Tam gdzie kończy się internet, zaczyna się Entensys Przedstawienie oferty firmy Entensys. Piotr Holenc Systemy Informatyczne ITXON

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tam gdzie kończy się internet, zaczyna się Entensys Przedstawienie oferty firmy Entensys. Piotr Holenc Systemy Informatyczne ITXON"

Transkrypt

1 Tam gdzie kończy się internet, zaczyna się Entensys Przedstawienie oferty firmy Entensys. Piotr Holenc Systemy Informatyczne ITXON

2 Firma Entensys jest producentem oprogramowania do ochrony danych. Od 2006 roku firma tworzy złożone rozwiązania do współdzielenia łącz internetowych i ochrony sieci. Klientami Entensys są głównie małe i średnie firmy, agencje rządowe i administracyjne, organizacje sektora edukacyjnego i firmy o bogatych tradycjach. Odziały: Moskwa, Nowosybirsk, Lipsk (Niemcy) PARTNERZY STRATEGICZNI Kaspersky Lab Rosja Panda Security Hiszpania BrightCloud USA Commtouch Izrael

3 USERGATE PROXY & FIREWALL Zarządzanie dostępem do Internetu, ochrona danych i zarządzanie ruchem

4 CZYM JEST UserGate jest kompleksowym rozwiązaniem do współdzielenia dostępu do internetu pomiędzy pracownikami w firmie, tworzenia statystyk ruchu sieciowego oraz ochrony sieci lokalnej przed szkodliwymi działaniami oraz oprogramowaniem, takimi jak ataki hakerów, wirusy i trojany. UserGate jest wszechstronnym i rozbudowanym programem, który może być stosowany w małych oraz średnich firmach w zastępstwie dużych i kosztownych alternatyw sprzętowych i programowych.

5 PODSTAWOWE INFORMACJE Wersja językowa: Angielska Licencjonowanie: połączenie (sesja) Licencja dożywotnia, moduły odnawiane co rok Zarządzanie: konsola Zdalne zarządzanie: tak System operacyjny: Windows Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys URL Filtering (opcjonalny)

6 UŻYTKOWNICY I AUTORYZACJA NA SERWERZE Można tworzyć użytkowników i grupy użytkowników Metody autoryzacji Adres IP Active Directory Adres MAC Adres IP + adres MAC Zakres adresów IP Autoryzacja HTTP Możliwa synchronizacja z Active Directory i skanowanie sieci LAN. Dla czterech ostatnich metod autoryzacji należy zainstalować Klienta Autoryzacji UserGate na stacji roboczej użytkownika

7 FUNKCJE MODUŁ PODSTAWOWY Serwery proxy (HTTP, FTP, SOCKS, POP3, SMTP, SIP, H323) Obsługa wielu ISP Obsługa łącza zapasowego Zarządzanie pasmem Pamięć podręczna Web Obsługa telefonii IP Zapora sieciowa Zintegrowany sterownik NAT (prędkość do 88 Mbitów\s w sieciach 100-Mbit) Kontrola aplikacji Filtrowanie adresów URL Ograniczenia prędkości i limity ruchu Monitoring sesji w czasie rzeczywistym Szczegółowe statystyki Billing DHCP Routing Udostępnianie zasobów System wykrywania i zapobiegania włamaniom (IDPS) Obsługa VPN

8 VPN SERVER VPN (Virtual Private Network) to technologia, która pozwala na tworzenie bezpiecznych połączeń np. z serwerami bazodanowymi, FTP i serwerami pocztowymi poprzez otwarte połączenie Internetowe. UserGate Proxy & Firewall zawiera serwer VPN, który pozwala na: Tworzenie tuneli serwer-serwer ; Routing pomiędzy podsieciami; Połączenia klient-serwer.

9 SYSTEM WYKRYWANIA I ZAPOBIEGANIA WŁAMANIOM (IDPS) IDPS (Intrusion Detection and Prevention Systems) to system ochrony przed włamaniami. Ma na celu wykrywanie włamań, zapisywanie informacji o włamaniach, zapobieganie włamaniom i tworzenie raportów. Włamania są wykrywane zazwyczaj przez reguły heurystyczne i wykonywanie porównywań z sygnaturami dobrze znanych ataków komputerowych. Informacje o włamaniu są zapisywane w dzienniku a sygnał alarmowy jest wysyłany do konsoli i/lub administratora systemu specjalnym kanałem. W celu zablokowania włamania, IDPS resetuje połączenie lub resetuje zaporę sieciową.

10 FUNKCJE MODUŁY DODATKOWE Podwójna ochrona antywirusowa Entensys URL Filtering

11 Moduł filtrowania URL Entensys Baza danych z ponad 500 milionami stron www (82 kategorie) Kategoryzacja stron www we wszystkich powszechnie używanych językach Źródło: Badania na temat wykorzystania Internetu przeprowadzone przez Entensys w 2009 wśród pracowników w ponad firmach.

12 WYMAGANIA SYSTEMOWE 2-5 użytkowników: Pentium 1GHz, 512MB RAM, Windows 2000, DSL 5-20 użytkowników: Pentium 1GHz, 1GB RAM, Windows XP, połączenie internetowe szerokopasmowe powyżej 20 użytkowników: Pentium 2GHz, 1GB RAM, Windows 2003, połączenie internetowe szerokopasmowe

13 GATEWALL DNS FILTER Filtrowanie zapytań DNS

14 CZYM JEST GateWall DNS Filter wykorzystuje mechanizm Entensys URL Filtering udostępniający największą bazę adresów URL z ponad 500 milionami witryn pogrupowanych w kategorie. Administrator może w łatwy sposób blokować strony internetowe należące do takich kategorii jak pornografia, witryny ze złośliwym oprogramowaniem, kasyna online, gry online, portale rozrywkowe, sieci społecznościowe, usługi torrent i P2P, serwery proxy, anonimizery, itd. Można również zezwalać na dostęp do określonych witryn za pośrednictwem białych list lub blokować dostęp do wybranych stron, bez względu na jakiekolwiek inne ustawienia. Programem zarządza się poprzez panel kontrolny dostępny za pośrednictwem przeglądarki internetowej. Panel pozwala na przydzielenie użytkownikom praw dostępu.

15 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: użytkownik (IP, zakres adresów) Licencja na 1 rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Systemy operacyjne: Windows, Linux (Ubuntu, Debian) Moduły: Entensys URL Filtering (w cenie)

16 UŻYTKOWNICY I AUTORYZACJA NA SERWERZE Można tworzyć użytkowników i grupy użytkowników w strukturze drzewiastej Każdy użytkownik może otrzymać status Administratora, Administratora grupy lub zwykłego użytkownika. Administrator pełna kontrola Administrator grupy zarządzanie i prawa dostępu dla swojej grupy i podgrup Zwykły użytkownik reguły prywatne Metody autoryzacji Adres IP Zakres adresów IP

17 KWESTIE BEZPIECZEŃSTWA Ponad 90% wirusów infekuje maszyny przez Internet Liczba zainfekowanych stron ciągle rośnie Liczba nowych stron www gwałtownie rośnie Rosnąca popularność sieci społecznościowych przyniosła ze sobą nowe rodzaje nadużyć, które mają na celu pozyskanie danych osobistych ofiar. Czasem trudno jest odróżnić stronę phishingową od oryginalnej strony.

18 WYDAJNOŚĆ PRACOWNIKÓW 24% stron odwiedzanych przez pracowników to portale społecznościowe Około 55% odwiedzanych stron nie jest związane z wykonywaną pracą Główną ideą sieci społecznościowych jest sprawienie, aby użytkownik spędzał na stronie jak najwięcej czasu. Firmy zatrudniające od 20 do 100 pracowników charakteryzują się najwyższym stopniem niepożądanego wykorzystania Internetu. JEDNAKŻE, takie prymitywne ograniczenia jak blokowanie słów kluczowych lub białe i czarne listy mogą negatywnie wpłynąć na wydajność pracowników.

19 ROZWIĄZANIE GATEWALL DNS FILTER Wykorzystuje model SaaS (Software-as-a-Service) Filtruje strony www (500 mln adresów URL w bazie danych) Chroni przed szkodliwym oprogramowaniem Generuje raporty i statystyki na temat wykorzystania Internetu Monitoring wykorzystania Internetu Zwiększona ochrona przed zagrożeniami z Internetu Mniej niepożądanego ruchu Większa wydajność pracowników

20 FUNKCJE Blokowanie według kategorii (82 kategorie, 500 mln stron www) Czarne i białe listy Formularz żądania wpisania witryny na białą listę Formularz żądania modyfikacji kategorii dla witryny Ochrona przed awarią Statystyki Web (raporty)

21 RAPORTY Statystyki odwiedzanych stron i kategorii Lista zablokowanych stron www

22 WYMAGANIA SYSTEMOWE Windows XP/2003/Vista/2008/Windows7 Zalecane jest instalowanie oprogramowania na komputerze z procesorem 2 GHz i 2 GB pamięci RAM, jeżeli ilość żądań DNS wynosi średnio na sekundę Ilość wymaganego miejsca na dysku zależy od maksymalnego rozmiaru bazy danych statystyk. Zalecane jest kilkadziesiąt gigabajtów wolnej przestrzeni na dysku.

23 KINDERGATE PARENTAL CONTROL Kontrola rodzicielska, monitoring i statystyki

24 PODSTAWOWE INFORMACJE Wersja językowa: Polska Licencjonowanie: komputer Licencja na 1 rok lub 2 lata Zarządzanie: konsola Zdalne zarządzanie: nie System operacyjny: Windows Moduły dodatkowe: brak

25 FUNKCJE KONTROLI RODZICIELSKIEJ KinderGate Parental Control to narzędzie, które pozwala użytkownikom domowym kontrolować zasoby sieciowe przeglądane przez ich niepełnoletnie dzieci. Funkcje: Blokowanie niepożądanych kategorii adresów URL Ochrona dzieci przed niepożądanymi znajomymi Blokowanie niebezpiecznych stron www Wybór trybu dostępu do Internetu Kontrola komunikatorów Internetowych i pobierania plików Monitoring i statystyki

26 BLOKOWANIE NIEPOŻĄDANYCH KATEGORII ADRESÓW URL Dzięki KinderGate Parental Control, rodzice mogą blokować dostęp do rożnego rodzaju kategorii stron www, włącznie z witrynami zawierającymi złośliwe oprogramowanie, poświęconymi narkotykom, przemocy, grom, itd. Program może również monitorować kategorie stron odwiedzanych przez dzieci bez żadnego blokowania dostępu. Program wykorzystuje moduł filtrowania adresów Entensys udostępniający bazę ponad 500 milionów witryn. Baza ta jest na bieżąco aktualizowana.

27 KONTROLA DOSTĘPU DO INTERNETU KinderGate Parental Control pozwala na określenie czasu (dni tygodnia, godziny), w którym możliwy będzie dostęp do Internetu.

28 KONTROLA KOMUNIKATORÓW INTERNETOWYCH KinderGate Parental Control pozwala na ograniczenie dostępu do komunikatorów internetowych (ICQ, MSN, Yahoo, Jabber, mirc). Można również zablokować możliwość pobierania plików określonych typów (EXE, DOC, MP3, AVI, itd.).

29 MONITORING I STATYSTYKI Poza blokowaniem dostępu, KinderGate Parental Control pozwala na monitorowanie zasobów sieci odwiedzanych przez dzieci. KinderGate generuje raporty na temat odwiedzonych kategorii stron www, aplikacji online, gier, długości połączeń, itd. Na podstawie statystyk dostarczanych przez program można określić czy ograniczanie dzieciom dostępu do Internetu ma sens.

30 USERGATE MAIL SERVER Serwer pocztowy dla małych i średnich firm: - Prosty w konfiguracji i zarządzaniu - Bezpieczny - Pełna ochrona - Dokładne filtrowanie SPAMu

31 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: skrzynka pocztowa Licencja dożywotnia, moduły odnawiane co rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys Cloud Anti-spam (opcjonalny) Entensys Cloud Anti-virus (opcjonalny)

32 Funkcje Zarządzanie kontami Bezpieczeństwo Ochrona przed SPAMem Archiwizacja poczty

33 ZARZĄDZANIE KONTAMI Zarządzanie domenami. Program może współpracować jednocześnie z wieloma domenami. System reguł. Wykorzystywany do zbudowania mechanizmów przetwarzania wiadomości. Synchronizacja LDAP. Synchronizacja z MS ActiveDirectory. Zdalne zarządzanie serwerem. Klient Web. Dostęp do poczty z dowolnej przeglądarki internetowej. Obsługa wielu programów pocztowych. Obsługa zdalnych kont pocztowych. Listy dystrybucyjne. Poufne wysyłanie wiadomości do grup użytkowników.

34 INTERFEJS WEB POCZTY

35 BEZPIECZEŃSTWO Produkt obsługuje protokoły SSL, POP3, SMTP i IMAP. Administrator serwera pocztowego może zarządzać dostępnymi certyfikatami serwera, importować/eksportować, tworzyć i usuwać certyfikaty. Potrójna ochrona przed wirusami. Trzy moduły antywirusowe Kaspersky, Panda i Entensys Zero-Hour, oparty na technologii «chmury». Moduły antywirusowe skanują ruchu pod kątem występowania wirusów i mogą być wykorzystywane pojedynczo, jak również wszystkie jednocześnie.

36 ANTYSPAM (MODUŁY BEZPŁATNE) Wiadomości odbierane przez UserGate Mail Server przechodzą przez kilka etapów filtrowania. Każda wiadomość jest sprawdzana pod względem typu połączenia, adresu źródła, adresu przeznaczenia i treści. UserGate Mail Server udostępnia następujące technologie filtrowania SPAMu: Filtrowanie oparte o DNS (DNSBL, RHSBL, Backscatter, MX, SPF, SURBL); Filtrowanie statystyczne (Metoda filtrowania Bayesian opracowana przez Entensys). Dodatkowo, UserGate Mail Server udostępnia funkcję kontroli SMTP i może nałożyć ograniczenia odnośnie rozmiaru wiadomości, liczby odbiorców, itd.

37 ANTYSPAM W CHMURZE Współczynnik wykrywania SPAMU na poziomie 97% Niski współczynnik błędu mniej niż jedna na 1,5 mln wiadomości jest błędnie oznaczana jako SPAM Klient wysyła do chmury numer UID wiadomości, co pomoże w określeniu czy dana wiadomość zawiera SPAM. Celem jest zablokowanie określonej wiadomości lub ataku spamowego, zamiast adresu IP, domeny czy adresu . Antyspam w chmurze to wygodne rozwiązanie dla firm, dla których przypadkowe usunięcie wiadomości może skutkować utratą klientów lub innymi niepożądanymi konsekwencjami.

38 ANTYSPAM W CHMURZE Moduł antyspamowy oparty o chmurę wykorzystuje technologie Recurrent Pattern Detection (RPD ) i GlobalView opracowane przez Commtouch, światowego lidera w analizie SPAMu. Sieć centrów danych (spam boty) analizuje dziennie ponad 2 miliardy wiadomości. Technologia Recurrent Pattern Detection i usługa GlobalView pomagają serwerowi pocztowemu analizować informacje w czasie rzeczywistym i klasyfikować adresy IP. Dzięki temu, ataki spamowe mogą być natychmiastowo blokowane.

39 ANTYWIRUS W CHMURZE Proaktywna ochrona przed wirusami Dzisiejsze wirusy, robaki i trojany wykorzystują słabe strony rozwiązań antywirusowych. Głównym problemem jest ilość czasu potrzebna na stworzenie sygnatur lub przeprowadzenie analizy heurystycznej. Entensys Zero-Hour umożliwia wczesne wykrywanie nowych epidemii. Entensys stale monitoruje Internet i natychmiastowo rozpoznaje epidemie wirusów. Dzięki setkom serwerów rozlokowanym na całym świecie, program może wykrywać zarówno spam jak i wirusy. W odróżnieniu od innych rozwiązań antywirusowych, Entensys Zero- Hour nie bazuje jedynie na sygnaturach wirusów.

40 MONITORING I STATYSTYKI UserGate Mail Server generuje raporty na temat wszystkich przetworzonych wiadomości. Dzięki funkcji monitoringu wiadomości można filtrować wiadomości po dacie, po statusie (doręczona/zablokowana), po adresie źródłowym i docelowym, przesyłać dalej wiadomości oznaczone jako spam i tworzyć listy wyjątków. STRUKTURA MODULARNA UserGate Mail Server posiada strukturę modularną. Zmniejsza to awaryjność produktu ponieważ każdy moduł jest automatycznie restartowany po wystąpieniu awarii a awaria pojedynczego modułu nie wpływa na pracę reszty systemu. Co więcej, UserGate Mail Server może pracować w systemach rozproszonych.

41 INTEGRACJA IMAP UserGate Mail Server wspiera integrację IMAP z serwerami MS Exchange i Lotus Domino. Funkcja integracji IMAP pozwala na stworzenie współdzielonego folderu IMAP poczty zdalnej. ARCHIWIZACJA POCZTY UserGate Mail Server archiwizuje wszystkie odebrane, wysłane i przesłane wiadomości . Funkcja ta okazuje się bardzo przydatna w przypadku gdy trzeba np. odzyskać skasowane wiadomości .

42 WYMAGANIA SYSTEMOWE Windows XP/2003/Vista/2008/Windows7 512 MB RAM Windows XP, 1GB RAM Windows Vista i późniejsze Ilość wymaganego miejsca na dysku zależy od ilości kont pocztowych i archiwum.

43 GATEWALL MAIL SECURITY Serwer chroniący pocztę przed wirusami, SPAMem i wyciekami poufnych informacji

44 PODSTAWOWE INFORMACJE Wersja językowa: Angielska, Niemiecka, Rosyjska Licencjonowanie: skrzynka pocztowa Licencja na 1 rok Zarządzanie: przeglądarka Zdalne zarządzanie: tak Moduły: Kaspersky Anti-virus (opcjonalny) Panda Anti-virus (opcjonalny) Entensys Cloud Anti-spam (w cenie) Entensys Cloud Anti-virus (opcjonalny)

45 FUNKCJE Ochrona przed wyciekami danych (DLP) Ochrona przed wirusami i phishingiem IMAP connector Backup poczty Monitoring i statystyki Antyspam w chmurze

46 FILTROWANIE TREŚCI WIADOMOŚCI PRZYCHODZĄCYCH I WYCHODZĄCYCH GateWall Mail Security analizuje przychodzące/wychodzące wiadomości i stosuje różne rodzaje filtrowania: WYRAŻENIA REGULARNE (REGEXP) PORÓWNYWANIE DOKUMENTÓW (DOCMATCH) Wyrażenia związane z poufnymi informacjami PRZYKŁAD: Numery dokumentów i faktur Tworzona jest baza wzorców poufnych informacji. Wszystkie wysyłane dokumenty są porównywane ze wzorcem. LEMMATIZER Morfologiczna analiza fraz DOKUMENTY ZASZYFROWANE Wykrywanie zaszyfrowanych wiadomości i dokumentów

47 OCHRONA PRZED WYCIEKAMI DANYCH W zależności o ustawień, GateWall Mail Security może dla wiadomści stosować następujące akcje: BLOKOWANIE Wysyłanie wiadomości jest blokowane WSTRZYMYWANIE Wiadomość zostaje wstrzymana na pewien okres czasu zanim zostanie wysłana POWIADAMIANIE Wiadomość zostaje wysłana, a administrator bezpieczeństwa otrzymuje powiadomienie

48 ANTYSPAM W CHMURZE GateWall Mail Security wykorzystuje technologie firmy Commtouch: Recurrent Pattern Detection (RPD ) i GlobalView. Commtouch jest czołowym światowym producentem rozwiązań antyspamowych. Technologia ta wykrywa i blokuje SPAM w każdym języku. Centrum Commtouch analizuje ponad dwa miliardy wiadomości każdego dnia Technologia Recurrent Pattern Detection (Wykrywanie wzorców powtarzających się) i mechanizm określania reputacji GlobalView pozwalają na rozpoznawanie nowych epidemii SPAMu i zapewniają ochronę przed nimi.

49 ZALETY ANTYSPAMU W CHMURZE Wysoki poziom detekcji blokowanie ponad 97% SPAMu Niski poziom błędów mniej niż 1 na 1,5 miliona wiadomości jest nieprawidłowo oznaczana jako SPAM Kompleksowe rozwiązanie ochrona przed wszelkiego rodzaju SPAMem, o dowolnej treści, w dowolnej lokalizacji, formacie i języku Ochrona przed SPAMem w czasie rzeczywistym Wydajność stosując rozwiązania w chmurze nie trzeba poświęcać czasu i energii na ręczne konfigurowanie systemów antyspamowych.

50 INNE METODY OCHRONY PRZED SPAMEM GateWall Mail Security udostępnia kilka metod filtrowania SPAMu podczas sprawdzania wiadomości przychodzących filtrowanie po rodzaju połączenia, po adresie nadawcy i po treści. Dostępne są następujące mechanizmy filtrowania SPAMu : Oparte o DNS DNSBL RHSBL Backscatter MX SPF SURBL Filtrowanie statystyczne Metoda filtrowania Bayesian opracowana przez Entensys

51 OCHRONA ANTYWIRUSOWA GateWall Mail Security posiada trzy wbudowane moduły antywirusowe Kaspersky, Panda i Entensys Zero-Hour Cloud Antivirus. Wszystkie te moduły mogą kontrolować ruch pocztowy.

52 DOWNLOADER POCZTY GateWall Mail Security pozwala na pobieranie wiadomości z kont POP3 i rozsyłanie ich na konta użytkowników. Obsługiwane są dwie metody pobierania wiadomości: pobieranie wiadomości z pojedynczych kont użytkowników; pobieranie wiadomości z kont obsługujących wielu użytkowników, tzw. skrzynek multibox. Funkcja może być wykorzystana do pobierania poczty z bezpłatnych kont itd.

53 INTEGRATION WITH OTHER SERVERS GateWall Mail Security obsługuje integrację IMAP z serwerami: Microsoft Exchange Lotus Domino Integracja pozwala na stworzenie na zdalnym serwerze pocztowym współdzielonego folderu IMAP i filtrowanie SPAMu w tym folderze.

54 MONITORING I STATYSTYKI GateWall Mail Security udostępnia informacje na temat wszystkich przetworzonych wiadomości. Monitoring wiadomości pozwala na: filtrowanie wg daty, statusu (dostarczona/zablokowana), adresu źródła i przeznaczenia wymuszenie przesłania do odbiorcy wiadomości oznaczonych jako SPAM tworzenie list wyjątków.

55 KOPIE ZAPASOWE Dzięki funkcji tworzenia kopii zapasowej wiadomości, GateWall Mail Security pozwala znacząco ograniczyć ryzyko utraty danych. GateWall Mail Security pozwala na tworzenie kopii zapasowych według terminarza. Poczta może zostać przywrócona na tym samym serwerze lub na innym. ZAPLANOWANY BACKUP PRZYWRACANIE DANYCH

56 ZAPRASZAMY DO WSPÓŁPRACY ul. Krótka 29/31, Częstochowa tel. (34) faks (34)

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

G DATA Client Security Business

G DATA Client Security Business G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ POLITECHNIKA KRAKOWSKA im. Tadeusza Kościuszki Dział Zamówień Publicznych ul. Warszawska 24, 31-155 KRAKÓW Pismo: KA-2/258/2011/7 KRAKÓW dnia: 2011-11-28 Szanowni Państwo, O D P O W I E D Ź na zapytania

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SPECYFIKACJA USŁUG HOSTINGOWYCH

SPECYFIKACJA USŁUG HOSTINGOWYCH SPECYFIKACJA USŁUG HOSTINGOWYCH Ważność specyfikacji Od dnia 2011-09-28 do odwołania nowszą wersją Specyfikacji. Określenia występujące w Specyfikacji 1. Panel Klienta oznacza oprogramowanie udostępnione

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe: System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

F-Secure Business Suite

F-Secure Business Suite F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

I. ZAŁOŻENIA PROJEKTOWE

I. ZAŁOŻENIA PROJEKTOWE I. ZAŁOŻENIA PROJEKTOWE System musi być zabezpieczony z przed nie uprawnionym dostępem, atakami z zewnątrz (np. DDOS) i próbami włamani. Systemem ochrony będzie sprzętowy firewall. W przypadku Awarii zakłada

Bardziej szczegółowo

Skuteczny antywirus działający w chmurze.

Skuteczny antywirus działający w chmurze. Skuteczny antywirus działający w chmurze. AVG Cloud Care to nowoczesne rozwiązanie antywirusowe działące w chmurze, które zostało zaprojektowane dla ochrony małego biznesu. Sam wybierasz moduły z których

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo