Matryca funkcjonalności systemu FAMOC
|
|
- Oskar Szymański
- 5 lat temu
- Przeglądów:
Transkrypt
1 Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik
2 MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa Usługa hostowana lub instalowana wewnętrznie za firewallem Rozwiązanie fail-over Wieloserwerowość Alerty blacklisty dla różnych platform Możliwość zarządzania przez kilku administratorów Proxy DMZ Obsługa wielu wersji językowych Bezpieczny dostęp do dokumentów online (FancyFonSecureSource) Interfejs dostępny przez przeglądarkę internetową Wsparcie Microsoft Certificate Authority Zaawansowane zarządzanie alertami Widok status wdrożonych polityk z opcją aktualizacji Kontrola Exchange Active Sync Integracja z rozwiązaniem w chmurze Webroot bazy danych ulepszającej zabezpieczenia systemu Android i ios Konfiguracja i zarządzanie Samsung KNOX Integracja z WebrootSecureBrowser dla systemu Android Famoc Lite Integracja z aplikacją StrongSwan VPN Wsparcie Apple DEP i VPP Wsparcie KNOX Customization Configurator Wsparcie Android for Work Tryb serwisowy i Recovery Instalacja systemu Scenariusz z wykorzystaniem WiFi bez SMS-ów Scenariusz z wykorzystaniem WiFi Instalacja inicjowana przez użytkownika (przez przeglądarkę) Phone 8.1/ Copyright by FancyFon Software Ltd. 1 Zdalna instalacja Instalacja za pomocą kabla + Zarządzanie zasobami mobilnymi Phone 8.1/ Rozpoznawanie urządzenia Szczegóły systemu operacyjnego Zestawienie aplikacji + + +** Punkty dostępu (APN) + + O + + Parametry hardware'u (CPU, pamięć, RAM) Parametry pamięci Parametry WiFi + + O + + Raportowanie IMEI * Raportowanie IMSI Rejestr Bluetooth Dane o karcie pamięci + O Wykrywanie operatora O Lokalizacja + + +*** ** Dostępne dla aplikacji zainstalowanych z monitora urządzenia systemu
3 * Dostępne GUID +*** Dostępne na platformie 10 Zdalne zarządzanie konfiguracjami Phone 8.1/ Zdalna dystrybucja certyfikatu Konfiguracja przeglądarki + O Konfiguracja APN + + O Konfigurcja MMS Konfiguracja WLAN Konfiguracja WLAN EAP-TLS O + Konfiguracja Exchange +* + + O Polityki Exchange Active Sync (46 polityk*) Konfiguracja Lotus Notes Konfiguracja NitroDeskTouchDown + + Konfiguracja aplikacji trzecich + O Konfiguracja +* + + O Konfiguracja zegara Konfiguracja Instant Messaging + Konfiguracja VPN + + o O Konfiguracja VoIP/SIP O Ustawienia CalDav + Wdrażanie polityk z narzędzia iphone Configuration Utility Ustawienia dotyczące transferu danych i połączeń głosowych w roamingu + + Włączanie/wyłączanie mikrofonu +* + O Włączanie/wyłączanie kamery Blokada danych pakietowych +* O Blokada danych pakietowych w roamingu + + Blokada USB +* + O Blokada zdalnych aktualizacji + O Blokada GPS + O Blokada dodawania konta + + Blokada ustawień fabrycznych +** + Blokada nieznanych źródeł +** Blokada menadżera zadań +** O Blokada automatycznych połączeń z hotspotami WiFi + Blokada ręcznej konfiguracji WiFi + Blokada raportowania o hotspotach WiFi +*** Blokada udostępnienia Internetu + Blokada VPN przez sieć komórkową +*** Copyright by FancyFon Software Ltd. 2
4 Blokada raportowania do Microsoftu wykorzystania urządzenia Blokada VPN przez sieć komórkową w roamingu Phone 8.1/ *** Blokada lokalizacji + O Blokada NFC +** + O Blokada kart SD +* + O Blokada funkcji kopiuj-wklej + Blokada funkcji tworzenia zrzutu ekranu Blokada menedżera plików urządzeń USB Blokada ręcznej instalacji certyfikatu root +** + + O + O Blokada przeglądarki internetowej Blokada możliwości geolokalizacji w trakcie wyszukiwania Blokada funkcji Zapisz jako w Microsoft Office Blokada funkcji współdzielenia plików w Microsoft Office + +*** +*** Blokada WiFi tethering +* Blokada trybu wielu okien +** Blokada przychodzących MMS +** Blokada trybu bezpiecznego +** Blokada tryby samolotowego +** Wyłączenie możliwości zarządzania kontami użytkownika + Dostępne o +** W trakcie wdrażania + * Funkcjonalność wymaga dostępu do API producenta danego urządzenia +** Dostępne na urządzenia Samsung Android z Samsung Enterprise SDK +*** Dostępne jedynie na platformie Phone 8.1 Zdalne zarządzanie aplikacjami 8.0+ Instalacja aplikacji Operacje w trybie cichym +* Usuwanie aplikacji + + o Zdalne uruchamianie aplikacji + O Copyright by FancyFon Software Ltd. 3 Raportowanie aplikacji Konfiguracja aplikacji + + O Backup danych aplikacji + O Firmowy AppStore + + o O Sprawdzanie/kontrola reputacji aplikacji Kontrola uprawnień do aplikacji o +** + +** o* W trakcie wdrażania
5 o* Wdrażana z użyciem rozwiązania chmurowego Webroot bazy danych reputacji aplikacji + * Funkcje różnią się w zależności od urządzenia + ** Dostępna z wykorzystaniem rozwiązania chmurowego Webroot bazy danych reputacji aplikacji Zdalne zarządzanie bezpieczeństwem Lista aplikacji dozwolonych (whitelist) Lista aplikacji niedozwolonych (blacklist) Ograniczenia w zakresie instalacji O O Reboot urządzenia + ** Selektywne czyszczenie danych Czyszczenie danych na urządzeniu Czyszczenie pamięci zewnętrznej + +* + O O Monitor Bluetooth Blokowanie urządzenia + + O Auto-lock O + + Ochrona hasłami Czyszczenie po X próbach wprowadzenia hasła Ograniczenia funkcjonalności urządzenia Raportowanie zmiany SIM Konfiguracja VPN + ** Zarządzanie aplikacjami antywirusowymi Szyfrowanie pamięci urządzenia Szyfrowanie pamięci zewnętrznej Polityka prywatności backupu + O Reakcja na zmianę SIM + + o O + + Czyszczenie po wykryciu zmiany SIM + o O Blokowanie ustawień + + O Wykrywanie Jailbreak'u + + Kontrola Exchange Active Sync - automatyczna Kontrola Exchange Active Sync - ręczna Ochrona aplikacji hasłem Alarmowanie o braku aktywności Agenta Bazowego Copyright by FancyFon Software Ltd. 4
6 Integracja z CERTGate bezpieczna karta SD 8.0+ o Tryb KIOSK + + O o W trakcie wdrażania + * Usuwanie polityki (Enterprise Wipe) lub całkowite czyszczenie danych Funkcjonalność wymaga dostępu do API producenta danego + ** urządzenia. Backup danych i czas przechowywania danych Dedykowana aplikacja backup Bezpieczne połączenie SSL Szyfrowanie danych Elementy backupu: Kontakty Kalendarz Pliki (dane użytkownika oraz aplikacji) Wiadomości SMS Dodatkowe szyfrowanie prywatności użytkownika Cykliczny backup Backup ad-hoc z poziomu telefonu Wielokrotny backup Firmowa książka adresowa Funkcjonalność wymaga dostępu do API producenta danego urządzenia Zdalne wsparcie 8.0+ Monitor urządzenia Zdalny dostęp do ekranu i klawiatury + * O Emulator urządzeń + O Zdalne przeglądanie plików (operacje, upload, download, uruchamianie itd) * Funkcjonalność wymaga dostępu do API producenta danego urządzenia Copyright by FancyFon Software Ltd. 5
7 System FAMOC zapewnia wsparcie urządzeń Phone 7, telefonów z Java, Samsung Bada, HP/Palm WebOS, UIQ I prototypu MeeGo na telefonie Nokia N900. Więcej informacji można uzyskać drogą mailową support@fancyfon.com. Copyright by FancyFon Software Ltd. 6
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.
Bardziej szczegółowoOFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy
OFERTA Data: 01.08.2011 Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy Strona2 1 Platforma mobilna FAMOC... 3 1.1 1.2 Optymalizacja procesu zarządzania infrastrukturą mobilną... Błąd!
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoSławomir Burak Sun Capital SOPHOS Platinum Partner
Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia
Bardziej szczegółowo1 GENEZA I HISTORIA SMARTFONA ZAPOZNANIE SIĘ ZE SMARTFONEM WYBÓR OPERATORA SIECI... 37
SPIS TREŚCI 1 GENEZA I HISTORIA SMARTFONA... 11 2 ZAPOZNANIE SIĘ ZE SMARTFONEM... 17 2.1 RODZAJE SYSTEMÓW OPERACYJNYCH... 17 2.2 PODZIAŁ WIZUALNY SMARTFONÓW... 21 2.3 PODZIAŁ NA PARAMETRY... 22 3 WYBÓR
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoInstrukcja administratora systemu FAMOC
Instrukcja administratora systemu FAMOC Rozwiązanie biznesowe, dzięki któremu zyskasz pełną kontrolę nad wszystkimi firmowymi urządzeniami mobilnymi. WWW.fancyfon.PL OPUBLIKOWANE PRZEZ FANCYFON Software
Bardziej szczegółowoOFERTA NA MDM T-MOBILE CENTRALNY SYSTEM ZARZĄDZANIA INFRASTRUKTURĄ MOBILNĄ FIRMY
OFERTA NA MDM T-MOBILE CENTRALNY SYSTEM ZARZĄDZANIA INFRASTRUKTURĄ MOBILNĄ FIRMY Data utworzenia: Oferta ważna do: OFERENT: Producent oprogramowania: T-Mobile POLSKA S.A. FancyFon Chroń środowisko drukuj
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoInstalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch na telefonach Huawei P9/P9 Lite bez użycia konta Google
Instalacja programu Airwatch MDM Agent oraz klienta pocztowego Airwatch Email na telefonach Huawei P9/P9 Lite bez użycia konta Google Spis treści 1) Zmiana ustawień zabezpieczenia telefonu umożliwiające
Bardziej szczegółowoSophos Mobile Control Łukasz Naumowicz
Sophos Mobile Control Łukasz Naumowicz 21.06.2016 1 Rozwiązanie MDM dla średnich przedsiębiorstw 24% rynku SMB wykorzystuje rozwiązanie do zarządzania urządzeniami mobilnymi Edukacja pracowników i wprowadzenie
Bardziej szczegółowoPrzewodnik użytkownika
Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoPodręcznik użytkownika
G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoINSTRUKCJA ADMINISTRATORA MDM T-MOBILE ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI.
INSTRUKCJA ADMINISTRATORA MDM T-MOBILE ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. SPIS TREŚCI 1. Wprowadzenie... 3 2. Czym jest MDM T-Mobile?...
Bardziej szczegółowoSystem MDM Bezpieczeństwo mobilne FAMOC
System MDM Bezpieczeństwo mobilne FAMOC MDM (Mobile Device Management) to jeden system do zarządzania wszystkimi urządzeniami mobilnymi w firmie. Tablety, smartfony, a nawet zwykłe telefony komórkowe będą
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE
WIĘCEJ NIŻ TELEFON! CZĘŚĆ PIERWSZA - WPROWADZENIE SYSTEMY OPERACYJNE 4,1% 1% 0,2% Android 13,4% ios Windows Phone 81,3% BlackBerry OS Inne ERA G1 - POCZĄTEK WERSJE 1.0 Apple Pie 1.1 Banana Bread Cupcake
Bardziej szczegółowoAndroid poradnik programisty
Android poradnik programisty 93 PRZEPISY TWORZENIA DOBRYCH APLIKACJI Wei-Meng Lee APN Promise SA Spis treści Wprowadzenie.......................................................... xi 1 Podstawy systemu
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Bardziej szczegółowoInstrukcja korzystania i konfigurowania poczty o365 dla urządzeń mobilnych i programów poczty elektronicznej w Szkole Głównej Handlowej w Warszawie.
Instrukcja korzystania i konfigurowania poczty o365 dla urządzeń mobilnych i programów poczty elektronicznej w Szkole Głównej Handlowej w Warszawie. Wersja 2.14 / 07-11-2013 / autor: Dariusz Jaruga Spis
Bardziej szczegółowoMinimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.
Minimalne parametry telefonów/modemów/tabletów Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.) Wymagane minimalne parametry techniczne System operacyjny
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Załącznik nr 1 do Ogłoszenia o zamówieniu publicznym w trybie poniżej 14 000,00 EURO Szczegółowy Opis Przedmiotu Zamówienia Zamówienia realizowane jest w ramach działań informacyjno promocyjnych projektu
Bardziej szczegółowoRejestratory AVILINK. z nowszym firmware v4
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK z nowszym firmware v4 Konfiguracja połączenia przez Chmurę P2P Str. 1 Spis treści: 1. Wstęp...3 2. Konfiguracja rejestratora...4
Bardziej szczegółowoRejestratory AVILINK. ze starszym firmware v3
Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK ze starszym firmware v3 Konfiguracja połączenia przez Chmurę P2P Str. 1 Spis treści: 1. Wstęp...3 2. Konfiguracja rejestratora...4
Bardziej szczegółowoSystems Manager Zarządzanie urządzeniami mobilnymi oparte na chmurze
Systems Manager Zarządzanie urządzeniami mobilnymi oparte na chmurze Informacje ogólne Rozwiązanie Systems Manager firmy Meraki zapewnia realizowane w chmurze centralne zarządzanie, monitorowanie i diagnostykę
Bardziej szczegółowoPołączenia do sieci Heya. Roaming wychodzące
Załącznik nr 2 Opis przedmiotu zamówienia/szczegółowe wymagania Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej z zachowaniem dotychczasowych numerów telefonicznych
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoVasco Traveler Premium 5
Vasco Traveler Premium 5 INSTRUKCJA OBSŁUGI POLSKI Copyright 2018 Vasco Electronics LLC www.vasco-electronics.pl Spis treści 1. Obsługa urządzenia 4 1.1 Przyciski funkcyjne 5 1.2 Ładowanie baterii 6 1.3
Bardziej szczegółowoCena oferty brutto*: Cyfrowo :... Słownie:... (Cena oferty brutto zawiera należny podatek VAT) Ilość kart SIM. ...zł 300... zł
FORMULARZ OFERTOWY przetarg nieograniczony mobilnego dostępu do sieci internet Nawiązując do ogłoszenia wyrażam(y) chęć uczestnictwa w postępowaniu o zamówienie publiczne w terminie i pod warunkami określonymi
Bardziej szczegółowoHikvision ivms
Hikvision ivms www.hikvision.com Hikvision ivms Rodzaje oprogramowania ivms-4200 Oprogramowanie do małych i średnich instalacji ivms-5200 Wersja Enterprise i Professional duże instalacje ivms-4500 Aplikacje
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoLp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1
ZAŁACZNIK NR 6 GRUPA PRODUKTÓW 6 Notebook Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1 1. Notebook o parametrach minimum: Lp Nazwa Wymagane minimalne parametry techniczne. komponentu 1. Typ Komputer
Bardziej szczegółowoZextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoInstalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoDwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free
ORANGE FREE v8.0 OBSŁUGA APLIKACJI I KONFIGURACJA Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free Pojawi się okno
Bardziej szczegółowoSMARTWATCH ZGPAX S8. Instrukcja obsługi. Online World tel: BEZPIECZEŃSTWO:
Instrukcja obsługi SMARTWATCH ZGPAX S8 BEZPIECZEŃSTWO: Przed rozpoczęciem użytkowania przeczytaj uważnie całą instrukcję obsługi. Rysunki i zrzuty ekranu mogą się różnic w zależności od aktualnego oprogramowania.
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoCOMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowocat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoInstrukcja obsługi SmartWatch S28 Informacja bezpieczeństwa
Instrukcja obsługi SmartWatch S28 Informacja bezpieczeństwa Przed użyciem, proszę dokładnie przeczytać instrukcję. Zegarek pracuje tylko z dedykowanym akumulatorem, ładowarką i akcesoriami, producent/sprzedawca
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoSystems Manager Zarządzanie mobilnością przedsiębiorstwa w chmurze
Arkusz danych Systems Manager Systems Manager Zarządzanie mobilnością przedsiębiorstwa w chmurze Omówienie Rozwiązanie Systems Manager firmy Meraki zapewnia chmurowe, bezprzewodowe i centralne zarządzanie,
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoCTKOFFROAD. Instrukcja obsługi
CTKOFFROAD Instrukcja obsługi 1 Informacje ogólne 1.1 Wprowadzenie Gratulujemy zakupu telefonu komórkowego CTKOFFROAD. Dla zapewnienia bezpieczeostwa oraz komfortu użytkowania zaleca się przeczytanie instrukcji
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoVasco Traveler 7 INSTRUKCJA OBSŁUGI POLSKI
Vasco Traveler 7 INSTRUKCJA OBSŁUGI POLSKI Copyright 2019 Vasco Electronics LLC www.vasco-electronics.com Spis treści 1. Obsługa urządzenia 4 1.1 Przyciski funkcyjne 5 1.2 Ładowanie baterii 5 1.3 Karta
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoDarmowy fragment www.bezkartek.pl
KRZYSZTOF WOŁK Praktyczny przewodnik po MAC OS X Server 10.6 i 10.7 Wdrożenie i administracja systemu serwerowego Apple a opisane w formie samouczków opatrzone w teorię + ĆWICZENIA Wydawnictwo Psychoskok,
Bardziej szczegółowoINSTRUKCJA OBSŁUGI www.goclever.com
GOCLEVER TAB A73 INSTRUKCJA OBSŁUGI www.goclever.com Spis treści 1. Ekran główny... 3 1.1 Uruchomienie... 3 1.2 Okno główne... 3 1.3 Przedstawienie podstawowych przycisków oraz ikon... 3 1.4 Powiadomienia
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoInstrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu
Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik numer 4 zaproszenia do składania ofert Nr postępowania Op-225-72/2015 Opis przedmiotu zamówienia Usługi głosowe i przesył danych 1. Wykonawca zapewni świadczenie usług telekomunikacyjnych na
Bardziej szczegółowoPolityka prywatności aplikacji mobilnych Grupy EUROZET
Polityka prywatności aplikacji mobilnych Grupy EUROZET Niniejsza Polityka Prywatności (zwana dalej Polityką Prywatności ) określa sposób zbierania, przetwarzania i przechowywania danych osobowych oraz
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoInstrukcja obsługi ZGPAX S8
Instrukcja obsługi ZGPAX S8 BEZPIECZEŃSTWO: Przed rozpoczęciem użytkowania przeczytaj uważnie całą instrukcję obsługi. Zaleca się używać tylko oryginalnej akcesoriów, które znajdują się w otrzymanym zestawie
Bardziej szczegółowoEdge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
Bardziej szczegółowoHistoria naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.
Historia naszego klienta Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A. Nasz klient POLFA TARCHOMIN S.A. Polfa Tarchomin S.A. jest jedną z największych farmaceutycznych
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWymagane parametry techniczne laptopa
OPIS PRZEDMIOTU ZAMOWIENIA LAPTOP 2W1 12 SZTUK L.p 1 Nazwa komponentu Wymagane parametry techniczne laptopa Parametry techniczne oferowanego urządzenia 2 Typ Laptop 2w1. /wskazać: model, symbol, producenta
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowoInstrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem
Instrukcja obsługi rejestratorów XVR Zapoznaj się przed użyciem Schemat podłączenia kamery Symbol V-IN / CH1, CH2... A-OUT HD OUT VGA USB / NET / RS485 DC12V Specyfikacja BNC - wejścia wideo, podłączanie
Bardziej szczegółowoSBQ-50011G. Podręcznik obsługi
SBQ-50011G Podręcznik obsługi 1 2 1. PRZEGLĄD URZĄDZENIA Umieszczenie przycisków 1. Włącznik 2. GŁOŚNOŚĆ+ 3. GŁOŚNOŚĆ- 4. Wejście na słuchawki 5. Złącze USB 3 2. SZYBKI PRZEWODNIK 2.1 INSTALACJA KARTY
Bardziej szczegółowoWindows 8.1 Krok po kroku
Ciprian Adrian Rusen Joli Ballew Windows 8.1 Krok po kroku Przekład: Witold Sikorski APN Promise, Warszawa 2014 Spis treści Wprowadzenie do systemu Windows 8.1............................. xi O autorach...........................................................xvii
Bardziej szczegółowoAirwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com
Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowo