Tam gdzie kończy się internet, zaczyna się Entensys Przedstawienie oferty firmy Entensys. Piotr Holenc Systemy Informatyczne ITXON
|
|
- Wojciech Pawlik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Tam gdzie kończy się internet, zaczyna się Entensys Przedstawienie oferty firmy Entensys. Piotr Holenc Systemy Informatyczne ITXON
2 Firma Entensys jest producentem oprogramowania do ochrony danych. Od 2006 roku firma tworzy złożone rozwiązania do współdzielenia łącz internetowych i ochrony sieci. Klientami Entensys są głównie małe i średnie firmy, agencje rządowe i administracyjne, organizacje sektora edukacyjnego i firmy o bogatych tradycjach. Odziały: Moskwa, Nowosybirsk, Lipsk (Niemcy) PARTNERZY STRATEGICZNI Kaspersky Lab Rosja Panda Security Hiszpania BrightCloud USA Commtouch Izrael
3 USERGATE PROXY & FIREWALL Zarządzanie dostępem do Internetu, ochrona danych i zarządzanie ruchem
4 CZYM JEST UserGate jest kompleksowym rozwiązaniem do współdzielenia dostępu do internetu pomiędzy pracownikami w firmie, tworzenia statystyk ruchu sieciowego oraz ochrony sieci lokalnej przed szkodliwymi działaniami oraz oprogramowaniem, takimi jak ataki hakerów, wirusy i trojany. UserGate jest wszechstronnym i rozbudowanym programem, który może być stosowany w małych oraz średnich firmach w zastępstwie dużych i kosztownych alternatyw sprzętowych i programowych.
5 PODSTAWOWE INFORMACJE Wersja językowa: Angielska Licencjonowanie: połączenie (sesja) Licencja dożywotnia, moduły odnawiane co rok Zarządzanie: konsola Zdalne zarządzanie: tak System operacyjny: Windows Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys URL Filtering (opcjonalny)
6 UŻYTKOWNICY I AUTORYZACJA NA SERWERZE Można tworzyć użytkowników i grupy użytkowników Metody autoryzacji Adres IP Active Directory Adres MAC Adres IP + adres MAC Zakres adresów IP Autoryzacja HTTP Możliwa synchronizacja z Active Directory i skanowanie sieci LAN. Dla czterech ostatnich metod autoryzacji należy zainstalować Klienta Autoryzacji UserGate na stacji roboczej użytkownika
7 FUNKCJE MODUŁ PODSTAWOWY Serwery proxy (HTTP, FTP, SOCKS, POP3, SMTP, SIP, H323) Obsługa wielu ISP Obsługa łącza zapasowego Zarządzanie pasmem Pamięć podręczna Web Obsługa telefonii IP Zapora sieciowa Zintegrowany sterownik NAT (prędkość do 88 Mbitów\s w sieciach 100-Mbit) Kontrola aplikacji Filtrowanie adresów URL Ograniczenia prędkości i limity ruchu Monitoring sesji w czasie rzeczywistym Szczegółowe statystyki Billing DHCP Routing Udostępnianie zasobów System wykrywania i zapobiegania włamaniom (IDPS) Obsługa VPN
8 VPN SERVER VPN (Virtual Private Network) to technologia, która pozwala na tworzenie bezpiecznych połączeń np. z serwerami bazodanowymi, FTP i serwerami pocztowymi poprzez otwarte połączenie Internetowe. UserGate Proxy & Firewall zawiera serwer VPN, który pozwala na: Tworzenie tuneli serwer-serwer ; Routing pomiędzy podsieciami; Połączenia klient-serwer.
9 SYSTEM WYKRYWANIA I ZAPOBIEGANIA WŁAMANIOM (IDPS) IDPS (Intrusion Detection and Prevention Systems) to system ochrony przed włamaniami. Ma na celu wykrywanie włamań, zapisywanie informacji o włamaniach, zapobieganie włamaniom i tworzenie raportów. Włamania są wykrywane zazwyczaj przez reguły heurystyczne i wykonywanie porównywań z sygnaturami dobrze znanych ataków komputerowych. Informacje o włamaniu są zapisywane w dzienniku a sygnał alarmowy jest wysyłany do konsoli i/lub administratora systemu specjalnym kanałem. W celu zablokowania włamania, IDPS resetuje połączenie lub resetuje zaporę sieciową.
10 FUNKCJE MODUŁY DODATKOWE Podwójna ochrona antywirusowa Entensys URL Filtering
11 Moduł filtrowania URL Entensys Baza danych z ponad 500 milionami stron www (82 kategorie) Kategoryzacja stron www we wszystkich powszechnie używanych językach Źródło: Badania na temat wykorzystania Internetu przeprowadzone przez Entensys w 2009 wśród pracowników w ponad firmach.
12 WYMAGANIA SYSTEMOWE 2-5 użytkowników: Pentium 1GHz, 512MB RAM, Windows 2000, DSL 5-20 użytkowników: Pentium 1GHz, 1GB RAM, Windows XP, połączenie internetowe szerokopasmowe powyżej 20 użytkowników: Pentium 2GHz, 1GB RAM, Windows 2003, połączenie internetowe szerokopasmowe
13 GATEWALL DNS FILTER Filtrowanie zapytań DNS
14 CZYM JEST GateWall DNS Filter wykorzystuje mechanizm Entensys URL Filtering udostępniający największą bazę adresów URL z ponad 500 milionami witryn pogrupowanych w kategorie. Administrator może w łatwy sposób blokować strony internetowe należące do takich kategorii jak pornografia, witryny ze złośliwym oprogramowaniem, kasyna online, gry online, portale rozrywkowe, sieci społecznościowe, usługi torrent i P2P, serwery proxy, anonimizery, itd. Można również zezwalać na dostęp do określonych witryn za pośrednictwem białych list lub blokować dostęp do wybranych stron, bez względu na jakiekolwiek inne ustawienia. Programem zarządza się poprzez panel kontrolny dostępny za pośrednictwem przeglądarki internetowej. Panel pozwala na przydzielenie użytkownikom praw dostępu.
15 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: użytkownik (IP, zakres adresów) Licencja na 1 rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Systemy operacyjne: Windows, Linux (Ubuntu, Debian) Moduły: Entensys URL Filtering (w cenie)
16 UŻYTKOWNICY I AUTORYZACJA NA SERWERZE Można tworzyć użytkowników i grupy użytkowników w strukturze drzewiastej Każdy użytkownik może otrzymać status Administratora, Administratora grupy lub zwykłego użytkownika. Administrator pełna kontrola Administrator grupy zarządzanie i prawa dostępu dla swojej grupy i podgrup Zwykły użytkownik reguły prywatne Metody autoryzacji Adres IP Zakres adresów IP
17 KWESTIE BEZPIECZEŃSTWA Ponad 90% wirusów infekuje maszyny przez Internet Liczba zainfekowanych stron ciągle rośnie Liczba nowych stron www gwałtownie rośnie Rosnąca popularność sieci społecznościowych przyniosła ze sobą nowe rodzaje nadużyć, które mają na celu pozyskanie danych osobistych ofiar. Czasem trudno jest odróżnić stronę phishingową od oryginalnej strony.
18 WYDAJNOŚĆ PRACOWNIKÓW 24% stron odwiedzanych przez pracowników to portale społecznościowe Około 55% odwiedzanych stron nie jest związane z wykonywaną pracą Główną ideą sieci społecznościowych jest sprawienie, aby użytkownik spędzał na stronie jak najwięcej czasu. Firmy zatrudniające od 20 do 100 pracowników charakteryzują się najwyższym stopniem niepożądanego wykorzystania Internetu. JEDNAKŻE, takie prymitywne ograniczenia jak blokowanie słów kluczowych lub białe i czarne listy mogą negatywnie wpłynąć na wydajność pracowników.
19 ROZWIĄZANIE GATEWALL DNS FILTER Wykorzystuje model SaaS (Software-as-a-Service) Filtruje strony www (500 mln adresów URL w bazie danych) Chroni przed szkodliwym oprogramowaniem Generuje raporty i statystyki na temat wykorzystania Internetu Monitoring wykorzystania Internetu Zwiększona ochrona przed zagrożeniami z Internetu Mniej niepożądanego ruchu Większa wydajność pracowników
20 FUNKCJE Blokowanie według kategorii (82 kategorie, 500 mln stron www) Czarne i białe listy Formularz żądania wpisania witryny na białą listę Formularz żądania modyfikacji kategorii dla witryny Ochrona przed awarią Statystyki Web (raporty)
21 RAPORTY Statystyki odwiedzanych stron i kategorii Lista zablokowanych stron www
22 WYMAGANIA SYSTEMOWE Windows XP/2003/Vista/2008/Windows7 Zalecane jest instalowanie oprogramowania na komputerze z procesorem 2 GHz i 2 GB pamięci RAM, jeżeli ilość żądań DNS wynosi średnio na sekundę Ilość wymaganego miejsca na dysku zależy od maksymalnego rozmiaru bazy danych statystyk. Zalecane jest kilkadziesiąt gigabajtów wolnej przestrzeni na dysku.
23 KINDERGATE PARENTAL CONTROL Kontrola rodzicielska, monitoring i statystyki
24 PODSTAWOWE INFORMACJE Wersja językowa: Polska Licencjonowanie: komputer Licencja na 1 rok lub 2 lata Zarządzanie: konsola Zdalne zarządzanie: nie System operacyjny: Windows Moduły dodatkowe: brak
25 FUNKCJE KONTROLI RODZICIELSKIEJ KinderGate Parental Control to narzędzie, które pozwala użytkownikom domowym kontrolować zasoby sieciowe przeglądane przez ich niepełnoletnie dzieci. Funkcje: Blokowanie niepożądanych kategorii adresów URL Ochrona dzieci przed niepożądanymi znajomymi Blokowanie niebezpiecznych stron www Wybór trybu dostępu do Internetu Kontrola komunikatorów Internetowych i pobierania plików Monitoring i statystyki
26 BLOKOWANIE NIEPOŻĄDANYCH KATEGORII ADRESÓW URL Dzięki KinderGate Parental Control, rodzice mogą blokować dostęp do rożnego rodzaju kategorii stron www, włącznie z witrynami zawierającymi złośliwe oprogramowanie, poświęconymi narkotykom, przemocy, grom, itd. Program może również monitorować kategorie stron odwiedzanych przez dzieci bez żadnego blokowania dostępu. Program wykorzystuje moduł filtrowania adresów Entensys udostępniający bazę ponad 500 milionów witryn. Baza ta jest na bieżąco aktualizowana.
27 KONTROLA DOSTĘPU DO INTERNETU KinderGate Parental Control pozwala na określenie czasu (dni tygodnia, godziny), w którym możliwy będzie dostęp do Internetu.
28 KONTROLA KOMUNIKATORÓW INTERNETOWYCH KinderGate Parental Control pozwala na ograniczenie dostępu do komunikatorów internetowych (ICQ, MSN, Yahoo, Jabber, mirc). Można również zablokować możliwość pobierania plików określonych typów (EXE, DOC, MP3, AVI, itd.).
29 MONITORING I STATYSTYKI Poza blokowaniem dostępu, KinderGate Parental Control pozwala na monitorowanie zasobów sieci odwiedzanych przez dzieci. KinderGate generuje raporty na temat odwiedzonych kategorii stron www, aplikacji online, gier, długości połączeń, itd. Na podstawie statystyk dostarczanych przez program można określić czy ograniczanie dzieciom dostępu do Internetu ma sens.
30 USERGATE MAIL SERVER Serwer pocztowy dla małych i średnich firm: - Prosty w konfiguracji i zarządzaniu - Bezpieczny - Pełna ochrona - Dokładne filtrowanie SPAMu
31 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: skrzynka pocztowa Licencja dożywotnia, moduły odnawiane co rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys Cloud Anti-spam (opcjonalny) Entensys Cloud Anti-virus (opcjonalny)
32 Funkcje Zarządzanie kontami Bezpieczeństwo Ochrona przed SPAMem Archiwizacja poczty
33 ZARZĄDZANIE KONTAMI Zarządzanie domenami. Program może współpracować jednocześnie z wieloma domenami. System reguł. Wykorzystywany do zbudowania mechanizmów przetwarzania wiadomości. Synchronizacja LDAP. Synchronizacja z MS ActiveDirectory. Zdalne zarządzanie serwerem. Klient Web. Dostęp do poczty z dowolnej przeglądarki internetowej. Obsługa wielu programów pocztowych. Obsługa zdalnych kont pocztowych. Listy dystrybucyjne. Poufne wysyłanie wiadomości do grup użytkowników.
34 INTERFEJS WEB POCZTY
35 BEZPIECZEŃSTWO Produkt obsługuje protokoły SSL, POP3, SMTP i IMAP. Administrator serwera pocztowego może zarządzać dostępnymi certyfikatami serwera, importować/eksportować, tworzyć i usuwać certyfikaty. Potrójna ochrona przed wirusami. Trzy moduły antywirusowe Kaspersky, Panda i Entensys Zero-Hour, oparty na technologii «chmury». Moduły antywirusowe skanują ruchu pod kątem występowania wirusów i mogą być wykorzystywane pojedynczo, jak również wszystkie jednocześnie.
36 ANTYSPAM (MODUŁY BEZPŁATNE) Wiadomości odbierane przez UserGate Mail Server przechodzą przez kilka etapów filtrowania. Każda wiadomość jest sprawdzana pod względem typu połączenia, adresu źródła, adresu przeznaczenia i treści. UserGate Mail Server udostępnia następujące technologie filtrowania SPAMu: Filtrowanie oparte o DNS (DNSBL, RHSBL, Backscatter, MX, SPF, SURBL); Filtrowanie statystyczne (Metoda filtrowania Bayesian opracowana przez Entensys). Dodatkowo, UserGate Mail Server udostępnia funkcję kontroli SMTP i może nałożyć ograniczenia odnośnie rozmiaru wiadomości, liczby odbiorców, itd.
37 ANTYSPAM W CHMURZE Współczynnik wykrywania SPAMU na poziomie 97% Niski współczynnik błędu mniej niż jedna na 1,5 mln wiadomości jest błędnie oznaczana jako SPAM Klient wysyła do chmury numer UID wiadomości, co pomoże w określeniu czy dana wiadomość zawiera SPAM. Celem jest zablokowanie określonej wiadomości lub ataku spamowego, zamiast adresu IP, domeny czy adresu . Antyspam w chmurze to wygodne rozwiązanie dla firm, dla których przypadkowe usunięcie wiadomości może skutkować utratą klientów lub innymi niepożądanymi konsekwencjami.
38 ANTYSPAM W CHMURZE Moduł antyspamowy oparty o chmurę wykorzystuje technologie Recurrent Pattern Detection (RPD ) i GlobalView opracowane przez Commtouch, światowego lidera w analizie SPAMu. Sieć centrów danych (spam boty) analizuje dziennie ponad 2 miliardy wiadomości. Technologia Recurrent Pattern Detection i usługa GlobalView pomagają serwerowi pocztowemu analizować informacje w czasie rzeczywistym i klasyfikować adresy IP. Dzięki temu, ataki spamowe mogą być natychmiastowo blokowane.
39 ANTYWIRUS W CHMURZE Proaktywna ochrona przed wirusami Dzisiejsze wirusy, robaki i trojany wykorzystują słabe strony rozwiązań antywirusowych. Głównym problemem jest ilość czasu potrzebna na stworzenie sygnatur lub przeprowadzenie analizy heurystycznej. Entensys Zero-Hour umożliwia wczesne wykrywanie nowych epidemii. Entensys stale monitoruje Internet i natychmiastowo rozpoznaje epidemie wirusów. Dzięki setkom serwerów rozlokowanym na całym świecie, program może wykrywać zarówno spam jak i wirusy. W odróżnieniu od innych rozwiązań antywirusowych, Entensys Zero- Hour nie bazuje jedynie na sygnaturach wirusów.
40 MONITORING I STATYSTYKI UserGate Mail Server generuje raporty na temat wszystkich przetworzonych wiadomości. Dzięki funkcji monitoringu wiadomości można filtrować wiadomości po dacie, po statusie (doręczona/zablokowana), po adresie źródłowym i docelowym, przesyłać dalej wiadomości oznaczone jako spam i tworzyć listy wyjątków. STRUKTURA MODULARNA UserGate Mail Server posiada strukturę modularną. Zmniejsza to awaryjność produktu ponieważ każdy moduł jest automatycznie restartowany po wystąpieniu awarii a awaria pojedynczego modułu nie wpływa na pracę reszty systemu. Co więcej, UserGate Mail Server może pracować w systemach rozproszonych.
41 INTEGRACJA IMAP UserGate Mail Server wspiera integrację IMAP z serwerami MS Exchange i Lotus Domino. Funkcja integracji IMAP pozwala na stworzenie współdzielonego folderu IMAP poczty zdalnej. ARCHIWIZACJA POCZTY UserGate Mail Server archiwizuje wszystkie odebrane, wysłane i przesłane wiadomości . Funkcja ta okazuje się bardzo przydatna w przypadku gdy trzeba np. odzyskać skasowane wiadomości .
42 WYMAGANIA SYSTEMOWE Windows XP/2003/Vista/2008/Windows7 512 MB RAM Windows XP, 1GB RAM Windows Vista i późniejsze Ilość wymaganego miejsca na dysku zależy od ilości kont pocztowych i archiwum.
43 GATEWALL MAIL SECURITY Serwer chroniący pocztę przed wirusami, SPAMem i wyciekami poufnych informacji
44 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: skrzynka pocztowa Licencja na 1 rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys Cloud Anti-spam (w cenie) Entensys Cloud Anti-virus (opcjonalny)
45 FUNKCJE Ochrona przed wyciekami danych (DLP) Ochrona przed wirusami i phishingiem IMAP connector Backup poczty Monitoring i statystyki Antyspam w chmurze
46 FILTROWANIE TREŚCI WIADOMOŚCI PRZYCHODZĄCYCH I WYCHODZĄCYCH GateWall Mail Security analizuje przychodzące/wychodzące wiadomości i stosuje różne rodzaje filtrowania: WYRAŻENIA REGULARNE (REGEXP) PORÓWNYWANIE DOKUMENTÓW (DOCMATCH) Wyrażenia związane z poufnymi informacjami PRZYKŁAD: Numery dokumentów i faktur Tworzona jest baza wzorców poufnych informacji. Wszystkie wysyłane dokumenty są porównywane ze wzorcem. LEMMATIZER Morfologiczna analiza fraz DOKUMENTY ZASZYFROWANE Wykrywanie zaszyfrowanych wiadomości i dokumentów
47 OCHRONA PRZED WYCIEKAMI DANYCH W zależności o ustawień, GateWall Mail Security może dla wiadomści stosować następujące akcje: BLOKOWANIE Wysyłanie wiadomości jest blokowane WSTRZYMYWANIE Wiadomość zostaje wstrzymana na pewien okres czasu zanim zostanie wysłana POWIADAMIANIE Wiadomość zostaje wysłana, a administrator bezpieczeństwa otrzymuje powiadomienie
48 ANTYSPAM W CHMURZE GateWall Mail Security wykorzystuje technologie firmy Commtouch: Recurrent Pattern Detection (RPD ) i GlobalView. Commtouch jest czołowym światowym producentem rozwiązań antyspamowych. Technologia ta wykrywa i blokuje SPAM w każdym języku. Centrum Commtouch analizuje ponad dwa miliardy wiadomości każdego dnia Technologia Recurrent Pattern Detection (Wykrywanie wzorców powtarzających się) i mechanizm określania reputacji GlobalView pozwalają na rozpoznawanie nowych epidemii SPAMu i zapewniają ochronę przed nimi.
49 ZALETY ANTYSPAMU W CHMURZE Wysoki poziom detekcji blokowanie ponad 97% SPAMu Niski poziom błędów mniej niż 1 na 1,5 miliona wiadomości jest nieprawidłowo oznaczana jako SPAM Kompleksowe rozwiązanie ochrona przed wszelkiego rodzaju SPAMem, o dowolnej treści, w dowolnej lokalizacji, formacie i języku Ochrona przed SPAMem w czasie rzeczywistym Wydajność stosując rozwiązania w chmurze nie trzeba poświęcać czasu i energii na ręczne konfigurowanie systemów antyspamowych.
50 INNE METODY OCHRONY PRZED SPAMEM GateWall Mail Security udostępnia kilka metod filtrowania SPAMu podczas sprawdzania wiadomości przychodzących filtrowanie po rodzaju połączenia, po adresie nadawcy i po treści. Dostępne są następujące mechanizmy filtrowania SPAMu : Oparte o DNS DNSBL RHSBL Backscatter MX SPF SURBL Filtrowanie statystyczne Metoda filtrowania Bayesian opracowana przez Entensys
51 OCHRONA ANTYWIRUSOWA GateWall Mail Security posiada trzy wbudowane moduły antywirusowe Kaspersky, Panda i Entensys Zero-Hour Cloud Antivirus. Wszystkie te moduły mogą kontrolować ruch pocztowy.
52 DOWNLOADER POCZTY GateWall Mail Security pozwala na pobieranie wiadomości z kont POP3 i rozsyłanie ich na konta użytkowników. Obsługiwane są dwie metody pobierania wiadomości: pobieranie wiadomości z pojedynczych kont użytkowników; pobieranie wiadomości z kont obsługujących wielu użytkowników, tzw. skrzynek multibox. Funkcja może być wykorzystana do pobierania poczty z bezpłatnych kont itd.
53 INTEGRATION WITH OTHER SERVERS GateWall Mail Security obsługuje integrację IMAP z serwerami: Microsoft Exchange Lotus Domino Integracja pozwala na stworzenie na zdalnym serwerze pocztowym współdzielonego folderu IMAP i filtrowanie SPAMu w tym folderze.
54 MONITORING I STATYSTYKI GateWall Mail Security udostępnia informacje na temat wszystkich przetworzonych wiadomości. Monitoring wiadomości pozwala na: filtrowanie wg daty, statusu (dostarczona/zablokowana), adresu źródła i przeznaczenia wymuszenie przesłania do odbiorcy wiadomości oznaczonych jako SPAM tworzenie list wyjątków.
55 KOPIE ZAPASOWE Dzięki funkcji tworzenia kopii zapasowej wiadomości, GateWall Mail Security pozwala znacząco ograniczyć ryzyko utraty danych. GateWall Mail Security pozwala na tworzenie kopii zapasowych według terminarza. Poczta może zostać przywrócona na tym samym serwerze lub na innym. ZAPLANOWANY BACKUP PRZYWRACANIE DANYCH
56 ZAPRASZAMY DO WSPÓŁPRACY ul. Krótka 29/31, Częstochowa tel. (34) faks (34)
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoG DATA Endpoint Protection Business
G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
Bardziej szczegółowoSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoProdukty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoPismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ
POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSpecyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoProwadzący: Rafał Michalak
Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoProdukty. KASPERSKY Produkty
Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoKurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Bardziej szczegółowoSERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Bardziej szczegółowoProdukty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSPECYFIKACJA USŁUG HOSTINGOWYCH
SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoFM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoS t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:
System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoSymantec Protection Suite Small Business Edition
Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni
Bardziej szczegółowoFM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoZałącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoF-Secure Business Suite
F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoPoradnik administratora Korporacyjne rozwiązania G Data
Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoI. ZAŁOŻENIA PROJEKTOWE
I. ZAŁOŻENIA PROJEKTOWE System musi być zabezpieczony z przed nie uprawnionym dostępem, atakami z zewnątrz (np. DDOS) i próbami włamani. Systemem ochrony będzie sprzętowy firewall. W przypadku Awarii zakłada
Bardziej szczegółowoSkuteczny antywirus działający w chmurze.
Skuteczny antywirus działający w chmurze. AVG Cloud Care to nowoczesne rozwiązanie antywirusowe działące w chmurze, które zostało zaprojektowane dla ochrony małego biznesu. Sam wybierasz moduły z których
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowo