tylko załączniki, lecz całe wiadomości zainfekowane przez robaki rozsyłające się masowo za pomocą poczty elektronicznej. Podstawowe narzędzia ochrony przed niepożądanymi wiadomościami to między innymi: heurystyczny mechanizm antyspamowy, listy dozwolonych nadawców i odbiorców, niestandardowe reguły filtrowania, a także integracja z funkcjami określania poziomu wiarygodności poczty przychodzącej (Spam Confidence Level) oraz inteligentnego filtrowania wiadomości (Intelligent Message Filter) firmy Microsoft. Filtrowanie oparte na regułach zapobiega przedostawaniu się do sieci niepożądanych treści, a także wydostawaniu się z niej poufnych informacji. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających ochronę antywirusową oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Wykorzystuje wielokrotnie nagradzane technologie firmy Symantec, zapewniając skalowalną i niezawodną ochronę antywirusową dla połączeń HTTP i SMTP. Przeznaczony do ochrony ruchu obsługiwanego przez serwery Microsoft Internet Security and Acceleration (ISA) Server. Umożliwia łatwą konfigurację zabezpieczenia użytkowników przed zagrożeniami hybrydowymi we wszystkich najpopularniejszych typach plików, w tym w plikach skompresowanych. Wykorzystuje możliwości ostrzegania oferowane przez serwer ISA Server. Zawiera zaawansowane funkcje blokowania wirusów przenoszonych przez wiadomości , zanim dostępna stanie się odpowiednia szczepionka. Zapewnia elastyczną instalację dzięki obsłudze zarówno samodzielnych, jak i macierzowych implementacji serwera ISA Server. Umożliwia administratorom filtrowanie wiadomości nadmiernie wykorzystujących przepustowość sieci. Symantec AntiVirus for Clearswift MIMEsweeper Zaawansowane, ultraszybkie skanowanie antywirusowe i usługi naprawcze dla połączeń poczty elektronicznej (SMTP) i połączeń WWW (HTTP), obsługiwanych przez oprogramowanie Clearswift CS MIMEsweeper for Web, CS MAILsweeper for SMTP i ES ClearEdge. Firma Clearswift to certyfikowany partner technologiczny Wykorzystuje wielokrotnie nagradzane i zoptymalizowane pod kątem szybkości technologie firmy Symantec przy minimalnych wymaganiach w odniesieniu do istniejącej infrastruktury sieciowej. Bezproblemowo integruje najważniejsze technologie antywirusowe firmy Symantec (takie jak mechanizm NAVEX i usługa LiveUpdate), zapewniając automatyczne pobieranie i instalowanie aktualizacji definicji wirusów i mechanizmów skanowania bez przerywania procesu skanowania antywirusowego. Umożliwia elastyczne instalowanie, zarządzanie polityką bezpieczeństwa, ostrzeganie przed zagrożeniami i tworzenie raportów za pośrednictwem rozwiązań Clearswift oraz interfejsu administracyjnego programu Symantec AntiVirus Scan Engine. Dzięki automatycznemu równoważeniu obciążenia łatwo dostosowuje się do wzrastającego natężenia ruchu sieciowego. Obsługuje platformy Sun Solaris, Red Hat Linux oraz Microsoft Windows 2000/2003. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających pomoc techniczną oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. 17

20 Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści (cd.) Symantec AntiVirus for Network Attached Storage Szybka, skalowalna i niezawodna ochrona antywirusowa plików aplikacji przechowywanych w urządzeniach pamięci masowej podłączonych do sieci Umożliwia administratorom zdalne zarządzanie ochroną antywirusową, a także konfigurowanie, rejestrowanie zdarzeń, tworzenie raportów i ostrzeganie przed zagrożeniami. Pozwala administratorom przesyłać nieodwracalnie zainfekowane pliki do bezpiecznego obszaru w serwerze centralnym. Zapewnia szybką, skalowalną i niezawodną ochronę antywirusową wartościowych danych przechowywanych w podłączonych do sieci urządzeniach pamięci masowej. Wykorzystuje wielokrotnie nagradzane technologie antywirusowe firmy Symantec (w tym mechanizm skanujący Symantec AntiVirus Scan Engine) umożliwiające wykrywanie wirusów, robaków i koni trojańskich we wszystkich najpopularniejszych typach plików, w tym w kodzie przenośnym i w plikach skompresowanych. Definicje wirusów i mechanizmy skanujące są aktualizowane automatycznie za pomocą usługi Symantec LiveUpdate bez przerywania procesu skanowania antywirusowego. Dzięki automatycznemu równoważeniu obciążenia łatwo dostosowuje się do wzrastającego natężenia ruchu sieciowego. Oprogramowanie jest obsługiwane przez podłączane do sieci urządzenia pamięci masowej, takie jak Network Appliance Filer, Hitachi Lighting NAS Blade czy Sun StorEdge 9900 NAS Blade. Symantec AntiVirus for Caching Szybka, skalowalna i niezawodna ochrona antywirusowa plików aplikacji przechowywanych w urządzeniach buforujących Zapewnia szybką, skalowalną i niezawodną ochronę antywirusową ruchu obsługiwanego przez urządzenia buforujące. Umożliwia administratorom zdalne zarządzanie ochroną antywirusową, a także konfigurowanie, rejestrowanie zdarzeń, tworzenie raportów i ostrzeganie przed zagrożeniami. Oferuje ochronę antywirusową zarówno dla ruchu HTTP, jak i FTP przez HTTP. Wykorzystuje wielokrotnie nagradzane technologie antywirusowe firmy Symantec (w tym mechanizm skanujący Symantec AntiVirus Scan Engine) umożliwiające wykrywanie wirusów, robaków i koni trojańskich we wszystkich najpopularniejszych typach plików, w tym w kodzie przenośnym i w plikach skompresowanych. Obsługuje wersję 1.0 protokołu Internet Content Adaptation Protocol (ICAP 1.0) standardu przemysłowego, który umożliwia instalowanie usług antywirusowych w bramce z minimalnym opóźnieniem sieci. Definicje wirusów i mechanizmy skanujące są aktualizowane automatycznie za pomocą usługi Symantec LiveUpdate bez przerywania procesu skanowania antywirusowego. Symantec AntiVirus Scan Engine Szybka, skalowalna i niezawodna ochrona antywirusowa dla ruchu obsługiwanego przez usługi, aplikacje i urządzenia infrastruktury sieciowej Zapewnia łatwą integrację z urządzeniami i oprogramowaniem innych firm za pomocą protokołu ICAP w wersji 1.0 lub interfejsu API protokołu ICAP po stronie klienta. Udostępnia wysoko wydajną i niezawodną ochronę antywirusową dla ruchu obsługiwanego przez usługi, aplikacje i urządzenia infrastruktury sieciowej. Wykorzystuje wielokrotnie nagradzane technologie antywirusowe firmy Symantec, zoptymalizowane pod kątem szybkiej i prostej instalacji. Definicje wirusów i mechanizmy skanujące są aktualizowane automatycznie bez przerywania trwającego skanowania antywirusowego. Dzięki automatycznemu równoważeniu obciążenia łatwo dostosowuje się do wzrastającego natężenia ruchu sieciowego. Obsługuje platformy Sun Solaris, Red Hat Linux oraz Microsoft Windows NT/2000/2003. Program jest objęty wsparciem centrum Symantec Security Response jednej z najlepszych na świecie organizacji zapewniających pomoc techniczną oraz zajmujących się badaniem zagrożeń bezpieczeństwa pochodzących z Internetu. Więcej informacji na temat certyfikowanych partnerów technologicznych firmy Symantec opracowujących rozwiązania zintegrowane z mechanizmem Symantec AntiVirus Scan Engine można znaleźć na stronie lub 18

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

URZĄDZENIA ZABEZPIECZAJĄCE

URZĄDZENIA ZABEZPIECZAJĄCE URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

F-Secure Business Suite

F-Secure Business Suite F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Arkanet s.c. Produkty

Arkanet s.c. Produkty Arkanet s.c. Produkty ArcaBit Produkty kwiecień 2007 COPYRIGHT ArkaNET KATOWICE KWIECIEŃ 2007 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ArcaBit Produkty kwiecień 2007 W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo