KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT"

Transkrypt

1 KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT

2 NASZĄ MISJĄ JEST OCHRONA WSZYSTKICH PRZED CYBERPRZESTĘPCZOŚCIĄ Uważamy, że wszyscy od użytkowników komputerów domowych i małych firm po korporacje i rządy mają prawo być wolnymi od obaw dotyczących cyberbezpieczeństwa. Z tego powodu naszą misją jest dostarczanie skutecznej oraz wydajnej ochrony przed cyberzagrożeniami: ze strony szkodliwego oprogramowania, spamu, hakerów, ataków DDoS, wyrafinowanych narzędzi cyberszpiegowskich oraz cyberbroni, które atakują krytyczną infrastrukturę państw z potencjalnie katastroficznymi skutkami. Naszym zadaniem jest chronić naszych użytkowników przed wszystkimi tymi niebezpieczeństwami. Jewgienij Kasperski Prezes i dyrektor generalny Kaspersky Lab 400 milionów użytkowników na całym świecie jest chronionych przez nasze technologie 200 krajów i terytoriów korzysta z naszych technologii 2

3 NASZĄ SILNĄ STRONĄ JEST PRZYWÓDZTWO W ZAKRESIE TECHNOLOGII BEZPIECZEŃSTWA IT Zawsze jesteśmy gotowi zwalczać cyberprzestępczość niezależnie od jego źródła, celu czy stopnia zaawansowania. Skuteczność naszych rozwiązań zapewnia połączenie naszych możliwości rozwoju technologii z badaniami nad zagrożeniami, które dają nam przewagę w zakresie przewidywania scenariuszy i skutecznego odpierania cyberataków. Przywództwo technologiczne stanowi nasz kluczowy wyróżnik od 1994 r., kiedy praktycznie nieznane oprogramowanie AVP zwyciężyło w konkursie przeprowadzonym przez laboratorium testowe Uniwersytetu w Hamburgu, uzyskując wyższy współczynnik wykrywania wirusów niż najpopularniejsze w tym czasie programy antywirusowe. Kaspersky Lab nieustannie wprowadza na rynek innowacyjne technologie, które zapewniają klientom ochronę i oferują im imponującą łatwość obsługi oraz wydajność. Nikita Szwecow Pełniący obowiązki dyrektora ds. technologii Kaspersky Lab 982 ekspertów ds. badań i rozwoju pracuje w Kaspersky Lab 38% to wzrost liczby patentów technologicznych firmy Kaspersky Lab w latach

4 ANALIZA BEZPIECZEŃSTWA JEST ZAPISANA W NASZYM DNA Wszechstronna wiedza i doświadczenie. Nasz dyrektor generalny i współzałożyciel Jewgienij Kasperski jest czołowym na świecie, szanowanym i wpływowym ekspertem ds. bezpieczeństwa IT. Uznanie niezależnych specjalistów. Kaspersky Lab nieustannie uzyskuje najwyższe wyniki w większej liczbie niezależnych testów niż jakikolwiek producent. Zdobyliśmy miano Lidera w trzech najbardziej znaczących i wpływowych ocenach producentów dokonanych przez globalnych analityków. Jesteśmy poważani wśród najbardziej znanych organizacji zajmujących się bezpieczeństwem. Posiadamy zaufanie i umowy z najważniejszymi na świecie organami ścigania i agencjami rządowymi. Czołowa na świecie analiza zagrożeń. Eksperci z naszego zespołu ds. badań nad zagrożeniami oraz Globalnego Zespołu ds. Badań i Analiz (GReAT) są zlokalizowani strategicznie na całym świecie, zapewniając niezrównaną szczegółowość analizy oraz zrozumienie wszelkich rodzajów zagrożeń. Technologia leży u podstaw naszego działania. Jesteśmy największą na świecie prywatną firmą z branży bezpieczeństwa IT. Nasz zespół badawczo-rozwojowy skupia się wyłącznie jakości technologii i innowacjach, dlatego nie jest ograniczony krótkoterminowymi oczekiwaniami zysku. Skuteczne wykrywanie najbardziej skomplikowanych zagrożeń. Od lat znani jesteśmy z tego, że jako pierwsi dokonujemy istotnych odkryć w dziedzinie bezpieczeństwa IT. Dostrzegamy i przewidujemy incydenty bezpieczeństwa. Chmura Kaspersky Security Network zapewnia nam szeroki obraz milionów zagrożeń z każdego zakątka świata. 4

5 ANALIZA BEZPIECZEŃSTWA STANOWI CZĘŚĆ WSZYSTKICH NASZYCH ROZWIĄZAŃ ZAPOBIEGANIE OSZUSTWOM KONTROLA PUNKTÓW KOŃCOWYCH WIRTUALIZACJA BEZPIECZEŃSTWO MOBILNE INTELIGENTNE USŁUGI INFRASTRUKTURA KRYTYCZNA 5

6 NASZE TECHNOLOGIE WYKORZYSTUJĄ NASZĄ GLOBALNĄ ANALIZĘ Wszystkie technologie zaimplementowane w naszych produktach opierają się na globalnej analizie bezpieczeństwa wspieranej przez chmurę Kaspersky Security Network (KSN). KSN stanowi złożoną infrastrukturę rozproszoną służącą do przetwarzania strumieni danych dotyczących cyberbezpieczeństwa, pochodzących od około 60 milionów dobrowolnych uczestników tej sieci, obejmujących zarówno firmy jak i konsumentów na całym świecie. Dzięki KSN dane dotyczące bezpieczeństwa są dostarczane naszym klientom, zanim zostaną udostępnione wraz z uaktualnieniami sygnatur, zapewniając najszybszy czas reakcji, najniższy współczynnik fałszywych trafień oraz utrzymując najwyższy poziom ochrony. 6

7 DŁUGOTERMINOWE INWESTYCJE W BADANIA I ROZWÓJ STANOWIĄ PODSTAWĘ NASZEJ DZIAŁALNOŚCI ŁĄCZNIE PONAD PRACOWNIKÓW NA CAŁYM ŚWIECIE EKSPERCI DS. BADAŃ I ROZWOJU ZLOKALIZOWANI NA CAŁYM ŚWIECIE Jesteśmy firmą opartą na technologii. Nieustannie inwestujemy w dział badawczo-rozwojowy, aby wspierać innowacyjne pomysły, w które wierzymy około 1/3 pracowników firmy to specjaliści odpowiedzialni za badania i rozwój nowych technologii. Kaspersky Lab jest niezależną firmą, nasze zasoby badawczo-rozwojowe są szybkie i elastyczne. Zawsze koncentrujemy się na rozwoju wewnętrznym oraz zintegrowanym tworzeniu najbardziej oczekiwanych i najskuteczniejszych technologii. 7

8 BADANIA ZAGROŻEŃ STANOWIĄ INTEGRALNĄ CZĘŚĆ NASZEJ STRATEGII Nasz Globalny Zespół ds. Badań i Analiz (GReAT) to elitarna grupa uznanych ekspertów ds. cyberbezpieczeństwa, którzy są zlokalizowani na całym świecie i wnoszą swoją wiedzę oraz doświadczenie lokalne, a także analizę zagrożeń w monitorowanie globalnego krajobrazu zagrożeń. Dzięki odkrywaniu i zrozumieniu sposobu działania nowych cyberbroni nasz zespół może tworzyć unikatowe i niezwykle wydajne technologie bezpieczeństwa. Kaspersky Lab wykrył między innymi - atak ukierunkowany Red October. Wykres powyżej przedstawia mapę infekcji. Wiedza dotycząca zagrożeń pozwala Kaspersky Lab wyprzedza o krok konkurencję w dziedzinie analizy zagrożeń, badań i innowacji. 8

9 WYKRYLIŚMY NIEKTÓRE Z NAJBARDZIEJ WYRAFINOWANYCH ZAGROŻEŃ Zagrożenie Duqu Flame Gauss miniflame Red October NetTraveler Careto / The Mask Klasyfikacja Szkodliwe oprogramowanie cyberszpiegowskie Szkodliwe oprogramowanie cyberszpiegowskie Szkodliwe oprogramowanie cyberszpiegowskie Szkodliwe oprogramowanie cyberszpiegowskie Szkodliwe oprogramowanie cyberszpiegowskie Seria kampanii cyberszpiegowskich Niezwykle wyrafinowana kampania cyberszpiegowska Data wykrycia Wrzesień 2011 r. Maj 2012 r. Lipiec 2012 r. Październik 2012 r. Styczeń 2013 r. Maj 2013 r. Luty 2014 r. Aktywny od 2010 r r r r r r r. Fakty Wyrafinowany trojan Stanowi backdoora umożliwiającego wejście do systemu. Ułatwia kradzież prywatnych informacji. Ponad 600 konkretnych celów. Może rozprzestrzeniać się za pośrednictwem sieci lokalnej lub pamięci USB. Przechwytuje zrzuty ekranu, nagrania audio, aktywność na klawiaturze oraz ruch sieciowy. Wyrafinowany zestaw narzędzi z modułami pełniącymi różne funkcje. Ogromna większość ofiar była zlokalizowana w Libanie. Miniaturowy, ale w pełni funkcjonalny moduł szpiegowski. Wykorzystywany w wysoce ukierunkowanych atakach. Występuje jako niezależne szkodliwe oprogramowanie lub jako wtyczka dla Flame a Jedna z pierwszych masowych kampanii szpiegowskich przeprowadzona na skalę globalną. Atakował agencje dyplomatyczne i rządowe. Rosyjskojęzyczny tekst w kodzie szkodnika. 350 ofiar będących znanymi osobistościami w 40 krajach. Wykorzystuje znane luki w zabezpieczeniach. Jego celem są firmy prywatne, ośrodki przemysłowe i badawcze oraz agencje rządowe. Ponad ofiar w 31 państwach. Złożony zestaw narzędzi zawierający szkodliwe oprogramowanie, rootkita oraz bootkita. Wersje dla systemów Windows, Mac OS X, Linux. Uważany za jeden z najbardziej zaawansowanych ataków APT w historii. 9

10 UZNANIE WŚRÓD CZOŁOWYCH ORGANIZACJI BEZPIECZEŃSTWA Współpracujemy z międzynarodowymi organizacjami, takimi jak Interpol oraz Europol, jak również krajowymi i regionalnymi organami ścigania na całym świecie w celu implementacji środków zaradczych, które zwalczają operacje szkodliwego oprogramowania lub aktywność cyberprzestępczą. W ramach naszych dochodzeń oferujemy naszą wiedzę techniczną obejmującą analizę wektorów infekcji, szkodliwych programów, serwerów cyberprzestępczych oraz metod wykorzystywania luk w zabezpieczeniach. Jewgienij Kasperski, 82nd session of the General Assembly, 2013 Wykrywamy i usuwamy każdy atak z wykorzystaniem szkodliwego oprogramowania niezależnie od jego pochodzenia czy celu. Nasz zespół badawczy aktywnie uczestniczył w wykryciu i ujawnieniu kilku ataków przy użyciu szkodliwego oprogramowania powiązanego z rządami. 10

11 ZINTEGROWANY ROZWÓJ TECHNOLOGII STANOWI NASZE KLUCZOWE PODEJŚCIE Podczas gdy inni producenci zdobywają nowe technologie oraz produkty poprzez zakup rożnych firm, Kaspersky Lab rozwija i utrzymuje wszystkie swoje rozwiązania wewnętrznie, co stanowi o jego unikatowości. Nasze produkty są tworzone na podstawie tej samej bazy kodu, dlatego nasze technologie integrują się ze sobą w sposób płynny. Wykorzystywanie produktu z tą samą bazą kodu oznacza większą ogólną wydajność, szybsze aktualizacje oraz ujednolicony wygląd wszystkich rozwiązań. 11

12 NASZA WIEDZA PRZEKSZTAŁCA SIĘ W NASZE TECHNOLOGIE Zewnętrzne bazy danych oraz analiza heurystyczna w celu zwalczania wirusów polimorficznych Program antywirusowy dla serwerów plików i serwerów pocztowych opartych na systemie Unix Filtr wykrywania i usuwania robaków bezplikowych Wykrywanie szkodliwych programów dla Symbiana i narzędzie do ich usuwania Publikowanie aktualizacji bazy danych co jedną godzinę System szybkiego wykrywania umożliwiający identyfikację spamu na podstawie chmury Unikatowy emulator skryptów blokujący szkodliwe skrypty na stronach internetowych Wykrywanie botnetów przez analizowanie danych statystycznych w wiadomościach Dynamiczna biała lista oraz tryb kontroli aplikacji Zwiększenie prędkości skanowania plików poprzez śledzenie modyfikacji w plikach Implementacja polityki domyślnej odmowy (Default Deny) w produkcie konsumenckim Technologia blokująca wszelki dostęp zainfekowanego komputera do sieci korporacyjnej Sprzętowe rozwiązanie antywirusowe UEFI: zabezpieczenie interfejsu pomiędzy systemem operacyjnym a oprogramowaniem systemowym (firmware) Skanowanie archiwów i skompresowanych plików Leczenie określonych typów archiwów Mechanizm cofania szkodliwej aktywności Rozpoznawanie tekstu w celu zwalczania spamu graficznego KSN Dynamiczna konfiguracja modułów bezpieczeństwa na każdym urządzeniu mobilnym Automatyczne zapobieganie exploitom w celu ochrony użytkowników przed nieznanymi lukami w zabezpieczeniach oprogramowania Kontrola skryptów umożliwiająca zwalczanie wirusów skryptowych Wykrywanie szkodliwych programów poprzez analizę ich zachowania Unikatowa technologia wykrywania keyloggerów Kontrola systemu wykrywająca wielokomponentowe szkodliwe oprogramowanie stosujące wyrafinowane scenariusze infekcji System zapobiegania i wykrywania włamań w celu ochrony ruchu sieciowego w obrębie hipernadzorcy (dla wirtualizacji) 12 Powyżej przedstawiono wycinek informacji; więcej informacji można uzyskać na stronie

13 JAKOŚĆ NASZYCH TECHNOLOGII ZOSTAŁA POTWIERDZONA W NIEZALEŻNYCH TESTACH 100% 80% 60% Odsetek miejsc w pierwszej trójce W 2013 r. produkty firmy Kaspersky Lab uczestniczyły w 79 niezależnych testach i przeglądach. Nasze produkty 41 razy zdobyły pierwsze miejsce w testach i 61 razy (77%) uplasowały się w pierwszej trójce. Rozmiar kółka wskazuje liczbę pierwszych miejsc. Bitdefender Symantec Kaspersky Lab Udział w 79 testach/przeglądach 41 pierwszych miejsc Klasyfikacja w pierwszej trójce w 77% testów 40% Avira Sophos Eset F-Secure BullGuard Avast Trend Micro G-Data 20% Microsoft McAfee AhnLab Panda AVG Liczba niezależnych testów/przeglądów 0%

14 NASZE TECHNOLOGIE OTRZYMUJĄ WIELE WYRÓŻNIEŃ OCHRONA PRZED SZKODLIWYM OPROGRAMOWANIEM KONTROLA APLIKACJI Z DYNAMICZNĄ BIAŁĄ LISTĄ BEZPIECZEŃSTWO MOBILNE ZARZĄDZANIE SYSTEMEM I ZARZĄDZANIE ŁATAMI BEZPIECZNE TRANS- AKCJE FINANSOWE 14

15 NASZE TECHNOLOGIE ZDOBYŁY ZAUFANIE CZOŁOWYCH PRODUCENTÓW Liderzy branży stosują technologie firmy Kaspersky Lab w celu zabezpieczenia swoich klientów. Kaspersky Lab posiada ponad 80 globalnych umów partnerskich oraz OEM. 15

16 ANALITYCY SĄ ZGODNI, ŻE KASPERSKY LAB STANOWI LIDERA RYNKU Tytuł lidera. Raport Magic Quadrant for Endpoint Protection Platform* Lider w raporcie Forrester Wave for Endpoint Security, The Forrester Wave : Endpoint Security, Q1 2013** Lider w IDC MarketScape*** * Gartner nie popiera jakichkolwiek producentów, produktów czy usług przedstawionych w swoich publikacjach badawczych ani nie doradza użytkownikom, aby wybierali technologie tylko tych producentów, którzy otrzymali najwyższe oceny. Publikacje badawcze przedstawiają opinie organizacji badawczej Gartner i nie należy ich interpretować jako stwierdzeń stanu faktycznego. Gartner nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, odnośnie tego badania, w tym gwarancji przydatności handlowej lub użyteczności do określonego celu. ** The Forrester Wave jest chroniony prawem autorskim Forrester Research, Inc. Forrester i Forrester Wave stanowią znaki handlowe Forrester Research, Inc. The Forrester Wave jest graficzną ilustracją popytu rynkowego Forrester wyznaczoną przy pomocy szczegółowego arkusza kalkulacyjnego zawierającego wyniki, rangi oraz komentarze. Forrester nie popiera jakichkolwiek producentów, produktów czy usług zaprezentowanych w Forrester Wave. Informacje opierają się na najlepszych z dostępnych zasobów. Opinie odzwierciedlają oceny wydane w danym czasie i mogą się zmienić. *** Go-to-Market Services (GMS) IDC stanowi prawa sieciowe i przedruki badań IDC wspierające Twoje inicjatywy marketingowe. GMS może pomóc Ci wykorzystać szanowaną na całym świecie markę IDC poprzez dostarczanie spersonalizowanej zawartości i materiałów multimedialnych tworzonych na podstawie badań i analizy przeprowadzanych niezależnie i publikowanych przez analityków IDC. Dowiedz się więcej w tym miejscu lub skontaktuj się z nami na adres gms@idc.com. 16

17 CHCESZ WIEDZIEĆ WIĘCEJ? SKONTAKTUJ SIĘ Z NAMI Kaspersky Lab Polska sp. z o.o. Tel./faks: , info@kaspersky.pl - wszystko o zagrożeniach internetowych plblog.kaspersky.com - oficjalny blog Kaspersky Lab

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

KASPERSKY FRAUD PREVENTION FORENDPOINTS

KASPERSKY FRAUD PREVENTION FORENDPOINTS KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi

Bardziej szczegółowo

Misja. O firmie. NOD32 Antivirus

Misja. O firmie. NOD32 Antivirus Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky for Business Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business to zaprojektowane przez czołowych ekspertów w branży bezpieczeństwa IT rozwiązanie oferujące wielowarstwową

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB*

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* 100% 80% 60% Liczba testów ukończonych w pierwszej trójce W 2015 r. produkty Kaspersky Lab wzięły udział w 94 niezależnych testach

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania

Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Korzystanie z bankowości mobilnej a bezpieczeństwo w sieci raport z badania Przygotowano dla: Warszawa, styczeń 2016 O badaniu Metodologia i próba 01 METODOLOGIA 02 PRÓBA Badanie online RTS Realizacja:

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE

KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE PROFESJONALIZM KASPERSKY LAB SKUTECZNA OCHRONA, INNOWACYJNE TECHNOLOGIE Kaspersky Lab jest największą na świecie prywatną firmą zbranżycyberbezpieczeństwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

TEST BEZPŁATNYCH ANTYW IRUSOW YCH TEST BEZPŁATNYCH SKANERÓW ANTYW IRUSOW YCH Październik2017 1 / 6 Wstęp Zarówno użytkownik indywidualny, jak i korporacyjny od czasu do czasu sięga po przedstawione w raporcie programy. Ze względu na rosnącą

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ Piotr Kupczyk Dyrektor biura komunikacji z mediami, Kaspersky Lab Polska Seminarium dla Członków BCC, Warszawa, 16 czerwca 2016 r. NAJWAŻNIEJSZE INFORMACJE

Bardziej szczegółowo

Rynek IT w Polsce Prognozy rozwoju na lata

Rynek IT w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2018? Jaka jest pozycja

Bardziej szczegółowo

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY*

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY* KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ WBRANŻY* 100% 80% 60% 40% Liczba testów ukończonych w pierwszej trójce W 2014 r. produkty Kaspersky Lab wzięły udział w 93 niezależnych testach i przeglądach. Nasze

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j. OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;

Bardziej szczegółowo

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Anti-Virus Comparative Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Język oryginału: angielski Sierpień 2010 Data ostatniej wersji

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY*

KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY* KASPERSKY LAB OFERUJE NAJLEPSZĄ OCHRONĘ W BRANŻY* 100% 80% 60% Liczba testów ukończonych w pierwszej trójce W 2013 r. produkty Kaspersky Lab wzięły udział w 79 niezależnych testach i przeglądach. Nasze

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE 4 MILIONY KLIENTÓW W POLSCE Wielowarstwowa ochrona, wykorzystująca metody uczenia maszynowego i wieloletnie doświadczenie ekspertów bezpieczeństwa IT

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata

Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna Prognozy rozwoju na lata Rynek telekomunikacyjny w Polsce 2014 Analiza regionalna 2 Język: polski, angielski Data publikacji: Q3 Format: pdf Cena od: 2500 Sprawdź w raporcie Jacy są najważniejsi dostawcy usług internetowych, operatorzy

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

Ciesz się bezpieczeństwem made in Germany

Ciesz się bezpieczeństwem made in Germany Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek IT w Polsce 2015. Prognozy rozwoju na lata 2015-2020 2 Język: polski, angielski Data publikacji: sierpień 2015 Format: pdf Cena od: 2000 Sprawdź w raporcie Jaka jest wartość rynku IT w Polsce? Jakie są prognozy dla rynku IT w Polsce do roku 2020? Jaka jest

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Rynek chemii budowlanej w Polsce Prognozy rozwoju na lata

Rynek chemii budowlanej w Polsce Prognozy rozwoju na lata 2 Język: polski, angielski Data publikacji: styczeń 2015 Format: pdf Cena od: 1700 Sprawdź w raporcie Jaka jest całkowita wartość polskiego rynku chemii budowlanej? Jak wygląda struktura rynku chemii budowlanej

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Innovation Centre. NICe. nikken-world.com

Innovation Centre. NICe. nikken-world.com Innovation Centre e u r o p e NICe nikken-world.com NIKKEN Filozofia Codziennych Badań W NIKKEN dążymy do przesuwania granic zaawansowanej produkcji i wierzymy, że odzwierciedleniem tego są najwyższej

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Kto został liderem rynku dyskowych pamięci masowych w Polsce w 2013 roku?

Kto został liderem rynku dyskowych pamięci masowych w Polsce w 2013 roku? SPECIAL STUDY Kto został liderem rynku dyskowych pamięci masowych w Polsce w 2013 roku? Jarek Smulski OPINIA IDC Rynek dyskowych pamięci masowych w Polsce zanotował wzrost wartości o 4,2% do $128,47 milionów.

Bardziej szczegółowo

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB*

NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* NAJCZĘŚCIEJ TESTOWANA. NAJCZĘŚCIEJ NAGRADZANA. OCHRONA OD KASPERSKY LAB* 100% 80% 60% Liczba testów ukończonych w pierwszej trójce W 2016 r. produkty Kaspersky Lab wzięły dział w 78 niezależnych testach

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI

Bardziej szczegółowo