10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY

Wielkość: px
Rozpocząć pokaz od strony:

Download "10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY"

Transkrypt

1 10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY

2 Z globalnego raportu Kaspersky Lab dotyczącego ryzyka związanego z ochroną IT 1 wynika, że chociaż bezpieczeństwo IT nadal stanowi największą obawę ekspertów IT, tylko 59 procent deklaruje gotowość na zwalczanie coraz bardziej różnorodnych zagrożeń. Zaledwie jedna czwarta respondentów stosuje proaktywne podejście do bezpieczeństwa. Tradycyjny sposób radzenia sobie z tymi wyzwaniami, obejmujący stosowanie wielu rozwiązań różnych producentów, z których każde wymaga własnej konsoli, kompatybilności i strategii zarządzania, jedynie zwiększa złożoność. Dlatego menedżerowie IT poszukują bardziej skonsolidowanego podejścia, które zredukuje złożoność, a jednocześnie uprości zadania zarządzania. Badanie firmy Gartner wskazuje na koniec ery tradycyjnego bezpieczeństwa punktów końcowych obejmującego oddzielaną ochronę przed szkodliwym oprogramowaniem, szyfrowanie oraz kontrolę dostępu do sieci i urządzeń 2. Coraz popularniejszym trendem w dziedzinie ochrony danych stają się platformy ochrony punktów końcowych, obiecujące ściśle zintegrowane technologie bezpieczeństwa. Istnieje jednak ogromna różnica między integracją a prawdziwą platformą. Ponadto, w przypadku integracji można mówić o różnych stopniach kompletności. Dla wielu producentów integracja stała się jedynie synonimem kompatybilności. Wielu producentów oferuje zintegrowane rozwiązania, jednak gdy przyjrzeć im się bliżej, okazuje się, że istnieje ogromna różnica między dobrym współgraniem a rzeczywistą synergią. 1 Globalny raport na temat bezpieczeństwa IT, Gartner: Endpoint Protection Platform: Blending Security, Systems Management and Data Protection (maj 2011)

3 Niektóre korzyści może oferować jedynie prawdziwie, głęboko zintegrowane rozwiązanie platformowe. Kaspersky Endpoint Security for Business zapewnia administratorom IT następujące korzyści: 1. Jeden serwer, jedna konsola 2. Jedna architektura oparta na agencie, instalacja w jednym kroku 3. Zaleta jednej polityki 4. Efekt synergii więcej niż suma części 5. Zunifikowane zarządzanie prawami administratora większe możliwości audytu i kontroli za pośrednictwem jednej konsoli PLATFORMA OCHRONY PUNKTÓW KOŃCOWYCH 6. Ta sama struktura i wygląd szybsze, łatwiejsze raportowanie 7. Bardziej przejrzysty i szczegółowy widok danych zintegrowane panele i raportowanie 8. Zunifikowane zarządzanie i kontrola licencjami większa wydajność i kontrola 9. Jedna rozwinięta wewnętrznie baza kodu sprzyja głębszej integracji 10. Zintegrowany model zakupu cała funkcjonalność, jakiej potrzebujesz, w ramach jednego zakupu

4 JEDEN SERWER, JEDNA KONSOLA

5 1 JEDEN SERWER, JEDNA KONSOLA Korzyści: Rozwiązanie Kaspersky Lab jako jedyne oferuje ściśle zintegrowany jeden serwer zarządzania oraz konsolę administracyjną obejmującą każdy aspekt bezpieczeństwa punktów końcowych - od ochrony przed szkodliwym oprogramowaniem po zabezpieczenie danych, zarządzanie urządzeniami mobilnym oraz zarządzanie systemami - Kaspersky Security Center. Polityki bezpieczeństwa oraz raportowanie są zarządzane za pośrednictwem jednej konsoli zintegrowanej z zewnętrznymi zasobami, takimi jak foldery LDAP oraz Microsoft Exchange. Rozwiązanie oferuje także bazy zasobów sprzętowych i programowych, jak również luk w oprogramowaniu oraz aktualizacji co jeszcze bardziej zwiększa możliwości integracji i synergii, ponieważ te same dane mogą być wykorzystywane w różnych funkcjach. Eliminuje to konieczność synchronizacji z różnymi serwerami i zestawami danych wszystko jest instalowane za jednym razem, na tym samym serwerze, i zarządzane za pośrednictwem tej samej konsoli. Możliwości głębokiej integracji i synergii dają wyraźną przewagę nad rozwiązaniami konkurencyjnymi, często wykorzystującymi nabyte technologie z wieloma oddzielnymi bazami danych, które po prostu nie mogą zapewnić integracji na takim poziomie, jak platforma firmy Kaspersky Lab. Szybkie, łatwe wdrożenie: Jeden serwer zarządzania; proces instalacji i konfiguracji konsoli zapewnia w pełni zintegrowaną funkcjonalność. Jeden sprzęt serwerowy do zarządzania: Brak problemów związanych z różnymi wymogami dotyczącymi sprzętu, systemów lub dodatkowych komponentów dla każdego oddzielnego serwera administracji i konsoli. Rozwiązanie Kaspersky Lab wymaga tylko JEDNEGO serwera dla większości instalacji. Jedno oprogramowanie serwerowe do zarządzania: Łatwa w zarządzaniu infrastruktura przeznaczona dla małego biznesu z możliwością dostosowania do większych wdrożeń. Niektóre produkty, aby zapewniać podobną funkcjonalność co Kaspersky Lab, wymagają zainstalowania kolejnych pakietów po pierwotnej instalacji. Dla jeszcze większej wygody platforma firmy Kaspersky Lab zawiera dodatkowe aplikacje (np. wymagane w środowisku Microsoftu) w ramach procesu instalacji oraz auto-instalacji, co pozwala oszczędzić czas i obciążenie. To po prostu działa.

6 ARCHITEKTURA OPARTA NA JEDNYM AGENCIE, INSTALACJA W JEDNYM KROKU

7 2 ARCHITEKTURA OPARTA NA JEDNYM AGENCIE, INSTALACJA W JEDNYM KROKU Korzyści: Rozwiązanie firmy Kaspersky Lab jako jedyne oferuje agenta działającego na punkcie końcowym, który wykorzystuje głęboką integrację kodu, aby zapewnić pełną, łatwo osiąganą kompatybilność i synergię w konfiguracjach sprzętu i oprogramowania. Prawdziwe platformy ochrony punktów końcowych udoskonaliły architekturę, zmniejszając złożoność i zwiększając integrację poprzez wykorzystywanie minimalnej liczby oddzielnych agentów do wykonywania zadań. Rozwiązanie firmy Kaspersky Lab jako jedyne oferuje agenta działającego na punkcie końcowym, który wykorzystuje głęboką integrację kodu w celu zapewnienia synergii między zintegrowanymi funkcjami oraz pełnej, łatwo osiągalnej kompatybilności w konfiguracji sprzętu i oprogramowania. Powiązane funkcje, takie jak skanowanie w poszukiwaniu luk w zabezpieczeniach, aktualizacja i łatanie aplikacji wraz z modułami bezpieczeństwa takimi jak ochrona przed szkodliwym oprogramowaniem i szyfrowanie posiadają architekturę opartą na jednym agencie zwiększając wydajność i usprawniając zarządzanie. Konkurencyjne oferty często wymagają wykorzystywania wielu agentów na tej samej maszynie w celu wykonywania takich funkcji jak łatanie, kontrola aplikacji czy szyfrowanie. Stwarza to potencjalne problemy związane z kompatybilnością agentów i wymaga dodatkowych testów. Oszczędność czasu poświęcanego na pierwotną instalację i aktualizacje: Tylko jedno zadanie instalacji do kontrolowania bez konieczności wielokrotnego ponownego uruchamiania. Brak problemów wynikających z różnych wymagań systemowych: Nie jest tajemnicą, że wraz z rozwojem rozwiązań poprzez przejęcia technologii innych firm wiążą się wyzwania związane z kompatybilnością oprogramowania. Nabyta funkcjonalność może stworzyć nowe, oddzielne wymagania dotyczące obsługi sprzętu i oprogramowania. Pech, jeżeli dowiesz się o tym dopiero wtedy, gdy zaczniesz wdrożenie... Tylko organiczny, zintegrowany rozwój rozwiązań może zagwarantować pełną kompatybilność różnych komponentów oprogramowania dla zarządzanych urządzeń/platform punktów końcowych. Oznacza to również mniej testów kompatybilności po stronie klienta. Zmniejszony wpływ: na wydajność systemu i obciążenie kadry odpowiedzialnej za infrastrukturę IT. Podstawa rozwoju scenariuszy synergii: Głęboka integracja pozwala na elastyczność i większą funkcjonalność. Szersze możliwości bez konieczności zwiększania zasobów.

8 ZALETA JEDNEJ POLITYKI

9 3 ZALETA JEDNEJ POLITYKI Korzyści: Złożoność jest wrogiem bezpieczeństwa, jednak zarządzanie każdym aspektem bezpieczeństwa informacji w organizacji często wymaga obsługi wielu bardzo różnych rozwiązań. Im bardziej można uprościć procesy zarządzania, tym większa transparentność i mniejsze ryzyko. Prawdziwa platforma ochrony punktów końcowych kontroluje wykrywanie, wdrażanie, konfigurację polityki oraz aktualizację punktów końcowych w infrastrukturze korporacyjnej. Oparta na jednym agencie architektura Kaspersky Endpoint Security oznacza, że administratorzy mogą ustanowić jedną aktywną politykę dla zarządzanej grupy, obejmującą ochronę przed szkodliwym oprogramowaniem, zaporę sieciową, szyfrowanie oraz kontrolę sieci i urządzeń. Agent sieciowy łączy punkt końcowy z serwerem administracyjnym, wykonując zadania zarządzania systemami (takie jak inwentaryzacja oprogramowania i sprzętu, skanowanie w poszukiwaniu luk i zarządzanie łatami) lub funkcje kontroli dostępu do sieci, umożliwiając prawdziwą elastyczność oraz synergię pomiędzy funkcjami. Uproszczone zarządzanie politykami i zadaniami: Jeden zestaw wspólnych parametrów i warunków wstępnych pozwala zoptymalizować zarządzane grupy, ustawienia dostarczania, powiadomienia i implementację polityki, eliminując zbędne procesy oraz zadania dla administratora IT. Łatwiejsza kontrola nad implementacją polityki i zadań: Jeden panel i raportowanie dotyczące wdrożenia i egzekwowania polityki zapewniają pełny i szybki przegląd statusu polityki oraz zgodność w całej sieci. Prostsza zmiana polityki i zadań: Modyfikacji można dokonać w jednym kroku. Automatyczne przydzielanie polityki może obejmować jednocześnie kilka parametrów bezpieczeństwa, od różnych ustawień ochrony po polityki dotyczące aplikacji, kontroli urządzeń i sieci oraz szyfrowania. Automatyczna aktywacja skraca czas reakcji działu IT w zakresie zarządzania incydentami: na podstawie określonych zdarzeń, takich jak włączenie ukierunkowanej polityki ochrony (łącznie ze wszystkimi funkcjami zarządzanymi przy pomocy jednej polityki), jeżeli zostanie wykryta epidemia szkodliwego oprogramowania.

10 EFEKT SYNERGII - WIĘCEJ NIŻ SUMA CZĘŚCI

11 4 EFEKT SYNERGII WIĘCEJ NIŻ SUMA CZĘŚCI Korzyści: Zintegrowane funkcje ochrony punktów końcowych stanowią podstawę platformy bezpieczeństwa firmy Kaspersky Lab, sprawiając, że nawet złożone, zaawansowane scenariusze zarządzania bezpieczeństwem są łatwe w implementacji. Prawdziwa integracja zapewnia bezpieczeństwo większe niż to, które oferują części składowe każdej funkcji, na przykład: W celu zaimplementowania wszechstronnej ochrony przed zagrożeniami internetowymi, jak również skanowania ruchu sieciowego i pobieranych plików w oparciu o stosowaną politykę, przedsiębiorstwo mogłoby stosować oferowaną przez Kaspersky Lab funkcję kontroli aplikacji, która umożliwia wymuszenie wykorzystywania tylko jednej, zaaprobowanej przez dział IT przeglądarki. Może ona zostać dodatkowo zabezpieczona poprzez wymuszenie automatycznego łatania luk o wysokim priorytecie. Kontrola aplikacji może być również wykorzystywana do blokowania przestarzałych lub niezałatanych wersji przeglądarki. W ten sposób zintegrowane funkcje rozwiązania firmy Kaspersky Lab zapewniają ochronę przed bardzo dużym wektorem ataków to właśnie mamy na myśli, pisząc o Efekcie synergii. Współdzielenie praktyk dotyczących zarządzania bezpieczeństwem i informacji uzyskiwanych z różnych funkcji, na przykład: Informacje gromadzone z zasobów sprzętu są wykorzystywane do kontroli urządzeń i szyfrowania urządzeń wymiennych; Informacje dotyczące zasobów oprogramowania zawierają dane wejściowe dla polityk kontroli aplikacji i szyfrowania; Zarządzanie urządzeniami mobilnymi zintegrowane z bezpieczeństwem danych na urządzeniach; - Status aktualizacji i wyniki skanowania w połączeniu z danymi dotyczącymi oceny luk w zabezpieczeniach pozwalają określić stan bezpieczeństwa w kontroli dostępu do sieci (NAC); - Decyzje dotyczące zarządzania łatami mogą być oparte na ocenie luk w zabezpieczeniach. Efekt synergii nie ogranicza się do wymienionych wyżej scenariuszy - Głęboka integracja kodu zapewnia kompletną, łatwo osiąganą kompatybilność i synergię na poziomie konfiguracji sprzętu i oprogramowania. Platforma firmy Kaspersky Lab pozwala zapewnić większe bezpieczeństwo niż poszczególne części składowe każdej funkcji.

12 ZUNIFIKOWANE ZARZĄDZANIE PRAWAMI ADMINISTRATORA WIĘKSZE MOŻLIWOŚCI AUDYTU I KONTROLI PRZY UŻYCIU JEDNEJ KONSOLI

13 5 ZUNIFIKOWANE ZARZĄDZANIE PRAWAMI ADMINISTRATORA WIĘKSZE MOŻLIWOŚCI AUDYTU I KONTROLI PRZY UŻYCIU JEDNEJ KONSOLI Korzyści: Braki kadrowe w działach IT to powszechny problem występujący w wielu małych i średnich przedsiębiorstwach. Cięcia budżetowe i wzrost złożoności IT oznacza, że administratorzy IT mają do wykonania więcej zadań w krótszym czasie. Naprzeciw temu wyzwaniu wychodzi platforma do ochrony punktów końcowych firmy Kaspersky Lab, zapewniając zunifikowane narzędzia do zarządzania przeznaczone do codziennych zadań z zakresu bezpieczeństwa. Głęboka integracja pozwala zarządzać kontrolą przywilejów i logami z jednej konsoli. W jednym raporcie rejestrowane są wszystkie działania w przeciwieństwie do produktów konkurencji, które często muszą pobierać dane z oddzielnych konsol i serwerów. Zunifikowane zarządzanie prawami i rejestracja w dzienniku umożliwiają efektywniejszą kontrolę i wgląd w działania pracowników, wspierając skuteczniejsze zarządzanie zezwoleniami. Efekt: zwiększone bezpieczeństwo i kontrola audytowa nad operacjami IT i zarządzaniem. A wszystko to z jednej konsoli. Łatwe w definiowaniu i kontroli zezwolenia: W typowym podmiocie sektora SMB, gdzie informatyk zajmuje się wszystkim, wykonywanie wszystkich zadań związanych z bezpieczeństwem łącznie z ustanawianiem zezwoleń na odczyt/modyfikację, dostęp itd. - nie powinno być trudne. Szybka reakcja na incydent i zunifikowany dziennik zdarzeń: administrator IT jest tylko człowiekiem, dlatego również jemu zdarzają się błędy. Trzeba jednak pamiętać, że w przypadku incydentu naruszenia bezpieczeństwa, szybka reakcja jest niezwykle istotna. Duże znaczenie ma tu funkcjonalność umożliwiająca szybką zmianę lub zablokowanie dostępu, jak również możliwość śledzenia tych zmian. W przypadku oddzielnych rozwiązań, złożone incydenty mogą wymagać stworzenia wielu procesów analizy. Rozwiązanie firmy Kaspersky Lab eliminuje złożoność, uwzględniając wszystkie zmiany dotyczące bezpieczeństwa punktów końcowych, polityk i aktywności zarządzania w jednym pliku dziennika dostarczanym z jednego interfejsu konsoli zarządzania.

14 TA SAMA STRUKTURA I WYGLĄD - SZYBSZE I ŁATWIEJSZE RAPORTOWANIE

15 6 TA SAMA STRUKTURA I WYGLĄD SZYBSZE I ŁATWIEJSZE RAPORTOWANIE Korzyści: Znajdujący się pod presją administratorzy korzystają z każdej nadarzającej się okazji, aby zaoszczędzić czas lub uprościć wykonywane zadanie. Platformy do ochrony punktów końcowych posiadające zunifikowane, zintegrowane funkcje oraz wspólny interfejs ułatwiają raportowanie, analizę i zarządzanie incydentami - Kaspersky Security Center generuje podobną strukturę raportów o tym samym wyglądzie. Dzień pracy administratora IT wypełnia zwykle cała gama rutynowych ale istotnych zadań, z których wszystkie muszą być monitorowane i raportowane. W mieszanym środowisku rozwiązań oznacza to różną liczbę paneli, z których każdy generuje raporty w różnych formatach, od PDF po HTML i bezpośredni . Kto ma czas przeglądać to wszystko i pilnować, aby wszystko działało tak, jak powinno? W takim środowisku nawet najdrobniejsze usprawnienie użyteczności lub wydajności może zaoszczędzić mnóstwo czasu i zmniejszyć nakłady pracy (nie wspominając już o stresie) i tak już obciążonych administratorów bezpieczeństwa IT. Ujednolicone raportowanie może uprościć analizę i ocenę, usprawniając zarządzanie incydentami i wspierając proaktywne podejście do bezpieczeństwa IT. Łatwiejsza, szybsza analiza raportów: We wszystkich szablonach raportów stosowana jest ta sama terminologia i struktura. Komputer, PC, węzeł, maszyna wszystkie te terminy są synonimami tego samego zarządzanego punktu końcowego. Wszystkie są stosowane zamiennie w produktach i materiałach dostarczanych przez producentów; jeśli dodać do tej mieszanki wystarczającą liczbę produktów, sprawa zaczyna się nieco komplikować. Przyjmijmy, że każdy z komponentów ochrony w Twoim złożonym środowisku rozwiązań posiada podobny problem językowy. Załóżmy również, że wszystkie parametry każdego z tych komponentów posiadają takie same, ale inne nazwy. W tak skomplikowanym środowisku zbadanie zagrożeń lub innych incydentów staje się o wiele bardziej skomplikowane niż powinno nawet dla administratorów, którzy są obeznani w temacie konfiguracji. O ile administratorzy mogą nie mieć problemu z poradzeniem sobie z taką złożonością, sytuacja wygląda inaczej, gdy taki incydent wymaga udziału zewnętrznych osób, takich jak audytorzy czy przedstawiciele organów regulujących. Przedstaw im zagmatwany obraz swojej infrastruktury, a z pewnością nie stworzysz dobrego wrażenia. Uproszczone zarządzanie incydentami: Umożliwia łatwe identyfikowanie podobnych incydentów w różnych węzłach infrastruktury IT, takich jak szkodliwe oprogramowanie czy naruszenia polityki.

16 WYRAŹNIEJSZY, GŁĘBSZY WGLĄD W DANE ZINTEGROWANE PANELE I RAPO- RTOWANIE

17 7 WYRAŹNIEJSZY, GŁĘBSZY WGLĄD W DANE ZINTEGROWANE PANELE I RAPORTOWANIE Platformy ochrony punktów końcowych powinny zapewniać całościowe podejście do paneli i raportowania. Prawdziwa integracja wykracza poza wygląd interfejsu np. klikając jedną zakładkę właściwości punktów końcowych w konsoli administracyjnej, powinniśmy otrzymać informacje dotyczące wszystkich aspektów bezpieczeństwa zarządzanego klienta, takie jak stosowane polityki, aktualizacje statusu czy incydenty. Panele i raporty powinny również ułatwiać proces badania incydentów i umożliwić większy wgląd w punkt końcowy integracja pozwala na gromadzenie informacji w różnych komponentach. Korzyści: Jeden panel dla wszystkich komponentów ochrony: Przejrzysty panel, którego przejrzenie nie zajmuje całego rana, zawiera najważniejsze informacje dotyczące statusu zarządzanych punktów końcowych, wykonania zadań wdrożenia i kontroli, jak również najważniejszych wydarzeń i incydentów dotyczących bezpieczeństwa. Udoskonalona analiza: Technologia Kaspersky Lab pozwala wgryza się w niezależne raporty w celu analizowania i gromadzenia danych z wielu różnych perspektyw, łącznie z zarządzaniem punktami końcowymi, oceną i łataniem luk w zabezpieczeniach, inwentaryzacją sprzętu i aplikacji oraz stworzonymi kontami użytkowników. Możesz także łatwo przeglądać statusy ochrony i incydentów, łącznie z informacjami na temat wykrywania szkodliwego oprogramowania i szyfrowania danych. Dzięki temu proces analizy i badań dotyczących bezpieczeństwa staje się prostszy. Raportowanie, które działa od ręki : Raportowanie stanowi główny element obowiązków administratora odpowiedzialnego za bezpieczeństwo IT. Stworzenie pełnych raportów z wielu konsol i zbiorów danych jest zadaniem czasochłonnym i często przyprawiającym o ból głowy. Właśnie dlatego platforma do ochrony punktów końcowych firmy Kaspersky Lab oferuje funkcjonalność raportowania w standardowej konfiguracji. Nie ma potrzeby tworzenia spersonalizowanych raportów przy użyciu narzędzi innych producentów, a tym samym pozostaje więcej czasu, aby skupić się na innych projektach.

18 ZUNIFIKOWANE ZARZĄDZANIE I KONTROLA LICENCJI - ZWIĘKSZ WYDAJNOŚĆ, PRZEJMIJ KONTROLĘ

19 8 ZUNIFIKOWANE ZARZĄDZANIE I KONTROLA LICENCJI ZWIĘKSZ WYDAJNOŚĆ, PRZEJMIJ KONTROLĘ Korzyści: Zarządzanie licencjami wszystkich rozwiązań bezpieczeństwa w całej sieci korporacyjnej nigdy nie było łatwiejsze. Dzięki rozwiązaniu firmy Kaspersky Lab dosłownie wszystkie funkcje są aktywowane przy użyciu jednej licencji: bezpieczeństwo punktów końcowych, ochrona danych, zarządzanie urządzeniami mobilnymi oraz zarządzanie systemami. Ta jedna licencja może zostać łatwo wdrożona w całej korporacyjnej infrastrukturze punktów końcowych, niezależnie od ich stanu czy lokalizacji. I nie ma znaczenia, czy są to maszyny fizyczne, wirtualne, stacjonarne czy mobilne. Funkcja zintegrowanego zarządzania licencjami w rozwiązaniu Kaspersky Lab pozwala Ci skuteczniej wykorzystać to, za co płacisz, utrzymując jednocześnie pełną kontrolę nad ważnością licencji. Jeden panel do kontroli licencji: Nie ma potrzeby stosowania różnych narzędzi służących do kontroli licencji w celu monitorowania i sprawdzania ich statusu. Wydajne wykorzystywanie licencji: Redukcja kosztów dzięki elastycznej dystrybucji licencji w zmieniającym się środowisku IT, np. migracja z tradycyjnych komputerów PC i notebooków do infrastruktury wirtualnej oraz do urządzeń mobilnych z równorzędną funkcjonalnością. Łatwa aktualizacja Twojego rozwiązania bezpieczeństwa: Dzięki platformie Kaspersky Lab do ochrony punktów końcowych możesz zwiększyć funkcjonalność ochrony według własnych potrzeb. Zacznij od bezpieczeństwa punktów końcowych i po prostu aktywuj funkcje takie jak szyfrowanie lub zarządzanie systemami poprzez dodanie nowej licencji.

20 JEDNA ROZWINIĘTA WEWNĘTRZNIE BAZA KODU SPRZYJA GŁĘBSZEJ INTEGRACJI

21 9 JEDNA ROZWINIĘTA WEWNĘTRZNIE BAZA KODU SPRZYJA GŁĘBSZEJ INTEGRACJI Korzyści: Nasza zintegrowana platforma do ochrony punktów końcowych opiera się na tej samej bazie kodu, stworzonej i rozwijanej wewnętrznie przez zespół Kaspersky Lab. Podczas gdy inni producenci stosują strategie nabywania technologii od innych producentów w celu rozszerzenia swojej oferty produktów w szybko zmieniającym się krajobrazie zagrożeń, Kaspersky Lab jako jedyny rozwija wszystkie produkty wewnętrznie. Podejście to sprzyja głębokiej integracji, zapewniając wiele korzyści opisanych wcześniej w tym dokumencie. Jeden serwer zarządzania i konsola administracji; Jedna architektura klienta punktu końcowego; Ujednolicone polityki i zunifikowane zadania; Efekt synergii dzięki zintegrowanej funkcjonalności; Zintegrowane panele i raportowanie. Ta sama baza kodu i proces tworzenia rozwiązań sprzyjają szybszej aktualizacji i łataniu użytkownicy produktów firmy Kaspersky Lab mogą uaktualnić jedną aplikację zamiast dwóch lub więcej (oraz związanych z nimi komponentami), jak wymaga tego wiele konkurencyjnych produktów.

22 ZINTEGROWANY MODEL ZAKUPU - CAŁA FUNKCJONALNOŚĆ, JAKIEJ POTRZEBUJESZ, W JEDNYM PRODUKCIE

23 MODEL ZAKUPU CAŁA FUNKCJONALNOŚĆ, 10ZINTEGROWANY JAKIEJ POTRZEBUJESZ, W JEDNYM PRODUKCIE Jedno zamówienie obejmuje wszystkie Twoje potrzeby oraz funkcje bezpieczeństwa; za pomocą jednej licencji aktywujesz wszystko. Korzyści: Spełnij różne potrzeby przy użyciu jednego pakietu: Użytkownicy rozwiązań firmy Kaspersky Lab mogą nabyć różne poziomy zintegrowanej funkcjonalności przeznaczone dla różnych potrzeb klientów wszystkie w ramach jednej licencji. Jest to unikatowa cecha na rynku biznesowych produktów bezpieczeństwa. NA ZAKOŃCZENIE Kaspersky Lab oferuje użytkownikom prawdziwą platformę ochrony punktów końcowych, rozwiniętą od początku do końca z wykorzystaniem tej samej bazy kodu i pracy wewnętrznego działu badawczo-rozwojowego. Nasze zintegrowane technologie służące do ochrony przed szkodliwym oprogramowaniem i lukami w oprogramowaniu są rozwijane przez nasz wewnętrzny, wyspecjalizowany zespół, który nieustannie bada, w jaki sposób współczesne zagrożenia przenikają do systemów, w celu zapewnienia skuteczniejszej ochrony. Kaspersky Lab dysponuje własnym zespołem zarządzającym białą listy aplikacji. Zespół ten, współpracując z siecią partnerów i producentów oprogramowania, tworzy nieustannie uaktualnianą bazę legalnego oprogramowania, oferując jednocześnie najświeższe informacje dotyczące dostępnych łat. Coraz popularniejszym trendem staje się konwergencja bezpieczeństwa punktów końcowych oraz technologii zarządzania klientami/systemami. Kaspersky Lab, stosując całkowicie wewnętrzny proces rozwoju i własną bazę kodu, znajduje się w unikatowej pozycji, aby wykorzystać zalety współdziałania między funkcjami bezpieczeństwa oraz funkcjami tradycyjnie uznawanymi za elementy zarządzania systemami. Głębsza integracja takich funkcji jak kontrola dostępu do sieci oraz zarządzanie łatami z kontrolą aplikacji i białą listą zapewnia wiele korzyści, zwiększa wydajność i umożliwia efektywniejsze dysponowanie zasobami. Dzięki pełnej integracji, Kaspersky Lab zapewnia prawdziwą ochronę punktów końcowych. Ochrona jest optymalna, nie opcjonalna. Więcej informacji na temat produktów Kaspersky Lab dla biznesu zawiera strona

24 2013 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. Zarejestrowane znaki towarowe i nazwy usług należą do ich prawowitych właścicieli.

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Program licencyjny ODNOWIENIE LICENCJI I UPGRADE: Przewodnik dotyczący migracji PRZEDSTAWIAMY PROGRAM LICENCJONOWANIA KASPERSKY SECURITY FOR BUSINESS TABELA 1: ODNÓW LICENCJĘ

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Software Asset Management SAM

Software Asset Management SAM Software Asset Management SAM 02 01 02 03 Zmniejszenie kosztów, ograniczenie ryzyka Globalny rozwój nowoczesnych technologii sprawił, że dzisiaj każda organizacja korzysta na co dzień z oprogramowania

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER

PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER Program znajduje zastosowanie w: infoliniach biurach obsługi klienta administracji publicznej służbie zdrowia Czyli wszędzie

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Robotyzacja procesów biznesowych

Robotyzacja procesów biznesowych Robotyzacja procesów biznesowych Robo c Process Automa on (RPA) dynamicznie wkroczył do przemysłu, a teraz coraz częściej pojawia się w biurze, aby wspierać obsługę administracyjną. Praca człowieka, wykonującego

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów. SoftwareCheck Przedstawiamy kompletne rozwiązanie Przyjaznego

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

CUSTOMER SUCCESS STORY

CUSTOMER SUCCESS STORY D ATA W A L K CUSTOMER SUCCESS STORY Scentralizowana informacja o posiadanych produktach w Banku Zachodnim WBK Siłę elastycznego modelu danych DataWalk poznaliśmy w pełni pod koniec wdrożenia. Zdecydowaliśmy

Bardziej szczegółowo

Skuteczny nadzór nad zgodnością

Skuteczny nadzór nad zgodnością Skuteczny nadzór nad zgodnością Trudno panować nad standardem? 2 Definiowanie i zapewnienie zgodności to wyzwanie stojące przed każdą dużą organizacją posiadającą wiele oddziałów, czy oferującą zaawansowane

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwiązania SCM i Portal dla handlu i przemysłu POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

PROGRAM CFS-DM. Menadżer dokumentacji przeciwpożarowej

PROGRAM CFS-DM. Menadżer dokumentacji przeciwpożarowej PROGRAM CFS-DM Menadżer przeciwpożarowej WYMAGAJĄCE FORMALNOŚCI Ostatni element wykonania zabezpieczeń przeciwpożarowych to przygotowanie wymaganej. Raport musi być kompletny, zawierać aktualne aprobaty,

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo