CA Small and Medium Business Solutions Guide Tworzenie Kopii Zapasowych Bezpieczeństwo Zarządzanie stacjami roboczymi i usługami Modelowanie danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "CA Small and Medium Business Solutions Guide Tworzenie Kopii Zapasowych Bezpieczeństwo Zarządzanie stacjami roboczymi i usługami Modelowanie danych"

Transkrypt

1 CA Small and Medium Business Solutions Guide Tworzenie Kopii Zapasowych Bezpieczeństwo Zarządzanie stacjami roboczymi i usługami Modelowanie danych

2 2 3

3 Spis treści Zestawy oprogramowania ochronnego 7 Desktop Protection Suite Server Protection Suite Business Protection Suite Business Protection Suite for Microsoft Small Business Server BrightStor ARCserve Backup for Windows 8 BrightStor ARCserve Backup for Microsoft Windows Small Business Server 9 dla NetWare dla Linux Enterprise Solutions BrightStor High Availability dla Laptops & Desktops etrust Antivirus 10 etrust PestPatrol Anti-Spyware Corporate Edition 11 etrust Secure Content Manager 12 etrust Intrusion Detection 13 CA Desktop DNA Migrator 14 Unicenter Desktop Management Bundle 15 Unicenter Software Delivery Unicenter Asset Management Unicenter Remote Control Unicenter ServicePlus Service Desk 17 AllFusion Modeling Suite 18 AllFusion ERwin Data Modeler AllFusion Model Manager AllFusion Process Modeler AllFusion Data Model Validator AllFusion Component Modeler Programy licencjonowania 20 Open License Program Master License Program Government License Program Maintenance Wsparcie techniczne 21 Informacje kontaktowe Computer Associates 23

4 4 5

5 CA Total Protection Solutions Dane mają niezwykle ważne znaczenie dla funkcjonowania zarówno małego, jak i dużego biznesu. Utrata danych może zagrozić firmie lub wręcz ją zniszczyć. W czasach szkodliwych programów, wirusów, hackerów, jak też błędów ludzkich, ochrona danych biznesowych oznacza zabezpieczanie, zapisywanie i obronę ważnych zasobów przedsiębiorstwa. Computer Associates International, Inc. (CA) jest największym na świecie producentem programów do ochrony danych, dlatego też w pełni rozumie znaczenie ochrony i zabezpieczania danych użytkowników. Rozwiązanie CA Total Protection łączy najsilniejsze strony technologii zapewniania dostępności danych i zabezpieczania ich. Dzięki temu klienci uzyskują niezwykle wysoki poziom ochrony danych, której zakres może być rozszerzany w miarę wzrostu skali biznesu. Częścią strategii Intelligent Storage and Security Management firmy CA jest pomaganie swoim użytkownikom w utrzymaniu działalności biznesowej, jak też uzyskiwaniu maksymalnej wartości z ponoszonych nakładów inwestycyjnych.

6 Because you have enough on your mind. 6 7 Total protection for the small & medium sized business.

7 Desktop, Server and Business Protection Suites Pierwszą zasadą ochrony funkcjonowania biznesu jest ochrona jego danych Zestawy Protection Suites są dostępne w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. We współczesnym, bardzo konkurencyjnym i szybko się rozwijającym świecie organizacje biznesowe muszą usilnie skupiać siębiznesowej stronie swego działania. Nie powinny zbyt wiele wysiłku poświęcać zapewnianiu bezpieczeństwa swoich zasobów informatycznych i ochronie ich przed atakami. Firma Computer Associates International, Inc. (CA) posiada pełny zakres rozwiązań dla stacji roboczych i dla serwerów, gwarantujących taką właśnie ochronę. Wszechstronne rozwiązania CA do ochrony danych obejmują funkcje antywirusowe, obsługi bezpieczeństwa, zapisywania i przenoszenia danych. Umożliwiają to produkty: BrightStor ARCserve Backup, etrust Antivirus, etrust PestPatrol Anti-Spyware Corporate Edition (CE) i CA Desktop DNA Migrator. Narzędzia te mogą pracować samodzielnie lub w zestawach i gwarantują ochronę zasobów informatycznych przed zagrożeniami spotykanymi dziś nieustannie w środowiskach informatycznych. Zestaw ochrony stacji roboczych Desktop Protection Suite obejmuje: Ω BrightStor ARCserve Backup for Laptops and Desktops (5 licencji użytkowników) Ω etrust Antivirus (6 licencji użytkowników) Ω etrust PestPatrol Anti-Spyware CE (5 licencji użytkowników) Ω CA Desktop DNA Migrator (5 licencji użytkowników) Ω Rozszerzenia licencje mogą być rozszerzane w zestawach po 5, 10 i 20 licencji Zestaw ochrony serwerów Server Protection Suite obejmuje: Ω BrightStor ARCserve Backup tylko produkt podstawowy Ω etrust Antivirus (6 licencji użytkowników) Ω etrust PestPatrol Anti-Spyware CE (5 licencji użytkowników) Ω CA Desktop DNA Migrator (5 licencji użytkowników) Ω Rozszerzenia licencje mogą być rozszerzane w zestawach po 5, 10 i 20 licencji Zestaw ochrony danych biznesowych Business Protection Suite obejmuje: Ω BrightStor ARCserve Backup tylko produkt podstawowy Ω BrightStor ARCserve Backup for Laptops and Desktops (5 licencji użytkowników) Ω etrust PestPatrol Anti-Spyware CE (5 licencji użytkowników) Ω etrust Antivirus (6 licencji użytkowników) Ω CA Desktop DNA Migrator (5 licencji użytkowników) Ω Rozszerzenia licencje mogą być rozszerzane w zestawach po 5, 10 i 20 licencji Zestaw ochrony danych biznesowych Business Protection Suite for Microsoft Small Business Server wersja Standard lub Premium Edition obejmuje: Ω BrightStor ARCserve Backup for Microsoft Small Business Server tylko produkt podstawowy wersja Standard Edition lub Premium Edition Ω BrightStor ARCserve Backup for Laptops and Desktops (5 licencji użytkowników) Ω etrust PestPatrol Anti-Spyware CE (5 licencji użytkowników) Ω etrust Antivirus (6 licencji użytkowników) Ω CA Desktop DNA Migrator (5 licencji użytkowników) Ω Rozszerzenia licencje mogą być rozszerzane w zestawach po 5, 10 i 20 licencji

8 BrightStor ARCserve Backup for Windows Dostępne w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. 8 9 BrightStor ARCserve Backup jest wielokrotnie nagradzanym oprogramowaniem do tworzenia kopii zapasowych i odtwarzania, dla celów ochrony danych w środowiskach rozproszonych serwerów, klientów, baz danych i aplikacji. To solidne i bogate rozwiązanie posiada wiele automatycznych funkcji, opiera się na najnowocześniejszych technologiach i gwarantuje łatwość korzystania z funkcji. Uzyskuje się w ten sposób integralność i wysoką dostępność najważniejszych zasobów użytkowników - ich danych. Innowacyjne funkcje BrightStor ARCserve Backup stanowią niezbyt drogie i znakomite rozwiązanie programowe do tworzenia kopii zapasowych i odtwarzania. Przeznaczone jest dla organizacji korzystającej z jednego lub z wielu serwerów i zapewnia potężną ochronę serwerów wymiany danych (Exchange servers), zleceń poprzez Internet, stanów inwentarzowych, danych księgowych, dokumentów tekstowych, obrazów cyfrowych i systemów CRM. Podwyższenie wydajności i funkcjonalności uzyskano dzięki dołączeniu licznych innowacyjnych możliwości (np. multiplexing), co ma znaczny wpływ na wydajność tworzenia kopii zapasowych. Można też korzystać z opcjonalnych programów agentów dla uzyskania pełnej i niezawodnej ochrony dla serwerów Microsoft Exchange i MS SQL. Najważniejsze korzyści: Ω Światowej klasy poziom ochrony danych i ich odtwarzania, przy znakomitej cenie Ω Szybkie, niezawodne i pewne odtwarzanie danych Ω Łatwa instalacja, wydajne wykonywanie funkcji tworzenia kopii zapasowych danych biznesowych i aplikacji Ω Proste funkcje do zarządzania tworzeniem kopii zapasowych i odtwarzaniem Ω Intuicyjny interfejs administracyjny oszczędność czasu i pieniędzy Ω Skalowalność w miarę wzrostu potrzeb biznesowych Ω Możliwości dostosowywania rozwiązania w zakresie wielu opcji, zgodnie z konkretnymi potrzebami użytkowników Ω Multiplexing Ω Rozszerzone wsparcie dla Microsoft Exchange. Exchange Premium Add-On dla jeszcze szybszego tworzenia kopii zapasowych na poziomie dokumentów oraz obsługa migracji użytkowników i ich skrzynek pocztowych z Exchange 5.5 do 2000/ 2003 oraz z Exchange 2000 do Ω Zintegrowane możliwości zapewniania bezpieczeństwa. BrightStor ARCserve Backup zawiera mechanizmy do skanowania i naprawiania danych (z CA etrust Antivirus), zapewniające wyszukiwanie (skanowanie) wirusów we wszystkich kopiach zapasowych i odtwarzanych plikach. Ω Wszechstronne zarządzanie tworzeniem kopii zapasowych i odtwarzaniem. Rozwinięte i niezakłócające pracy funkcje, w tym 32 gotowe raporty, z możliwością ich grupowania w kategorie dla ułatwienia ich przeglądania. BrightStor ARCserve Backup jest też częścią zestawów ochronnych Server i Business Protection. Pytania ułatwiające określanie potencjalnych zagrożeń dla bezpieczeństwa i obszarów do usprawnienia w środowisku użytkownika: Ω Co stanie się z działalnością biznesową w razie utraty danych lub ich uszkodzenia? Ω Jak wiele czasu zajmuje tworzenie regularnych kopii zapasowych? Ω Jak obecnie są chronione otwarte pliki i aplikacje z dostępem bezpośrednim? Ω Ile rozwiązań do tworzenia kopii zapasowych pochodzących od różnych producentów jest obecnie zainstalowanych? Ω Czy występowało już zarażanie plików przez wirusy?

9 BrightStor ARCserve Backup for Microsoft Windows Small Business Server Dostępny w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. BrightStor ARCserve Backup for Microsoft Small Business Server zapewnia światowej klasy ochronę danych, umożliwiając niezawodne tworzenie kopii zapasowych i odtwarzanie najważniejszych danych biznesowych w środowisku serwerów użytkownika. BrightStor ARCserve Backup for Microsoft Small Business Server jest dostępny w dwóch konfiguracjach: Standard Edition obejmujący produkt podstawowy, Agent for Open Files dla Windows, Client Agent dla VSS Software Snap Shot oraz Agent dla Microsoft Exchange. Premium Edition Standard Edition plus Agent dla Microsoft SQL Server. BrightStor ARCserve Backup for NetWare BrightStor ARCserve Backup for NetWare zapewnia znakomitą ochronę poprzez tworzenie kopii zapasowych i odtwarzanie dla wszystkich klas serwerów NetWare, jak też dla środowisk klientów Windows, Linux, AS400, VMS, Mac OS X i UNIX. Programy charakteryzuje łatwość użytkowania, niezawodność i skalowalność. Zapewniają one najlepsze w tej kategorii funkcje technologiczne dla środowisk DAS, NAS i SAN, jak też rozszerzone funkcje dla baz danych i obsługi komunikatów (messaging). Dzięki zintegrowanym funkcjom etrust Antivirus do skanowania i usuwania wirusów, jak też rozbudowanym interfejsom: graficznemu i linii poleceń, BrightStor ARCserve Backup for NetWare jest kontynuacją czołowych i innowacyjnych rozwiązań BrightStor. BrightStor ARCserve Backup for Linux BrightStor ARCserve Backup for Linux jest wiodącym rozwiązaniem do ochrony poprzez tworzenie kopii zapasowych i odtwarzanie dla wszystkich kategorii serwerów LINUX, jak też dla środowisk klientów Windows, Linux, AS400, VMS, Mac OS X i UNIX. Cechuje go niezawodność i skalowalność, jak też szeroki zakres bogatych i łatwych w użyciu narzędzi do ochrony danych. Technologia ta zapewnia najlepsze w swej klasie funkcje dla środowisk DAS, NAS i SAN oraz rozbudowane funkcje dla baz danych i obsługi komunikatów (messaging). BrightStor ARCserve Backup Enterprise Solutions Najważniejsze możliwości: Ω Całkowicie zintegrowane funkcje w skali całej organizacji dla Windows, Linux i UNIX Ω Multiplexing dla systemów Linux, UNIX i Windows Ω Kodowanie 168 triple DES dla wszystkich platform Ω Obsługa SAN dla wszystkich platform (również dla Linux) Ω Obsługa Off-Site Vaulting/zarządzania mediami dla Linux, Unix i Windows Ω Tworzenie kopii zapasowych baz Oracle dla wszystkich platform BrightStor High Availability BrightStor High Availability jest rozwiniętym rozwiązaniem do usuwania awarii opartym na aplikacji. Nie powoduje ono złożoności i wysokich kosztów obsługi klastrów charakterystycznych dla środowisk Windows 2000/ Zapewnia utrzymywanie nieprzerwanego działania funkcji biznesowych poprzez replikowanie danych aplikacyjnych na serwer zastępczy (alternatywny) i zapewnia dostęp do nich w przypadku awarii serwera. Oparte jest ono na zaawansowanej technologii wykrywania awarii fizycznych i logicznych, zapewniając jak najkrótszy czas przestoju i minimalizację odpowiednich kosztów. Dane między serwerami są synchronizowane w czasie rzeczywistym dzięki opatentowanej technologii ukierunkowanej na maksymalizację integralności danych i transakcji, jak też zapewnieniu wysokiej wydajności i dostępności. Powstaje w ten sposób wyśmienite rozwiązanie do odtwarzania systemu po poważnych awariach, przydatne dla małych i średnich organizacji biznesowych. BrightStor High Availability automatycznie konfiguruje wiele aplikacji, m.in. Oracle, Microsoft Exchange, Microsoft SQL, Microsoft IIS, Unicenter i zestawy rozwiązań BrightStor Storage Solutions. Posiada kreatora do dostosowywania narzędzia, co pozwala na szybką i prostą obsługę wszelkich innych aplikacji. BrightStor ARCserve Backup for Laptops & Desktops BrightStor ARCserve Backup for Laptops & Desktops pozwala na zmniejszenie zagrożeń dla działania biznesowego dzięki stosowaniu szybkiego, automatycznego i przejrzystego rozwiązania do tworzenia kopii zapasowych i odtwarzania danych na zdalnych i przenośnych komputerach PC pod Windows. Potrzeby użytkowników i administratorów zaspokajane są poprzez automatyczne tworzenie kopii zapasowych przy odłączaniu od sieci, przesyłaniu jedynie przyrostowych zmian w plikach i tworzeniu kopii zapasowych plików otwartych. Dzięki ścisłej integracji z BrightStor ARCserve Backup administrator ma możliwość całkowitego zarządzania działaniami tworzenia kopii zapasowych i odtwarzania w kontrolowanych przez siebie środowiskach. BrightStor ARCserve Backup for Laptops & Desktops wchodzi też w skład zestawu Desktop and Business Protection Suite.

10 etrust Antivirus Dostępny w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. Automatyczne, samodzielnie wykonywane darmowe aktualizacje. Sprawne dostarczanie aktualizacji podpisów, dzięki czemu ochrona przed wirusami jest zawsze najbardziej aktualna, nawet dla użytkowników zdalnych i mobilnych etrust Antivirus to wielokrotnie nagradzane rozwiązanie antywirusowe, zapewniające całemu przedsiębiorstwu ochronę przed praktycznie wszelkimi formami ataków wirusów, od PDA aż do bramki wyjściowej (gateway). To wszechstronne rozwiązanie oferuje podwójną ochronę przed wirusami, znakomite możliwości zarządzania, szybkie i automatyczne rozprowadzanie aktualizacji sygnatur szczepionek, jak też system «one-step Virus Block», pomagające zapewnić całkowitą ochronę przed wirusami z minimalnym wpływem na przepustowość sieci. Podpisane cyfrowo aktualizacje sygnatur szczepionek są dostarczane codziennie. etrust Antivirus jest znakomitym rozwiązaniem dzięki swym możliwościom zapewnienia ochrony przed wirusami dopiero usiłującymi wejść do sieci, jak też wprowadzonymi do niej poprzez stacje PC pracowników. Najważniejsze korzyści: Mechanizmy podwójnego skanowania dla uzyskania podwójnej ochrony. etrust Antivirus zawiera dwa mechanizmy skanujące o wysokiej wydajności, oba certyfikowane przez laboratoria ICSA jako wykrywające 100% spotykanych wirusów. Scentralizowane zarządzanie w obrębie heterogenicznych sieci. Jedna konsola umożliwia zarządzanie wieloplatformowym środowiskiem całego przedsiębiorstwa poprzez programy klientów antywirusowych dla Windows, NetWare, Macintosh, UNIX i Linux. etrust Antivirus umożliwia kontrolę administracyjną do zarządzania środowiskiem antywirusowym dowolnej wielkości, dzięki czemu uzyskuje się oszczędności czasowe i finansowe. Obsługa wielu platform. etrust Antivirus jest dostępny dla wszystkich wersji Windows oraz dla serwerów UNIX, Linux i NetWare i klientów Macintosh. Rozbudowane możliwości raportowania Rozwijane przez czołowy zespół programistyczny, nieustannie czuwający nad ochroną przed pojawianiem się nowych zagrożeń. etrust Antivirus wchodzi też w skład zestawów Desktop, Server i Business Protection Suites. Pytania ułatwiające określanie potencjalnych zagrożeń dla bezpieczeństwa i obszarów do usprawnienia w środowisku użytkownika: Ω Czy cała sieć jest chroniona przed wtargnięciem wirusów? Ω Czy użytkownik jest chroniony przed najnowszymi wirusami poprzez automatyczne pobieranie aktualizacji? Ω Czy występują trudności we wprowadzaniu aktualizacji do obecnie stosowanego rozwiązania antywirusowego? Ω Czy należy zastosować jedno centralne rozwiązanie antywirusowe, obejmujące stacje robocze, serwery i pocztę elektroniczną? Ω Czy obecnie używane rozwiązanie antywirusowe chroni serwery, stacje PC i działa w różnych środowiskach operacyjnych?

11 etrust PestPatrol Anti-Spyware Corporate Edition Dostępny w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. Ω Podwyższona wydajność stacji PC i całego systemu Ω Skanowanie na żądanie Ω Regularne aktualizacje Ω Elastyczność w zakresie architektury Ω Mniejsze ryzyko zgłoszeń problemów przez użytkowników etrust PestPatrol Anti-Spyware CE jest wszechstronnym rozwiązaniem chroniącym przed oprogramowaniem szpiegującym, wykrywającym i usuwającym szkodliwe oprogramowanie dla ochrony stacji PC przed nieuprawnionym dostępem, kradzieżą informacji i spadkiem wydajności systemu. etrust PestPatrol CE gwarantuje silną ochronę przed atakującymi programami szpiegującymi (spyware), adware, koniami trojańskimi, powodującymi odmowę usług (DoS - denial-of-service) i innymi zagrożeniami przychodzącymi z Internetu, które mogą zagrażać poufnym informacjom czy zmniejszać wydajność działania systemu. Jako uzupełnienie tradycyjnej ochrony zabezpieczającej składającej się zwykle z narzędzi antywirusowych, zapór (firewall) i systemów wykrywania naruszeń (intrusion detection) stanowi ważną część wielowarstwowej strategii bezpieczeństwa. Zapewnia też elastyczną centralną konsolę do zarządzania, pozwalającą administratorowi systemu na zarządzanie wykrywaniem i usuwaniem zagrożeń oraz aktualizowaniem oprogramowania w obrębie całej sieci. Oprogramowanie spyware, adware i inne zagrożenia nie będące wirusami rozprzestrzeniają się bardzo szybko i stanowią bardzo poważne zagrożenie dla bezpieczeństwa i poufności danych. Technologie etrust PestPatrol Anti-Spyware zmniejszają te zagrożenia i stanowią dodatkową warstwę ochrony dla zapewnienia bezpiecznego dostepu do Internetu. Najważniejsze korzyści: Ω Wykrywanie i usuwanie programów szpiegujacych (Spyware) Ω Blokowanie programów Adware Ω Ochrona przed kradzieżą informacji Ω Przystępny interfejs Ω Instalacja i dystrybucja poprzez centralną konsolę zarządzania Ω Rozwijane przez czołowy zespół programistyczny, nieustannie czuwający nad ochroną przed pojawianiem się nowych zagrożeń. etrust PestPatrol Anti-Spyware Corporate Edition wchodzi też w skład zestawów Desktop, Server i Business Protection Suites. Pytania ułatwiające określanie potencjalnych zagrożeń dla bezpieczeństwa i obszarów do usprawnienia w środowisku użytkownika: Ω Programy szpiegujace stanowią poważne zagrożenie dla poufności i bezpieczeństwa. Czy organizacja zapisuje w swoim systemie komputerowym jakieś «wrażliwe» dane biznesowe? Ω Czy użytkownik ma świadomość, że programy szpiegujace mogą spowodować kradzież poufnych danych z systemu komputerowego? Ω Czy użytkownik płaci za serwis lub czy specjaliści komputerowi w firmie zalewani są telefonami od użytkowników z prośbą o pomoc? Ω Ponieważ bardzo często powodem spowolnienia działania systemu jest oprogramowanie szpiegujace, czy w danym systemie występują zauważalne spowolnienia pracy co jakiś czas? Ω Czy na Państwa komputerach PC zdarzają się awarie systemu?

12 etrust Secure Content Manager Zgodne z określonymi zasadami blokowanie adresów URL i ich filtrowanie. Organizacja jest chroniona przed odpowiedzialnością z tytułu odwiedzania przez pracowników niewłaściwych adresów czy pobieraniem przez nich chronionych informacji ze stron należących do innych organizacji. Pomaga w zapobieganiu obniżania wydajności w wyniku niewłaściwego przeglądania stron www i pobierania plików przez pracowników w godzinach pracy. Identyfikacja określonych słów kluczowych pozwala na zapobieganie wysyłaniu poufnych informacji przez pracowników do adresatów zewnętrznych, nieuprawnionych do ich otrzymywania. Dostępne są następujące wersje: etrust Secure Content Manager Gateway etrust Secure Content Manager (SCM) jest zintegrowanym rozwiązaniem do zabezpieczania publikacji internetowych zgodnie z określonymi zasadami polityki bezpieczeństwa przyjętymi w organizacji. Pomaga w ochronie przed zagrożeniami dla integralności sieci i danych biznesowych, w tym przed zagrożeniami z Internetu i naruszeniami zasad korzystania z poczty elektronicznej przez pracowników, naruszeniami zasad poufności i innymi działaniami szkodliwymi. Dodatkowo to rozbudowane rozwiązanie umożliwia dostosowywanie zasad ochrony do określonych potrzeb przedsiębiorstwa i jego odporności na zagrożenia. To bogate rozwiązanie odpowiada potrzebom w zakresie zwalczania wirusów, jak też zarządzania ochroną przed bardziej złożonymi zagrożeniami dla bezpieczeństwa: ochroną przed spamem i naruszeniami poufności, filtrowaniem poczty elektronicznej, zabezpieczaniem zawartości stron www i filtrowaniem adresów URL. etrust SCM stanowi ochronę antywirusową całego systemu: od stacji PDA aż do bramki wyjściowej (gateway). Najważniejsze korzyści: Oprogramowanie antyspamowe. Chroni przed odbieraniem niechcianej poczty elektronicznej oszczędza to czas pracowników i zapobiega obniżaniu wydajności sieci poprzez zajmowanie części jej przepustowości. Kontrola szkodliwej zawartości. etrust SCM pomaga w ochronie działalności biznesowej przed automatycznymi atakami występującymi przy odwiedzaniu określonych adresów internetowych czy otwieraniu szkodliwych załączników pocztowych. Jest to samodzielne rozwiązanie, alternatywne dla narzędzia etrust Antivirus. Pozwala na zintegrowanie przez obecnych użytkowników programów antywirusowych naszej technologii Zarządzania Zagrożeniami (Threat Management) w sposób bardziej modularny. etrust Secure Content Manager Gateway jest rozwiązaniem zintegrowanym, realizującym określone zasady polityki, chroniącym organizację przed niewłaściwymi zachowaniami pracowników w zakresie pracy z pocztą elektroniczną i stronami www, otrzymywaniem spamu, wirusów, szkodliwych programów i innych szkodliwych materiałów. Ochrona ta jest zarządzana z jednej konsoli administracyjnej. etrust Secure Content Manager Suite etrust SCM Suite jest całościowym rozwiązaniem antywirusowym, do ochrony przed szkodliwymi programami i spamem, pozwala też na filtrowanie adresów URL. Wszystkie te funkcje znajdują się w jednym rozwiązaniu, składającym się z narzędzi: etrust SCM Gateway i etrust Antivirus. Pytania ułatwiające określanie potencjalnych zagrożeń dla bezpieczeństwa i obszarów do usprawnienia w środowisku użytkownika: Ω Czy potrzebne jest rozwiązanie antyspamowe i bardziej rozbudowane narzędzie do zabezpieczania zawartości, przy niskich kosztach eksploatacji? Ω Czy potrzebne jest oprogramowanie o funkcjach wykraczających poza antyspam i filtrowanie adresów URL? Ω Jakie działania są podejmowane dla oceny potencjalnych kosztów spamu i niewłaściwego korzystania z poczty elektronicznej i Internetu? Ω Czy niezbędne jest wdrożenie wspólnej polityki w zakresie poczty elektronicznej i Internetu?

13 etrust Intrusion Detection etrust Intrusion Detection jest bogatym rozwiązaniem do zabezpieczania sesji, zawierającym w jednym produkcie trzy obszary funkcji: ochronę sieci, monitorowanie sesji sieciowych oraz monitorowanie i filtrowanie sieci Web. To skalowalne rozwiązanie o wysokiej wydajności pomaga w zapewnieniu ochrony przed atakami sieciowymi i we wdrażaniu polityki bezpieczeństwa dla przedsiębiorstwa, spełniając wymagania wielkich sieci korporacyjnych o bardzo wysokim natężeniu ruchu. Najważniejsze korzyści: Ochrona dostępności, poufności i integralności krytycznych systemów i danych biznesowych. etrust Intrusion Detection zabezpiecza system użytkownika poprzez wykrywanie i zapobieganie szkodliwym zjawiskom np. robakom sieciowym przed ujawnieniem lub uszkodzeniem krytycznych danych. Odbywa się to natychmiast, podczas realizacji ataku na sieć. Zapewnia blokowanie adresów URL i kontrolę dostępu. Administrator może definiować adresy URL niedozwolone do odwiedzania, co zmniejsza nieprodukcyjne surfowanie po Internecie i maksymalizuje wykorzystanie zasobów sieciowych. Dla łatwości administrowania można wybierać i blokować całe kategorie stron internetowych, które są często aktualizowane i mogą być z łatwością ściągane z Internetu. Pytania ułatwiające określanie potencjalnych zagrożeń dla bezpieczeństwa i obszarów do usprawnienia w środowisku użytkownika: Ω Czy sieć użytkownika jest chroniona przed atakami wewnętrznymi? Ω Czy pracownicy używają internetowych połączeń sieci korporacyjnej dla własnych, osobistych potrzeb? Ω Czy zdarzyło się ujawnienie publiczne poufnych danych użytkownika? Ω Czy zarażenie przez wirusy powodowało w firmie przestoje systemu lub straty finansowe?

14 CA Desktop DNA Migrator Ω Przy aktualizacji systemu operacyjnego Dostępny w 16 językach, w tym po czesku, polsku, węgiersku, rosyjsku i turecku. Ω Przy migracji danych Ω Przy odtwarzaniu po poważnych awariach Przy wymianie czy rozbudowie komputera PC jego unikatowy identyfikator DNA musi być chroniony w celu niezakłóconego działania systemu. Przenoszenie ręczne DNA jest pracochłonne i długie, często prowadzi do błędów i powoduje wielokrotne wezwania o pomoc ze strony użytkowników końcowych. CA Desktop DNA Migrator automatyzuje przenoszenie DNA na nowy komputer PC poprzez tani, szybki, niezawodny i powtarzalny proces. CA Desktop DNA Migrator jest czołowym w tej dziedzinie rozwiązaniem do zabezpieczania i przenoszenia DNA (wszystkich jego unikatowych cech) pomiędzy komputerami. Dzięki wbudowanemu mechanizmowi Unicenter Desktop DNA, CA Desktop DNA Migrator zapewnia sprawdzoną, opatentowaną technologię migracji, stosowaną przy migracjach prowadzonych w skali całego przedsiębiorstwa. Poprzez kilka kliknięć myszą można zabezpieczyć ustawienia własne użytkownika, książki adresowe, pliki danych, listy zakładek, ustawienia drukarki i wiele innych specyficznych ustawień i preferencji użytkownika. Dzięki przyjaznemu interfejsowi opartemu na szablonie CA Desktop DNA Migrator zapewnia bardzo solidną kontrolę i elastyczność procesu migracji, zmniejszając koszty eksploatacji i czas przestoju użytkowników końcowych, równocześnie podwyższając produktywność systemu. Najważniejsze korzyści: CA Desktop DNA Migrator zwiększa produktywność specjalistów informatycznych oraz użytkowników końcowych poprzez zarządzanie i zabezpieczanie DNA komputera (ustawień użytkownika, jego preferencji i danych) w następujących sytuacjach: Ω Przy modyfikacji komputera Ω Przy wymianie stacji PC Ω Przy przenoszeniu użytkowników stacjonarnych i mobilnych z domen NT do Active Directory Ω Przy instalowaniu Windows Najczęściej zadawane pytania (FAQ): W jaki sposób CA Desktop DNA Migrator obsługuje zabezpieczenia plików NTFS? CA Desktop DNA Migrator dokładnie przenosi wszystkie uprawnienia NTFS, nawet przy zmianie nazwy użytkownika podczas migracji do Active Directory. Czy CA Desktop DNA Migrator może przenieść DNA pomiędzy różnymi wersjami aplikacji czy Windows? Tak. Na przykład CA Desktop DNA Migrator przeniesie ustawienia Office 97 pod Windows 95 do Office XP pod Windows Czy CA Desktop DNA Migrator przenosi ustawienia Outlook i związane z tym pakietem pliki poczty? Tak. CA Desktop DNA Migrator przenosi ustawienia i samą pocztę, jak też stosuje te ustawienia do domyślnej konfiguracji końcowej (np. z pliku zapisanego w starszej wersji Outlook do pliku w nowszej wersji). CA Desktop DNA Migrator wchodzi też w skład zestawów Desktop, Server i Business Protection Suites. Pytania pomagające w określaniu możliwych korzyści dla wydajności działań: Ω Jak często wymieniane są komputery PC? Ω Ile spośród użytkowanych stacji PC ma więcej niż 3 lata? Jaki jest typowy okres użytkowania stacji PC? Ω Czy w środowisku są stacje pracujące pod Windows NT czy starszymi systemami operacyjnymi (Windows 95 lub 98)? Ω Jak obecnie przeprowadzane są migracje do nowych stacji PC czy nowych wersji systemu operacyjnego? Ω Czy planowane jest przejście do Active Directory?

15 Unicenter Desktop Management Bundle Ω Przyjazny dla użytkownika ergonomiczny interfejs graficzny Ω Struktura modularna i podatność na integrowanie Ω Wysoka produktywność i dostępność dzięki automatycznej kontroli procesu Większość pracowników korzysta z komputerów, a każdy dodatkowy komputer powiększa różnorodność środowiska informatycznego, w którym jest zainstalowany. Dokładna ewidencja posiadanych zasobów informatycznych znacząco zmniejsza wydatki na informatykę. Przy nieustannej presji na zmniejszanie tych kosztów może to mieć wielkie znaczenie. Powodzenie firmy zależy w istotny sposób od dostępności eksploatowanych systemów. Optymalną dostępność systemu można uzyskać dzięki posiadaniu firmowych miar organizacyjnych i technicznych. Odpowiedzią na te potrzeby są zintegrowane rozwiązania firmy CA Client Device Management (CDM), które pomagają w pełni wykorzystać potencjał posiadanych systemów. Zestaw produktów firmy CA obejmuje automatyczną dystrybucję oprogramowania, inwentaryzację posiadanego sprzętu i oprogramowania, jak też zdalny dostęp do systemu klienta. Unicenter CDM pozwala obniżyć do minimum koszty informatyki w przedsiębiorstwie. Kolejne oszczędności wynikają z obniżenia kosztów operacyjnych i administracyjnych. Unicenter CDM można wdrożyć bardzo szybko, dzięki czemu inwestycja spłaca się w bardzo krótkim czasie. Unikatowe cechy rozwiązania Unicenter Client Device Management? Ω Nowoczesna, skalowalna architektura Ω Proste wdrożenie gotowe wprost po zainstalowaniu Ω Kontrola i administrowanie poprzez centralną konsolę Elementy składowe Unicenter Client Device Management są podatne na integrowanie z innymi rozwiązaniami Enterprise Management, np. etrust Security Suite i element CA Unicenter Service Desk. Pytania pomocne przy określaniu potrzeb ulepszania produktywności: Ω Czy potrzebna jest ewidencja wszystkich zasobów informatycznych posiadanych przez przedsiębiorstwo, w tym gromadzenie informacji o wykorzystaniu posiadanego oprogramowania i zakupionych licencjach? Ω Czy wskazane jest obniżenie kosztów poprzez śledzenie, standaryzowanie i serwisowanie zasobów informatycznych w skali całego przedsiębiorstwa? Ω Czy warto obniżyć koszty delegacji i wyjazdów poprzez zdalne dostarczanie i konfigurowanie oprogramowania komputerów użytkowników? Ω Czy należy obniżyć koszty zarządzania posiadaną infrastrukturą? Ω Czy istnieje potrzeba wydajnego wykorzystywania specjalistów informatycznych do wysoko kwalifikowanych prac, jak też szybkie uruchamianie stanowisk pracy nowozatrudnionych?

16 Unicenter Desktop Management Bundle Dostarczanie oprogramowania Unicenter Konfigurowanie systemów klientów Dostarczanie oprogramowania i zarządzanie nim Zarządzanie oprogramowaniem stanowi największą część kosztów zarządzania urządzeniami klientów. Dotychczas działy informatyczne przedsiębiorstw spędzały wielką część czasu na aktualizowaniu konfiguracji systemów (z powodu ich nowych wersji), migrowaniu do nowych systemów operacyjnych, wprowadzaniu poprawek związanych z bezpieczeństwem. Procesy te są jeszcze bardziej skomplikowane przy wielu rozproszonych lokalizacjach. Unicenter Software Delivery oznacza koniec tych problemów. Umożliwia on automatyczną dystrybucję oprogramowania do wszystkich serwerów i stacji roboczych, nawet jeśli korzystają one z różnych systemów operacyjnych. Architektura tego rozwiązania zapewnia dobrą skalowalność. Inteligentne procedury wyprzedzającego planowania transferów (związane z zarządzaniem kalendarzami) pozwalają na dokonywanie dystrybucji w porach niskiego natężenia pracy produkcyjnej. Ponadto system można wdrożyć bardzo szybko, co dodatkowo zmniejsza koszty. Unicenter Asset Management Automatyczne generowanie list inwentarzowych Zarządzanie sprzętem i oprogramowaniem Dokładna znajomość całego posiadanego sprzętu i oprogramowania ma wielkie znaczenie przy podejmowaniu decyzji. Na przykład pozwala uniknąć zakupu zbędnego wyposażenia czy nadmiernej liczby licencji. Dodatkowo dostępne w każdej chwili, aktualne informacje o dosłownie każdym komputerze PC są niezbędne pracownikom biura obsługi. Odpowiedzią na te wymagania jest Unicenter Asset Management. Unicenter Asset Management jest kompletnym rozwiązaniem do tworzenia i zarządzania automatycznymi inwentaryzacjami sprzętu i oprogramowania. Obsługuje ono popularne standardy, m.in. DMI, WBEM/ WMI i SMBios. W systemie zapisywać można wielorakie informacje, np. konfiguracje pamięci, numery seryjne płyt głównych, konfiguracje dysków, procesy systemowe. System może też wykrywać zainstalowane oprogramowanie i określać wykorzystanie licencji. Jego elastyczność pozwala nawet uwzględnić specjalne formaty danych klienta. Informacje o inwentarzach można przeglądać z każdej stacji poprzez prosty interfejs użytkownika. Niezwłocznie można uzyskać odpowiedzi na wiele pytań, np. numery pakietu MS Office zainstalowane w całym przedsiębiorstwie czy w którym systemie potrzebny jest większy dysk. Zintegrowana funkcja Reporter umożliwia dokonywanie automatycznych ocen całego inwentarza. Funkcja Calendar pozwala opracowywać regularne raporty w zadanych momentach i udostępniać je poprzez pocztę elektroniczną lub Internet. Unicenter Remote Control Zdalne wsparcie techniczne (remote maintenance) Zdalna kontrola systemów Dla wielu klientów niezbędne jest dostarczanie usług serwisowych w lokalizacjach rozproszonych geograficznie. Aplikacje stosowane w zdalnych oddziałach są często niezmiernie ważne dla całego przedsiębiorstwa. Inteligentne funkcje do zdalnego wpsarcia technicznego i do kontroli systemów Windows pozwalają zaoszczędzić wiele czasu na podróżach i wiele pieniędzy. Stosując rozproszone zarządzanie bezpieczeństwem Unicenter Remote Control sięga jeszcze dalej. Hierarchiczna struktura zarządzania zapewnia, iż w lokalizacjach zdalnych (pomocniczych) stosowane są centralnie zdefiniowane uprawnienia dostępu. Specyfikacje ustalone dla przedsiębiorstwa są przestrzegane we wszystkich rozproszonych lokalizacjach. Oprogramowanie umożliwia również równoczesną wymianę danych, branie udziału w interaktywnych czatach, zdalne uruchamianie aplikacji, monitorowanie zdalnych zdarzeń i działań. Wspomaga to współpracę między działami i pomaga w funkcjonowaniu biura obsługi użytkowników (help-desk) i zespołów opieki nad klientami. Oczywiście jest również przydatne dla pracowników działających w terenie oraz pracowników zdalnych (teleworkers). Nauka korzystania z Unicenter Remote Control jest szybka i łatwa. Zarządzanie użytkownikami jest kontrolowane poprzez Windows Domain lub ADS. Istnieje też możliwość kodowania danych do transmisji dla ochrony ich przed niepowołanym dostępem.

17 Unicenter ServicePlus Service Desk Optymalizacja usług i serwisu Unicenter ServicePlus Service Desk jest wszechstronnym rozwiązaniem help desk dla całego przedsiębiorstwa, zarządzającego praktycznie każdym aspektem potrzeb serwisowych w organizacji. Pozwala on na dystrybucję usług serwisowych dla własnych pracowników, jak też dla zewnętrznych klientów, z zachowaniem centralnej kontroli. W ten sposób można uzyskać nowy poziom zadowolenia klientów i ich produktywności. System stanowi rozbudowane i skalowalne rozwiązanie do zarządzania serwisem, które może funkcjonować jako samodzielny produkt dla małego biznesu lub dla oddziałowego biura serwisowego. Może on też być zintegrowany w ramach znacznie większego rozwiązania biznesowego w skali przedsiębiorstwa. Wymagania i potrzeby zarządzania usługami i serwisem Infrastruktura aplikacyjna jest dziś znacznie bardziej złożona niż dotychczas, natomiast zapotrzebowanie na wysoki poziom usług rośnie w niespotykanej dotąd skali. Dlatego też przy rosnącej złożoności usług i zapotrzebowaniu na nie, wiele działań w firmach zmierza do obniżania kosztów we wszystkich działach, w tym również w obsłudze serwisowej. Nie da się tego załatwić poprzez częściowe ulepszenia produktywności. Jedyną drogą znaczącego podwyższenia produktywności, bez ponoszenia wysokich kosztów, jest przekazanie wielu uprawnień użytkownikom, zastosowanie wzorcowych zasad (best practices), automatyzacja procesów i wprowadzanie zadań zarządczych bezpośrednio do aplikacji. Unicenter ServicePlus Service Desk jest wiodącym na świecie rozwiązaniem w zakresie usług i serwisu. Umożliwia on powiązanie help desku z celami biznesowymi, rozszerza rolę pracowników help desku w kierunku typowym dla analityków biznesowych. Drogą do tego jest stosowanie rozwiniętych technik, np. sterowania przepływami pracy (workflow) czy biblioteki infrastruktury informatycznej (ITIL - IT Infrastructure Library). Dodatkowo możliwości pakietu w zakresie zarządzania umowami serwisowymi (SLA - service level agreement) pomagają w obniżeniu kosztów i uniknięciu ewentualnych naruszeń takich umów. Ponadto Unicenter ServicePlus Service Desk zawiera samoobsługowy interfejs Web pomagający klientom w rozwiązywaniu ich problemów. Zastosowana tam technologia zapewnia uzyskanie maksymalnych korzyści z inwestycji i wspomaga dostosowywanie usług i serwisu do rosnących wymagań klientów. Najważniejsze korzyści: Ω Zarządzanie zdarzeniami, problemami i zmianami Ω Zarządzanie zgłoszeniami (Request Management) Ω Zarządzanie przepływem prac (Work Flow) Ω Zarządzanie umowami serwisowymi (SLA) Ω Ankiety zadowolenia klientów Ω Zastosowana technologia Web Ω Samoobsługa klientów Ω Szukanie według słów kluczowych Ω Integracja LDAP i Active Directory Ω Raportowanie Ω Zgodność z zasadami ITIL Ω Przeszukiwanie rejestru działań Ω Wiele gotowych produktów do integracji

18 AllFusion Modeling Suite AllFusion Modeling Suite AllFusion Modeling Suite zawiera bogate narzędzia umożliwiające wizualizację tego, w jaki sposób różne elementy infrastruktury informatycznej obsługują procesy biznesowe. Produkty wchodzące w skład AllFusion Modeling Suite mogą być używane wspólnie lub samodzielnie (niezależnie), ułatwiając analizowanie, projektowanie i wdrażanie nowych aplikacji i procesów oraz zapewniając przejrzysty obraz współdziałania wszystkich elementów. Dzięki temu inwestycje informatyczne mogą być dostosowywane do określonych wymagań biznesowych, gwarantując odpowiedni zwrot nakładów i pomagając w redukcji kosztów rozwoju. AllFusion Modeling Suite składa się z następujących części: Ω AllFusion ERwin Data Modeler do wydajnego modelowania danych i projektowania baz danych Ω AllFusion Data Model Validator do sprawdzania strukturalnej integralności baz danych i modeli, wykrywania niespójności w projekcie, wskazywania zalecanych modyfikacji Ω AllFusion Component Modeler to oparte na UML narzędzie do projektowania, generowania i zapewniania jakości aplikacji Ω AllFusion Process Modeler do analizowania, dokumentowania i ulepszania złożonych procesów biznesowych Ω AllFusion Model Manager jest to skalowalne, przeznaczone dla wielu użytkowników środowisko do modelowania Ω AllFusion Saphir Option do łatwego wybierania, badania i analizowania metadanych z narzędzi SAP, PeopleSoft i J.D. Edwards Ω AllFusion Modeling Suite zestaw narzędzi do podwyższania produktywności, usprawnienia komunikacji, wspomagania pracy w zespołach, ulepszania spójności i wydajności we współdziałaniu AllFusion ERwin Data Modeler AllFusion ERwin Data Modeler jest wiodącym w branży rozwiązaniem do modelowania danych, które pozwala na tworzenie i modyfikowanie baz danych, hurtowni danych i modeli zasobów danych przedsiębiorstwa. Modele danych pozwalają na wizualizację struktur danych, pomagając w organizowaniu, zarządzaniu, a nawet przenoszeniu złożonych danych, elementów baz danych oraz środowisk programistycznych. Tworzenie baz danych odbywa się szybciej, a ich jakość i możliwości modyfikowania są zdecydowanie wyższe. Najważniejsze korzyści: Architektura warstwy projektowania. Rozdzielne lub połączone modele logiczne i fizyczne umożliwiają pełną kontrolę logicznych relacji między danymi i ogólnej historii zmian zachodzących w trakcie prac rozwojowych. Pełne porównywanie. Automatyczna synchronizacja modeli i elementów baz danych, ze wskazaniem różnic dla umożliwienia użytkownikowi określenie zmian, jakie należy przenieść do modelu i którymi należy zaktualizować bazę danych. Projektowanie hurtowni danych. Projekty szablonów i techniki modelowania gwarantują znakomitą wydajność, użyteczność i wysoką jakość. Możliwe jest poważne dostosowywanie modeli danych i optymalizowanie hurtowni danych w celu rejestrowania i analizowania danych zgodnie w potrzebami użytkowników. 18

19 AllFusion Modeling Suite AllFusion Process Modeler AllFusion Process Modeler jest rozwiązaniem do modelowania procesów biznesowych dla uzyskania przewagi konkurencyjnej. Zarówno przy wykorzystaniu Internetu do prowadzenia działalności biznesowej, jak i przy niedostrzegalnej integracji z firmami w łańcuchu dostawczym, AllFusion Process Modeler umożliwia tworzenie obrazu działalności w zakresie e-biznesu oraz jasnego wyrażenia własnej strategii partnerom, dostawcom i członkom własnej organizacji. AllFusion Model Manager AllFusion Model Manager jest skalowalnym, przeznaczonym dla wielu użytkowników środowiskiem do modelowania, pozwalającym na wydajne modelowanie przez cały zespół. Stanowi ogniwo integrujące dla AllFusion ERwin Data Modeler i AllFusion Process Modeler. Umożliwia tworzenie dużych zespołów projektowych pracujących w skoordynowany i wydajny sposób nad obydwoma tymi rozwiązaniami. Dzięki łatwości zainstalowania AllFusion Model Manager jest niezależny od platformy i sieci i może być dołączany do większości z popularnych baz danych. Najważniejsze korzyści: Zarządzanie wersjami. Identyfikacja wszelkich różnic między wersjami modeli, śledzenie zmian do najniższego poziomu. Użytkownik ma możliwość powracania do określonych elementów poprzednich wersji, bez utraty pośrednich zmian. Kontrola zmian umożliwia użytkownikowi analizę wpływu rozważanej zmiany przed jej dokonaniem. Modelowanie na niższych poziomach. Umożliwia grupowanie powiązanych modeli w większe, jak też podział dużych modeli na mniejsze części, łatwiejsze do zarządzania. Przy aktualizacji modelu na niższym poziomie aktualizowane są odpowiednio również modele wyższych poziomów. Łączenie modeli łączenie dwóch modeli w jeden i wyszukiwanie wspólnych i powtarzających się elementów. AllFusion Data Model Validator AllFusion Data Model Validator jest narzędziem do sprawdzania poprawności baz danych, istotnie usprawniających spójność i jakość danych w ramach architektury informacyjnej całego przedsiębiorstwa. Odpowiednie narzędzia diagnostyczne i sprawdzające poprawność umożliwiają sprawdzenie strukturalnej poprawności modeli danych AllFusion ERwin Data Modeler lub kodu SQL/DDL przy wykorzystaniu zasad technik relacyjnych. Dla wykrywanych niespójności proponowane są odpowiednie modyfikacje, po czym automatycznie generowane są skrypty do wprowadzenia wybranych zmian. AllFusion Component Modeler AllFusion Component Modeler to solidne narzędzie modelowania UML, umożliwiające wizualizację, projektowanie i modyfikowanie elementów e- biznesu przedsiębiorstwa. Dzięki szerokiemu wsparciu dla zespołowego modelowania i wielokrotnego używania określonych elementów możliwe jest zespołowe wykorzystywanie doświadczeń i unikanie ponownego wykonywania tej samej pracy. AllFusion Component Modeler pomaga w tworzeniu strategicznych aplikacji wielowarstwowych i ich modyfikowaniu zgodnie z potrzebami współczesnego e-biznesu.

20 Programy licencyjne CA proponuje bardzo interesującą alternatywę dla tradycyjnego kupowania oprogramowania w pudełkach. Nowa metoda licencjonowania jest szybsza, łatwiejsza i tańsza, daje ogromną elastyczność i możliwości kontroli. CA stworzyła 3 programy o globalnym zasięgu: Program otwartej licencji - OLP (Open License Program), program licencji głównych MLP (Master License Program) i program licencji rządowych GLP (Government License Program). Open License Program (OLP) program licencji otwartych Open License Program (OLP) firmy CA to łatwe i tanie kupowanie programów przeznaczonych dla biznesu dowolnej wielkości. Zapewnia on niższe koszty uzyskania, wdrożenia i wsparcia technicznego oprogramowania CA. OLP zakłada zakupy ukierunkowane i centralne zarządzanie licencjami. Najważniejsze korzyści: Ω Nie ma minimalnych wymagań początkowych Ω Program uproszczony poprzez jeden poziom rabatu nie ma potrzeby tworzenia skomplikowanych ofert Ω Dostęp do nowych wersji oprogramowania (Upgrade Protection) Ω Łatwe wdrożenie jeden klucz licencyjny dla wielu instalacji Ω Nie ma kłopotliwej rejestracji produktu zakupy OLP są automatycznie rejestrowane przez CA Master License Program (MLP) główny program licencyjny CA Master License Program (MLP) jest nowatorskim programem kupowania oprogramowania, szczególnie wskazanym przy dużych ilościach kopii oprogramowania w globalnych przedsiębiorstwach. MLP zapewnia rzeczywiste i natychmiastowe rabaty poprzez ukierunkowany, elastyczny proces zakupu, eliminując w ten sposób tworzenie dokumentów papierowych typowych dla tradycyjnych programów kontraktów licencyjnych. Najważniejsze korzyści: Ω Jednowarstwowy program z ustalonym punktem początkowym dla większych przedsiębiorstw Ω Łatwa rejestracja produktu - zakupy MLP są automatycznie rejestrowane przez CA Ω Łatwość wdrażania - wiele produktów można instalować przy wykorzystaniu tego samego klucza licencyjnego, z potwierdzeniem instalacji określonej liczby zakupionych kopii oprogramowania. Ω Dostęp do nowych wersji oprogramowania (Upgrade Protection) Ω MLP Media Kit zawiera wszystkie nośniki niezbędne do szybkiego i łatwego instalowania nowego oprogramowania CA Government License Program (GLP) program licencji rządowych Government License Program (GLP) jest nowatorskim, światowej klasy programem oferowanym instytucjom rządowym, akademickim i społecznym (non-profit), dającym poważny rabat bez konieczności kupowania dużych ilości kopii. Proces GLP zapewnia najszybszą, najłatwiejszą metodę kupowania licencji dla wielkich środowisk, zmniejszając konieczność stosowania dokumentów papierowych i działań administracyjnych związanych z zakupami sposobem tradycyjnym. Nie ma wymagań co do minimalnego zakupu, spadają koszty eksploatacji i eliminuje się podwójne zakupy. Najważniejsze korzyści: Ω Uproszczony program z jednym poziomem rabatu i bez wymagania minimalnego zakupu Ω Łatwość wdrażania jeden klucz licencyjny dla wielu instalacji Ω Łatwa rejestracja produktu zakupy GLP są automatycznie rejestrowane przez CA

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

System Profesal. Zarządzanie przez fakty

System Profesal. Zarządzanie przez fakty System Profesal Zarządzanie przez fakty Obecny Profesal jest systemem powstałym w wyniku 25 lat doświadczeń firmy ASTOR 150 użytkowników Ponad 450 000 notatek Ponad 11 000 artykułów bazy wiedzy Ponad 35

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Produkty jednostanowiskowe oraz pakiety dla małych firm.

Produkty jednostanowiskowe oraz pakiety dla małych firm. Obowiązuje od 28 kwietnia 2008 na terytorium Polski. Spis treści Cennik Home+SOHO Produkty jednostanowiskowe oraz pakiety dla małych firm. Informacje dodatkowe SMB+Enterprise xsp Media Product Selector

Bardziej szczegółowo

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+

Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus - 100,00 - - - - - ESET Cybersecurity dla Mac

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik Ewidencja licencji na oprogramowanie w SIST krótki przewodnik Spis treści Najważniejsze informacje... 3 Dokumentacja licencyjna... 3 Zalecenia o skanowaniu i przechowywaniu dokumentacji... 4 Lista (ewidencja)

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group

Jak zaoszczędzić na kosztach licencji? www.pc-ware.com/group Jak zaoszczędzić na kosztach licencji? 1 Agenda Dlaczego licencje Volumenowe są lepsze? Które licencje Volumenowe są najtańsze dla mojej organizacji? Jak dobrze i tanio kupić w Select Plus? Dlaczego i

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo