Trend Micro Konsumeryzacja technologii informacyjnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Trend Micro Konsumeryzacja technologii informacyjnych"

Transkrypt

1 Trend Micro Konsumeryzacja technologii informacyjnych Urządzenia przenośnie a konsumeryzacja Zarządzanie i ochrona skonsumeryzowanych technologii informacyjnych w przedsiębiorstwie Dokument White Paper firmy Trend Micro Maj 2011

2 CO OZNACZA TERMIN KONSUMERYZACJA? Konsumeryzacja to termin powszechnie używany w branży na określenie trudnego do opanowania, nieuniknionego procesu, w ramach którego pracownicy firmy wybierają na własną rękę urządzenia i aplikacje konsumenckie, za pośrednictwem których realizują zadania związane z pracą zawodową. Do wykorzystywanych urządzeń należą smartfony, pady, tablety, urządzenia przenośne, a także zewnętrzne plany taryfowe. Rozwiązania te mają znaczny wpływ na wybór metod koniecznych do zabezpieczenia punktów końcowych i danych w przedsiębiorstwie. Ten powszechny i wciąż rozwijający się trend odpowiada za gwałtowną przemianę działania firmowej infrastruktury IT. Chociaż jeszcze nie każdy kierownik działu IT w przedsiębiorstwie określa ten proces terminem konsumeryzacji, większość już miała z nim styczność i rozważała ewentualne konsekwencje tak powszechnego wykorzystania urządzeń osobistych w miejscu pracy. Zacieranie się granic pomiędzy firmową i osobistą technologią informacyjną Większość współczesnych użytkowników posiada dostęp do zaawansowanych komputerów i szybkiego Internetu we własnym domu. Ponadto portale społecznościowe, takie jak Facebook, Twitter czy FourSquare, stały się częścią ich codzienności. Ponieważ znaczenie technologii w codziennym życiu wciąż rośnie, użytkownicy są przyzwyczajeni do możliwości i wygody zapewnianych przez aplikacje konsumenckie Web 2.0, elastyczne opcje wymiany danych z wykorzystaniem pamięci masowych w chmurach obliczeniowych, aplikacje internetowe umożliwiające korzystanie z poczty elektronicznej, a także wiele opcji korzystania z Internetu przy użyciu urządzeń konsumenckich. Gwałtowny wzrost liczby osobistych urządzeń przenośnych Jesteśmy świadkami niebagatelnych przemian zachodzących w dziedzinie klienckich urządzeń uzyskujących dostęp do infrastruktury IT. Firmowy komputer przenośny nie jest już synonimem wysokiego standardu. Użytkownicy odczytują wiadomości zarówno prywatne, jak i firmowe w smartfonach i urządzeniach przenośnych, uzyskują dostęp do firmowych systemów zarządzania relacjami z klientami (CRM) za pośrednictwem tabletów i zapisują dane firmowe w pamięci swoich komputerów przenośnych i netbooków. Wspomniane urządzenia są projektowane dla konsumentów i w głównej mierze im sprzedawane, w związku z czym ich cykl życia jest o wiele krótszy, co z kolei przyczynia się do znacznego zwiększenia ilości produkowanych urządzeń. BYOD: Bring Your Own Device (ang. przynieś własne urządzenie) Pierwszą oznaką wychodzenia przez firmy naprzeciw zmianom, jakie niesie ze sobą nieunikniony proces konsumeryzacji technologii informacyjnej jest wdrażanie programów typu Bring-Your-Own- Device. Termin został wymyślony przez graczy uczestniczących w imprezach, na które należy zabrać własne komputery, monitory itp. Obecnie jest stosowany także w odniesieniu do firm, które nie tylko tolerują wykorzystywanie przez swoich pracowników własnych urządzeń i takich, za które użytkownicy odpowiadają, ale de facto zachęcają do takich działań i je sponsorują. Scenariusz, w ramach którego 1 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

3 użytkownicy sami wybierają sobie odpowiednie urządzenia, czasem z zastrzeżeniem, że muszą mieć zainstalowany np. system operacyjny Windows, a firmy dopłacają do zakupu tych urządzeń lub w całości go sponsorują często jest postrzegany jako korzystny dla obu stron. Użytkownik ma możliwość wybrania urządzenia, z którego może korzystać także w celach prywatnych, a dział IT firmy opóźnia w ten sposób część kosztów inwestycji w sprzęt dla pracowników. Wzrost popularności internetowych aplikacji firmowych Dążąc do usprawnienia obsługi pracowników mobilnych i zdalnych oraz chcąc uzyskać oszczędności poprzez wykorzystanie ofert typu Software-as-a-Service (SaaS), firmy udostępniają w sieci WWW aplikacje, do których dostęp mieli dotychczas wyłącznie pracownicy firmy. Jako przykłady można podać: systemy CRM działające w Internecie (chociażby Salesforce.com), portale przeznaczone dla pracowników i kierownictwa firmy, dostęp do firmowej poczty elektronicznej za pośrednictwem sieci WWW, opcje zarządzania kontaktami, kalendarzem czy zadaniami. Zmiana oczekiwań użytkowników pokolenie Y Oczekiwania pracowników w zakresie technologii zmieniają się na przestrzeni lat, w zależności od pokolenia, w jakim dorastali. Starsi pracownicy byli świadkami stopniowego wprowadzania technologii w miejscu pracy, jak choćby ewolucji systemu operacyjnego w komputerach osobistych z DOS do Windows, płynnego przejścia z sieci wewnętrznych do sieci WWW, telefonów komórkowych, ciągłego wzrostu szybkości sieci WLAN, wprowadzenia urządzeń BlackBerry i smartfonów. Ich spojrzenie na firmową infrastrukturę IT jest inne. Oczekują, że przedsiębiorstwo zapewni wsparcie techniczne, np. działu Help Desk oraz pomoc zatrudnionego na stałe specjalisty, który zajmie się instalacją i zarządzaniem aplikacjami. Pracownicy wywodzący się z pokolenia X rozpoczynali pracę w trakcie tzw. bańki internetowej i są lepiej przystosowani do szybkiego rozwoju technologii. Natomiast przedstawiciele pokolenia Y dorastali otoczeni technologią konsumencką, bawili się zabawkami z wbudowanymi układami scalonymi, dzięki czemu technologię cyfrową niejako we krwi. Podejmując zatrudnienie oczekują, a nawet wymagają dostępu do informacji w każdym miejscu i o każdym czasie w celach zarówno osobistych, jak i zawodowych. Jak pokazują wyniki ankiety przeprowadzonej niedawno przez firmę Trend Micro, prawie 45% ankietowanych konsumentów chce mieć możliwość korzystania w pracy z prywatnych smartfonów. KONSUMERYZACJA SZANSĄ DLA FIRM Proces konsumeryzacji a przynajmniej jego aspekt mobilny jest wyraźnie widoczny w danych rynkowych. Rok 2010 został zdominowany przez gwałtowny wzrost na rynku smartfonów. W czwartym kwartale roku 2010 po raz pierwszy wartość sprzedaży smartfonów przekroczyła sprzedaż tradycyjnych komputerów (według firmy IDC [ 1 ]). Wiodący producenci opublikowali dane 2 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

4 będące dowodem na oszałamiający wzrost zarówno w skali kwartalnej, jak i rocznej. Przewiduje się, że rok 2011 przyniesie jeszcze większy wzrost. Firma IDC szacuje, że w czwartym kwartale 2010 roku sprzedano rekordową liczbę komputerów 92 miliony. W tym samym okresie sprzedano prawie 101 milionów smartfonów, co stanowi 87% wzrost w porównaniu z 4 kwartałem 2009 roku. Tradycyjne komputery wciąż zajmują czołową pozycję pod względem sprzedaży w skali całego roku (346,2 miliona), jednak smartfony już drepczą komputerom po piętach sprzedaż na całym świecie wyniosła 302,6 miliona, czyli o 74,4% więcej niż w 2009 roku. Sprzęt PC (firmowy) Sprzęt PC (wszystkie) Urządzenia przenośne Wzrost na dopiero rozwijającym się rynku tabletów jest jeszcze bardziej imponujący: tylko w roku 2010 sprzedano 17 milionów tych urządzeń, przy czym aż 75% udziału rynkowego przypadło firmie Apple, producentowi urządzeń ipad oraz ipad 2. Zaraz za urządzeniami firmy Apple plasują się tablety działające na bazie platformy Android, np. Samsung Galaxy Tab. Jak twierdzi Loren Loverde, wiceprezes organizacji Consumer Device Trackers, przewiduje się, że w 2011 roku wartość sprzedaży osiągnie przybliżoną wartość 50 milionów oraz że wzrost ten będzie się utrzymywać w 2012 roku i kolejnych latach. Przewidywana liczba użytkowników w punktach końcowych: Urządzenia przenośne kontra komputery PC Źródło: Trend Micro 3 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

5 WYKORZYSTANIE KONSUMERYZACJI DECYZJA O KRYTYCZNYM ZNACZENIU DLA FIRMY Z realistycznego punktu widzenia, wpływ technologii konsumenckich na każde przedsiębiorstwo jest procesem nieuniknionym, a jego konsekwencje obejmują takie aspekty, jak kwestie bezpieczeństwa czy zadowolenie pracowników. W końcu, jak ujęto to w opracowaniu firmy Gartner, będzie to najbardziej znacząca tendencja, decydująca o kierunku rozwoju branży technologicznej w nadchodzącym dziesięcioleciu, jednak jej efekty są trudniejsze do oszacowania i bardziej dalekosiężne, niż większość obserwatorów początkowo zakładała. Tymczasem znaleźliśmy się w punkcie przełomowym. [ 2 ] Co w takim razie robią przedsiębiorstwa, aby wykorzystać konsumeryzację i obrócić ten proces na swoją korzyść? Konsumeryzacja przyczynia się do zwiększenia wydajności pracowników zdalnych: Korzyści wynikające z zapewnienia dostępu do danych i aplikacji firmowych dla pracowników mobilnych są dostrzegalne już teraz. Te korzyści obejmują między innymi zwiększoną produktywność, wzrost zadowolenia klientów i większe możliwości zatrzymania utalentowanych pracowników. Wyniki licznych badań pokazują, że prawie połowa pracowników w USA to pracownicy mobilni, pracujący poza podstawowym miejscem pracy przez ponad 20% tygodniowego czasu pracy. Typowy pracownik mobilny zaczyna i kończy pracę już poza biurem, np. sprawdzając pocztę elektroniczną w domu przed wyjściem. Są to pracownicy przebywający w podróży, pracownicy terenowi, pracownicy zdalni i oddelegowani, ale nie tylko. Można powiedzieć, że obecnie każdy pracownik jest sporadycznie pracownikiem mobilnym, gdyż tradycyjne granice biura dawno już się zatarły. Pracę wykonuje się obecnie w domach, hotelach, ośrodkach konferencyjnych, portach lotniczych, autobusach, pociągach, samolotach i w wielu innych miejscach użytku publicznego takich, jak kawiarnie czy centra handlowe. Coraz częściej możliwość uzyskania przez firmę przewagi konkurencyjnej jest uzależniona od wydajnej pracy pracowników mobilnych niezależnie od tego, gdzie się znajdują. Według wyników ankiety przeprowadzonej przez firmę Yankee Group, w opinii pracowników zapewnienie możliwości wykonywania pracy w domu jest najistotniejszym usprawnieniem, jakie pozwoliłoby na zwiększenie wydajności ich pracy. [ 3 ] Konsumeryzacja usprawnia komunikację i interakcje z klientami W dzisiejszych czasach sieci społecznościowe są elementem marketingowym o znaczeniu krytycznym. Interakcje pomiędzy sprzedawcami i klientami za pośrednictwem sieci społecznościowych obejmują tradycyjną promocję produktów, blogi, fora, filmy z zakresu marketingu wirusowego itp. Wykorzystanie stylu życia współczesnego człowieka zanurzonego w technologii cyfrowej na potrzeby komunikacji z klientami jest koniecznością. Korzystając z tych rozwiązań, można łatwiej utrwalić marki i produkty w pamięci klientów niż za pośrednictwem tradycyjnych metod marketingowych. Ponadto, jako że pracownicy i klienci są przyzwyczajeni do komunikowania się za pośrednictwem takich platform, jak Facebook oraz do informacji w czasie rzeczywistym w formie tweetów i powiado- 4 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

6 mień o wiadomościach odczytywanych na swoich urządzeniach, wykorzystanie tych technologii jest bardzo istotne, aby nie zaprzepaścić, nowych, ale już ugruntowanych kanałów komunikacyjnych. Konsumeryzacja pozwala zredukować koszt operacji działu IT Wykorzystanie jednego z aspektów konsumeryzacji, wzrostu wykorzystania aplikacji internetowych, także może przyczynić się do oszczędności, zarówno w zakresie kosztów związanych z wykonywaniem operacji, jak również z zakupem licencji na korzystanie z oprogramowania. Umożliwia również wykorzystanie różnych urządzeń przez użytkowników, zwiększając wydajność ich pracy. Według magazynu CIO firma Avago zajmująca się produkcją półprzewodników zaoszczędziła 1,6 miliona USD w ciągu roku dzięki wykorzystaniu usługi Google Apps. Brytyjska firma budowlana Taylor Woodrow twierdzi, że po wdrożeniu usługi Gmail i rezygnacji z korzystania z systemu Exchange zaoszczędziła 2 miliony USD. [ 4 ] Konsumeryzacja pozwala przyciągnąć i zatrzymać utalentowanych pracowników W miarę jak pokolenie Y wkracza w szeregi pracowników firm, zrozumienie i dostosowanie się do sposobu myślenia tych młodych profesjonalistów oraz ich metod pracy jest konieczne, aby przyciągnąć i zatrzymać wartościową kadrę. Pokolenie Y dorastało w świecie, w którym dostęp do Internetu i informacji w każdym miejscu był regułą, a nie wyjątkiem. Umiejętność obsługi sprzętu informatycznego zdobywali jako dzieci, dlatego technologię opanowali lepiej niż poprzednie pokolenie. Zazwyczaj są posiadaczami zaawansowanych komputerów osobistych i urządzeń przenośnych i oczekują, a nawet żądają zapewnienia możliwości korzystania z tych urządzeń do realizacji zadań związanych z pracą. Wracając do wspomnianych we wcześniejszej części dokumentu sieci społecznościowych, młodzi pracownicy postrzegają firmę, dla której pracują jako społeczność, a systemy wykorzystywane w pracy, jako miejsce, w którym można uzyskać pomoc, komentować lub tworzyć wpisy na blogach odnośnie do bieżących wydarzeń, a także nawiązywać znajomości. Wszystko odbywa się w obrębie społeczności. Podsumowując, trzeba przyznać, że istnieje kilka istotnych powodów, dla których warto jest wykorzystać konsumeryzację, szczególnie, że omawianego procesu nie da się powstrzymać. Jednak wiąże się to z kolejnym istotnym pytaniem: 5 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

7 W JAKI SPOSÓB ZARZĄDZAĆ URZĄDZENIAMI KONSUMENCKIMI W PRZEDSIĘBIORSTWIE I ZAPEWNIĆ ICH BEZPIECZEŃSTWO? Przed działami IT w skonsumeryzowanych środowiskach stoi szereg wyzwań, głównie dotyczących kwestii przejrzystości oraz kontrolowania całej rzeszy urządzeń pracowników. Zarządzanie urządzeniami, za które odpowiadają pracownicy W tym przypadku zarządzanie jest ukierunkowane na dwa cele. Po pierwsze usprawnienie pracy użytkowników, aby zmaksymalizować ich motywację oraz wydajność. Po drugie uzyskanie pewnego poziomu kontroli nad urządzeniami użytkowników w celu zapewnienia bezpieczeństwa urządzenia, użytkownika oraz sieci firmowej. Ten proces powinien być przeprowadzany w myśl zasady, że odpowiednio zarządzane urządzenie to (w większości przypadków) bezpieczniejsze urządzenie. Ryzyko ujawnienia poufnych danych firmowych zapisanych w pamięci urządzeń Poufne dane firmowe mogą dostać się w niepowołane ręce na kilka sposobów. Najprostszym z nich jest utrata lub kradzież urządzenia przenośnego co roku zgłasza się kradzież milionów telefonów komórkowych i komputerów przenośnych. Poufne dane zapisane w pamięci takiego urządzenia należy uznać za dane ujawnione i, w zależności od ich rodzaju, należy zgłosić odpowiednim władzom ich naruszenie, co wiąże się z kosztem do dolarów za każde urządzenie, a także z utratą reputacji. Wyciek poufnych danych firmowych poprzez aplikacje klienckie Użytkownicy korzystają z tego samego urządzenia do celów prywatnych i zawodowych, dlatego ważne dane mogą łatwo także bez złych intencji użytkownika zostać przeniesione z urządzenia, wysłane w wiadomości , przez komunikator lub inny niefirmowy kanał komunikacyjny. Infekcja złośliwymi danymi lub oprogramowaniem Złośliwe oprogramowanie wydaje się oczywistym problemem, ponieważ może trafić do sieci korporacyjnej na wiele sposobów. Urządzenie użytkownika może zostać zakażone nawet poprzez przeglądanie Internetu, jeśli nie jest chronione lub zostanie użyte w niezabezpieczonym środowisku. Następnie zakażone dane lub aplikacje mogą zostać przeniesione i zagrozić sieci firmowej, wykorzystać firmowe serwery i urządzenia do ataków na inne maszyny (boty) lub wykraść ważne informacje. [ 5 ] 6 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

8 KORZYŚCI Z ZASTOSOWANIA ROZWIĄZAŃ FIRMY TREND MICRO Firma Trend Micro, globalny lider w zakresie ochrony zabezpieczeń w otoczeniu sieciowym, dzięki rozwiązaniom dla firm i konsumentów do zabezpieczania zawartości internetowej i zarządzania zagrożeniami tworzy świat bezpiecznej wymiany danych cyfrowych. Firma jest pionierem w dziedzinie zabezpieczeń serwerów i dysponuje ponad 20 letnim doświadczeniem. Dostarczamy najwyższej jakości zabezpieczenia klienta, serwera i oparte na chmurze, które spełniają wymagania naszych klientów i partnerów, powstrzymując nowe zagrożenia szybciej i zabezpieczając dane w środowiskach fizycznych, zwirtualizowanych oraz działających w chmurze. Obsługiwane przez infrastrukturę Trend Micro Smart Protection Network nasze wiodące w branży technologie zabezpieczeń typu cloudcomputing, produkty i usługi powstrzymują zagrożenia tam, gdzie się pojawiają w Internecie. Są także obsługiwane przez ponad 1000 ekspertów wykrywania zagrożeń na całym świecie. Doświadczenie firmy Trend Micro w zabezpieczaniu środowisk korporacyjnych pomaga w sprostaniu wyzwaniom konsumeryzacji. Zarządzanie i zabezpieczanie urządzeń przenośnych umożliwia korzystanie ze smartfonów i tabletów: Firma Trend Micro wie, że najbezpieczniejsze urządzenia to urządzenia dobrze zarządzane, ale samo typowe zarządzanie urządzeniami przenośnymi nie wystarcza. Tylko połączenie zarządzania urządzeniami przenośnymi i funkcji zabezpieczających jest w stanie umożliwić bezpieczne korzystanie z zalet konsumeryzacji w mobilnym środowisku IT. A ponieważ zarządzanie i zabezpieczanie urządzeń przenośnych jest zintegrowane z naszą ofertą zabezpieczeń punktów końcowych, nasze rozwiązania mogą stać się centrum dowodzenia wszystkimi zadaniami związanymi z bezpieczeństwem i zarządzaniem niezależnie od tego, czy są to komputery PC, laptopy, komputery Mac, smartfony czy tablety. Ponadto zapewniają obsługę systemów operacyjnych Android, Windows, Symbian, Apple ios i BlackBerry OS. Niewielkie agenty zabezpieczeń chronią urządzenia użytkowników, przy ich minimalnym obciążeniu: Użytkownicy zwracają uwagę na spadek wydajności i nieodpowiednie użytkowanie zasobów w punktach końcowych. Dla punktów końcowych typu PC, które są własnością użytkowników (w tym także komputerów Mac), firma Trend Micro opracowała agenty zabezpieczeń, które korzystają z funkcji rozpoznawania zagrożeń opartej na chmurze, a nie obsługi sygnatur po stronie klienta. Eliminuje to konieczność aktualizowania dużych plików sygnatur i znacząco zmniejsza wykorzystanie pamięci. Rozwiązania zabezpieczające punkty końcowe firmy Trend Micro zużywają nawet o 60% mniej zasobów i skanują o ponad 50% szybciej niż rozwiązania konkurencyjne zapewniając równocześnie ochronę ogólną lepszą o 50%. 7 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

9 Wirtualne rozpoznawanie i zabezpieczenia w chmurze umożliwiają bezpieczne przejście do środowiska w chmurze. Wirtualizacja aplikacji i stacji roboczych staje się jednym z preferowanych sposobów uzyskiwania dostępu do zasobów korporacyjnych z dowolnego urządzenia, gdziekolwiek. Rozwiązania firmy Trend Micro zostały zaprojektowane z myślą o szczególnych wymaganiach środowisk zwirtualizowanych, dzięki czemu zapewniają maksymalną wydajność i zwrot z inwestycji w technologię wirtualizacji. Aby spełnić wymagania w zakresie ochrony prywatności przy adaptowaniu publicznych rozwiązań w chmurze, firma Trend Micro wprowadziła na rynek pierwsze rozwiązanie w branży, specjalnie opracowane do kontrolowania i ochrony ważnych danych firmowych, które maksymalizuje korzyści wynikające z zastosowania rozwiązań w chmurze. Wszechstronne zabezpieczenie danych chroni reputację marki i ułatwia zachowanie zgodności z przepisami: Firma Trend Micro oferuje i integruje rozwiązania chroniące dane w punktach końcowych, zapewniając klientom ochronę ważnych danych, zarówno archiwalnych, przenoszonych, jak i używanych. Zabezpieczenia punktów końcowych odpowiednie do zawartości jeszcze bardziej ograniczają ryzyko wycieku danych. Identyfikacja trudnych do wykrycia zagrożeń w warstwie sieciowej: Narzędzie Threat Detection Appliance firmy Trend Micro, dostępne w ramach usługi Threat Management Services, zapewnia wieloprotokołowe wykrywanie na poziomie warstwy sieci w czasie rzeczywistym oraz mechanizm minimalizowania, który oznacza wzorce komunikacji, która może stanowić zagrożenie i ułatwia rozpoznawanie podejrzanych, nieobsługiwanych i niezabezpieczonych urządzeń. 8 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

10 PODSUMOWANIE Konsumeryzacja i rosnąca mobilność IT przedsiębiorstwa to rzeczywisty, nieodwracalny i niemożliwy do zatrzymania ruch, który wymaga natychmiastowej uwagi oraz innowacyjnych rozwiązań do utrzymania bezpiecznych punktów końcowych, ponieważ zagrożenie naruszenia zabezpieczeń wzrasta. Jednak konsumeryzacja kierowana i obsługiwana odpowiednimi narzędziami i regułami może zapewnić ogromne korzyści dla zainteresowanych stron: Użytkownicy mogą teraz samodzielnie wybierać urządzenia i na nich pracować, w najbardziej produktywnym miejscu i czasie. Dział IT nie jest obciążony pomocą techniczną dla urządzeń, jego pracę ułatwia zgodność z przepisami i może skoncentrować się na bardziej strategicznych celach bezpieczeństwa. Zarząd uzyskuje bardziej zadowolonych i produktywnych użytkowników oraz przewagę konkurencyjną nad firmami, które zastanawiają się, jak okiełznać niepowstrzymaną konsumeryzację. Firma Trend Micro oferuje rozwiązania umożliwiające sprostanie kluczowym zagadnieniom skonsumeryzowanych i mobilnych środowisk przedsiębiorstw, umożliwiając bezpieczne zaakceptowanie i korzystanie z konsumeryzacji w ramach działów IT. WIĘCEJ INFORMACJI: 9 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

11 LITERATURA [1] IDC Worldwide Quarterly Mobile Phone Tracker, styczeń 2011 oraz IDC Worldwide Quarterly PC tracker, styczeń 2011 [2] Key Issues for the Consumerization of IT, 2009, Gartner, Inc., luty 2009 [3] Yankee Group, 2008 Blended Lifestyle Survey U.S. Large Enterprise [4] CIO Magazine: Why Enterprises Are Moving to Google Apps, Gmail, 10 czerwca 2009 [5] Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball firmy Trend Micro oraz TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i/lub produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [WP03_TMMS_ PL] 10 Dokument White Paper Zarządzanie i zapewnienie bezpieczeństwa skonsumeryzowanej

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com

Jan Kleczkowski Academic Program Manager janklecz@microsoft.com Jan Kleczkowski Academic Program Manager janklecz@microsoft.com 2000 12 mln. Aktywnych blogów 12 miliardów maili dziennie 100 mln. Zapytań w wyszukiwarce $10/Gb Koszt danych 2010 141 mln. Aktywnych blogów

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Smartfony Telecom Practice Group Nielsen Poland

Smartfony Telecom Practice Group Nielsen Poland Smartfony Telecom Practice Group Nielsen Poland W ostatnich latach obserwujemy dynamiczny rozwój technologii mobilnych w kierunku grupy urządzeń zwanych smartfonami, a dodatkowo wiele prognoz na 2012 koncentruje

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń

Mobilna r(e)wolucja w e-commerce. Bartosz Witoń Mobilna r(e)wolucja w e-commerce Bartosz Witoń Agenda Udział m-commerce w e-commerce w Polsce i USA 25,00% 20,00% 15,00% 16,00% 18,00% 21,00% 15,00% 23,00% 10,00% 8,00% 5,00% 4,00% 1,90% 0,00% 2013 2014

Bardziej szczegółowo

Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom

Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom Ogólna charakterystyka rozwiązań SAP SAP Fiori Cele Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom Uprość rutynowe zadania dzięki SAP Fiori Uprość rutynowe

Bardziej szczegółowo

Precyzyjne drukowanie kolorów marek

Precyzyjne drukowanie kolorów marek Precyzyjne drukowanie kolorów marek Druk z rozszerzonym gamutem stanowi alternatywę dla druku kolorów dodatkowych bez niepotrzebnych nakładów produkcyjnych. przy użyciu stałego zestawu farb Wyzwanie biznesowe

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wyzwania w zakresie zabezpieczeń wirtualizacji

Wyzwania w zakresie zabezpieczeń wirtualizacji Wyzwania w zakresie zabezpieczeń wirtualizacji Koordynacja zabezpieczeń Ochrona serwerowa maszyn wirtualnych Dokument White Paper firmy Trend Micro Sierpień 2009 I. WPROWADZENIE Wirtualizacja daje organizacjom

Bardziej szczegółowo

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Mobilna przyszłość biznesu. Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA

Mobilna przyszłość biznesu. Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA Mobilna przyszłość biznesu Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA Agenda Mobilność w biznesie. Stan obecny i trendy na przyszłość Opłacalność wdrażania rozwiązań mobilnych Jak dobrze

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,

Bardziej szczegółowo

RODZINA JEST NAJWAŻNIEJSZA

RODZINA JEST NAJWAŻNIEJSZA JESTEŚMY RODZINNĄ FIRMĄ Z WIELOMA TRADYCJAMI RODZINA JEST NAJWAŻNIEJSZA 15 lat działalności na polskim rynku. Wieloletnie doświadczenie i wiedza to nasza przewaga konkurencyjna. Otwartość na nowe rynki

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM Katedra Ekonometrii i Informatyki Andrzej Dudek KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM 1 Rynek systemów ERP na świecie Wg Forbes w 2012 roku dynamika światowego rynku systemów

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Inteligentna mobilna praca

Inteligentna mobilna praca Inteligentna mobilna praca Rozwiązania zapewniające współpracę z urządzeniami mobilnymi i usługami w chmurze you can Usprawnij działanie swojej firmy dzięki łączności z urządzeniami mobilnymi i pracy w

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Nowoczesne narzędzia w relacjach z klientami

Nowoczesne narzędzia w relacjach z klientami Nowoczesne narzędzia w relacjach z klientami Jak robić to dobrze? Plan prezentacji o o o o o Wprowadzenie Co lubią internauci Kilka ważnych zasad projektowania Różne narzędzia ale taki sam proces Postępujące

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia

Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Łączymy organizatorów, wystawców i gości targów - mobilnie!

Łączymy organizatorów, wystawców i gości targów - mobilnie! Łączymy organizatorów, wystawców i gości targów - mobilnie! Innowacyjny sposób promowania wydarzeń targowych. Rozwiązania mobilne podbijają rynek komunikacji. Wykorzystanie zalet tej coraz dynamiczniej

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

IT Essentials 5.0. Możliwość

IT Essentials 5.0. Możliwość IT Essentials 5.0 Możliwość Życie, jakie znamy, ulega ciągłym zmianom pod wpływem Internetu, co przynosi nowe możliwości gospodarcze i społeczne ludziom na całym świecie i zwiększa globalne zapotrzebowanie

Bardziej szczegółowo

Tworzymy rozwiązania nakierowane na wsparcie strategicznych obszarów biznesowych:

Tworzymy rozwiązania nakierowane na wsparcie strategicznych obszarów biznesowych: System Mobilny Tworzymy rozwiązania nakierowane na wsparcie strategicznych obszarów biznesowych: System Mobilny SFA (Sales Force Automation) System Mobiz Android dostępny na urządzeniach typu Smartfon

Bardziej szczegółowo

DLACZEGO NETPR.PL. Systemy Biur Prasowych Wspomagające Komunikację z Mediami. Marek Woźniak m.wozniak@netpr.pl

DLACZEGO NETPR.PL. Systemy Biur Prasowych Wspomagające Komunikację z Mediami. Marek Woźniak m.wozniak@netpr.pl DLACZEGO NETPR.PL Systemy Biur Prasowych Wspomagające Komunikację z Mediami Marek Woźniak m.wozniak@netpr.pl O netpr.pl od 2001 roku na rynku ponad 400 komunikujących się z mediami firm specjalistyczna

Bardziej szczegółowo

Sybase Afaria. Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA. www.sybase.com.pl

Sybase Afaria. Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA. www.sybase.com.pl Sybase Afaria Kompleksowe zarządzanie i bezpieczeństwo dla przedsiębiorstwa mobilnego BROSZURA PRODUKTOWA www.sybase.com.pl 1 W roku 2013 telefony komórkowe przejmą od komputerów PC rolę urządzeń najczęściej

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

i wirtualizacja 2010

i wirtualizacja 2010 Konferencja Cloud Computing i wirtualizacja 2010 21 października 2010 r. Warszawa, ul. Twarda 18, Aula Multimedialna Wspólna konferencja Telekomunikacji Polskiej i Computerworld Kontakt: Program merytoryczny:

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace.

NASZA MISJA. wszystkie nasze dzialania sfokusowane sa na efektywną, partnerską współprace. NASZA MISJA Aby tworzyć najbardziej użyteczne, najlepsze aplikacje ściśle dopasowane do Państwa wymagań i potrzeb oraz budżetu, który chcecie Państwo zainwestować. podstawa satysfakcjonujacej współpracy

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server

Bardziej szczegółowo

integrator bezpiecznych rozwiązań

integrator bezpiecznych rozwiązań integrator bezpiecznych rozwiązań Wiedza i doświadczenie Historia grupy MCX ma swój początek w 1988 roku, kiedy to pierwsza ze spółek rozpoczęła swoją działalność. Wraz z jej rozwojem powstawały kolejne

Bardziej szczegółowo