F-Secure Business Suite

Wielkość: px
Rozpocząć pokaz od strony:

Download "F-Secure Business Suite"

Transkrypt

1 F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną użyteczność. To rozwiązanie można dopasować do firm dowolnej wielkości. Ochrona na wszystkich poziomach firmowej infrastruktury informatycznej Zaawansowane funkcje, które są prostsze i bezpieczniejsze, a przy tym zużywają mniej zasobów Wydajne centralne zarządzanie dla administratorów IT KOMPLEKSOWA OCHRONA I CENTRALNE ZARZĄDZANIE Wielokrotnie nagradzane technologie i automatyczne uaktualnienia produktów firmy F-Secure zapewniają kompleksową ochronę przed wszystkimi zagrożeniami internetowymi. Zaawansowane funkcje obejmują osłonę internetową i ochronę przeglądania, niezwykle skuteczną kontrolę spamu, wykrywanie programów typu rootkit, zapobieganie włamaniom i wiele innych rozwiązań. Pakiet jest prosty do zainstalowania i zawiera produkt F-Secure Policy Manager wydajne narzędzie do centralnego zarządzania. Produkt Policy Manager ułatwia wdrażanie aplikacji zabezpieczających, definiowanie i rozpowszechnianie zasad zabezpieczeń, a także monitorowanie zabezpieczeń z poziomu pojedynczego portalu internetowego. PRODUKTY UWZGLĘDNIONE W PAKIECIE BUSINESS SUITE Ochrona stacji roboczych i komputerów przenośnych: Client Security Anti-Virus for Workstations Ochrona serwerów: Anti-Virus for Windows Servers Anti-Virus for Citrix Servers Ochrona poczty i filtrowanie ruchu sieciowego: Internet Gatekeeper for Linux F-Secure Anti-Virus for Microsoft Exchange z produktem Spam Control Narzędzie do centralnego zarządzania: Policy Manager FUNKCJE I KORZYŚCI Produkt Business Suite łączy wszystkie funkcje i korzyści poszczególnych produktów w jednym pakiecie zabezpieczeń. Łatwy w użyciu kompletny pakiet zabezpieczeń. Pełne rozwiązanie zabezpieczające, które chroni wszystkie poziomy infrastruktury informatycznej. Niewielkie zużycie pamięci przy minimalnym wpływie na wydajność systemu. Automatyczna ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym, robakami i końmi trojańskimi. Funkcje osłony internetowej i ochrony przeglądania oparte na najnowszej technologii zewnętrznej infrastruktury Cloud. System zapobiegania włamaniom i zaawansowane wykrywanie programów typu rootkit. Filtrowanie i ochrona poczty oraz ruchu sieciowego. Wydajne funkcje centralnego zarządzania za pomocą produktu F-Secure Policy Manager. Dostępność w kilku językach.

2 Protection Service for Business Twoje bezpieczeństwo informatyczne w rękach ekspertów. Zapewniamy działanie poczty , bezpieczeństwo danych oraz stałą ochronę komputerów dzięki czemu możesz skoncentrować się na prowadzonej działalności. Rozwiązanie jest obsługiwane przez firmę F-Secure i zarządzane przez lokalnego certyfikowanego partnera IT Kompleksowa ochrona przy minimalnym nakładzie pracy i przydziale zasobów informatycznych Elastyczne zarządzanie subskrypcją bez konieczności serwisowania Produkt Protection Service for Business jest także dostępny dla firm, które wolą samodzielnie zarządzać swoimi zabezpieczeniami za pomocą łatwego w obsłudze internetowego portalu zarządzania. KOMPLETNA USŁUGA ZABEZPIECZEŃ Produkt Protection Service for Business zapewnia zaawansowaną ochronę w czasie rzeczywistym dla firm, eliminując problemy dotyczące zabezpieczeń. Gdy lokalny certyfikowany partner firmy F-Secure monitoruje Twoją sieć i zarządza nią, możesz w pełni skoncentrować się na priorytetach związanych z prowadzoną działalnością. Zabezpieczenia obsługują komputery Windows PC i Mac, serwery plików, serwery Microsoft Exchange i urządzenia przenośne Automatyczne aktualizacje zabezpieczeń i uaktualnienia oprogramowania Nie wymaga inwestycji w rozwiązania sprzętowe ani w oprogramowanie Dzięki produktowi Protection Service for Business firma może płynnie funkcjonować i jest stale chroniona przed zagrożeniami online za pomocą całego arsenału zaawansowanych funkcji i działań firmy F-Secure, które obejmują także najnowszą zewnętrzną infrastrukturę Cloud. Oprócz technologii najwyższej klasy, lokalny partner IT może dostarczać usługi dodatkowe, takie jak inspekcja zabezpieczeń, instalowanie i konfigurowanie oprogramowania, zarządzanie alertami i regularne raporty. Zapytaj o ofertę usług u lokalnego partnera IT.

3 F-Secure Client Security Produkt Client Security to kompletny pakiet zabezpieczeń przeznaczony do ochrony komputerów w firmie. Jest on także dostępny w produktach Business Suite i Protection Service for Business. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Kompletny pakiet zabezpieczeń dla firm integrujący zaawansowane technologie w wysoce zautomatyzowanym i łatwym w użyciu rozwiązaniu. Ochrona w czasie rzeczywistym przy użyciu najnowszych technologii zewnętrznej infrastruktury Cloud dla komputerów stacjonarnych i przenośnych Mniejsze zużycie pamięci, szybsze skanowanie i minimalny ogólny wpływ na funkcjonowanie systemu Centralne zarządzanie za pomocą pojedynczej konsoli przy użyciu produktu Policy Manager Aktualizacje automatyczne i zaawansowana heurystyka, izolowanie i blokowanie na podstawie zachowania bezproblemowo współpracują z najnowszymi technologiami zewnętrznej infrastruktury Cloud w celu blokowania złośliwego oprogramowania i prób włamania. Funkcja osłony luk proaktywnie uniemożliwia cyberprzestępcom wykorzystywanie luk w zabezpieczeniach w celu uzyskania dostępu do komputerów. Funkcja ochrony przeglądania informuje, które witryny internetowe są bezpieczne, i blokuje szkodliwe witryny. Problemy z zabezpieczeniami są rozwiązywane automatycznie, a oprogramowanie jest proste do zainstalowania i użytkowania, dzięki czemu koszty wdrożenia są niskie. Produkt Policy Manager ułatwia administratorom IT wdrażanie aplikacji zabezpieczających, definiowanie i dystrybucję zasad zabezpieczeń, a także monitorowanie zabezpieczeń z poziomu pojedynczego portalu internetowego. FUNKCJE PROGRAMU Automatyczna ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym, robakami i końmi trojańskimi. Funkcja ochrony przeglądania informuje, które witryny internetowe są bezpieczne, i blokuje szkodliwe witryny (zobacz F-Secure Browsing Protection Portal). Funkcja osłony luk uniemożliwia przestępcom uzyskiwanie dostępu do komputerów za pośrednictwem luk w zabezpieczeniach oprogramowania. Ochrona przed nieznanymi zagrożeniami zmieniającymi ustawienia systemowe, przechwytującymi przeglądarki i podstawiającymi kod. Funkcja F-Secure DeepGuard chroni przed nieznanymi zagrożeniami przy użyciu opartego na hoście systemu zapobiegania włamaniom i funkcji zapytań sieciowych (technologia in-the-cloud"). Funkcja F-Secure BlackLight skanuje w poszukiwaniu programów typu rootkit na najgłębszym poziomie komputera. Skanowanie ruchu POP3, SMTP i IMAP4 poczty . Skanowanie ruchu HTTP w poszukiwaniu wirusów przed przekazaniem danych do przeglądarki internetowej. Funkcja Neighborcast udostępnia skalowalny i szybki kanał peer-to-peer" do rozpowszechniania aktualizacji baz danych w sieci LAN. Ochrona przed oprogramowaniem szpiegującym zatrzymuje oprogramowanie reklamowe i szpiegujące przy użyciu skanera działającego w czasie rzeczywistym. Dodatek plug-in programu Cisco NAC zapewnia odpowiedni poziom ochrony stacji roboczych i komputerów przenośnych łączących się z siecią firmową przed przyznaniem im dostępu. Kwarantanna sieciowa zapewnia odpowiedni poziom ochrony zdalnych komputerów przenośnych łączących się z siecią firmową spoza biura przed przyznaniem im dostępu. Niewidoczne, automatyczne aktualizacje ochrony antywirusowej i antyszpiegowskiej oraz funkcji DeepGuard i skanera BlackLight z funkcją pracy awaryjnej.

4 Aktualizacje są automatycznie i niezauważalnie dostarczane kilka razy dziennie. Zapora z funkcją zapobiegania włamaniom wykrywa i blokuje działania hakerów, a także nowych odmian robaków. Kontrola aplikacji centralnie kontroluje i blokuje aplikacje nawiązujące połączenia z Internetem. Profile zapory, takie jak Biuro lub Urządzenie przenośne, są dostosowywane automatycznie na podstawie położenia w sieci. Produkt F-Secure Client Security można zainstalować, skonfigurować i monitorować zdalnie z jednej centralnej lokalizacji za pomocą produktu F-Secure Policy Manager. Konfiguracja klienta może zostać zablokowana w celu zapewnienia stałej ochrony. Zgodne z rozwiązaniem Microsoft DirectAccess bezpieczne połączenie z intranetem za pośrednictwem Internetu. Obsługa technologii Microsoft Network Access Protection (NAP) umożliwia kontrolę nad dostępem hosta do sieci na podstawie stanu systemu. Kontrola urządzeń zapewnia ochronę komputerów i firmowej sieci przed zagrożeniami pochodzącymi z zewnętrznych urządzeń USB. Przy użyciu funkcji Kontrola urządzeń można zablokować kopiowanie danych z komputerów na zewnętrzne urządzenia USB.

5 F-Secure Anti-Virus for Workstations Produkt Anti-Virus for Workstations stanowi zaawansowane rozwiązanie zabezpieczające przed wirusami, oprogramowaniem szpiegującym i programami typu rootkit. Jest on przeznaczony dla środowisk firmowych o podstawowych potrzebach. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Zaawansowane rozwiązanie zabezpieczające przed wirusami, oprogramowaniem szpiegującym i programami typu rootkit dla środowisk firmowych o podstawowych potrzebach. Ochrona antywirusowa w czasie rzeczywistym z automatycznymi aktualizacjami Zaawansowana technologia ochrony przed zagrożeniami typu zero-day", oprogramowaniem szpiegującym i programami typu rootkit Łatwe centralne zarządzanie za pomocą produktu Policy Manager FUNKCJE PROGRAMU Automatyczna ochrona w czasie rzeczywistym z zastosowaniem rozwiązań antywirusowych i antyszpiegowskich Funkcja F-Secure DeepGuard chroni przed nieznanymi zagrożeniami przy użyciu opartego na hoście systemu zapobiegania włamaniom (HIPS) i funkcji zapytań sieciowych (technologia in-the-cloud") Łatwość instalacji i prostota obsługi Automatyczne instalacje i aktualizacje Możliwość instalacji zdalnej Automatyczne usuwanie istniejących produktów antywirusowych, co zapewnia niski koszt wdrożenia Centralne zarządzanie ta sama konsola jest używana do konfigurowania i wyświetlania stanu zabezpieczeń Wykrywanie i usuwanie programów typu rootkit za pomocą technologii F-Secure Blacklight Automatycznie generowane raporty Dostępność w kilku językach

6 F-Secure Linux Security Client Edition Produkt Linux Security oferuje skuteczną ochronę stacji roboczych z systemem Linux przed złośliwym oprogramowaniem i atakami sieciowymi. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Zapewnia kompleksową ochronę stacji roboczych z systemem Linux przed złośliwym oprogramowaniem i atakami z sieci. Zaawansowana ochrona w czasie rzeczywistym przed wszystkimi typami złośliwego oprogramowania Zintegrowana zapora i funkcja zapobiegania włamaniom na hoście Łatwe wdrażanie i centralne zarządzanie w mieszanych środowiskach Jest to zintegrowane, gotowe rozwiązanie zabezpieczające, łatwe do wdrożenia i zarządzania w mieszanych środowiskach, w których niechroniona stacja robocza z systemem Linux może być potencjalnym kierunkiem ataku za pomocą złośliwego oprogramowania. Wiele aparatów skanowania zapewnia skuteczną ochronę przed wszelkiego rodzaju złośliwym oprogramowaniem. Funkcja HIPS (Host Intrusion Prevention) zabezpiecza przed próbami uzyskania nieupoważnionego dostępu, modyfikacjami systemu, a także programami typu rootkit atakującymi obszar użytkownika i jądro systemu. Zintegrowana zapora uniemożliwia hakerom uzyskanie dostępu do stacji roboczej. Za pomocą produktu Policy Manager można konfigurować i monitorować wiele stacji roboczych z jednej centralnej lokalizacji. FUNKCJE PROGRAMU Ochrona antywirusowa w czasie rzeczywistym i automatyczne aktualizacje definicji wirusów Wykrywanie programów typu rootkit i zapobieganie włamaniom Sprawdzanie integralności systemu Łatwe w użyciu centralne zarządzanie, raportowanie i alerty Zarządzanie za pośrednictwem interfejsu internetowego Obsługa 64-bitowej wersji systemu Linux Rozszerzona obsługa dystrybucji systemu Linux Obsługa zapory w przypadku komputerów stacjonarnych z wieloma interfejsami sieciowymi

7 F-Secure Mobile Security for Business Produkt Mobile Security for Business pomaga chronić poufne dane biznesowe w przypadku zgubienia lub kradzieży telefonu, zainfekowania go złośliwym oprogramowaniem na urządzenia przenośne lub szpiegowania. Dzięki zaawansowanemu centralnemu zarządzaniu zgubione i ukradzione telefony pozostają pod kontrolą administratorów IT. Kompletna i automatycznie aktualizowana ochrona dla biznesowych telefonów typu Smartphone Ochrona poufnych danych nawet w przypadku zgubienia lub kradzieży telefonu Centralne zarządzanie i monitorowanie dla administratorów IT OCHRONA POUFNYCH DANYCH I POPRAWA WYDAJNOŚCI Telefony typu Smartphone są używane jak komputery przenośne, dlatego powinny być objęte zasadami zabezpieczeń firmy, tak jak inne urządzenia z dostępem do informacji biznesowych. Produkt Mobile Security for Business zapewnia niezbędną ochronę w przypadku utraty lub kradzieży telefonu, próby uzyskania dostępu do złośliwych witryn internetowych bądź zainfekowania telefonu złośliwym oprogramowaniem. Ochrona poufnych informacji biznesowych Funkcje zdalnego blokowania, czyszczenia i lokalizowania urządzenia Niewidoczne i płynne działanie w tle Administratorzy IT mogą centralnie monitorować stan ochrony służbowych telefonów typu Smartphone i zarządzać nim, korzystając z portalu internetowego Mobile Services. W przypadku zgubienia lub kradzieży telefonu administrator może zablokować lub wyczyścić telefon za pośrednictwem portalu. Administrator może także wysyłać łącze instalacji i kod aktywacji usługi w wiadomości SMS bezpośrednio na telefony i zarządzać stanem licencji firmy za pomocą zwykłej przeglądarki internetowej. OCHRONA INFORMACJI BIZNESOWYCH Funkcja Ochrona przeglądania zapewnia bezpieczne przeglądanie stron internetowych Funkcja Ochrona zdalna chroni poufne dane Ochrona przed wirusami, oprogramowaniem szpiegującym i innym złośliwym oprogramowaniem na urządzenia przenośne Dyskretne działanie w tle bez spowalniania pracy telefonu komórkowego FUNKCJE OCHRONY ZDALNEJ Blokada zdalna umożliwia łatwe zablokowanie telefonu za pomocą jednej wiadomości SMS Kontrola antykradzieżowa blokuje telefon w przypadku wymiany karty SIM Funkcja zdalnego czyszczenia usuwa wszystkie dane z telefonu jest to ostateczne rozwiązanie ochrony zapobiegające niewłaściwemu użyciu tych danych Funkcja Zdalne lokalizowanie umożliwia zlokalizowanie telefonu za pomocą jednej wiadomości SMS (ta funkcja jest obsługiwana w przypadku telefonów wyposażonych w moduł GPS) KOMPLETNE I AUTOMATYCZNIE AKTUALIZOWANE ROZWIĄZANIE ZABEZPIECZEŃ Scentralizowane zarządzanie zabezpieczeniami i monitorowanie dla administratorów IT Funkcja inteligentnej aktualizacji, która polega na automatycznym pobieraniu najnowszych aktualizacji podczas każdego połączenia transmisji danych Zaawansowany mechanizm aktualizacji przez SMS pozwala uzyskać krytyczne aktualizacje nawet wtedy, gdy połączenie transmisji danych jest niedostępne

8 F-Secure and Server Security To rozwiązanie łączy ochronę przed złośliwym oprogramowaniem w systemach Windows i Microsoft Exchange. Zawiera ulepszone zabezpieczenia oparte na chmurze przy użyciu technologii DeepGuard, funkcje ochrony przeglądania dla użytkowników terminali i scentralizowane zarządzanie kwarantanną. Produkt and Server Security obsługuje serwery Windows, Microsoft Small Business Server, Microsoft Exchange, Terminal i Citrix. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów (fizyczne i wirtualne) Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Skanowanie zaplanowane i na żądanie Ochrona przeglądania identyfikująca niebezpieczne witryny internetowe Analiza działania, a także listy bezpiecznych i niebezpiecznych obiektów oparte na chmurze Funkcja wykluczania zaufanych procesów ze skanowania w czasie rzeczywistym Zgodność z rozwiązaniami VMware i Citrix XenApp Dostępność w kilku językach Zabezpieczenia dla oprogramowania Microsoft Exchange Skanowanie wiadomości przychodzących i wychodzących w czasie rzeczywistym Powstrzymywanie wirusów w dokumentach zamieszczanych na forach publicznych Proaktywna ochrona przed nieznanymi zagrożeniami Wydajny mechanizm ochrony przed spamem

9 F-Secure Server Security Produkt wyposażony w wielokrotnie nagradzane technologie firmy F-Secure zapewniające ochronę serwerów plików przed złośliwym oprogramowaniem bez spowalniania systemów. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów (fizyczne i wirtualne) Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Skanowanie zaplanowane i na żądanie Ochrona przeglądania identyfikująca niebezpieczne witryny internetowe Analiza działania, a także listy bezpiecznych i niebezpiecznych obiektów oparte na chmurze Funkcja wykluczania zaufanych procesów ze skanowania w czasie rzeczywistym Zgodność z rozwiązaniami VMware i Citrix XenApp Dostępność w kilku językach

10 F-Secure Linux Security Server Edition To rozwiązanie zawiera zintegrowaną ochronę antywirusową i antyszpiegowską, zaporę, narzędzie sprawdzające integralność, ochronę przed ukrytymi programami typu rootkit, a także kompleksową obsługę wszystkich podstawowych dystrybucji systemu Linux. Obsługuje również skanowanie zawartości wiadomości w skonfigurowanym systemie korzystającym z rozwiązań innych firm. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów Linux Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Narzędzie do sprawdzania integralności systemu plików Zapora dla systemu Linux Obsługa wszystkich głównych wersji systemu Linux

11 F-Secure Messaging Security Gateway Produkt F-Secure Messaging Security Gateway chroni poufne dane firmy. Użytkownicy z łatwością mogą wysyłać zaszyfrowane wiadomości , a system może automatycznie blokować lub szyfrować wiadomości zawierające poufne informacje. Produkt Messaging Security Gateway zapewnia także najskuteczniejszą na rynku funkcję filtrowania wirusów i spamu, podczas gdy zautomatyzowane operacje zarządzania pozwalają administratorom IT skoncentrować się na innych zadaniach. Niesamowicie łatwa w użyciu funkcja szyfrowania wiadomości . Wydajna i automatyczna ochrona zabezpieczająca poufne dane. Bezkonkurencyjna ochrona przed spamem i złośliwym oprogramowaniem. Proste i efektywne kontrolowanie własnej kwarantanny poczty przez użytkowników końcowych. Oszczędność przepustowości sieci wewnętrznej i zwiększenie wydajności. FILTROWANIE POCZTY I OCHRONA RUCHU Produkt F-Secure Messaging Security Gateway zapewnia całkowitą ochronę komunikacji za pośrednictwem poczty e- mail. Blokuje on niepożądane i szkodliwe wiadomości oraz znacznie zmniejsza ryzyko ujawnienia danych. Produkt Messaging Security Gateway zapewnia zaawansowaną ochronę sieci przed spamem, wirusami, atakami na poziomie połączenia i innymi zagrożeniami bezpieczeństwa ukierunkowanymi na firmową infrastrukturę poczty . Moduły zapobiegania utracie danych (Data Loss Prevention, DLP) można skonfigurować na potrzeby wyszukiwania określonych typów poufnych informacji, na przykład numerów kart kredytowych i numerów NIP. Moduły DLP mogą także rozpoznawać poufne dokumenty danej firmy. Jeśli wychodząca wiadomość zawiera informacje sklasyfikowane jako poufne, system może w zależności od konfiguracji automatycznie zablokować lub zaszyfrować tę wiadomość. Moduły zapobiegania utracie danych w celu wyszukiwania standardowych i szczegółowych informacji poufnych. Zintegrowana i łatwa w użyciu funkcja szyfrowania wiadomości . Zaawansowana technologia uczenia się maszyn zapewniająca niezrównaną skuteczność ochrony przed spamem. Duża dokładność filtrowania zawartości wiadomości przychodzących i wychodzących. Oszczędność czasu administratorów IT i zmniejszenie liczby wezwań serwisowych. Dostępne w postaci rozwiązania fizycznego lub wirtualnego (VMWare). Administratorzy działu IT mogą tworzyć podstawowe zasady dla różnych grup użytkowników i nadawać użytkownikom końcowym uprawnienia do zarządzania własnymi kwarantannami poczty oraz czarnymi i białymi listami. FUNKCJE I KORZYŚCI Łatwość instalacji, zarządzania i obsługi. Niski całkowity koszt posiadania i trzyletnia gwarancja obejmująca pomoc w siedzibie klienta. Funkcja szyfrowania poczty współpracująca z każdym programem pocztowym. Pełna integracja z programem Microsoft Exchange. Funkcja zapobiegania utracie danych (DLP) w celu zminimalizowana wycieku informacji poufnych. Zwiększenie wydajności przez umożliwienie pracownikom skupienia się na wiadomościach związanych z pracą. Zmniejszenie obciążenia serwerów poczty . Precyzyjne identyfikowanie spamu i niskie wskaźniki niepoprawnego oznaczania bezpiecznych wiadomości jako spamu. Prosta skalowalność produkt można z łatwością uaktualnić na potrzeby środowiska klastrowego. Klaster może mieć agentów w postaci urządzeń fizycznych lub wirtualnych.

12 Ponad 45 szablonów raportów, które można automatycznie wdrożyć za pośrednictwem poczty lub bezpośrednio na stronie internetowej. Możliwość dostosowywania graficznego interfejsu użytkownika dla strony podsumowania w celu wyświetlania potrzebnych informacji. Dostępność wielu zasad. Aktualizacje automatyczne eliminują konieczność codziennego dostosowywania zabezpieczeń. Aktualizacje automatyczne do nowych wersji oprogramowania bez konieczności odnawiania licencji. Integracja z systemami zarządzania tożsamościami dla przedsiębiorstw, takimi jak usługi Active Directory i Domino Directory.

13 F-Secure Protection Service for Protection Service for to najwydajniejsza na rynku usługa filtrowania poczty i zapobiegania wyciekom danych w przedsiębiorstwie. Usługa Protection Service for stanowi rozwiązanie gotowe do błyskawicznego wdrożenia w małych i średnich firmach. Można je nabyć u certyfikowanych sprzedawców produktów firmy F-Secure. Poczta stanowi istotne narzędzie biznesowe w firmach. Spam pozostaje uciążliwym zjawiskiem, ale poważniejszym problemem są starannie przygotowane ataki ukierunkowane. Usługa Protection Service for to znakomity wybór w przypadku firm z ograniczonymi zasobami informatycznymi. Umożliwia skoncentrowanie się na działalności biznesowej zabezpieczeniami poczty zajmują się specjaliści. Usługa jest obsługiwana przez firmę F-Secure i zarządzana przez zaufanego partnera Łatwe w obsłudze szyfrowanie poczty Płatność za wykorzystanie bez dodatkowych kosztów po stronie klienta PEŁNA OCHRONA PRZED ZAGROŻENIAMI POCZTY Obecnie firmy muszą zmierzyć się z zagrożeniami bardziej złożonymi niż spam. Ukierunkowane ataki na niewielką skalę to jedno z największych niebezpieczeństw dotyczących poczty . Wiele złożonych, szeroko nagłośnionych w ostatnich latach przypadków naruszenia integralności danych było spowodowanych pojedynczymi, starannie spreparowanymi wiadomościami , które nakłaniały odbiorców do instalacji złośliwego oprogramowania lub ujawnienia danych logowania. Usługa Protection Service for zapewnia kompletną ochronę przed wszystkimi zagrożeniami tego rodzaju. Pozwala także zabezpieczyć poufne dane firmowe i szyfrować ważne wiadomości. Dzięki naszym funkcjom szyfrowania poczty bezpieczna komunikacja jest tak łatwa, jak w przypadku tradycyjnych, nieszyfrowanych rozwiązań. Nasza usługa umożliwia automatyczne szyfrowanie i odszyfrowywanie wiadomości zgodnie z zasadami obowiązującymi w firmie. Szyfrowanie poczty jest niezbędne w każdej organizacji, która chce chronić poufne dane. Moduł zapobiegania utracie danych (Data Loss Prevention, DLP) wykrywa określone typy poufnych informacji, na przykład numery kart kredytowych i numery NIP. Funkcja DLP może także rozpoznawać poufne dokumenty danej firmy. Jeśli wychodząca wiadomość zawiera informacje sklasyfikowane jako poufne, system może w zależności od konfiguracji automatycznie zablokować lub zaszyfrować tę wiadomość. Automatyczne szyfrowanie zgodnie z zasadami określonymi przez firmę Szyfrowanie działa bez konieczności pobierania ani instalowania dodatkowego oprogramowania klienckiego Współdziała z każdym programem pocztowym FUNKCJE Rozwiązanie obsługiwane przez firmę F-Secure Wielowarstwowa ochrona oparta na technologii globalnej i lokalnej analizy reputacji Wykrywanie zagrożeń typu zero-hour w celu ochrony przed nieznanymi epidemiami Funkcja szyfrowania poczty współdziałająca z każdym programem pocztowym Zapora poczty oparta na zasadach Pełna integracja z programem Microsoft Exchange Moduł Data Loss Prevention (DLP) zapobiegający wyciekom poufnych informacji Wysoka precyzja wykrywania spamu przy niewielkiej liczbie fałszywych alarmów Integracja z systemami zarządzania tożsamościami dla przedsiębiorstw, takimi jak usługi Active Directory i Domino Directory

14 KORZYŚCI Użytkownicy końcowi mogą łatwo kontrolować wiadomości poddawane kwarantannie Obsługa wielu języków Zwiększenie wydajności przez umożliwienie pracownikom skupienia się na ważnych wiadomościach Szyfrowanie poczty zapobiega wyciekom poufnych informacji Ograniczenie obciążenia serwerów pocztowych i sieci firmowej

15 F-Secure Internet Gatekeeper for Linux Ochrona wszystkich serwerów poczty i bram internetowych jest bardzo ważna, ponieważ są one pierwszą linią obrony przed zagrożeniami internetowymi, takimi jak spam i złośliwe oprogramowanie, które zaśmiecają infrastrukturę informatyczną i zmniejszają wydajność. Firma F-Secure oferuje kilka rozwiązań dla takich bram. Rozwiązanie F-Secure Internet Gatekeeper for Linux zatrzymuje wirusy i inne złośliwe oprogramowanie zanim zostanie ono rozprzestrzenione na korporacyjnych serwerach i komputerach stacjonarnych użytkowników końcowych. Zapobieganie rozprzestrzenianiu się złośliwego oprogramowania za pośrednictwem poczty , ruchu sieciowego i przesyłania plików Zwiększenie wydajności i ochrona infrastruktury IT Przystępne ceny i łatwość zarządzania dla małych i dużych organizacji NIEZAWODNA OCHRONA NA POZIOMIE BRAMY Produkt F-Secure Internet Gatekeeper for Linux zapewnia skuteczną ochronę na poziomie bramy, skanując przychodzący i wychodzący ruch SMTP, HTTP, FTP i POP3 pod kątem wszystkich typów złośliwego oprogramowania. Niezawodna ochrona z automatycznymi aktualizacjami Pewność, że złośliwe oprogramowanie nie dostanie się do sieci korporacyjnej ani jej nie opuści Łatwa w obsłudze internetowa konsola zarządzania To rozwiązanie blokuje złośliwe oprogramowanie, które może stanowić zagrożenie dla poufnych danych firmy, zużywać przepustowość sieci, a nawet powodować problemy dotyczące odpowiedzialności prawnej. Umożliwia odfiltrowywanie określonych typów plików, takich jak zawartość audio lub wideo niezwiązana z pracą, która ma negatywny wpływ na produktywność organizacji. Produkt Internet Gatekeeper jest także elastyczny i łatwy do wdrożenia oraz może działać, jako niewidoczny serwer proxy. FUNKCJE I KORZYŚCI Wysoka wydajność i niezawodność połączona z niskim całkowitym kosztem utrzymania Ochrona antywirusowa poczty (SMTP i POP), ruchu sieciowego (HTTP) i przesyłanych plików (FTP) Blokowanie niepożądanej zawartości na podstawie typu plików Możliwość przesyłania ruchu internetowego w trybie anonimowym Możliwość blokowania składników ActiveX i skryptów (JavaScript/VBScript) Odszyfrowywanie i skanowanie zaszyfrowanych plików ZIP w celu powstrzymywania zaszyfrowanych wirusów Filtrowanie spamu, czarne listy (RBL) ruchu SMTP i POP tworzone w czasie rzeczywistym oraz filtrowanie według tematu wiadomości Filtrowanie poczty przy użyciu nagłówków identyfikujących spam Możliwość wdrożenia, jako niewidocznego serwera proxy Obsługa metod uwierzytelniania POP przed SMTP Łatwe w użyciu lokalne lub zdalne zarządzanie Automatyczne aktualizacje definicji wirusów

16 F-Secure Policy Manager 11 Program F-Secure Policy Manager to pierwsze na rynku narzędzie do scentralizowanego zarządzania zasadami. Ponad 20-letnie doświadczenie umożliwiło nam opracowanie najnowszej i jak dotąd najlepszej wersji Policy Manager 11. CENTRALNE ZARZĄDZANIE Policy Manager to kompleksowe i łatwe w użyciu narzędzie do zarządzania zabezpieczeniami. Administratorzy IT mogą dodawać nowe stacje robocze, serwery i zdalne biura oraz zarządzać nimi przy użyciu jednej centralnej konsoli. Łatwe do instalowania, aktualizowania, uaktualniania i konfigurowania oprogramowanie zabezpieczające Wyczerpujące raporty ułatwiające monitorowanie stanu zabezpieczeń w sieci Bez konieczności stosowania dodatkowych rozwiązań sprzętowych lub programowych ani odwiedzania zdalnych biur Program Policy Manager udostępnia prosty i skalowalny sposób wdrażania aplikacji zabezpieczających, definiowania i rozpowszechniania zasad zabezpieczeń oraz monitorowania zabezpieczeń w całej organizacji. Za jego pomocą można zarządzać wszystkimi biznesowymi produktami firmy F-Secure do ochrony komputerów klienckich i serwerów oraz filtrowania poczty i ruchu sieciowego. FUNKCJE I KORZYŚCI Najłatwiejszy w obsłudze system zarządzania zabezpieczeniami dostępny na rynku, który można skonfigurować i uruchomić w ciągu zaledwie kilku minut bez konieczności osobistego odwiedzania zdalnych biur i stosowania dodatkowych rozwiązań sprzętowych ani programowych. Zasady zabezpieczeń można szybko zmieniać i rozpowszechniać w całej organizacji. Krótkie czasy reakcji na nowe zagrożenia pozwalają unikać problemów. Stosowanie firmowych zasad zabezpieczeń, które nie mogą zostać ominięte przez użytkowników końcowych Generowanie szczegółowych raportów internetowych umożliwiających monitorowanie stanu całej zarządzanej sieci Scentralizowane zarządzanie instalacjami, aktualizacjami, uaktualnieniami i monitorowaniem Skalowalne rozwiązania do zarządzania, które można dostosować zarówno do małych firm, jak i do dużych przedsiębiorstw Szybkie (w ciągu kilku minut) zarządzanie zasadami w obrębie całej organizacji Pojedyncze środowisko zarządzania dla wielu warstw ochrony. Zarządzanie oprogramowaniem antywirusowym i ochroną antyszpiegowską, ochroną przed programami typu rootkit, systemami monitorowania zachowań, zaporami chroniącymi stacje robocze, zabezpieczeniami przed włamaniami oraz kontrolą aplikacji na stacjach roboczych i komputerach przenośnych. Zarządzanie ochroną przed spamem, oprogramowaniem antywirusowym i filtrowaniem zawartości w przypadku serwerów i bram. Zdalne zarządzanie lokalnymi kwarantannami umożliwia zwalnianie i usuwanie podejrzanych obiektów wykrytych i umieszczonych w kwarantannie na stacjach roboczych Obsługa technologii F-Secure DeepGuard i F-Secure BlackLight Szczegółowe raporty graficzne dotyczące alertów zabezpieczeń i stanu zabezpieczeń sieci Łatwe dodawanie klientów bez potrzeby ręcznego importowania poszczególnych komputerów Wydajna technologia aktualizowania baz danych

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Produkty. KASPERSKY Produkty

Produkty. KASPERSKY Produkty Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody: Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ:

Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA

SPECYFIKACJA TECHNICZNA Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Ochrona z myślą o użytkownikach

Ochrona z myślą o użytkownikach Ochrona z myślą o użytkownikach Rozwiązanie dla firm zaprojektowane pod kątem skuteczności ochrony, niewielkiego wykorzystania zasobów i łatwości użytkowania. Dlaczego AVG? Świat małego biznesu zmienił

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH. Załącznik nr.1 do umowy nr. UR.BI.ISI.2141.0006.2013.JP DOSTAWA WRAZ Z WDROŻENIEM NA STACJACH KLIENCKICH I SERWERACH OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA O ile nie zaznaczono inaczej, wszelkie zapisy Konfiguracji minimalnej Zamawiającego należy traktować jako parametry minimalne. Zgodnie z Rozporządzeniem

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo