Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym"

Transkrypt

1 Biała księga Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym

2 Ochrona urządzeń mobilnych w środowiskach korporacyjnych Popularność Smartfonów wzrasta w szybkim tempie, ponieważ obecnie wiele firm wymaga, aby ich hipermobilni pracownicy pozostawali online nie tylko w biurze, ale również podczas delegacji. I viola! Rozwianiem w tej sytuacji staje się firmowy smartfon. Nowe trendy wykazują, że wiele firm oferuje swoim pracownikom, jako dodatkową zachętę, możliwość wyboru własnego urządzenia. Rozmowy telefoniczne, korespondencja , dostęp do zasobów w sieci firmowej i do Internetu - mieszczące się w kieszeni smartfony, zapewniają kompleksową komunikację. Na urządzeniach mobilnych można przechowywać znaczne ilości istotnych informacji dotyczących biznesu, a to oznacza, że smartfony stają się atrakcyjnym celem przestępców, a co za tym idzie do wycieku danych z firmy, nieautoryzowanym dostępom i infekcji szkodliwym oprogramowaniem. Sprzedaż smartfonów wyprzedziła nawet sprzedaż komputerów. Urządzenia te stają się coraz bardziej popularne zarówno wśród użytkowników korporacyjnych jak i prywatnych. Dlatego, nawet jeżeli firma nie zaopatrzy swoich pracowników w smartfony często zdarza się, że niektórzy z nich korzystają ze swoich prywatnych urządzeń do pracy. W rezultacie firmy, które nie wymagają, aby ich pracownicy korzystali ze smartfonów, zostają zobligowane do wprowadzenia tych, wykorzystywanych i dobrze znanych przez pracowników, urządzeń do celów firmowych - trend znany jako konsumeryzacja technologii informatycznych. Smartfony są małe i dlatego łatwo je zgubić lub ukraść. Po obejrzeniu się za siebie, na kanapę - zdajemy sobie sprawę, że zostawiliśmy nasze urządzenie na stolikach w restauracjach i kawiarniach, w taksówkach, w samolocie lub zostało skradzione w zatłoczonym miejscu, w którym byliśmy. Tylko w Wielkiej Brytanii w 2010 roku zgłaszano kradzież 228 telefonów co godzinę [1]. Każde z nich mogło zawierać kluczowe dla firmy wiadomości , dokładne kontakty do klientów, raporty i analizy finansowe, jak również dane związane z bankowością elektroniczną. A także, ze względu na korzystanie z urządzenia zarówno w celach służbowych jak i prywatnych, dane autoryzacyjne do kont na portalach społecznościowych takich jak Facebook. Urządzenia mobilne często nie są chronione przed szkodliwymi programami, gdyż ten rodzaj zagrożeń nie jest tak dobrze spopularyzowany jak szkodliwe programy infekujące komputery, i z tego względu najczęściej ignorowane. Może to być niebezpieczne, ponieważ istnieją szkodliwe programy dla wszystkich głównych platform smartfonów. Mogą one w prosty sposób zainfekować urządzenie użytkownika i rozpocząć niejawne wysyłanie SMS-ów na płatne numery z wysoką taryfą opłat, kradnąc w ten sposób pieniądze użytkownika, podczas gdy inne programy są tak skonstruowane, by zbierać dane do nieuczciwych celów. 2

3 Dynamiczny rynek smartfonów Każdy, kto przygląda się dokładnie rynkowi smartfonów zauważy, że obecnie nie ma dominującego systemu operacyjnego tak jak system Windows w przypadku komputerów. Zamiast tego, z najnowszych analiz rynku prowadzonych przez firmę Canalys [2] wynika, że jest kilku wyróżniających się dostawców, którzy roszczą sobie prawo do przodowania na arenie smartfonów. Dzięki szerokiej gamie urządzeń, które obejmują spectrum ceny, platforma Android zyskała najwięcej podczas ostatniego wzrostu na rynku. Z 33,3 milionami sprzedanych telefonów Android, firma Google zapewniło sobie 32,9 procentowy udział na rynku, co czyni ją liderem. Drugiego miejsca nie zajmuje, jednak, firma Apple ze swoim wszechobecnym iphone'm. Za Google, tuż przed Apple zdecydowanie plasuje się firma Symbian z 30,6 procentowym (31 milionów urządzeń) udziałem na rynku. Dopiero wtedy pojawia się system operacyjny iphone ios z 16,2 milionami urządzeń - "jedynie" 16 procentowym udziałem na rynku. Następne są urządzenia BlackBerry popularne wśród użytkowników biznesowych, z 14,4 procentowym udziałem. Na końcu firma Microsoft z obecnym systemem operacyjnym Windows 3,1 procent. Ostatnie badania przeprowadzone przez Forbes Insights [3] wykazują proliferację tych urządzeń w biznesie. 87 procent kierowników firm w Stanach Zjednoczonych korzysta z laptopów, a 82 procent posiada również smartfony. 28 procent korzystają z dwóch urządzeń, obok BlackBerry klasycznego urządzenia obsługującego firmową pocztę elektroniczną - posiadają również urządzenie mobilne bazujące na Androidzie lub iphone'a. Smartfon to urządzenie do komunikowania się wybierane przez ponad połowę badanych. Jest to niezwykły wyczyn jak dla urządzenia, które, jak wiemy, nawet nie istniało do 2000 roku. Windows Mobile 3.1% RIM (BlackBerry) 14.4% ios 16.0% Android 32.9% Symbian 30.6% 3

4 Ochrona smartfonów jest koniecznością W grudniu 2010 badania Threatpost wykazały, że 69% firm nie korzysta z oprogramowania zabezpieczającego dla smartfonów, choć 60% ankietowanych firm już doświadczyło ataku lub zetknęło się z zagrożeniem na swoich urządzeniach [4]. Takie podejście może spowodować katastrofę. Dlaczego firmy powinny włączyć smartfony do swoich strategii ochrony? Najprościej odpowiedzieć, że smartfony mają wiele zastosowań, co sprawia iż ochrona tej platformy jest bardzo istotna. Smartfony są najczęściej wykorzystywane w firmach do uzyskania dostępu do sieci komunikacyjnej - jako główny telefon i system korespondencji , ale również (i to coraz częściej) inny system wymiany informacji, łącznie z systemami zarządzania terminarzem. Umożliwiają uzyskanie kompleksowego dostępu do bazy danych z informacjami kontaktowymi oraz systemów zamówień. W takich przypadkach musi być zapewniona tajność, tak istotnych dla firmy, danych. Osoby trzecie nie powinny mieć dostępu do wiadomości firmy i naturalnie do informacji dotyczących klientów lub sprzedaży. Rozmowy telefoniczne Poczta elektroniczna Systemy wymiany korespondencji Bazy danych kontaktów Terminarz Dostęp do sieci VPN Portale społecznościowe Systemy ERP Pracownicy używają zwykle połączeń VPN do logowania się do sieci korporacyjnej oraz dostępu do plików oraz aplikacji firmowych, jak na przykład systemy ERP (Enterprise Resource Planning). Podjęcie przez firmę działań mające na celu zablokowanie dostępu nieautoryzowanych użytkowników do wewnętrznych informacji firmowych, pobierania danych lub manipulacji w aplikacjach jest zatem bardzo istotne. Od lat, powszechną praktyką prowadzoną w firmach jest posiadanie strategii zapewniających ochronę serwerów, stacji roboczych oraz innych komponentów IT. Ochrona smartfonów wykorzystywanych do celów służbowych nie stała się jeszcze częścią polityki bezpieczeństwa. Biorąc pod uwagę ich różnorodność wymienionych powyżej zastosowań, ochrona firmowych smartfonów jest nieodzowna. 4

5 Kluczowe zagrożenia związane z pozostawieniem smartfonów bez ochrony Istnieją trzy podstawowe scenariusze, przemawiające za tym, że smartfony powinny być chronione. Najczęstszym jest ich zagubienie lub kradzież, które mogą doprowadzić do wycieku danych firmowych. Następnym jest nieautoryzowany dostęp do smartfonu co prowadzi do nadużycia danych firmowych. Trzecim jest szkodliwe oprogramowanie zaprojektowane specjalnie na urządzenia mobilne. Różnica, w tym przypadku, jest taka, że agresor nie ma fizycznego dostępu do urządzenia - i poprzez taki atak może zainicjować zdalnie pozostałe dwa scenariusze. Kaspersky Endpoint Security 8 for Smartphone jest przeznaczony do pełnego zamknięcia takich luk. Ma możliwość zdalnego połączenia się z urządzeniem i zapewnienia mu ochrony w przypadku zgubienia lub kradzieży. Chroni go przed szkodliwym i nieuczciwym oprogramowaniem oraz szyfruje istotne dane. Zagubienie z powodu... - Kradzieży - Zdenerwowania - Zapomnienia - Pozostawienia Nieautoryzowany dostęp - Współpracowników - Osób trzecich - Członków rodziny Szkodliwe oprogramowanie - Wirusy - Ataki z użyciem tekstu (przez SMS) - Ukierunkowana kradzież danych Zdalne blokowanie i wymazanie danych Lokalizacja poprzez GPS Kontrola karty SIM Scentralizowane wdrażanie i zarządzanie Oprogramowanie antywirusowe + Zapora sieciowa Szyfrowanie Anti-Spam filtrujący połączenia i wiadomości SMS 5

6 Zabezpieczenie się przed utratą i kradzieżą Jeżeli Twój smartfon został zagubiony lub skradziony, to osoba trzecia ma fizyczny dostęp do Twojego urządzenia. Jeżeli znalazca jest nieuczciwy, on lub ona, ma przez cały czas swobodny dostęp do skradzionych informacji znajdujących się na smartfonie. Nie tylko informacje znajdujące się na urządzeniu mobilnym stanowią wartość samą w sobie, ale w grę wchodzą również dane dotyczące logowania się do sieci firmowej lub serwisów komunikacyjnych. Jeżeli hasła do serwerów poczty i VPN były przechowywane w telefonie, złodziej musi tylko uruchomić odpowiednią aplikację by uzyskać do nich dostęp. Oprogramowanie zabezpieczające jak Kaspersky Endpoint Security 8 for Smartphone zawieraj specjalny System wykrywania włamań blokujący dostęp osób trzecich do informacji na zaginionym urządzeniu. Zagubiony smartfon może być zablokowany zdalnie za pomocą specjalnego oprogramowania zarządzającego. Urządzenie z modułem lokalizacyjnym GPS - funkcją, która jest już wbudowana do większości smartfonów - można również łatwo odnaleźć. W alternatywie, istnieje możliwość podjęcia bardziej drastycznego działania - użycia polecenia usuń, aby przywrócić urządzenie do jego ustawień fabrycznych. Koszt zastąpienia urządzenia nowym będzie znacznie niższy niż ten wynikający z przechwycenia danych. Jednak zawodowy złodziej szybko podejmie środki uniemożliwiające wykrycie. Pierwszym jego działaniem będzie usunięcie karty SIM. Na to Kaspersky Endpoint Security 8 for Smartphones także ma rozwiązanie: funkcja SIM Watch uruchamia zarządzanie oprogramowaniem pozwalając na zlokalizowanie urządzenia, nawet jeśli karta SIM została wyjęta. A nowy numer telefonu jest automatycznie wysyłany do prawowitego właściciela telefonu. Co jeśli smartfon można zablokować we właściwym czasie? W takich przypadkach, bardzo przydatne jest szyfrowanie. Jest to wypróbowana metoda, sprawdzająca się od lat podczas ochrony danych na laptopach. Pliki, foldery i przechowywane media mogą być bezpowrotnie zaszyfrowane przy użyciu Kaspersky Endpoint Security, zapewniając dostęp do danych wyłącznie po podaniu poprawnego hasła. Doskonałe oprogramowanie chroniące urządzenia mobilne: Blokuje dostęp Szyfruje dane Zapewnia ochronę prywatności Umożliwia bezprzewodowe zarządzanie Obsługuje reguły Obsługuje wiele platform 6

7 Umniejszanie roli zagrożeń infekujących urządzenia mobilne Problemy związane ze szkodliwym oprogramowaniem atakującym urządzenia mobilne należą do tych, które wydają się nam być bardzo odległe. Przede wszystkim dlatego, że ich ilości nie można porównać z tymi dotyczącymi systemu operacyjnego Windows. Tymczasem szkodliwe oprogramowanie dla różnych platform mobilnych na prawdę istnieje - takie jak DroidDream (rootkit) lub trojany wysyłające wiadomości do płatnych serwisów o wysokiej taryfie opłat przyczyniając się do wysokich rachunków właściciela telefonu. Na razie miało miejsce tylko kilka większych epidemii wirusów. Zaleca się, jednak, zachowanie ostrożności z uwagi narosnącą popularność smartfonów i tabletów czyniącą je ciekawym celem dla autorów szkodliwych programów. Należy także zauważyć, że nie wszystkie ataki wirusów są zauważane przez media. Eksperci ochrony zaobserwowali, że szkodliwe oprogramowania stają się od lat coraz bardzie profesjonalne. Jakość przedkłada się tutaj ponad ilość, a jeśli ktoś interesuje się danymi na smartfonach w obrębie Twojej firmy, ukierunkowany atak jest faktycznym zagrożenie. W tej sytuacji doradzamy podjęcie środków ostrożności oraz skorzystania z ochrony przed szkodliwym oprogramowaniem dedykowanym na urządzenia mobilne. Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia mobilne w czasie rzeczywistym i zgodnie z terminarzem sprawdza pod kątem wirusów całe urządzenie. Może to zapobiec kradzieży danych, a ponad to daje przewagę zwalczając główne zagrożenia w zarodku. Poza zapewnieniem ochrony urządzeniu, istotny jest także moduł Anti-Spam. Jego funkcjonalność nie powinna ograniczać się wyłącznie do wiadomości - ale, powinien również filtrować niechciane wiadomości tekstowe i połączenia. Dodatkowe środki bezpieczeństwa Podczas, gdy blokowanie dostępu i szyfrowanie pomoże ukryć dane, zaawansowane oprogramowanie ochronne ma również inne przydatne asy w rękawie, w tym funkcje ochrony prywatności. Przykładowo Kaspersky Endpoint Security 8 for Smartphone umożliwia użytkownikom ukrycie indywidualnych kontaktów, listy połączeń i wiadomości tekstowych. Prosta ochrona smartfonów Smartfon jest wielofunkcyjny, podobnie jak zagrożenia wpływające na jego działanie są zróżnicowane. Na szczęście bardzo łatwo zapewnić mu ochronę. Wybierając odpowiednie oprogramowanie chroniące smarfony, powinno się rozważyć opisane poniżej trzy punkty. 7

8 Funkcje zarządzania Skonfigurowanie jednego smartfonu jest proste. Konfiguracja pięciu i więcej może być kłopotliwa, a dziesięciu lub więcej nieekonomiczna - bez interfejsu scentralizowanego zarządzania, który pozwala na łatwy dostęp do urządzenia mobilnego w celach konserwacyjnych. To właśnie zapewnia Kaspersky Endpoint Security 8 for Smartphone. Można również zdalnie administrować urządzeniem, przez co dział IT ma nad nim stale pełną kontrolę. Pozwala to instalować uaktualnienia i nowe programy w prosty i ukierunkowany sposób. Przy wyborze pakietu zabezpieczającego telefon, należy również pamiętać, że poza możliwością zarządzania przez Kaspersky Administration Kit, Kaspersky Endpoint Security może być również, bezproblemowo, zintegrowany z istniejącymi środowiskami zarządzania urządzeniami mobilnymi - takimi jak zarządzanie urządzeniami mobilnymi firmy Microsoft lub Sybase Afaria. Reguły Jakie kto ma uprawnienia w wewnętrznej sieci? Polityki stały się nieodzowne dla firm - i nie tylko z powodów ich funkcjonalności. Poza integracją ochrony smartfonów, są również bardzo spójne. Kaspersky Endpoint Security umożliwia przypisanie reguł do różnych grup użytkowników oczywiście bezprzewodowo. Umożliwia to administratorom łatwo dostosować ustawienia oprogramowania antywirusowego dla smartfonów i określić, jakie typy plików powinny być skanowane w poszukiwaniu szkodliwych programów, a które nie. Reguły dla telefonów pozwalają użytkownikom na ukrycie pojedynczych kontaktów, listy połączeń oraz wiadomości tekstowych. Naturalnie, System wykrywania włamań może być skonfigurowany bardzo szczegółowo. Chcesz usunąć zdalnie zawartość skradzionego smartfonu? Możesz zdefiniować reguły, które pozwolą Ci to wykonać. To samo dotyczy szyfrowania. Dzięki temu dział IT kontroluje sytuacje. Do określenia, które foldery mają być zaszyfrowane,także służą reguły. Kolejną zaletą jest to, że pracownicy nie muszą nic robić w tym kierunku - ich smartfony zostaną skonfigurowane automatycznie. Najistotniejsze, że dzięki temu administratorzy zaoszczędzą ogromną ilość czasu - a co za tym idzie pieniędzy. Poza tym, korzystanie ze zdalnej konfiguracji poprzez reguły eliminuje konieczność zbierania smartfonów, podłączania ich do komputera lub na stałe do sieci korporacyjnej, w celu dostosowania ustawień zabezpieczających. Ochrona dla wszystkich platform systemowych Na pewno nie chcielibyśmy innego dostawcy oprogramowania ochronnego dla każdej marki posiadanych smartfonów. Wybrane przez Ciebie oprogramowanie zabezpieczające powinno obsługiwać wszystkie platformy systemowe urządzeń, które posiada Twoja firma. Obecnie Kaspersky Endpoint Security 8 for Smartphone obsługuje urządzenia z systemami Android, Symbian, Blackberry i Windows Mobile wszystkie z poziomu jednej i tej samej konsoli wykorzystywanej do monitorowania całej wewnętrznej sieci z wdrożonym oprogramowaniem Kaspersky Lab. Ponieważ rozwiązanie ochronne firmy Kaspersky Lab nie zajmuje zbyt wiele zasobów, dlatego nie wpływa negatywnie na wydajność działania urządzenia mobilnego. 8

9 Informacje o Kaspersky Lab Kaspersky Lab jest ogólnoświatową firmą zapewniającą bezpieczeństwo podczas korzystania z Internetu. Nasze produkty zapewniają kompletną ochronę użytkownikom domowym i tym korzystającym z urządzeń mobilnych, małym i średnim firmom, a także potężnym korporacjom przed wszelkimi formami zagrożeń komputerowych, takimi jak wirusy, spyware, spamem i atakami hakerów. Wierzymy, że każdy powinien w pełni wykorzystywać technologię i czuć się bezpiecznie - bez włamań i innych zmartwień związanych z ochroną. Nasi specjaliści umożliwiają swobodne korzystanie z technologi cyfrowych bez obawy o swoje dane personalne i majątek. Od 13 lat, pracujemy nad wykrywaniem, analizą i eliminacją zagrożeń komputerowych. Międzyczasie wzbogaciliśmy się o nowe doświadczenia i wiedzę na temat szkodliwych programów i sposobów radzenia sobie z nim. Obecnie, firma Kaspersky Lab znajduje się w pierwszej czwórce światowych dostawców oprogramowania ochronnego dla użytkowników końcowych. Kaspersky Lab jest międzynarodową firmą zatrudniającą ponad 2000 wysoce wykwalifikowanych specjalistów. Poza siedzibą w Moskwie, działamy aktywnie na rynku w ponad 100 krajach na całym świecie i posiadamy odziały terytorialne w 27 krajach. Produkty i technologie firmy zapewniają ochronę ponad 400 milionom użytkowników na całym świecie. A liczba klientów korporacyjnych Kaspersky Lab przekracza 200 tysięcy firm, od małych i średnich przedsiębiorstw, po duże organizacje rządowe i komercyjne. Każdego dnia, 500 tysięcy nowych użytkowników decyduje się zaufać naszej firmie. Świadectwem rzetelności naszej technologi jest fakt, że około 135 liderów branży IT, sieciowej, komunikacyjnej i dostawców oprogramowań oferuje wdrożenia produktów Kaspersky Lab swoim klientom. Prawdopodobne, korzystasz właśnie z technologii Kaspersky Lab uruchomionej w swoim centrum danych i nawet nie zdajesz sobie z tego sprawy. Produkty Kaspersky obniżają całkowity koszt ochrony Teraz, kiedy zdajesz sobie sprawę z walki ze złośliwym oprogramowaniem prowadzonej na froncie urządzeń mobilnych i znaczenia odpowiedniej ochrony, stanąłeś przed trudnym wyzwaniem znalezienia właściwego pakietu antywirusowego. Oczywiście każdy chciałby zapewnić sobie najlepszą możliwą ochronę przy jak najniższej cenie. Aby ułatwić zadanie kierownikom działu IT, firma Kaspersky opracowała model pozwalający ocenić oprogramowania antywirusowe. Chodzi o to, aby pomóc kierownikowi w analizie wszystkich elementów instalacji podczas tworzenia wniosków przetargowych na etapie ich opracowywania oraz w procesie oceny. Jest to model o nazwie Całkowity koszt ochrony. Model ten uwzględnienia wszystkie koszty sprzętowe i programowe związane z wdrożeniem antywirusa. Słabe wskaźniki wykrywalności, negatywny wpływ na wydajność systemu lub sieci, złożoność administrowania oraz słaby outsourcing pomocy technicznej dostawcy mogą zwiększyć koszty i stanowić zagrożenie dla danych. Większość sieci ma różnorodne i heterogeniczne środowiska, które są trudne i drogie do zabezpieczenia przez wiele obecnych platform. Nawet "darmowe" oprogramowania mogą wpływać na koszty. Rozsądny kierownik ocenia nie tylko "cenę rynkową" rozwiązania, ale także wpływu na istniejącą infrastrukturę i poziom ochrony jakiego wymaga. Korzystając z naszego modułu można wykazać, że cena detaliczna oprogramowania zabezpieczającego nie jest najlepszym wyznacznikiem dla zmniejszenia zagrożenia sieci. 9

10 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security 8 for Smartphone chroni tajne dane znajdujące się na urządzeniach mobilnych firmy przed ich utratą, kradzieżą, nieautoryzowanym dostępem i szkodliwymi programami infekującymi urządzenia mobilne. Jest to aplikacja z rodziny produktów działających w oparciu o jednolity zestaw światowej klasy antywirusa i innych kluczowych technologii. Oferuje on prostą w użyciu, łatwą w zarządzaniu ochronę poufnych danych na firmowych urządzeniach mobilnych przed ich utratą, kradzieżą, nieautoryzowanym dostępem i szkodliwymi programami, wszędzie, gdzie podróżują Twoi pracownicy. Zalety: Zdobywające nagrody moduły System wykrywania włamań, szyfrowania i ochrona antywirusowej Łatwa bezprzewodowa instalacja przy użyciu natywnych systemów zarządzania urządzeniami mobilnymi lub systemów firm trzecich Zaawansowane ustawienia i restrykcyjne zarządzanie poprzez Kaspersky Administration Kit, Sybase Afaria lub Microsoft System Center Mobile Device Manager Obsługa najbardziej popularnych smartfonów Nokia, Android, Blackberry oraz Windows Mobile Najważniejsze zalety Zapewnienia niezawodną ochronę danych: System wykrywania włamań. Zdalne blokowanie smartfonu, wyczyszczenie danych i moduł lokalizacji GPS - w przypadku, gdy urządzenie zostanie zagubione lub skradzione SIM-Watch. Nawet jeśli złodziej zmieni kartę SIM - wszystkie funkcjonalności zdalne nadal działają nowy numer telefonu jest wysyłany do prawowitego właściciela Szyfrowanie. Pliki, foldery i pamięć na karcie mogą zostać zaszyfrowane i dostęp do nich można zabezpieczyć hasłem. Antywirus. Ochrona w czasie rzeczywistym, skanowanie na żądanie i zgodnie z terminarzem, automatyczne aktualizacje antywirusowych baz danych Anti-Spam dla połączeń i wiadomości tekstowych - SMS. Niechciane połączenia i wiadomości są odfiltrowywane w prosty sposób. Ochrona prywatności; Ukrywająca historię nawiązywanych połączeń z poszczególnymi kontaktami, w tym wpisy do książki kontaktowej, raporty połączeń i SMS-y Prosty sposób wdrożenia Program Kaspersky Endpoint Security 8 for Smartphone można sprawnie wdrożony do wielu urządzeń zdalnie i w dowolnym momencie. Instalacja jest w 100% spójna, nie wymaga ingerencji użytkownika i przebiega bez zakłóceń. Skuteczne zarządzanie Dzięki Kaspersky Endpoint Security 8 for Smartphone, dział IT ma pełną kontrolę nad zdalną instalacją produktu. Pracownicy działu IT określają, które funkcje będą włączone, a które nie, jakie ustawienia będzie mógł zmienić użytkownik końcowy, ustalić terminarz pobierania aktualizacji antywirusowych baz danych, itp. Różne polityki można zastosować do różnych grup użytkowników. Polityki są synchronizowane płynnie i bezprzewodowo. 10

11 Wymagania systemowe Platformy zarządzające: Kaspersky Administration Kit (w wersji lub wyższej). Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Obsługiwane smartfony Android Symbian S , Symbian ^3 (Nokia) BlackBerry Windows Mobile Kaspersky Endpoint Security 8 for Smartphone można nabyć jako część pakietu Kaspersky Open Space Security. Podczas wyboru najodpowiedniejszego produktu zalecamy skonsultowanie się ze sprzedawcami naszej firmy lub naszych partnerów handlowych. Lista partnerów handlowych firmy Kaspersky Lab Polska znajduje się na stronie: Więcej informacji znajduje się na stronach: Informacje dotyczące ochrony i analiz: [1] [2] [3] [4] Threatpost.com Enterprise Mobile Security Study, December

12 Wyzwanie Kaspersky Lab Kaspersky Lab wierzy, że czas zacząć traktować zagrożenia bardziej serio. Jesteśmy pewni, że Ty również podchodzisz do nich poważnie - i nie chcesz (za wszelką cenę) technicznej miernoty do zabezpieczenia swoich danych. Zapraszamy Cię dziś do podjęcia Wyzwania Kaspersky Lab! Wypróbuj produkt Kaspersky w swojej sieci lub laboratorium testowym przez 30 dni. Jeżeli, po upływie 30 dni, twoim programem rezydentnym nadal pozostanie Kaspersky, to możesz stwierdzić, że jesteś odpowiednio zabezpieczony. Polecamy również wypróbowanie zarządzania produktami Kaspersky, zautomatyzowanych narzędzi, raportowanie oraz elastyczny i prosty w użyciu interfejs. Przetestuj program Kaspersky na różnych platformach łącznie z smartfonami i innymi urządzeniami mobilnymi Czy nasz program dostosował się dobrze do Twojej złożonej sieci? Czy zmniejszyła się ilość pracowników wymaganych do zarządzania wdrożeniem produktów Kaspersky? Jeżeli tak, to zachęcamy do omówienia opcji zakupu ze swoim dostawcą rozwiązania, lub kontakt mailowy info@kaspersky.pl lub telefoniczny z naszą firmą. 30 dniowa wersja testowa i możliwość podjęcia Wyzwania Kaspersky Lab dostępne są na stronie: info@kaspersky.pl

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Ciesz się bezpieczeństwem made in Germany

Ciesz się bezpieczeństwem made in Germany Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock

Bardziej szczegółowo

SECURITY APPS Pełna ochrona smartfonu

SECURITY APPS Pełna ochrona smartfonu SECURITY APPS Pełna ochrona smartfonu Sześć milionów ludzi padło w ostatnim roku ofiarą wirusów przeznaczonych do systemu Android. Teraz smartfony mają być chronione przez aplikacje bezpieczeństwa- nasz

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Uniwersalny System Mobilny CRM dla Androida

Uniwersalny System Mobilny CRM dla Androida Uniwersalny System Mobilny CRM dla Androida Glen sp. z o.o., ul. Kościuszki 43, 30-114 Kraków tel. 12 422 64 26, 12 426 02 64, 12 427 30 32 email: mah@glen.com.pl www.glen.com.pl, mah.glen.pl Październik

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo