URZĄDZENIA ZABEZPIECZAJĄCE

Wielkość: px
Rozpocząć pokaz od strony:

Download "URZĄDZENIA ZABEZPIECZAJĄCE"

Transkrypt

1 URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając wydajność i ogólną funkcjonalność sieci w przedsiębiorstwach, niezależnie od ich wielkości.

2 Zainstalowanie urządzeń zabezpieczających może pozwolić na osiągnięcie znacznych oszczędności finansowych poprzez redukcję personelu działu IT potrzebnego do wdrożenia, obsługi i aktualizowania ochrony sieci lub wyznaczenie mu innych zadań.

3 Zagrożenia sieci są z każdym dniem bardziej złożone. Jednak nie znaczy to, że skala trudności zapewnienia bezpieczeństwa informacji, jak i ciągłości działania firmy, rośnie równie szybko. Urządzenia zabezpieczające firmy Symantec jednocześnie optymalizują i wzmacniają bezpieczeństwo sieci dzięki elastycznym, wielowarstwowym rozwiązaniom udostępniającym światowe osiągnięcia w dziedzinie oprogramowania na wszystkich poziomach infrastruktury firmy i gwarantującym jej bezpieczeństwo.

4 Istotne czynniki przy podejmowaniu decyzji o zakupie urządzeń zabezpieczających Światowe statystyki ataków 900 milionów Prostota przede wszystkim Urządzenia firmy Symantec opracowano z myślą o zwiększeniu poziomu bezpieczeństwa informacji i obniżeniu kosztów eksploatacji dzięki łatwej instalacji, obsłudze całego systemu przez jednego dostawcę oraz scentralizowanemu zarządzaniu. Produkt to nie wszystko: istota usług dodatkowych 150 milionów Światowe statystyki ataków wskazują, że liczba prób zainfekowania komputerów, która w roku 1999 wynosiła 150 milionów, w roku 2003 wzrosła do 900 milionów. Źródło: Symantec Vision and Technology Outlook Dostępne na bieżąco aktualizacje dzięki opracowanemu przez nas globalnemu systemowi monitorowania zagrożeń DeepSight i sześciu naszym centrom Security Operations Center na całym świecie gwarantują, że urządzenia firmy Symantec są zawsze gotowe do walki z najnowszymi i najbardziej złożonymi zagrożeniami hybrydowymi. Wszechstronna ochrona W sytuacji, gdy dostępu do sieci wymagają oddziały firmy, pracownicy mobilni, dostawcy i partnerzy, tylko wielowarstwowe technologie zabezpieczeń mogą zagwarantować pełną, wszechstronną ochronę. Bezpieczeństwo każdego elementu sieci Ataki mogą pochodzić również z wewnątrz sieci, a przestrzeganie wewnętrznej polityki bezpieczeństwa i przepisów administracyjnych jest sprawą priorytetową. Urządzenia firmy Symantec optymalnie zabezpieczają wszystkie składniki infrastruktury.

5 Specyficzne potrzeby w zakresie zabezpieczeń Każde urządzenie firmy Symantec opracowano z myślą o określonych funkcjach: od obsługi zapory ogniowej i podstawowego dostępu Czas między ogłoszeniem informacji o luce a wykorzystaniem jej 27 do sieci przez zabezpieczenie pojedynczego oddziału zdalnego po zapewnienie kompleksowej ochrony całego przedsiębiorstwa. 18 Zmienność wymagań w zakresie zabezpieczeń Urządzenia firmy Symantec można łatwo skalować przy minimalnych modyfikacjach sprzętu lub nawet bez zmiany konfiguracji sprzętowej. Z czasem, w miarę ewoluowania architektury przedsiębiorstwa i wymagań, można dodawać nowe funkcje. Sierpień 2003 Blaster Czerwiec 2003 Sasser 5,8 Czerwiec 2004 Średnia w pierwszej połowie roku Urządzenia samodzielne w działaniu, elastyczne we współpracy System zabezpieczeń w przedsiębiorstwie często obejmuje produkty wielu dostawców. Urządzenia firmy Symantec znakomicie współpracują ze wszystkimi najpopularniejszymi systemami operacyjnymi, aplikacjami innych firm oraz używanymi w branży protokołami zabezpieczeń i sieciowymi. Bez czasu do stracenia W odpowiedzi na wzrost szybkości i wyrafinowania ataków technologie zintegrowane w urządzeniach firmy Symantec udostępniają wyjątkowy system skoordynowanego i błyskawicznego reagowania na zagrożenia, gwarantujący zabezpieczenie informacji i ich dostępność przez całą dobę. W sierpniu 2003 roku, zaledwie 27 dni po ogłoszeniu informacji o istnieniu luki związanej z przepełnieniem bufora interfejsu DCOM RPC systemu Microsoft Windows, pojawił się robak Blaster, którego działanie polegało na jej wykorzystaniu. W czerwcu robak Sasser wykorzystał nową lukę już 18 dni po opublikowaniu informacji o niej. W ciągu pierwszych sześciu miesięcy 2004 roku średni czas od wykrycia luki do jej wykorzystania wynosił już tylko 5,8 dnia. Czas ten błyskawicznie się skraca. Wkrótce można się spodziewać ataków następujących natychmiast po ogłoszeniu informacji o luce. Źródło: Raport firmy Symantec na temat zagrożeń związanych z bezpieczeństwem w Internecie, wrzesień 2004 r.

6 Zabezpieczenia sieci kompleksowe, zaawansowane, elastyczne. To wysokie wymagania. Spełniają je urządzenia zabezpieczające firmy Symantec. Wzrost liczby luk w oprogramowaniu Zapewnienie bezpieczeństwa sieci to skomplikowane zadanie w każdym przedsiębiorstwie, szczególnie w epoce szybko pojawiających się i niebezpiecznych zagrożeń hybrydowych. Informatycy stają przed wyzwaniem polegającym na zoptymalizowaniu ochrony zasobów sieci przy jednoczesnym obniżeniu stopnia złożoności i kosztów systemu. spełniają oba warunki jest to światowej klasy technologia zabezpieczeń, łatwa we wdrażaniu i zarządzaniu. Podczas wielu ataków wykorzystywane są luki w oprogramowaniu błędy programowe umożliwiające uzyskanie nieautoryzowanego dostępu przez włamywaczy lub destrukcyjny kod. Liczba zgłaszanych luk z roku na rok wzrasta. W 2003 roku wykrywano średnio 51 nowych luk tygodniowo. W pełni zintegrowane rozwiązanie oferowane przez jednego dostawcę Każdy produkt należący do rodziny urządzeń zabezpieczających firmy Symantec jest zaawansowanym narzędziem o wielu zastosowaniach. Integrowanie ze sobą produktów różnych dostawców może zwiększyć stopień złożoności systemu, podwyższyć koszty zarządzania i wsparcia technicznego oraz spowolnić reagowanie na nowe zagrożenia bezpieczeństwa. Natomiast działające w różnych technologiach urządzenia firmy Symantec zapewniają skuteczną ochronę i elastyczną kontrolę we wszystkich wdrożeniach. Upraszcza to znacznie instalację, zarządzanie i aktualizację. Część urządzeń zabezpieczających firmy Symantec ma budowę modułową, ułatwiającą dodawanie z czasem nowych funkcji.

7 Światowy lider w dziedzinie technologii zabezpieczeń Zaawansowanie technologiczne pozwoliło firmie Symantec na zajęcie Procent zaatakowanych firm i podjęte środki zaradcze czołowej pozycji w dziedzinie zabezpieczeń internetowych i pomogło uzyskać od przedstawicieli wyższej technicznej kadry kierowniczej z całego świata najwyższe noty, jeśli chodzi o jakość, niezawodność 92% 75% i satysfakcję klienta. To właśnie technologia stanowi istotę naszej oferty urządzeń. Dodatkowo za pośrednictwem usługi LiveUpdate regularnie rozpowszechniane są wyniki wyjątkowych analiz globalnych, 4% gromadzonych pieczołowicie za pośrednictwem sieci DeepSight firmy Symantec ( czujników w 180 krajach) oraz sześciu centrów Security Operations Center (monitorujących ponad 600 firm z całego świata). Gwarantuje to, że urządzenia firmy Symantec są zawsze przygotowane na najnowsze zagrożenia i gotowe zapewnić ciągłość działania każdej firmy. W 2003 roku zostało zaatakowanych 92% wszystkich firm. Przedstawiciele 75% z nich przyjęli ten fakt do wiadomości, ale tylko 4% oceniło skutki ataku straty wyniosły 12,5 miliarda dolarów amerykańskich. Źródło: Symantec Vision and Technology Outlook Łatwość obsługi i niewielkie nakłady finansowe Nasze wielofunkcyjne urządzenia są szybkie i łatwe we wdrażaniu. Charakteryzują się uproszczoną instalacją, zautomatyzowaną konfiguracją, intuicyjnym, dostępnym z poziomu przeglądarki interfejsem umożliwiającym lokalne lub zdalne zarządzanie funkcjami zabezpieczeń i dostępu do sieci. Poza tym wszystkie urządzenia zabezpieczające firmy Symantec opracowano z myślą o łatwej aktualizacji i rozszerzeniu zakresu dostępnych funkcji ochrony i pracy w sieci. Nasze urządzenia, w odróżnieniu od pakietów heterogenicznych, pomagają także zredukować koszty administracji i obsługi technicznej. Eliminują one potrzebę korzystania z kosztownych dzierżawionych łączy, serwerów dostępu zdalnego czy pul modemów. Technologia firmy Symantec jest zgodna ze wszystkimi standardami sieci VPN. Gwarantuje to ochronę dotychczasowych inwestycji w zabezpieczenia na poziomie bramek i sieci.

8 Rodzina urządzeń odpowiadających potrzebom każdej sieci Urządzenia firmy Symantec zaprojektowano z myślą o spełnieniu różnorodnych wymagań w zakresie bezpieczeństwa od kompleksowej ochrony przedsiębiorstw o wielowarstwowej strukturze po wyspecjalizowane zapory ogniowe dla oddziałów lokalnych. Zwiększają one kontrolę i wydajność, skracają czas reagowania na zagrożenia, pozwalają scentralizować zarządzanie, zmniejszyć koszty administracyjne i usprawnić proces podejmowania decyzji. Nasze łatwe w obsłudze rozwiązania są oparte na czołowej w branży technologii firmy Symantec. Dostępne są dla nich regularne aktualizacje z centrum Symantec Security Response, pozwalające przeciwdziałać nowym globalnym zagrożeniom. Mogą one wzmocnić wszystkie punkty dostępu do sieci i przyczynić się do zagwarantowania bezpieczeństwa na wszystkich poziomach infrastruktury sieciowej oraz jej nieprzerwanego działania. Urządzenie Symantec Gateway Security z serii 400 Urządzenie Symantec Gateway Security z serii 400 Zapora ogniowa zintegrowana z pięcioma dodatkowymi rozwiązaniami technologicznymi w zakresie zabezpieczeń umożliwiającymi scentralizowane, elastyczne i oparte na polityce bezpieczeństwa zarządzanie zdalnymi biurami lub oddziałami firmy. Obejmuje do 200 węzłów. Dzięki połączeniu szerokiego zakresu oferowanych funkcji zabezpieczeń, funkcjonalności urządzenia sieciowego, urządzenia dostępu i zabezpieczeń bezprzewodowych sieci LAN, a także możliwości globalnego zarządzania zabezpieczeniami przedsiębiorstwa może uprościć zadania związane z zarządzaniem i zmniejszyć koszty przez centralne stosowanie reguł zabezpieczeń i monitorowanie tysięcy odległych placówek. Urządzenie Symantec Gateway Security z serii 5400 Urządzenie Symantec Gateway Security z serii 5400 Łączy w sobie charakterystyczne dla zapory ogniowej technologie umożliwiające pełną analizę pakietów, system wykrywania włamań na podstawie anomalii protokołów oraz zapobiegania im, a także wielokrotnie nagradzany mechanizm zabezpieczeń przed wirusami, funkcję filtrowania treści opartą na listach adresów URL oraz obsługę wirtualnych sieci prywatnych zgodną z protokołem IPsec, obejmującą szybkie, wspomagane sprzętowo szyfrowanie. Urządzenie Symantec Clientless VPN Gateway z serii 4400 Urządzenie Symantec Clientless VPN Gateway z serii 4400 Jest przedstawicielem nowej generacji urządzeń zapewniających pełną ochronę zdalnego dostępu oraz szeroki dostęp do różnorodnych zasobów sieciowych. Działająca na poziomie aplikacji technologia Clientless VPN zastosowana w tym urządzeniu pozwala przedsiębiorstwom bezpiecznie rozszerzyć dostęp do wybranych zasobów sieciowych na klientów, partnerów i pracowników zdalnych bez konieczności stosowania oprogramowania klienckiego.

9 Urządzenie Symantec Network Security z serii 7100 Zapewnia ochronę przed włamaniami do sieci w czasie rzeczywistym, chroni sieci o kluczowym znaczeniu dla przedsiębiorstw oraz ogranicza zakłócenia w działalności spowodowane przez znane i nieznane (typu godzina zero ) ataki i robaki. Technologia LiveUpdate automatycznie aktualizuje system ochrony, co ułatwia przedsiębiorstwom odpowiednie reagowanie na wciąż zmieniające się zagrożenia. Funkcje kompleksowego zarządzania polityką bezpieczeństwa ułatwiają firmom określenie najlepszych wzorców postępowania, kontrolowanie zakresu ich stosowania i tworzenie odpowiednich raportów. Urządzenie Symantec Network Security z serii 7100 Urządzenie Symantec Gateway Security z serii 300 Wydajna i prosta w administrowaniu sprzętowa zapora ogniowa dla małych firm. Zapewnia kompleksową ochronę, funkcje niezawodnej bramki internetowej oraz opcjonalne zabezpieczenia bezprzewodowej sieci lokalnej LAN. Jej uruchomienie i użytkowanie jest wyjątkowo proste dzięki intuicyjnemu kreatorowi instalacji i zastosowaniu technologii LiveUpdate. Zasady licencjonowania są dobrze przemyślane nie ma tu uciążliwych abonamentów, o których trzeba co miesiąc pamiętać. Urządzenie Symantec Gateway Security z serii 300 Urządzenie Symantec Mail Security z serii 8200 Zapewnia najskuteczniejsze zabezpieczenia poczty elektronicznej* oparte na czołowej w branży technologii Brightmail AntiSpam. Innowacyjne funkcje zapory ogniowej dla poczty elektronicznej umożliwiają obniżenie kosztów infrastruktury poczty dzięki ograniczeniu niepożądanych połączeń. Rozmiary urządzenia pozwalają na tanią instalację i zarządzanie. Urządzenie Symantec Mail Security z serii 8200 * Raport organizacji Yankee Group, luty 2004 r. Urządzenie Symantec Mail Security z serii 8100 To urządzenie redukuje objętość poczty elektronicznej nawet o 50%, zatrzymując spam u źródła, co znacznie obniża koszty infrastruktury obsługującej pocztę . W połączeniu z dowolnymi rozwiązaniami antyspamowymi, takimi jak urządzenia Symantec Mail Security z serii 8200, zapewnienia ono kompleksowe, wielowarstwowe oraz łatwe w instalacji i zarządzaniu narzędzie do walki ze spamem. Urządzenie Symantec Mail Security z serii 8100

10 Rozwiązania upraszczające i wzmacniające bezpieczeństwo sieci Urządzenie Symantec Gateway Security z serii 400 zapewnia kompleksową ochronę oddziałów zdalnych oraz może pełnić funkcję bezpiecznego punktu dostępu do bezprzewodowej sieci LAN Rodzina wyspecjalizowanych urządzeń zabezpieczających firmy Symantec Clientless VPN UŻYTKOWNICY ZDALNI IPsec VPN Symantec umożliwia firmom dowolnej wielkości objęcie ochroną wszystkich poziomów infrastruktury sieci MAŁE BIURO ZDALNE IPsec VPN Przeglądarka internetowa i wzmocnienie zabezpieczeń. Czy to w formie oddzielnych urządzeń, czy pakietu współpracujących ze sobą Bezpieczny bezprzewodowy punkt dostępu zgodny z protokołem IPsec INTERNET produktów, działające w wielu warstwach wielofunkcyjne urządzenia SGS 400 zabezpieczające firmy Symantec zapewniają najnowocześniejszą zaporę ogniową (zestaw zintegrowanych technologii zabezpieczeń obejmujący ochronę antywirusową, badanie zgodności z polityką bezpieczeństwa oraz wykrywanie włamań i zapobieganie im). W skład systemu wchodzą również zaawansowane urządzenia do uzyskiwania dostępu do sieci LAN dla sieci w małych firmach* INTERNET oraz dostępu zdalnego, co ma na celu zagwarantowanie SGS 300 bezpieczeństwa zasobów informacyjnych, bez względu na IPsec VPN miejsce ich przechowywania i sposób wykorzystywania w przedsiębiorstwie. Stacja robocza Serwer plików Komputer przenośny Urządzenie Symantec Gateway Security z serii 300 zapewnia kompleksową ochronę małych firm oraz może pełnić funkcję bezpiecznego punktu dostępu do bezprzewodowej sieci LAN, obejmując ochroną także przemieszczających się klientów

11 Urządzenie Symantec Gateway Security z serii 5400 zapewnia kompleksową ochronę sieci na poziomie bramek lub podsieci sieci rozległych WAN i sieci lokalnych LAN Urządzenie Symantec Network Security z serii 7100 chroni sieci wewnętrzne o kluczowym znaczeniu przed znanymi i nieznanymi atakami SIEĆ USŁUGOWA SIECI INTRANETOWE Serwer Lotus Notes Serwer Microsoft Exchange Serwer działu kadr SGS 5400 SNS 7100 POŁĄCZENIA BEZPRZEWODOWE Bezpieczny bezprzewodowy punkt dostępu zgodny z protokołem IPsec IPsec VPN Router Urządzenie Symantec Mail Security z serii 8100 zabezpiecza pocztę SGS 400 IPsec VPN elektroniczną i kontroluje przesyłanie spamu, zatrzymując go u źródła Urządzenie Symantec Gateway Security z serii 400 zapewnia dostęp do sieci LAN, obejmując ochroną także DMZ SMS 8100 Serwer proxy przemieszczających się klientów SCVG 4400 Symantec Clientless VPN Gateway z serii SGS 400 SGS 5400 Symantec Gateway Security z serii 400 Symantec Gateway Security z serii 5400 SNS 7100 Symantec Network Security z serii 7100 SCVG 4400 SMS 8200 SGS 300 SMS 8100 Symantec Gateway Security z serii 300 Symantec Mail Security z serii 8100 Urządzenie Symantec Clientless VPN Gateway z serii 4400 zapewnia bezpieczny dostęp zdalny do sieci firmowych za pośrednictwem przeglądarek internetowych Urządzenie zabezpieczające pocztę elektroniczną Symantec Mail Security z serii 8200 jest wyposażone w czołowe w branży technologie antywirusowe i antyspamowe SMS 8200 Symantec Mail Security z serii 8200 Objaśnienie oznaczeń Rozwiązanie firmy Symantec Tunel VPN Bezpieczne połączenie bezprzewodowe (VPN) Połączenie bezprzewodowe Połączenie przewodowe

12 Zintegrowane rozwiązanie w zakresie bezpieczeństwa przedsiębiorstwa i administrowania nim Urządzenia zabezpieczające firmy Symantec to elastyczne, zaawansowane i wymagające niewielkich nakładów rozwiązanie stanowiące podstawę systemu zapewnienia integralności danych. Opracowano je z myślą o łatwej integracji ze wszystkimi innymi produktami firmy Symantec. Nasze urządzenia nie tylko wzmacniają i optymalizują bezpieczeństwo na wszystkich poziomach sieci, ale również stanowią część kompleksowego rozwiązania umożliwiającego optymalne przechowywanie zasobów informacyjnych, wprowadzanie do nich poprawek, ich konfigurowanie, analizowanie, monitorowanie, aktualizowanie, archiwizowanie oraz odzyskiwanie. Służą do tego nasze narzędzia administracyjne, należące do najlepszych w branży. M aksymalizowanie wartości zasobów informacyjnych to nie tylko ich zabezpieczanie, ale również zapewnianie do nich dostępu o każdej porze i z dowolnego miejsca w przedsiębiorstwie. Dlatego firma Symantec oferuje światowej klasy narzędzia administracyjne dla przedsiębiorstw, stanowiące uzupełnienie naszych czołowych w branży produktów i usług. Rosnąca złożoność sieci firmowych w połączeniu z coraz większym stopniem zaawansowania zagrożeń hybrydowych i ataków innego rodzaju sprawiły, że najlepsze rozwiązania czy to w zakresie administracji, czy bezpieczeństwa nawet w najkorzystniejszych warunkach okazują się niewystarczające w obliczu potrzeby błyskawicznego, złożonego reagowania na zagrożenia, umożliwiającego zachowanie ciągłości działania sieci. Firma Symantec jest pionierem w zakresie zintegrowanych systemów zabezpieczeń. Obejmują one zaawansowaną ochronę antywirusową, zaporę ogniową, filtrowanie spamu i niepożądanych treści, wykrywanie włamań oraz ocenę podatności na atak, tworząc jednolite systemy współdziałających ze sobą składników. Kolejnym krokiem jest włączenie naszych narzędzi zabezpieczających i administracyjnych do zintegrowanego rozwiązania zapewniającego zarządzanie informacjami. Może ono zmniejszyć liczbę awarii, zwiększyć czas dostępności, rozszerzyć zakres reagowania na zagrożenia oraz poprawić wydajność i skuteczność procesu podejmowania decyzji. To całościowe i zrównoważone podejście wzmacnia ogólną kontrolę nad siecią i zapewnia integralność informacji. Oferuje je wyłącznie firma Symantec.

13 Rozwiązania w zakresie dostępności Zarządzanie konfiguracją Zarządzanie poprawkami Tworzenie kopii zapasowych i odzyskiwanie danych Wsparcie techniczne Rozwiązania zabezpieczające Usługi doradcze Zarządzanie zabezpieczeniami Systemy wczesnego ostrzegania Ochrona przed włamaniami Usługi specjalistyczne Zarządzane usługi zabezpieczające Usługi szkoleniowe Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści Urządzenia zabezpieczające Rozwiązania w zakresie zabezpieczeń Informacje stanowią siłę napędową przedsiębiorstwa. Konieczne jest więc zagwarantowanie ich stałego bezpieczeństwa i nieprzerwanej dostępności w całej firmie. Dlatego firma Symantec w swoim podejściu do zarządzania systemami informatycznymi koncentruje się na udostępnieniu swoim klientom zarówno światowej klasy zabezpieczeń zasobów sieciowych, jak i najnowocześniejszych funkcji administracyjnych. Efekt naszej pracy nazywamy integralnością informacji. Tę rewolucyjną koncepcję opracowano z myślą o utrzymaniu nieprzerwanego działania i stałego rozwoju firm bez względu na okoliczności.

14 Wzmocnij bezpieczeństwo zasobów swojego przedsiębiorstwa i usprawnij zarządzanie nimi. Skontaktuj się z firmą Symantec.

15 Aby uzyskać więcej informacji na temat urządzeń zabezpieczających firmy Symantec, odwiedź witrynę

16 Informacje o firmie Symantec Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych oferującym pełną gamę oprogramowania, urządzeń i usług opracowanych, aby pomóc odbiorcom indywidualnym, małym i średnim firmom oraz dużym przedsiębiorstwom w zabezpieczeniu infrastruktury informatycznej i w zarządzaniu nią. Marka Norton firmy Symantec jest światowym liderem wśród przeznaczonych dla klientów indywidualnych produktów zabezpieczających oraz narzędzi do rozwiązywania problemów z komputerami. Centrala światowa firmy Symantec znajduje się w Cupertino w Kalifornii, a jej filie działają w ponad 35 krajach. Więcej informacji można znaleźć pod adresem CENTRALA ŚWIATOWA Stevens Creek Boulevard Cupertino, CA USA SYMANTEC (POLSKA) al. Jana Pawła II Warszawa tel. (22) faks (22) Nazwa Symantec i logo Symantec oraz nazwy DeepSight, ON icommand, ON ipatch, Symantec Client Security, Symantec DeepSight, Symantec Enterprise Security Manager, Symantec Gateway Security, Symantec Gateway Security z serii 5400, Symantec Incident Manager oraz Symantec Managed Security Services są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation i (lub) jej oddziałów. Wszelkie inne nazwy marek i produktów są znakami towarowymi odpowiednich właścicieli. Copyright 2005 Symantec Corporation. Wszelkie prawa zastrzeżone. Wydrukowano w USA. Nie wszystkie produkty są dostępne we wszystkich krajach. Wszystkie informacje o produktach oraz ich dostępności mogą ulec zmianie bez uprzedzenia. 04/05 BR PL

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005

Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005 O firmie Symantec Firma Symantec to światowy lider w dziedzinie zabezpieczeń internetowych, który oferuje pełną gamę oprogramowania, urządzeń i usług, opracowanych po to, aby pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > > Symantec Enterprise Security RAPORT Opis luk w zabezpieczeniach systemu SCADA WEWNĄTRZ Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA Typowe luki w zabezpieczeniach sieci SCADA Taktyka wzmacniania

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite

Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite Symantec Protection Suite Informacje o produkcie Rozwiązanie Symantec Protection Suite umożliwia ochronę środowiska urządzenia końcowego oraz wymiany wiadomości, zabezpieczając je przed współczesnym złożonym

Bardziej szczegółowo

Transport i logistyka

Transport i logistyka Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

D-Link Assist: Najlepsza obsługa serwisowa

D-Link Assist: Najlepsza obsługa serwisowa D-Link Assist: Najlepsza obsługa serwisowa Rapid Response Support D-Link Assist: natychmiastowa pomoc w każdej sytuacji Właściwe funkcjonowanie sieci komputerowej niejednokrotnie decyduje o sprawności

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Najnowocześniejszy monitoring stanu pacjenta

Najnowocześniejszy monitoring stanu pacjenta Monitor przyłóżkowy Najnowocześniejszy monitoring stanu pacjenta Walka Choroby z Elektroniką Większa elastyczność większa funkcjonalność oraz... łatwość użytkowania Różnorodne zastosowania medyczne wymagają,

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy!

Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy! Jest wiele powodów, dla których nasi partnerzy instalują nasze systemy! www.jablotron.com C-7INST0314PL0 Moi Drodzy, Firma Jablotron swój sukces zawdzięcza między innymi dobrej współpracy z instalatorami.

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC

Rozwiązania branżowe dla dostawców energii. Kompleksowa oferta BTC Rozwiązania branżowe dla dostawców energii Kompleksowa oferta BTC 2 Rozwiązania branżowe dla dostawców energii Rozwiązania branżowe dla dostawców energii 3 Wydajne rozwiązania IT dla energetyki Dla zachowania

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

CA Mainframe Chorus for Security and Compliance Management wersja 2.0

CA Mainframe Chorus for Security and Compliance Management wersja 2.0 INFORMACJA O PRODUKCIE CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo