KASPERSKY SECURITY FOR BUSINESS

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY SECURITY FOR BUSINESS"

Transkrypt

1 KASPERSKY SECURITY FOR BUSINESS Program licencyjny

2 ODNOWIENIE LICENCJI I UPGRADE: Przewodnik dotyczący migracji

3 PRZEDSTAWIAMY PROGRAM LICENCJONOWANIA KASPERSKY SECURITY FOR BUSINESS TABELA 1: ODNÓW LICENCJĘ I DOKONAJ UPGRADE U DO FUNKCJI ZAPEWNIAJĄCYCH ZWIĘKSZONĄ OCHRONĘ I WYDAJNOŚĆ IT Najnowszy produkt Kaspersky Lab przeznaczony do ochrony punktów końcowych oferuje wiele nowych funkcji. Co więcej, nowa konsola administracyjna posiada jeszcze bardziej intuicyjny interfejs z udoskonalonym menu - dzięki czemu będziesz mógł korzystać z przyszłych ulepszeń. Wśród nowości w naszej wyróżnianej nagrodami rodzinie technologii znajduje się: Szyfrowanie ochrona przed utratą danych w wyniku zgubienia lub kradzieży maszyn oraz dysków wymiennych bezpieczna konfiguracja i wdrażanie urządzeń mobilnych w firmie Zarządzanie systemami optymalizacja wdrażania systemów i zarządzania łatami KTÓRY POZIOM JEST ODPOWIEDNI DLA CIEBIE? TOTAL ADVANCED CORE OCHRONA PRZED SZKODLIWYM OPROGRA- MOWANIEM KONTROLA APLIKACJI, URZĄDZEŃ ORAZ SIECI BEZPIE- CZEŃSTWO MOBILNE SZYFROWANIE DANYCH ZARZĄDZANIE SYSTEMAMI POCZTA, SIEĆ, WSPÓŁPRACA Obecni klienci firmy Kaspersky Lab mogą uzyskać natychmiastowe korzyści z migracji do produktów i funkcji z tej nowej rodziny. W zależności od aktualnej licencji na produkty firmy Kaspersky Lab dostępnych jest kilka opcji. Ten przewodnik pomoże Ci zdecydować, które rozwiązanie jest optymalne dla Twojego środowiska i sytuacji. Aktualnie wdrożone rozwiązania firmy Kaspersky Lab*: Kaspersky Enterprise Space Security** Kaspersky Enterprise Space Security Kaspersky Total Space Security Szukasz czegoś bardziej konkretnego? Rozważ następujące rozwiązania ukierunkowane na określone potrzeby: Security for File Server Kaspersky Security for Mobile Kaspersky Systems Management Kaspersky Security for Virtualization Kaspersky Anti-Virus for Storage Kaspersky Security for Collaboration Kaspersky Security for Mail Kaspersky Security for Internet Gateway Połącz odnowienie licencji z upgradem do następującego rozwiązania: Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business ADVANCED Kaspersky Total Security for Business Odnowienie licencji obejmuje: Obsługę serwera plików Obsługę serwera plików Szyfrowanie Zarządzanie systemami Obsługę serwera plików Szyfrowanie Zarządzanie systemami Ochronę serwera pocztowego, bramy internetowej i serwerów współpracy * W przypadku oprogramowania Kaspersky Endpoint Security 8 for Windows zainstalowanego na punktach końcowych ** W przypadku migracji do poziomu Select lub Advanced, aktualni klienci posiadający oprogramowanie Enterprise Space muszą dodać Kaspersky Security for Mail w celu zapewnienia ciągłości ochrony serwera pocztowego Jeżeli Twoja licencja wkrótce wygaśnie, możesz: Tabela 1: Odnowić ją - i uaktualnić rozwiązanie o nowsze funkcje, mocniejszą ochronę oraz optymalizację IT Tabela 2: Odnowić ją - i zachować podobny, ale udoskonalony zestaw funkcji w stosunku do aktualnego rozwiązania firmy Kaspersky Lab Kaspersky Lab ceni swoich klientów! Zapytaj swojego dostawcę o opcje odnowienia licencji ze specjalną zniżką. Jeżeli Twoja licencja nie wygaśnie w najbliższym czasie również istnieje kilka opcji do wyboru! Tabela 3: Dokonaj upgrade u - i korzystaj z nowych funkcji ochrony oraz optymalizacji IT oferowanych przez Kaspersky Lab Tabela 4: Dokonaj upgrade u - do nowego silnika ochrony punktów końcowych Kaspersky Lab i zachowaj podobny poziom funkcji

4 TABELA 2: ODNOWIENIE LICENCJI Z RÓWNOWAŻNYMI FUNKCJAMI TABELA 3: UPGRADE DO NOWYCH FUNKCJI (BEZ ODNAWIANIA LICENCJI) Aktualnie wdrożone rozwiązania firmy Kaspersky Lab*: Kaspersky Enterprise Space Security** Kaspersky Total Space Security Chcesz odnowić licencję z zachowaniem podobnych funkcji? Dokonaj upgrade u do: Kaspersky Endpoint Security for Business- Kaspersky Endpoint Security for Business- Kaspersky Endpoint Security for Business- A dodatkowo Kaspersky Security for Mail Oferowany ze specjalną zniżką w przypadku wyboru warstwy Select lub Advanced! W celu uzyskania szczegółowych informacji skontaktuj się ze swoim dostawcą. Kaspersky Endpoint Security for Business- A dodatkowo Kaspersky Security for Mail Security for Internet Gateway Security for Collaboration Oferowany ze specjalną zniżką w przypadku wyboru warstwy Select lub Advanced! W celu uzyskania szczegółowych informacji skontaktuj się ze swoim dostawcą. Dodatkowo zyskujesz następujące funkcje: Obsługa serwera plików * W przypadku, gdy zainstalowany jest Kaspersky Endpoint Security 8 for Windows ** Podczas migracji do warstwy Select lub Advanced, obecni użytkownicy rozwiązania Enterprise Space muszą dodać Kaspersky Security for Mail w celu zapewnienia ciągłości ochrony serwera pocztowego Aktualnie wdrożone rozwiązania firmy Kaspersky Lab*: Dokonaj upgrade u do: Kaspersky Endpoint Security for Business Kaspersky Enterprise Space Security** Kaspersky Enterprise Space Security Kaspersky Total Space Security Kaspersky Endpoint Security for Business ADVANCED Kaspersky Total Security for Business Dostępne funkcje: Obsługa serwera plików Obsługa serwera plików Szyfrowanie Zarządzanie systemami Obsługa serwera plików Szyfrowanie Zarządzanie systemami poczty, bramy internetowej i serwerów współpracy * W przypadku, gdy zainstalowany jest Kaspersky Endpoint Security 8 for Windows ** Podczas migracji do warstwy Select lub Advanced, obecni użytkownicy rozwiązania Enterprise Space muszą dodać Kaspersky Security for Mail w celu zapewnienia ciągłości ochrony serwera pocztowego Szukasz czegoś bardziej konkretnego? Rozważ następujące rozwiązania ukierunkowane na określone potrzeby: Security for File Server Kaspersky Security for Mobile Kaspersky Systems Management Kaspersky Security for Virtualization Kaspersky Anti-Virus for Storage Kaspersky Security for Collaboration Kaspersky Security for Mail Kaspersky Security for Internet Gateway Upgrade do nowych funkcji jeszcze przed odnowieniem licencji jest prosty! Odkładanie przejścia na skuteczniejszą ochronę zapewnianą przez nowe rozwiązanie firmy Kaspersky Lab do czasu, gdy wygaśnie licencja, może narazić Twoją firmę na niepotrzebne ryzyko! Możesz dokonać upgrade u i dodać nowe funkcje już dzisiaj. 1. Zdecyduj, których nowych funkcji potrzebujesz. Odwiedź stronę z narzędziem konfiguracji lub Przejrzyj listę funkcji w tym przewodniku. Zawsze wybieraj przejście do wyższej warstwy niż dodanie rozwiązań ukierunkowanych ta pierwsza opcja może być bardziej opłacalna. 2. Powiadom swojego dostawcę lub sprzedawcę, że chcesz, aby nowe funkcje wygasły razem z aktualnie posiadaną przez Ciebie licencją na rozwiązania Kaspersky Lab. Podaj numer swojej aktualnej licencji. Kaspersky Lab oraz Twój dostawca obliczą różnicę w cenie, jeżeli taka zaistnieje. 3. Złóż zamówienie u swojego dostawcy z nową, proporcjonalnie obliczoną ceną. 4. Gdy Twoje zamówienie zostanie przetworzone i przyjęte, będziesz mógł pobrać i zainstalować swoje nowe produkty bezpieczeństwa firmy Kaspersky Lab. 5. Dodaj nową licencję lub kod aktywacyjny. Teraz jesteś już chroniony!

5 TABELA 4: DOKONAJ UPGRADE U DO NOWEGO SILNIKA OCHRONY PUNKTÓW KOŃCOWYCH I KONSOLI ADMINISTRACYJNEJ, Z ZACHOWANIEM DOTYCHCZASOWYCH FUNKCJI (BEZ ODNAWIANIA LICENCJI) Kaspersky Lab zachęca do uaktualnienia do najnowszej wersji silnika skanującego oraz konsoli zarządzania, nawet jeśli nie zbliża się data wygaśnięcia licencji. NABYCIE NOWYCH FUNKCJI I TECHNOLOGII: Jeżeli chcesz dodać do swojego portfolio ochrony konkretną technologię firmy Kaspersky Lab, poniższa lista pomoże Ci ustalić, które rozwiązanie Kaspersky Lab zawiera tę funkcjonalność. Aktualny produkt firmy Kaspersky Lab Kaspersky Enterprise Space Security Kaspersky Total Space Security Kaspersky Security for File Server Kaspersky Security for Mobile Kaspersky Systems Management Kaspersky Security for Virtualization Kaspersky Security for Storage Kaspersky Security for Collaboration Kaspersky Security for Mail Kaspersky Security for Internet Gateway Dokonaj upgrade u do nowego programu o równoważnej funkcjonalności Aktywne klucze licencyjne lub kody aktywacyjne z produktów Kaspersky Open Space będą działały w punktach końcowych chronionych przez Kaspersky Security for Business Core, Select, Advanced i Total Security oraz w konsoli administracyjnej. Pojawią się lub będą działały tylko funkcje i aplikacje aktualnie licencjonowane w ramach linii Open Space. Aby zachować dotychczasową funkcjonalność, nie trzeba nabywać nowej licencji, jeżeli posiadana licencja na te funkcje jest ciągle aktywna. Przykład: jeżeli Twoje aktualne rozwiązanie Open Space obejmuje ochronę serwera plików, funkcja ta zostanie również aktywowana w nowym programie przy użyciu aktualnej licencji. Aktualne wersje wszystkich aktywnych rozwiązań ukierunkowanych będą działały do wygaśnięcia ich licencji. W okresie ważności licencji nie są wymagane żadne nowe klucze licencyjne. Funkcja Opis Który produkt zawiera tę funkcję? Kontrola aplikacji oparta na chmurze - Kaspersky Security Network serwerów współpracy Zezwól, zabroń lub ogranicz zachowanie aplikacji działających w Twoim środowisku. Technologia kontroli aplikacji nie jest sprzedawana oddzielnie i jest dostępna tylko w produktach/warstwach wymienionych po prawej stronie. Oparty na chmurze system natychmiastowego wykrywania opracowany przez Kaspersky Lab. KSN znacznie skraca okres, w którym system jest narażony na zagrożenia zero-day (czyli takie, dla których nie istnieją jeszcze uaktualnienia). Technologia ta wspomaga wiele funkcji występujących w produktach Kaspersky Lab: ochrona stacji roboczych, funkcja skanowania i łatania luk w zabezpieczeniach, ochrona serwerów plików, poczty oraz współpracy, kontroli aplikacji i sieci. Wszystkie Wszechstronna ochrona dla serwerów SharePoint. Rozwiązanie to stanowi barierę antywirusową zapewniającą bezpieczeństwo wszystkim serwerom SharePoint przed umieszczanymi i pobieranymi zainfekowanymi plikami. Umożliwia również egzekwowanie polityki według typu pliku oraz kontekstu treści. serwerów współpracy jest zapewniana w warstwie Total Security, ale jest również dostępna oddzielnie. W przypadku zakupienia warstwy Select lub Advanced, obowiązuje specjalna zniżka z tytułu dodania nowych funkcji. W celu uzyskania szczegółowych informacji skontaktuj się ze swoim dostawcą. Dostępny jako rozwiązanie ukierunkowane? dotyczy Kontrola urządzeń Chroń ważne dane i zwiększ produktywność pracowników poprzez ograniczenie możliwości podłączania urządzeń peryferyjnych. Ustanów polityki w zależności od typu urządzenia, numeru seryjnego, pory dnia oraz magistrali połączeń. Technologia kontroli urządzeń nie jest sprzedawana oddzielnie i jest dostępna tylko w produktach/warstwach wymienionych po prawej stronie. Szyfrowanie Dopilnuj, aby nikt nie mógł uzyskać dostępu do krytycznych danych, nawet jeśli wpadną w niepowołane ręce. Możesz szyfrować pliki/foldery lub całe dyski stacji roboczych z systemem Windows. Technologia szyfrowania danych nie jest sprzedawana oddzielnie i jest dostępna tylko w produktach/warstwach wymienionych po prawej stronie. serwera plików dla serwerów plików z systemem Windows, Netware oraz Linux jest kluczowym składnikiem każdego skutecznego programu bezpieczeństwa. serwera plików jest zapewniana w warstwie Select, Advanced oraz Total Security. Jest również dostępna oddzielnie jako rozwiązanie ukierunkowane. Wdrażanie systemów Twórz, konfiguruj oraz przechowuj w centralnej lokalizacji system operacyjny oraz obrazy oprogramowania dla użytkowników. Obrazy można również szybko sklonować lub uaktualnić, co pozwala oszczędzić cenny czas administratora. Funkcja ta stanowi element Kaspersky Systems Management, który jest zawarty w warstwie Advanced oraz Total Security, jak również sprzedawany oddzielnie jako rozwiązanie ukierunkowane.

6 Funkcja Inwentaryzacja sprzętu i oprogramowania Zarządzanie licencjami serwera pocztowego Zarządzanie urządzeniami mobilnymi (MDM) Opis Funkcja, dzięki której administrator otrzymuje cenne raporty, w których wyszczególniony jest sprzęt i oprogramowanie wykorzystywane w sieci. Raporty te mogą być automatycznie porównywane ze znanymi lukami wykorzystywanymi przez cyberprzestępców. Rozwiązanie Kaspersky Lab może także automatycznie przygotować listę niezbędnych aktualizacji i posortować ją według ważności łat. Funkcja ta stanowi składnik Kaspersky Systems Management, który jest zawarty w warstwie Advanced oraz Total Security, ale również Dopilnuj, aby licencje na oprogramowanie zakupione przez Twoją firmę były wykorzystywane efektywnie. Monitoruj wykorzystywanie licencji i otrzymuj raporty o naruszeniach oraz użytkownikach dopuszczających się naruszeń. Zaoszczędź pieniądze, płacąc tylko za te licencje, które są faktycznie wykorzystywane. Funkcja ta jest komponentem Kaspersky Systems Management, który jest dostępny w warstwie Advanced oraz Total Security, ale również dla serwerów pocztowych Exchange lub działających pod kontrolą systemów Linux oraz Lotus/Domino. Komunikacja za pośrednictwem poczty została ulepszona dzięki technologii ochrony antywirusowej i antyspamowej. dla poczty jest zapewniona w warstwie Select lub Advanced, a także jest dostępna oddzielnie. W przypadku zakupienia warstwy Select lub Advanced, obowiązuje specjalna zniżka z tytułu dodania nowych funkcji. W celu uzyskania szczegółowych informacji skontaktuj się ze swoim dostawcą. zbędna funkcja dla każdej organizacji zatrudniającej pracowników zdalnych i mobilnych szczególnie gdy personel ma możliwość korzystania w pracy z własnych urządzeń (BYOD). Zarządzanie urządzeniami mobilnymi umożliwia scentralizowaną, bezpieczną konfigurację urządzeń mobilnych (smartfony i tablety), dzięki czemu dane korporacyjne na tych urządzeniach są chronione za pomocą odpowiednich ustawień. MDM nie wymaga oddzielnej konsoli administracyjnej; dostęp można uzyskać za pośrednictwem Kaspersky Security Center. MDM jest dostępny jedynie jako komponent Kaspersky Security for Mobile, który zawiera również agenta bezpieczeństwa punktów końcowych dla odpowiednich aplikacji. Zestaw ten jest sprzedawany oddzielnie jako Kaspersky Security for Mobile oraz jest zawarty w warstwach Select, Advanced oraz Total. Przykłady licencji mobilnych: 1) Licencja Select, Advanced lub Total Business dla 100 węzłów obejmuje: Ochronę dla 100 węzłów punktów końcowych dowolnego typu (stacji roboczych, serwerów plików lub urządzeń mobilnych) MDM dla maksymalnie 100 urządzeń mobilnych. 2) 100 węzłów Kaspersky Security for Mobile (jako oddzielne rozwiązanie ukierunkowane) obejmuje: agenta bezpieczeństwa dla 100 urządzeń mobilnych MDM dla 100 urządzeń mobilnych Który produkt zawiera tę funkcję? Dostępny jako rozwiązanie ukierunkowane? Funkcja Mobile Security Agent (agent bezpieczeństwa instalowany na smartfonach lub tabletach) Kontrola dostępu do sieci Zarządzanie łatami folderów przechowywania Zarządzanie systemami Opis Pracownicy mobilni posiadający smartfony lub tablety ryzykują, że w przypadku utraty swoich urządzeń dostęp do danych korporacyjnych będą posiadały niepowołane osoby. Szyfrowane kontenery, selektywne zdalne czyszczenie, lokalizowanie urządzenia za pomocą GPS oraz powiadomienie o jailbreaku zapewniają ochronę danych korporacyjnych. Ustawienia mogą zostać wysłane na urządzenie za pośrednictwem SMS-a, wiadomości lub po bezpośrednim podłączeniu (tethering). Agent mobilny jest dostępny tylko jako komponent Kaspersky Security for Mobile, który zawiera również funkcję zarządzania urządzeniami mobilnymi (MDM). Zestaw ten jest sprzedawany oddzielnie jako Kaspersky Security for Mobile oraz jest zawarty w warstwie Select, Advanced i Total. Przykłady licencjonowania oraz uwagi dodatkowe przedstawiono w opisie funkcji zarządzania urządzeniami mobilnymi (MDM) powyżej. Zarządzanie politykami dotyczącymi sieci oraz dostępu do danych zarówno dla maszyn gości, jak i pracowników. Zawiera chroniony hasłem portal z ograniczeniami, który automatyzuje proces dostępu gościa do sieci, co pozwala zaoszczędzić czas administratora. Dostęp do tej funkcji jest uzyskiwany za pośrednictwem Kaspersky Security Center. Funkcja jest komponentem Kaspersky Systems Management, który jest zawarty w warstwach Advanced i Total Security, a także Przy użyciu dostępnych w czasie rzeczywistym (z chmury) raportów o lukach w oprogramowaniu i sprzęcie Kaspersky Lab identyfikuje i szereguje według pilności niezbędne łaty. Funkcja ta stanowi komponent Kaspersky Systems Management, który jest zawarty w warstwie Advanced oraz Total Security, a także Kaspersky Security for Storage (łącznie z EMC Celerra) zapewnia ochronę przed szkodliwym oprogramowaniem umożliwiającą wykrywanie i usuwanie zainfekowanych plików, które mogą być rozprzestrzeniane w sieciach. Narzędzia przeznaczone do optymalizacji procesów IT. Kaspersky Systems Management obejmuje: Wdrażanie systemów, Zdalną instalację oprogramowania, Zdalne rozwiązywanie problemów, Zarządzanie licencjami, Skanowanie w poszukiwaniu luk, Zarządzanie łatami, Kontrolę dostępu do sieci. Dostęp do wszystkich komponentów można uzyskać za pośrednictwem konsoli administracyjnej Kaspersky Security Center. Kaspersky Systems Management jest zawarty w warstwach Advanced oraz Total Security, a także jest dostępny oddzielnie jako rozwiązanie ukierunkowane. Który produkt zawiera tę funkcję? Kaspersky Anti-Virus for Storage Dostępny jako rozwiązanie ukierunkowane? Wyłącznie Uwagi dodatkowe: MDM będzie zarządzał zarówno konfiguracją, jak i ochroną na urządzeniach przy użyciu aplikacji agenta mobilnego MDM będzie zarządzał tylko konfiguracją na urządzeniach bez aplikacji agenta dla mobilnych punków końcowych istnieje agent punktów końcowych dla urządzeń z systemem ios. Zdalna instalacja oprogramowania Z centralnej lokalizacji administratorzy mogą wysłać i zainstalować nowe oprogramowanie lub aktualizacje dla użytkowników w sposób ręczny lub według terminarza. W celu zmniejszenia ruchu sieciowego zdalne biura mogą wyznaczyć na miejscu specjalną osobę odpowiedzialną za przeprowadzanie aktualizacji. Funkcja ta stanowi komponent Kaspersky Systems Management, który jest zawarty w warstwie Advanced oraz Total Security, a także

7 Funkcja Opis Który produkt zawiera tę funkcję? Dostępny jako rozwiązanie ukierunkowane? Zdalne rozwiązywanie problemów Gdy użytkownicy napotkają na problemy z systemem, administratorzy mogą wykorzystać Kaspersky Security Center, aby zalogować się zdalnie do komputera użytkownika w celu rozwiązania problemów. Funkcja ta stanowi komponent Kaspersky Systems Management, który jest zawarty w warstwach Advanced oraz Total Security, jak również wirtualizacji We współpracy z firmą VMware Kaspersky Lab dostosował swoje oprogramowanie bezpieczeństwa tak, aby działało w ramach vcloud Ecosystem Framework. Skanowanie antywirusowe na maszynach wirtualnych jest wykonywane tak, by znaczne zaoszczędzić zasoby i wyeliminować nadmierne obciążenie. Zunifikowana konsola administracyjna pozwala stosować polityki zarówno dla maszyn wirtualnych, jak i fizycznych. Kaspersky Security for Virtualization Wyłącznie Skanowanie w poszukiwaniu luk Zidentyfikuj ukryte luki w sieci poprzez uruchomienie inwentaryzacji sprzętu i oprogramowania i porównanie wyników z danymi uzyskiwanymi w czasie rzeczywistym z rozmaitych baz danych. Kaspersky Lab ułatwia pracę administratora poprzez układanie zagrożeń w zależności od priorytetu oraz zapewnianie rekomendowanych rozwiązań, jeżeli są dostępne. Funkcja ta stanowi komponent Kaspersky Systems Management, który jest zawarty w warstwach Advanced oraz Total Security, a także Bezpieczeństwo bram sieciowych / internetowych Oferowana przez Kaspersky Lab ochrona dla serwerów ISA/TMG, proxy oraz produktów Checkpoint często stanowi pierwszą linię obrony w wielowarstwowym podejściu do bezpieczeństwa. Efektywne skanowanie antywirusowe jest krytyczne na tym poziomie. bram internetowych jest zawarta w warstwie Total Security, a także jest dostępna oddzielnie jako rozwiązanie ukierunkowane. W przypadku nabycia warstwy Select lub Advanced obowiązuje specjalna zniżka z tytułu dokupienia dodatku. W celu uzyskania szczegółowych informacji skontaktuj się ze swoim dostawcą. Kontrola sieci Pozwala użytkownikom bezpiecznie surfować w granicach określonych przez politykę. Kontrola sieci oferowana przez Kaspersky Lab zapewnia narzędzia do kontroli i ograniczania surfowania według adresu URL, kategorii, terminarza lub użytkownika. Integracja z Kaspersky Security Network pozwala identyfikować w czasie rzeczywistym zainfekowane adresy URL lub nowoutworzone zabronione strony. Technologia kontroli sieci nie jest sprzedawana oddzielnie i jest dostępna tylko w produktach/warstwach wymienionych po prawej stronie. Biała lista Kaspersky Lab ułatwia prowadzenie białych list nawet jeśli stosowana jest polityka domyślnej odmowy ( default deny ). Dzięki naszej technologii Dynamicznych Białych List legalne aktualizacje oprogramowania są identyfikowane i uwzględniane w twojej polityce w czasie rzeczywistym. Wbudowane kreatory przeprowadzają administratora przez konfigurację tego wysoce efektywnego mechanizmu ochrony. Technologia Dynamicznych Białych list jest komponentem modułu kontroli aplikacji technologii kontroli punktów końcowych firmy Kaspersky Lab. jest sprzedawana oddzielnie i jest dostępna tylko w produktach/warstwach wymienionych z prawej strony.

8 Kaspersky Lab Polska sp. z o.o. Wszystko na temat bezpieczeństwa internetowego: Znajdź partnera w pobliżu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. Zarejestrowane znaki handlowe oraz znaki usługowe stanowią własność ich właścicieli.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY

Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY Kaspersky Security Center 10.0 ROZPOCZĘCIE PRACY W E R S J A A P L I K A C J I : 1 0, 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

PRODUKTY BIZNESOWE KASPERSKY LAB 2013 Obserwuj. Kontroluj. Chroń.

PRODUKTY BIZNESOWE KASPERSKY LAB 2013 Obserwuj. Kontroluj. Chroń. PRODUKTY BIZNESOWE KASPERSKY LAB 2013 Obserwuj. Kontroluj. Chroń. INFORMACJE O KASPERSKY LAB Kaspersky Lab jest największą na świecie prywatną firmą dostarczającą oprogramowanie bezpieczeństwa. Oferujemy

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus - 100,00 - - - - - ESET Cybersecurity dla Mac

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Produkty jednostanowiskowe oraz pakiety dla małych firm.

Produkty jednostanowiskowe oraz pakiety dla małych firm. Obowiązuje od 28 kwietnia 2008 na terytorium Polski. Spis treści Cennik Home+SOHO Produkty jednostanowiskowe oraz pakiety dla małych firm. Informacje dodatkowe SMB+Enterprise xsp Media Product Selector

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu

UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową

Bardziej szczegółowo

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Aktualizacja firmware w urządzeniu za pośrednictwem FTP Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo