Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym

Wielkość: px
Rozpocząć pokaz od strony:

Download "Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym"

Transkrypt

1 Biała księga Hipermobilność a zapewnienie ochrony w środowisku korporacyjnym

2 Ochrona urządzeń mobilnych w środowiskach korporacyjnych Popularność Smartfonów wzrasta w szybkim tempie, ponieważ obecnie wiele firm wymaga, aby ich hipermobilni pracownicy pozostawali online nie tylko w biurze, ale również podczas delegacji. I viola! Rozwianiem w tej sytuacji staje się firmowy smartfon. Nowe trendy wykazują, że wiele firm oferuje swoim pracownikom, jako dodatkową zachętę, możliwość wyboru własnego urządzenia. Rozmowy telefoniczne, korespondencja , dostęp do zasobów w sieci firmowej i do Internetu - mieszczące się w kieszeni smartfony, zapewniają kompleksową komunikację. Na urządzeniach mobilnych można przechowywać znaczne ilości istotnych informacji dotyczących biznesu, a to oznacza, że smartfony stają się atrakcyjnym celem przestępców, a co za tym idzie do wycieku danych z firmy, nieautoryzowanym dostępom i infekcji szkodliwym oprogramowaniem. Sprzedaż smartfonów wyprzedziła nawet sprzedaż komputerów. Urządzenia te stają się coraz bardziej popularne zarówno wśród użytkowników korporacyjnych jak i prywatnych. Dlatego, nawet jeżeli firma nie zaopatrzy swoich pracowników w smartfony często zdarza się, że niektórzy z nich korzystają ze swoich prywatnych urządzeń do pracy. W rezultacie firmy, które nie wymagają, aby ich pracownicy korzystali ze smartfonów, zostają zobligowane do wprowadzenia tych, wykorzystywanych i dobrze znanych przez pracowników, urządzeń do celów firmowych - trend znany jako konsumeryzacja technologii informatycznych. Smartfony są małe i dlatego łatwo je zgubić lub ukraść. Po obejrzeniu się za siebie, na kanapę - zdajemy sobie sprawę, że zostawiliśmy nasze urządzenie na stolikach w restauracjach i kawiarniach, w taksówkach, w samolocie lub zostało skradzione w zatłoczonym miejscu, w którym byliśmy. Tylko w Wielkiej Brytanii w 2010 roku zgłaszano kradzież 228 telefonów co godzinę [1]. Każde z nich mogło zawierać kluczowe dla firmy wiadomości , dokładne kontakty do klientów, raporty i analizy finansowe, jak również dane związane z bankowością elektroniczną. A także, ze względu na korzystanie z urządzenia zarówno w celach służbowych jak i prywatnych, dane autoryzacyjne do kont na portalach społecznościowych takich jak Facebook. Urządzenia mobilne często nie są chronione przed szkodliwymi programami, gdyż ten rodzaj zagrożeń nie jest tak dobrze spopularyzowany jak szkodliwe programy infekujące komputery, i z tego względu najczęściej ignorowane. Może to być niebezpieczne, ponieważ istnieją szkodliwe programy dla wszystkich głównych platform smartfonów. Mogą one w prosty sposób zainfekować urządzenie użytkownika i rozpocząć niejawne wysyłanie SMS-ów na płatne numery z wysoką taryfą opłat, kradnąc w ten sposób pieniądze użytkownika, podczas gdy inne programy są tak skonstruowane, by zbierać dane do nieuczciwych celów. 2

3 Dynamiczny rynek smartfonów Każdy, kto przygląda się dokładnie rynkowi smartfonów zauważy, że obecnie nie ma dominującego systemu operacyjnego tak jak system Windows w przypadku komputerów. Zamiast tego, z najnowszych analiz rynku prowadzonych przez firmę Canalys [2] wynika, że jest kilku wyróżniających się dostawców, którzy roszczą sobie prawo do przodowania na arenie smartfonów. Dzięki szerokiej gamie urządzeń, które obejmują spectrum ceny, platforma Android zyskała najwięcej podczas ostatniego wzrostu na rynku. Z 33,3 milionami sprzedanych telefonów Android, firma Google zapewniło sobie 32,9 procentowy udział na rynku, co czyni ją liderem. Drugiego miejsca nie zajmuje, jednak, firma Apple ze swoim wszechobecnym iphone'm. Za Google, tuż przed Apple zdecydowanie plasuje się firma Symbian z 30,6 procentowym (31 milionów urządzeń) udziałem na rynku. Dopiero wtedy pojawia się system operacyjny iphone ios z 16,2 milionami urządzeń - "jedynie" 16 procentowym udziałem na rynku. Następne są urządzenia BlackBerry popularne wśród użytkowników biznesowych, z 14,4 procentowym udziałem. Na końcu firma Microsoft z obecnym systemem operacyjnym Windows 3,1 procent. Ostatnie badania przeprowadzone przez Forbes Insights [3] wykazują proliferację tych urządzeń w biznesie. 87 procent kierowników firm w Stanach Zjednoczonych korzysta z laptopów, a 82 procent posiada również smartfony. 28 procent korzystają z dwóch urządzeń, obok BlackBerry klasycznego urządzenia obsługującego firmową pocztę elektroniczną - posiadają również urządzenie mobilne bazujące na Androidzie lub iphone'a. Smartfon to urządzenie do komunikowania się wybierane przez ponad połowę badanych. Jest to niezwykły wyczyn jak dla urządzenia, które, jak wiemy, nawet nie istniało do 2000 roku. Windows Mobile 3.1% RIM (BlackBerry) 14.4% ios 16.0% Android 32.9% Symbian 30.6% 3

4 Ochrona smartfonów jest koniecznością W grudniu 2010 badania Threatpost wykazały, że 69% firm nie korzysta z oprogramowania zabezpieczającego dla smartfonów, choć 60% ankietowanych firm już doświadczyło ataku lub zetknęło się z zagrożeniem na swoich urządzeniach [4]. Takie podejście może spowodować katastrofę. Dlaczego firmy powinny włączyć smartfony do swoich strategii ochrony? Najprościej odpowiedzieć, że smartfony mają wiele zastosowań, co sprawia iż ochrona tej platformy jest bardzo istotna. Smartfony są najczęściej wykorzystywane w firmach do uzyskania dostępu do sieci komunikacyjnej - jako główny telefon i system korespondencji , ale również (i to coraz częściej) inny system wymiany informacji, łącznie z systemami zarządzania terminarzem. Umożliwiają uzyskanie kompleksowego dostępu do bazy danych z informacjami kontaktowymi oraz systemów zamówień. W takich przypadkach musi być zapewniona tajność, tak istotnych dla firmy, danych. Osoby trzecie nie powinny mieć dostępu do wiadomości firmy i naturalnie do informacji dotyczących klientów lub sprzedaży. Rozmowy telefoniczne Poczta elektroniczna Systemy wymiany korespondencji Bazy danych kontaktów Terminarz Dostęp do sieci VPN Portale społecznościowe Systemy ERP Pracownicy używają zwykle połączeń VPN do logowania się do sieci korporacyjnej oraz dostępu do plików oraz aplikacji firmowych, jak na przykład systemy ERP (Enterprise Resource Planning). Podjęcie przez firmę działań mające na celu zablokowanie dostępu nieautoryzowanych użytkowników do wewnętrznych informacji firmowych, pobierania danych lub manipulacji w aplikacjach jest zatem bardzo istotne. Od lat, powszechną praktyką prowadzoną w firmach jest posiadanie strategii zapewniających ochronę serwerów, stacji roboczych oraz innych komponentów IT. Ochrona smartfonów wykorzystywanych do celów służbowych nie stała się jeszcze częścią polityki bezpieczeństwa. Biorąc pod uwagę ich różnorodność wymienionych powyżej zastosowań, ochrona firmowych smartfonów jest nieodzowna. 4

5 Kluczowe zagrożenia związane z pozostawieniem smartfonów bez ochrony Istnieją trzy podstawowe scenariusze, przemawiające za tym, że smartfony powinny być chronione. Najczęstszym jest ich zagubienie lub kradzież, które mogą doprowadzić do wycieku danych firmowych. Następnym jest nieautoryzowany dostęp do smartfonu co prowadzi do nadużycia danych firmowych. Trzecim jest szkodliwe oprogramowanie zaprojektowane specjalnie na urządzenia mobilne. Różnica, w tym przypadku, jest taka, że agresor nie ma fizycznego dostępu do urządzenia - i poprzez taki atak może zainicjować zdalnie pozostałe dwa scenariusze. Kaspersky Endpoint Security 8 for Smartphone jest przeznaczony do pełnego zamknięcia takich luk. Ma możliwość zdalnego połączenia się z urządzeniem i zapewnienia mu ochrony w przypadku zgubienia lub kradzieży. Chroni go przed szkodliwym i nieuczciwym oprogramowaniem oraz szyfruje istotne dane. Zagubienie z powodu... - Kradzieży - Zdenerwowania - Zapomnienia - Pozostawienia Nieautoryzowany dostęp - Współpracowników - Osób trzecich - Członków rodziny Szkodliwe oprogramowanie - Wirusy - Ataki z użyciem tekstu (przez SMS) - Ukierunkowana kradzież danych Zdalne blokowanie i wymazanie danych Lokalizacja poprzez GPS Kontrola karty SIM Scentralizowane wdrażanie i zarządzanie Oprogramowanie antywirusowe + Zapora sieciowa Szyfrowanie Anti-Spam filtrujący połączenia i wiadomości SMS 5

6 Zabezpieczenie się przed utratą i kradzieżą Jeżeli Twój smartfon został zagubiony lub skradziony, to osoba trzecia ma fizyczny dostęp do Twojego urządzenia. Jeżeli znalazca jest nieuczciwy, on lub ona, ma przez cały czas swobodny dostęp do skradzionych informacji znajdujących się na smartfonie. Nie tylko informacje znajdujące się na urządzeniu mobilnym stanowią wartość samą w sobie, ale w grę wchodzą również dane dotyczące logowania się do sieci firmowej lub serwisów komunikacyjnych. Jeżeli hasła do serwerów poczty i VPN były przechowywane w telefonie, złodziej musi tylko uruchomić odpowiednią aplikację by uzyskać do nich dostęp. Oprogramowanie zabezpieczające jak Kaspersky Endpoint Security 8 for Smartphone zawieraj specjalny System wykrywania włamań blokujący dostęp osób trzecich do informacji na zaginionym urządzeniu. Zagubiony smartfon może być zablokowany zdalnie za pomocą specjalnego oprogramowania zarządzającego. Urządzenie z modułem lokalizacyjnym GPS - funkcją, która jest już wbudowana do większości smartfonów - można również łatwo odnaleźć. W alternatywie, istnieje możliwość podjęcia bardziej drastycznego działania - użycia polecenia usuń, aby przywrócić urządzenie do jego ustawień fabrycznych. Koszt zastąpienia urządzenia nowym będzie znacznie niższy niż ten wynikający z przechwycenia danych. Jednak zawodowy złodziej szybko podejmie środki uniemożliwiające wykrycie. Pierwszym jego działaniem będzie usunięcie karty SIM. Na to Kaspersky Endpoint Security 8 for Smartphones także ma rozwiązanie: funkcja SIM Watch uruchamia zarządzanie oprogramowaniem pozwalając na zlokalizowanie urządzenia, nawet jeśli karta SIM została wyjęta. A nowy numer telefonu jest automatycznie wysyłany do prawowitego właściciela telefonu. Co jeśli smartfon można zablokować we właściwym czasie? W takich przypadkach, bardzo przydatne jest szyfrowanie. Jest to wypróbowana metoda, sprawdzająca się od lat podczas ochrony danych na laptopach. Pliki, foldery i przechowywane media mogą być bezpowrotnie zaszyfrowane przy użyciu Kaspersky Endpoint Security, zapewniając dostęp do danych wyłącznie po podaniu poprawnego hasła. Doskonałe oprogramowanie chroniące urządzenia mobilne: Blokuje dostęp Szyfruje dane Zapewnia ochronę prywatności Umożliwia bezprzewodowe zarządzanie Obsługuje reguły Obsługuje wiele platform 6

7 Umniejszanie roli zagrożeń infekujących urządzenia mobilne Problemy związane ze szkodliwym oprogramowaniem atakującym urządzenia mobilne należą do tych, które wydają się nam być bardzo odległe. Przede wszystkim dlatego, że ich ilości nie można porównać z tymi dotyczącymi systemu operacyjnego Windows. Tymczasem szkodliwe oprogramowanie dla różnych platform mobilnych na prawdę istnieje - takie jak DroidDream (rootkit) lub trojany wysyłające wiadomości do płatnych serwisów o wysokiej taryfie opłat przyczyniając się do wysokich rachunków właściciela telefonu. Na razie miało miejsce tylko kilka większych epidemii wirusów. Zaleca się, jednak, zachowanie ostrożności z uwagi narosnącą popularność smartfonów i tabletów czyniącą je ciekawym celem dla autorów szkodliwych programów. Należy także zauważyć, że nie wszystkie ataki wirusów są zauważane przez media. Eksperci ochrony zaobserwowali, że szkodliwe oprogramowania stają się od lat coraz bardzie profesjonalne. Jakość przedkłada się tutaj ponad ilość, a jeśli ktoś interesuje się danymi na smartfonach w obrębie Twojej firmy, ukierunkowany atak jest faktycznym zagrożenie. W tej sytuacji doradzamy podjęcie środków ostrożności oraz skorzystania z ochrony przed szkodliwym oprogramowaniem dedykowanym na urządzenia mobilne. Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia mobilne w czasie rzeczywistym i zgodnie z terminarzem sprawdza pod kątem wirusów całe urządzenie. Może to zapobiec kradzieży danych, a ponad to daje przewagę zwalczając główne zagrożenia w zarodku. Poza zapewnieniem ochrony urządzeniu, istotny jest także moduł Anti-Spam. Jego funkcjonalność nie powinna ograniczać się wyłącznie do wiadomości - ale, powinien również filtrować niechciane wiadomości tekstowe i połączenia. Dodatkowe środki bezpieczeństwa Podczas, gdy blokowanie dostępu i szyfrowanie pomoże ukryć dane, zaawansowane oprogramowanie ochronne ma również inne przydatne asy w rękawie, w tym funkcje ochrony prywatności. Przykładowo Kaspersky Endpoint Security 8 for Smartphone umożliwia użytkownikom ukrycie indywidualnych kontaktów, listy połączeń i wiadomości tekstowych. Prosta ochrona smartfonów Smartfon jest wielofunkcyjny, podobnie jak zagrożenia wpływające na jego działanie są zróżnicowane. Na szczęście bardzo łatwo zapewnić mu ochronę. Wybierając odpowiednie oprogramowanie chroniące smarfony, powinno się rozważyć opisane poniżej trzy punkty. 7

8 Funkcje zarządzania Skonfigurowanie jednego smartfonu jest proste. Konfiguracja pięciu i więcej może być kłopotliwa, a dziesięciu lub więcej nieekonomiczna - bez interfejsu scentralizowanego zarządzania, który pozwala na łatwy dostęp do urządzenia mobilnego w celach konserwacyjnych. To właśnie zapewnia Kaspersky Endpoint Security 8 for Smartphone. Można również zdalnie administrować urządzeniem, przez co dział IT ma nad nim stale pełną kontrolę. Pozwala to instalować uaktualnienia i nowe programy w prosty i ukierunkowany sposób. Przy wyborze pakietu zabezpieczającego telefon, należy również pamiętać, że poza możliwością zarządzania przez Kaspersky Administration Kit, Kaspersky Endpoint Security może być również, bezproblemowo, zintegrowany z istniejącymi środowiskami zarządzania urządzeniami mobilnymi - takimi jak zarządzanie urządzeniami mobilnymi firmy Microsoft lub Sybase Afaria. Reguły Jakie kto ma uprawnienia w wewnętrznej sieci? Polityki stały się nieodzowne dla firm - i nie tylko z powodów ich funkcjonalności. Poza integracją ochrony smartfonów, są również bardzo spójne. Kaspersky Endpoint Security umożliwia przypisanie reguł do różnych grup użytkowników oczywiście bezprzewodowo. Umożliwia to administratorom łatwo dostosować ustawienia oprogramowania antywirusowego dla smartfonów i określić, jakie typy plików powinny być skanowane w poszukiwaniu szkodliwych programów, a które nie. Reguły dla telefonów pozwalają użytkownikom na ukrycie pojedynczych kontaktów, listy połączeń oraz wiadomości tekstowych. Naturalnie, System wykrywania włamań może być skonfigurowany bardzo szczegółowo. Chcesz usunąć zdalnie zawartość skradzionego smartfonu? Możesz zdefiniować reguły, które pozwolą Ci to wykonać. To samo dotyczy szyfrowania. Dzięki temu dział IT kontroluje sytuacje. Do określenia, które foldery mają być zaszyfrowane,także służą reguły. Kolejną zaletą jest to, że pracownicy nie muszą nic robić w tym kierunku - ich smartfony zostaną skonfigurowane automatycznie. Najistotniejsze, że dzięki temu administratorzy zaoszczędzą ogromną ilość czasu - a co za tym idzie pieniędzy. Poza tym, korzystanie ze zdalnej konfiguracji poprzez reguły eliminuje konieczność zbierania smartfonów, podłączania ich do komputera lub na stałe do sieci korporacyjnej, w celu dostosowania ustawień zabezpieczających. Ochrona dla wszystkich platform systemowych Na pewno nie chcielibyśmy innego dostawcy oprogramowania ochronnego dla każdej marki posiadanych smartfonów. Wybrane przez Ciebie oprogramowanie zabezpieczające powinno obsługiwać wszystkie platformy systemowe urządzeń, które posiada Twoja firma. Obecnie Kaspersky Endpoint Security 8 for Smartphone obsługuje urządzenia z systemami Android, Symbian, Blackberry i Windows Mobile wszystkie z poziomu jednej i tej samej konsoli wykorzystywanej do monitorowania całej wewnętrznej sieci z wdrożonym oprogramowaniem Kaspersky Lab. Ponieważ rozwiązanie ochronne firmy Kaspersky Lab nie zajmuje zbyt wiele zasobów, dlatego nie wpływa negatywnie na wydajność działania urządzenia mobilnego. 8

9 Informacje o Kaspersky Lab Kaspersky Lab jest ogólnoświatową firmą zapewniającą bezpieczeństwo podczas korzystania z Internetu. Nasze produkty zapewniają kompletną ochronę użytkownikom domowym i tym korzystającym z urządzeń mobilnych, małym i średnim firmom, a także potężnym korporacjom przed wszelkimi formami zagrożeń komputerowych, takimi jak wirusy, spyware, spamem i atakami hakerów. Wierzymy, że każdy powinien w pełni wykorzystywać technologię i czuć się bezpiecznie - bez włamań i innych zmartwień związanych z ochroną. Nasi specjaliści umożliwiają swobodne korzystanie z technologi cyfrowych bez obawy o swoje dane personalne i majątek. Od 13 lat, pracujemy nad wykrywaniem, analizą i eliminacją zagrożeń komputerowych. Międzyczasie wzbogaciliśmy się o nowe doświadczenia i wiedzę na temat szkodliwych programów i sposobów radzenia sobie z nim. Obecnie, firma Kaspersky Lab znajduje się w pierwszej czwórce światowych dostawców oprogramowania ochronnego dla użytkowników końcowych. Kaspersky Lab jest międzynarodową firmą zatrudniającą ponad 2000 wysoce wykwalifikowanych specjalistów. Poza siedzibą w Moskwie, działamy aktywnie na rynku w ponad 100 krajach na całym świecie i posiadamy odziały terytorialne w 27 krajach. Produkty i technologie firmy zapewniają ochronę ponad 400 milionom użytkowników na całym świecie. A liczba klientów korporacyjnych Kaspersky Lab przekracza 200 tysięcy firm, od małych i średnich przedsiębiorstw, po duże organizacje rządowe i komercyjne. Każdego dnia, 500 tysięcy nowych użytkowników decyduje się zaufać naszej firmie. Świadectwem rzetelności naszej technologi jest fakt, że około 135 liderów branży IT, sieciowej, komunikacyjnej i dostawców oprogramowań oferuje wdrożenia produktów Kaspersky Lab swoim klientom. Prawdopodobne, korzystasz właśnie z technologii Kaspersky Lab uruchomionej w swoim centrum danych i nawet nie zdajesz sobie z tego sprawy. Produkty Kaspersky obniżają całkowity koszt ochrony Teraz, kiedy zdajesz sobie sprawę z walki ze złośliwym oprogramowaniem prowadzonej na froncie urządzeń mobilnych i znaczenia odpowiedniej ochrony, stanąłeś przed trudnym wyzwaniem znalezienia właściwego pakietu antywirusowego. Oczywiście każdy chciałby zapewnić sobie najlepszą możliwą ochronę przy jak najniższej cenie. Aby ułatwić zadanie kierownikom działu IT, firma Kaspersky opracowała model pozwalający ocenić oprogramowania antywirusowe. Chodzi o to, aby pomóc kierownikowi w analizie wszystkich elementów instalacji podczas tworzenia wniosków przetargowych na etapie ich opracowywania oraz w procesie oceny. Jest to model o nazwie Całkowity koszt ochrony. Model ten uwzględnienia wszystkie koszty sprzętowe i programowe związane z wdrożeniem antywirusa. Słabe wskaźniki wykrywalności, negatywny wpływ na wydajność systemu lub sieci, złożoność administrowania oraz słaby outsourcing pomocy technicznej dostawcy mogą zwiększyć koszty i stanowić zagrożenie dla danych. Większość sieci ma różnorodne i heterogeniczne środowiska, które są trudne i drogie do zabezpieczenia przez wiele obecnych platform. Nawet "darmowe" oprogramowania mogą wpływać na koszty. Rozsądny kierownik ocenia nie tylko "cenę rynkową" rozwiązania, ale także wpływu na istniejącą infrastrukturę i poziom ochrony jakiego wymaga. Korzystając z naszego modułu można wykazać, że cena detaliczna oprogramowania zabezpieczającego nie jest najlepszym wyznacznikiem dla zmniejszenia zagrożenia sieci. 9

10 Kaspersky Endpoint Security for Smartphone Kaspersky Endpoint Security 8 for Smartphone chroni tajne dane znajdujące się na urządzeniach mobilnych firmy przed ich utratą, kradzieżą, nieautoryzowanym dostępem i szkodliwymi programami infekującymi urządzenia mobilne. Jest to aplikacja z rodziny produktów działających w oparciu o jednolity zestaw światowej klasy antywirusa i innych kluczowych technologii. Oferuje on prostą w użyciu, łatwą w zarządzaniu ochronę poufnych danych na firmowych urządzeniach mobilnych przed ich utratą, kradzieżą, nieautoryzowanym dostępem i szkodliwymi programami, wszędzie, gdzie podróżują Twoi pracownicy. Zalety: Zdobywające nagrody moduły System wykrywania włamań, szyfrowania i ochrona antywirusowej Łatwa bezprzewodowa instalacja przy użyciu natywnych systemów zarządzania urządzeniami mobilnymi lub systemów firm trzecich Zaawansowane ustawienia i restrykcyjne zarządzanie poprzez Kaspersky Administration Kit, Sybase Afaria lub Microsoft System Center Mobile Device Manager Obsługa najbardziej popularnych smartfonów Nokia, Android, Blackberry oraz Windows Mobile Najważniejsze zalety Zapewnienia niezawodną ochronę danych: System wykrywania włamań. Zdalne blokowanie smartfonu, wyczyszczenie danych i moduł lokalizacji GPS - w przypadku, gdy urządzenie zostanie zagubione lub skradzione SIM-Watch. Nawet jeśli złodziej zmieni kartę SIM - wszystkie funkcjonalności zdalne nadal działają nowy numer telefonu jest wysyłany do prawowitego właściciela Szyfrowanie. Pliki, foldery i pamięć na karcie mogą zostać zaszyfrowane i dostęp do nich można zabezpieczyć hasłem. Antywirus. Ochrona w czasie rzeczywistym, skanowanie na żądanie i zgodnie z terminarzem, automatyczne aktualizacje antywirusowych baz danych Anti-Spam dla połączeń i wiadomości tekstowych - SMS. Niechciane połączenia i wiadomości są odfiltrowywane w prosty sposób. Ochrona prywatności; Ukrywająca historię nawiązywanych połączeń z poszczególnymi kontaktami, w tym wpisy do książki kontaktowej, raporty połączeń i SMS-y Prosty sposób wdrożenia Program Kaspersky Endpoint Security 8 for Smartphone można sprawnie wdrożony do wielu urządzeń zdalnie i w dowolnym momencie. Instalacja jest w 100% spójna, nie wymaga ingerencji użytkownika i przebiega bez zakłóceń. Skuteczne zarządzanie Dzięki Kaspersky Endpoint Security 8 for Smartphone, dział IT ma pełną kontrolę nad zdalną instalacją produktu. Pracownicy działu IT określają, które funkcje będą włączone, a które nie, jakie ustawienia będzie mógł zmienić użytkownik końcowy, ustalić terminarz pobierania aktualizacji antywirusowych baz danych, itp. Różne polityki można zastosować do różnych grup użytkowników. Polityki są synchronizowane płynnie i bezprzewodowo. 10

11 Wymagania systemowe Platformy zarządzające: Kaspersky Administration Kit (w wersji lub wyższej). Microsoft System Center Mobile Device Manager 2008 SP1 Sybase Afaria 6.5 Obsługiwane smartfony Android Symbian S , Symbian ^3 (Nokia) BlackBerry Windows Mobile Kaspersky Endpoint Security 8 for Smartphone można nabyć jako część pakietu Kaspersky Open Space Security. Podczas wyboru najodpowiedniejszego produktu zalecamy skonsultowanie się ze sprzedawcami naszej firmy lub naszych partnerów handlowych. Lista partnerów handlowych firmy Kaspersky Lab Polska znajduje się na stronie: Więcej informacji znajduje się na stronach: Informacje dotyczące ochrony i analiz: [1] [2] [3] [4] Threatpost.com Enterprise Mobile Security Study, December

12 Wyzwanie Kaspersky Lab Kaspersky Lab wierzy, że czas zacząć traktować zagrożenia bardziej serio. Jesteśmy pewni, że Ty również podchodzisz do nich poważnie - i nie chcesz (za wszelką cenę) technicznej miernoty do zabezpieczenia swoich danych. Zapraszamy Cię dziś do podjęcia Wyzwania Kaspersky Lab! Wypróbuj produkt Kaspersky w swojej sieci lub laboratorium testowym przez 30 dni. Jeżeli, po upływie 30 dni, twoim programem rezydentnym nadal pozostanie Kaspersky, to możesz stwierdzić, że jesteś odpowiednio zabezpieczony. Polecamy również wypróbowanie zarządzania produktami Kaspersky, zautomatyzowanych narzędzi, raportowanie oraz elastyczny i prosty w użyciu interfejs. Przetestuj program Kaspersky na różnych platformach łącznie z smartfonami i innymi urządzeniami mobilnymi Czy nasz program dostosował się dobrze do Twojej złożonej sieci? Czy zmniejszyła się ilość pracowników wymaganych do zarządzania wdrożeniem produktów Kaspersky? Jeżeli tak, to zachęcamy do omówienia opcji zakupu ze swoim dostawcą rozwiązania, lub kontakt mailowy lub telefoniczny z naszą firmą. 30 dniowa wersja testowa i możliwość podjęcia Wyzwania Kaspersky Lab dostępne są na stronie:

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych - szanse i zagrożenia Artur Maj, Prevenity Agenda Przegląd rynku urządzeń mobilnych Urządzenia mobilne w transakcjach elektronicznych Bezpieczeństwo urządzeń

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Uniwersalny System Mobilny CRM dla Androida

Uniwersalny System Mobilny CRM dla Androida Uniwersalny System Mobilny CRM dla Androida Glen sp. z o.o., ul. Kościuszki 43, 30-114 Kraków tel. 12 422 64 26, 12 426 02 64, 12 427 30 32 email: mah@glen.com.pl www.glen.com.pl, mah.glen.pl Październik

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Mobilna przyszłość biznesu. Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA

Mobilna przyszłość biznesu. Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA Mobilna przyszłość biznesu Błażej Marciniak Dyrektor Sprzedaży Usług IT CTM Mobiltek SA Agenda Mobilność w biznesie. Stan obecny i trendy na przyszłość Opłacalność wdrażania rozwiązań mobilnych Jak dobrze

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Sławomir Burak Sun Capital SOPHOS Platinum Partner Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

integrator bezpiecznych rozwiązań

integrator bezpiecznych rozwiązań integrator bezpiecznych rozwiązań Wiedza i doświadczenie Historia grupy MCX ma swój początek w 1988 roku, kiedy to pierwsza ze spółek rozpoczęła swoją działalność. Wraz z jej rozwojem powstawały kolejne

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

FM Ultimate Protection 2015 to:

FM Ultimate Protection 2015 to: FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu

Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Mobile Sales Force Applications - rozwiązania mobilne dla biznesu Czym jest Mobile Sales Force Apps? To nowoczesny system wsparcia sieci sprzedaży klasy Sales Force Automation i Field Force Automation

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

OFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

OFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy OFERTA Data: 01.08.2011 Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy Strona2 1 Platforma mobilna FAMOC... 3 1.1 1.2 Optymalizacja procesu zarządzania infrastrukturą mobilną... Błąd!

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji:

Dla klientów biznesowych Microsoft przygotował dwie wersje systemu Windows Vista, w zależności od wielkości i skali działalności organizacji: Windows Vista - Edycje i wymagania Wstęp W porównaniu do 4 edycji systemu Windows XP (Starter, Home, Professional, Media Center), Microsoft oferuje aż 6 edycji systemu Windows Vista: 2 wersje biznesowe

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Do kogo skierowane jest Cyfrowe Biuro?

Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe biuro 7 Do kogo skierowane jest Cyfrowe Biuro? Cyfrowe Biuro to oferta kompleksowych rozwiązań dedykowanych produkcji (drukowaniu), powielaniu, dystrybucji (skanowanie i faksowanie), archiwizacji

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo