IBM Security Trusteer Fraud Protection
|
|
- Maciej Mróz
- 6 lat temu
- Przeglądów:
Transkrypt
1 Opis usługi IBM Security Trusteer Fraud Protection Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami i odbiorcami Usługi Przetwarzania w Chmurze. Odpowiednia Oferta Cenowa i dokument Proof of Entitlement (PoE) są dostarczane jako odrębne Dokumenty Transakcyjne. 1. Usługa Przetwarzania w Chmurze Niniejszy Opis Usług obejmuje następujące Usługi Przetwarzania w Chmurze: Usługi Przetwarzania w Chmurze Rapport: IBM Security Trusteer Rapport for Business IBM Security Trusteer Rapport for Business Premium Support IBM Security Trusteer Rapport for Retail IBM Security Trusteer Rapport for Retail Premium Support IBM Security Trusteer Rapport II for Business IBM Security Trusteer Rapport II for Retail IBM Security Trusteer Rapport Fraud Feeds for Business IBM Security Trusteer Rapport Fraud Feeds for Business Premium Support IBM Security Trusteer Rapport Fraud Feeds for Retail IBM Security Trusteer Rapport Fraud Feeds for Retail Premium Support IBM Security Trusteer Rapport Phishing Protection for Business IBM Security Trusteer Rapport Phishing Protection for Business Premium Support IBM Security Trusteer Rapport Phishing Protection for Retail IBM Security Trusteer Rapport Phishing Protection for Retail Premium Support IBM Security Trusteer Rapport Mandatory Service for Business IBM Security Trusteer Rapport Mandatory Service for Retail IBM Security Trusteer Rapport Additional Applications For Retail IBM Security Trusteer Rapport Additional Applications For Business IBM Security Trusteer Rapport Large Redeployment IBM Security Trusteer Rapport Small Redeployment Usługi Przetwarzania w Chmurze Pinpoint: IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition Premium Support IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition Premium Support IBM Security Trusteer Pinpoint Criminal Detection for Business IBM Security Trusteer Pinpoint Criminal Detection for Business Premium Support IBM Security Trusteer Pinpoint Criminal Detection for Retail IBM Security Trusteer Pinpoint Criminal Detection for Retail Premium Support IBM Security Trusteer Pinpoint Carbon Copy for Business i (07/2016) Strona 1 z 28
2 IBM Security Trusteer Pinpoint Carbon Copy for Business Premium Support IBM Security Trusteer Pinpoint Carbon Copy for Retail IBM Security Trusteer Pinpoint Carbon Copy for Retail Premium Support IBM Security Trusteer Rapport Remediation for Retail IBM Security Trusteer Rapport Remediation for Retail Premium Support IBM Security Trusteer Pinpoint Criminal Detection II for Business IBM Security Trusteer Pinpoint Criminal Detection II for Retail IBM Security Trusteer Pinpoint Malware Detection II for Business Standard Edition IBM Security Trusteer Pinpoint Malware Detection II for Retail Standard Edition IBM Security Trusteer Pinpoint Malware Detection II for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection II for Retail Advanced Edition IBM Security Trusteer Rapport Remediation for Business IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business IBM Security Trusteer Pinpoint Malware Detection Redeployment IBM Security Trusteer Pinpoint Criminal Detection Redeployment IBM Security Trusteer Pinpoint Detect Standard for Business IBM Security Trusteer Pinpoint Detect Premium for Business IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business IBM Security Trusteer Pinpoint Detect Standard for Retail IBM Security Trusteer Pinpoint Detect Premium for Retail IBM Security Trusteer Rapport for Mitigation for Retail IBM Security Trusteer Rapport for Mitigation for Business IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business IBM Security Trusteer Pinpoint Detect Standard Redeployment IBM Security Trusteer Pinpoint Detect Premium Redeployment Usługi Przetwarzania w Chmurze Mobile: IBM Security Trusteer Mobile SDK for Business IBM Security Trusteer Mobile SDK for Retail IBM Security Trusteer Mobile Browser for Business IBM Security Trusteer Mobile Browser for Business Premium Support IBM Security Trusteer Mobile Browser for Retail IBM Security Trusteer Mobile Browser for Retail Premium Support i (07/2016) Strona 2 z 28
3 1.1 Usługi przetwarzania w chmurze przeznaczone dla klientów biznesowych i indywidualnych Usługi Przetwarzania w Chmurze IBM Security Trusteer są przeznaczone do używania w połączeniu z określonymi rodzajami Aplikacji. Zdefiniowane zostały dwa rodzaje Aplikacji: Aplikacja Indywidualna oraz Aplikacja Biznesowa. W przypadku każdego typu Aplikacji dostępne są odrębne oferty. a. Aplikacja Indywidualna oznacza aplikację bankowości elektronicznej, aplikację dla urządzeń mobilnych lub aplikację do handlu elektronicznego zaprojektowaną z myślą o obsłudze konsumenta. Zgodnie ze strategią obsługi Klienta niektórym małym przedsiębiorstwom może przysługiwać dostęp do oferty indywidualnej. b. Aplikacja Biznesowa oznacza aplikację bankowości elektronicznej, aplikację dla urządzeń mobilnych lub aplikację do handlu elektronicznego zaprojektowaną z myślą o obsłudze przedsiębiorstw, instytucji i podmiotów o równoważnej kategorii, a także dowolną aplikację, która nie została sklasyfikowana jako Aplikacja Indywidualna Usługi Przetwarzania w Chmurze dla klientów biznesowych: IBM Security Trusteer Rapport for Business IBM Security Trusteer Rapport II for Business IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition IBM Security Trusteer Pinpoint Criminal Detection for Business IBM Security Trusteer Pinpoint Criminal Detection for Business Mobile IBM Security Trusteer Mobile SDK for Business IBM Security Trusteer Mobile Browser for Business IBM Security Trusteer Pinpoint Detect Standard for Business IBM Security Trusteer Pinpoint Detect Premium for Business IBM Security Trusteer Pinpoint Detect Standard with access management integration for Business IBM Security Trusteer Pinpoint Detect Premium with access management integration for Business Usługi Przetwarzania w Chmurze dla klientów indywidualnych: IBM Security Trusteer Rapport for Retail IBM Security Trusteer Rapport II for Retail IBM Security Trusteer Pinpoint Criminal Detection for Retail IBM Security Trusteer Pinpoint Criminal Detection II for Retail IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition IBM Security Trusteer Pinpoint Detect Standard for Retail IBM Security Trusteer Pinpoint Detect Premium for Retail IBM Security Trusteer Pinpoint Detect Standard with access management integration for Retail IBM Security Trusteer Pinpoint Detect Premium with access management integration for Retail IBM Security Trusteer Mobile SDK for Retail IBM Security Trusteer Mobile Browser for Retail W przypadku każdej oferty Usług Przetwarzania w Chmurze dla klientów biznesowych i indywidualnych dostępne jest powiązane Wsparcie Premium za dodatkową opłatą. Wyjątek stanowią oferty Usług Przetwarzania w Chmurze IBM Security Trusteer Mobile SDK. i (07/2016) Strona 3 z 28
4 1.1.4 Dodatkowe Usługi Przetwarzania w Chmurze dla oferty IBM Security Trusteer Rapport a. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do oferty IBM Security Trusteer Rapport for Business: IBM Security Trusteer Rapport Fraud Feeds for Business IBM Security Trusteer Rapport Phishing Protection for Business IBM Security Trusteer Rapport Mandatory Service for Business IBM Security Trusteer Rapport Additional Applications For Business b. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do oferty IBM Security Trusteer Rapport for Retail: IBM Security Trusteer Rapport Fraud Feeds for Retail IBM Security Trusteer Rapport Phishing Protection for Retail IBM Security Trusteer Rapport Mandatory Service for Retail IBM Security Trusteer Rapport Additional Applications For Retail W przypadku każdego biznesowego lub indywidualnego programu dodatkowego do Usług Przetwarzania w Chmurze IBM Security Trusteer Rapport dostępne jest powiązane Wsparcie Premium za dodatkową opłatą. Wyjątek stanowią programy dodatkowe IBM Security Trusteer Rapport Mandatory Service. W przypadku dodatkowych powiązanych Usług Przetwarzania w Chmurze wymienionych w niniejszym paragrafie wymaganiem wstępnym jest posiadanie subskrypcji usług IBM Security Trusteer Rapport for Business lub IBM Security Trusteer Rapport for Retail Dodatkowe Usługi Przetwarzania w Chmurze dla ofert IBM Security Trusteer Pinpoint Malware Detection i/lub IBM Security Trusteer Pinpoint Malware Detection II a. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition lub IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business: IBM Security Trusteer Pinpoint Carbon Copy for Business IBM Security Trusteer Rapport Remediation for Business IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Business b. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition lub IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition lub IBM Security Trusteer Pinpoint Malware Detection II for Business Advanced Edition lub IBM Security Trusteer Pinpoint Malware Detection II for Business Standard Edition: IBM Security Trusteer Pinpoint Carbon Copy for Retail IBM Security Trusteer Rapport Remediation for Retail IBM Security Trusteer Pinpoint Malware Detection Additional Applications for Retail Wsparcie premium jest dostępne dla konkretnych ofert określonych w niniejszym dokumencie. W przypadku dodatkowych powiązanych Usług Przetwarzania w Chmurze wymienionych w niniejszym paragrafie wymaganiem wstępnym jest posiadanie subskrypcji oferty IBM Security Trusteer Pinpoint Malware Detection for Business lub IBM Security Trusteer Pinpoint Malware Detection for Retail lub IBM Security Trusteer Pinpoint Malware Detection II for Business lub IBM Security Trusteer Pinpoint Malware Detection II for Retail Dodatkowe Usługi Przetwarzania w Chmurze dla ofert IBM Security Trusteer Pinpoint Criminal Detection i/lub IBM Security Trusteer Pinpoint Criminal Detection II a. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Pinpoint Criminal Detection for Business lub IBM Security Trusteer Pinpoint Criminal Detection II: IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Business i (07/2016) Strona 4 z 28
5 b. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Pinpoint Criminal Detection for Retail i/lub IBM Security Trusteer Pinpoint Criminal Detection II for Retail: IBM Security Trusteer Pinpoint Criminal Detection Additional Applications for Retail Wsparcie premium jest dostępne dla konkretnych ofert określonych w niniejszym dokumencie. W przypadku dodatkowych powiązanych Usług Przetwarzania w Chmurze wymienionych w niniejszym paragrafie wymaganiem wstępnym jest posiadanie subskrypcji oferty IBM Security Trusteer Pinpoint Criminal Detection for Business lub IBM Security Trusteer Pinpoint Criminal Detection for Retail lub IBM Security Trusteer Pinpoint Criminal Detection II for Business lub IBM Security Trusteer Pinpoint Criminal Detection II for Retail Dodatkowe Usługi Przetwarzania w Chmurze dla ofert IBM Security Trusteer Pinpoint Detect Standard i/lub IBM Security Trusteer Pinpoint Detect Premium i/lub IBM Security Pinpoint Detect Standard with access management integration i/lub IBM Security Detect Premium with access management integration a. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Detect Standard for Business i/lub IBM Security Trusteer Pinpoint Detect Premium for Business i/lub IBM Security Pinpoint Detect Standard with access management integration for Business i/lub IBM Security Detect Premium with access management integration for Business: IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Business IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Business b. Dodatkowe Usługi Przetwarzania w Chmurze dostępne w odniesieniu do ofert IBM Security Trusteer Detect Standard for Retail i/lub IBM Security Trusteer Pinpoint Detect Premium for Retail i/lub IBM Security Pinpoint Detect Standard with access management integration for Retail i/lub IBM Security Detect Premium with access management integration for Retail: IBM Security Trusteer Pinpoint Detect Standard Additional Applications for Retail IBM Security Trusteer Pinpoint Detect Premium Additional Applications for Retail W przypadku dodatkowych powiązanych Usług Przetwarzania w Chmurze wymienionych w niniejszym paragrafie wymaganiem wstępnym jest posiadanie subskrypcji oferty IBM Security Trusteer Detect Standard lub IBM Security Trusteer Pinpoint Detect Premium lub IBM Security Pinpoint Detect Standard with access management integration lub IBM Security Detect Premium with access management integration Pozostałe dodatkowe Usługi Przetwarzania w Chmurze Wszelkie dodatkowe subskrypcje Usług Przetwarzania w Chmurze, które dotyczą wymienionych powyżej subskrypcji podstawowych, lecz nie zostały wymienione w niniejszym dokumencie, nie stanowią aktualizacji i muszą zostać nabyte oddzielnie (bez względu na to, czy są obecnie dostępne, czy też znajdują się na etapie opracowywania). 1.2 Definicje Posiadacz Konta użytkownik końcowy z firmy Klienta, który zainstalował klienckie oprogramowanie pomocnicze, zaakceptował Umowę Licencyjną z Użytkownikiem Końcowym oraz co najmniej raz uwierzytelnił się w posiadanej przez Klienta Aplikacji Indywidualnej lub Biznesowej, w odniesieniu do której Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Oprogramowanie Klienckie Posiadacza Konta klienckie oprogramowanie pomocnicze IBM Security Trusteer Rapport lub klienckie oprogramowanie pomocnicze IBM Security Trusteer Mobile Browser lub dowolne inne klienckie oprogramowanie pomocnicze dostarczane w ramach subskrypcji niektórych Usług Przetwarzania w Chmurze i przeznaczone do zainstalowania na urządzeniu użytkownika końcowego. Ekran powitalny Trusteer ekran powitalny dostarczany Klientowi zależnie od dostępnych szablonów. Strona Docelowa strona udostępniana Klientowi przez IBM wraz ekranem powitalnym Klienta oraz Oprogramowaniem Klienckim Posiadacza Konta do pobrania. i (07/2016) Strona 5 z 28
6 2. Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport 2.1 Oferta IBM Security Trusteer Rapport for Retail i/lub IBM Security Trusteer Rapport for Business ( Trusteer Rapport ) Oferta Trusteer Rapport zapewnia warstwę ochrony przed wyłudzaniem informacji i przed szkodliwym oprogramowaniem typu MitB (ang. Man in the Browser). Usługa ta wykorzystuje sieć kilkudziesięciu milionów punktów końcowych rozmieszczonych na wszystkich kontynentach, aby gromadzić dane analityczne o aktywnych atakach skierowanych przeciwko organizacjom z całego świata, a polegających na wyłudzaniu informacji lub posługiwaniu się szkodliwym oprogramowaniem. W usłudze IBM Security Trusteer Rapport zastosowano algorytmy analizy zachowania, których celem jest blokowanie ataków związanych z wyłudzaniem informacji oraz zapobieganie instalowaniu i działaniu poszczególnych odmian szkodliwego oprogramowania typu MitB. Jednostką miary, według której nalicza się opłaty za niniejszą Usługę Przetwarzania w Chmurze, jest Uprawniony Uczestnik. W przypadku oferty biznesowej sprzedawane są pakiety obejmujące dziesięciu Uprawnionych Uczestników, a w przypadku oferty indywidualnej stu Uprawnionych Uczestników. Niniejsza oferta Usług Przetwarzania w Chmurze obejmuje: a. Aplikację Trusteer Management Application ( TMA ): Aplikacja TMA jest udostępniana w środowisku IBM Security Trusteer utrzymywanym w chmurze, za pośrednictwem którego Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może: (i) wyświetlać i pobierać niektóre raporty z danymi o zdarzeniach i oceny ryzyka oraz (ii) wyświetlać konfigurację klienckiego oprogramowania pomocniczego, które podlega bezpłatnej licencji udzielonej Uprawnionym Uczestnikom w firmie Klienta na warunkach Umowy Licencyjnej z Użytkownikiem Końcowym, jest udostępnione do pobrania na komputery desktop i inne urządzenia (komputery PC/MAC) Uprawnionych Uczestników i jest znane również pod nazwą pakiet oprogramowania Trusteer Rapport ( Oprogramowanie Klienckie Posiadacza Konta ). Klient może prowadzić sprzedaż Oprogramowania Klienckiego Posiadacza Konta wyłącznie przy użyciu ekranu powitalnego Trusteer lub interfejsu API Rapport. Ponadto Klientowi nie wolno wykorzystywać Oprogramowania Klienckiego Posiadacza Konta do wewnętrznej działalności swojego przedsiębiorstwa ani na potrzeby użytkowania przez pracowników Klienta (z wyjątkiem użytku osobistego przez pracowników). b. Skrypt WWW: Skrypt, który umożliwia dostęp do serwisu WWW w celu uzyskania dostępu do Usługi Przetwarzania w Chmurze lub korzystania z niej. c. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane przez Oprogramowanie Klienckie Posiadacza Konta w wyniku elektronicznych interakcji Posiadacza Konta z Aplikacją Biznesową lub Indywidualną, w odniesieniu do której Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Otrzymane dane o zdarzeniach będą pochodziły z Oprogramowania Klienckiego Posiadacza Konta działającego na urządzeniach Uprawnionych Uczestników, którzy zaakceptowali warunki Umowy Licencyjnej z Użytkownikiem Końcowym i przynajmniej raz uwierzytelnili się w Aplikacji Biznesowej lub Indywidualnej Klienta, przy czym stosowana przez Klienta konfiguracja musi obejmować gromadzenie ID użytkowników. d. Ekran Powitalny Trusteer: Ekran Powitalny Trusteer to platforma marketingowa pozwalająca prezentować i sprzedawać Oprogramowanie Klienckie Posiadacza Konta Uprawnionym Uczestnikom uzyskującym dostęp do Aplikacji Biznesowych i/lub Indywidualnych, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Klient może dokonać wyboru spośród dostępnych szablonów Ekranu Powitalnego Trusteer. W ramach odrębnej umowy lub odrębnego zakresu prac można zlecić wykonanie ekranu powitalnego dostosowanego do określonych potrzeb. Klient może zgodzić się na udostępnienie swoich znaków towarowych, logo lub ikon przeznaczonych do użytku w powiązaniu z Aplikacją TMA. Materiały te będą przeznaczone wyłącznie do używania wraz z Ekranem Powitalnym Trusteer oraz do wyświetlania w Oprogramowaniu Klienckim Posiadacza Konta lub na stronach docelowych udostępnianych przez IBM i w serwisie WWW IBM Security Trusteer. Każde i (07/2016) Strona 6 z 28
7 użycie dostarczonych znaków towarowych, logo lub ikon będzie zgodne z uzasadnioną strategią IBM dotyczącą używania materiałów reklamowych i znaków towarowych. Klient musi dokonać subskrypcji Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Mandatory Service, jeśli chce zastosować dowolny rodzaj obowiązkowego instalowania Oprogramowania Klienckiego Posiadacza Konta. Obowiązek zainstalowania Oprogramowania Klienckiego Posiadacza Konta zachodzi w szczególności w przypadku dowolnego rodzaju obowiązku zainstalowania realizowanego za pomocą jakichkolwiek mechanizmów lub środków, które bezpośrednio lub pośrednio zmuszają Uprawnionego Uczestnika do pobrania Oprogramowania Klienckiego Posiadacza Konta, lub w przypadku zastosowania metody, narzędzia, procedury, umowy lub mechanizmu, które nie zostały utworzone ani zatwierdzone przez IBM, a powstały w celu obejścia wymagań licencyjnych w stosunku do obowiązkowego instalowania Oprogramowania Klienckiego Posiadacza Konta. 2.2 Oferta IBM Security Trusteer Rapport II for Retail i/lub IBM Security Trusteer Rapport II for Business ( Trusteer Rapport II ) Oparta na ofercie IBM Security Trusteer Rapport nowa Usługa Przetwarzania w Chmurze Trusteer Rapport II ułatwia standaryzowanie opłat związanych z ochroną wielu Aplikacji i zastępuje opłaty jednorazowe przy dodawaniu Aplikacji. Oferta Trusteer Rapport II zapewnia warstwę ochrony przed wyłudzaniem informacji i przed szkodliwym oprogramowaniem typu MitB (ang. Man in the Browser). Usługa ta wykorzystuje sieć kilkudziesięciu milionów punktów końcowych rozmieszczonych na wszystkich kontynentach, aby gromadzić dane analityczne o aktywnych atakach skierowanych przeciwko organizacjom z całego świata, a polegających na wyłudzaniu informacji lub posługiwaniu się szkodliwym oprogramowaniem. W usłudze IBM Security Trusteer Rapport zastosowano algorytmy analizy zachowania, których celem jest blokowanie ataków związanych z wyłudzaniem informacji oraz zapobieganie instalowaniu i działaniu poszczególnych odmian szkodliwego oprogramowania typu MitB. Jednostką miary, według której nalicza się opłaty za uprawnienia do niniejszej Usługi Przetwarzania w Chmurze, jest Uprawniony Uczestnik. W przypadku oferty biznesowej sprzedawane są pakiety obejmujące dziesięciu Uprawnionych Uczestników, a w przypadku oferty indywidualnej stu Uprawnionych Uczestników. Niniejsza oferta Usług Przetwarzania w Chmurze obejmuje: a. Aplikację Trusteer Management Application ( TMA ): Aplikacja TMA jest udostępniana w środowisku IBM Security Trusteer utrzymywanym w chmurze, za pośrednictwem którego Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może: (i) wyświetlać i pobierać niektóre raporty z danymi o zdarzeniach i oceny ryzyka oraz (ii) wyświetlać konfigurację klienckiego oprogramowania pomocniczego, które podlega bezpłatnej licencji udzielonej Uprawnionym Uczestnikom w firmie Klienta na warunkach Umowy Licencyjnej z Użytkownikiem Końcowym, jest udostępnione do pobrania na komputery desktop i inne urządzenia (komputery PC/MAC) Uprawnionych Uczestników i jest znane również pod nazwą pakiet oprogramowania Trusteer Rapport ( Oprogramowanie Klienckie Posiadacza Konta ). Klient może prowadzić sprzedaż Oprogramowania Klienckiego Posiadacza Konta wyłącznie przy użyciu ekranu powitalnego Trusteer lub interfejsu API Rapport. Ponadto Klientowi nie wolno wykorzystywać Oprogramowania Klienckiego Posiadacza Konta do wewnętrznej działalności swojego przedsiębiorstwa ani na potrzeby użytkowania przez pracowników Klienta (z wyjątkiem użytku osobistego przez pracowników). b. Skrypt WWW: Skrypt, który umożliwia dostęp do serwisu WWW w celu uzyskania dostępu do Usługi Przetwarzania w Chmurze lub korzystania z niej. c. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane przez Oprogramowanie Klienckie Posiadacza Konta w wyniku elektronicznych interakcji Posiadacza Konta z Aplikacją Biznesową lub Indywidualną, w odniesieniu do której Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Otrzymane dane o zdarzeniach będą pochodziły z Oprogramowania Klienckiego Posiadacza Konta działającego na urządzeniach Uprawnionych i (07/2016) Strona 7 z 28
8 Uczestników, którzy zaakceptowali warunki Umowy Licencyjnej z Użytkownikiem Końcowym i przynajmniej raz uwierzytelnili się w Aplikacji Biznesowej lub Indywidualnej Klienta, przy czym stosowana przez Klienta konfiguracja musi obejmować gromadzenie ID użytkowników. d. Ekran Powitalny Trusteer: Ekran Powitalny Trusteer to platforma marketingowa pozwalająca prezentować i sprzedawać Oprogramowanie Klienckie Posiadacza Konta Uprawnionym Uczestnikom uzyskującym dostęp do Aplikacji Biznesowych i/lub Indywidualnych, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Klient może dokonać wyboru spośród dostępnych szablonów Ekranu Powitalnego Trusteer. W ramach odrębnej umowy lub odrębnego zakresu prac można zlecić wykonanie ekranu powitalnego dostosowanego do określonych potrzeb. Klient może zgodzić się na udostępnienie swoich znaków towarowych, logo lub ikon przeznaczonych do użytku w powiązaniu z Aplikacją TMA. Materiały te będą przeznaczone wyłącznie do używania wraz z Ekranem Powitalnym Trusteer oraz do wyświetlania w Oprogramowaniu Klienckim Posiadacza Konta lub na stronach docelowych udostępnianych przez IBM i w serwisie WWW IBM Security Trusteer. Każde użycie dostarczonych znaków towarowych, logo lub ikon będzie zgodne z uzasadnioną strategią IBM dotyczącą używania materiałów reklamowych i znaków towarowych. Klient musi dokonać subskrypcji Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Mandatory Service, jeśli chce zastosować dowolny rodzaj obowiązkowego instalowania Oprogramowania Klienckiego Posiadacza Konta. Obowiązek zainstalowania Oprogramowania Klienckiego Posiadacza Konta zachodzi w szczególności w przypadku dowolnego rodzaju obowiązku zainstalowania realizowanego za pomocą jakichkolwiek mechanizmów lub środków, które bezpośrednio lub pośrednio zmuszają Uprawnionego Uczestnika do pobrania Oprogramowania Klienckiego Posiadacza Konta, lub w przypadku zastosowania metody, narzędzia, procedury, umowy lub mechanizmu, które nie zostały utworzone ani zatwierdzone przez IBM, a powstały w celu obejścia wymagań licencyjnych w stosunku do obowiązkowego instalowania Oprogramowania Klienckiego Posiadacza Konta. Każda z ofert Trusteer Rapport II for Business i/lub Trusteer Rapport II for Retail obejmuje ochronę jednej Aplikacji. W odniesieniu do każdej kolejnej Aplikacji Klient powinien uzyskać uprawnienia objęte opcją IBM Security Trusteer Rapport Additional Applications. 2.3 Opcjonalne dodatkowe Usługi Przetwarzania w Chmurze dla ofert IBM Security Trusteer Rapport for Business i/lub IBM Security Trusteer Rapport for Retail i/lub IBM Security Trusteer Rapport II for Business i/lub IBM Security Trusteer Rapport II for Retail W przypadku subskrypcji każdej z poniższych dodatkowych Usług Przetwarzania w Chmurze wymaganiem wstępnym jest subskrypcja Usług Przetwarzania w Chmurze IBM Security Trusteer Rapport lub IBM Security Trusteer Rapport II. Jeśli w nazwie Usługi Przetwarzania w Chmurze występuje określenie for Business, to dodatkowe nabywane Usługi Przetwarzania w Chmurze również muszą być określone w ten sposób. Jeśli w nazwie Usługi Przetwarzania w Chmurze występuje określenie for Retail, to dodatkowe nabywane Usługi Przetwarzania w Chmurze również muszą być określone w ten sposób. Klient będzie otrzymywać dane o zdarzeniach od Uprawnionych Uczestników korzystających z Oprogramowania Klienckiego Posiadacza Konta, którzy zaakceptowali warunki Umowy Licencyjnej z Użytkownikiem Końcowym i przynajmniej raz uwierzytelnili się w jednej lub wielu Aplikacjach Biznesowych i/lub Indywidualnych Klienta, przy czym stosowana przez Klienta konfiguracja musi obejmować gromadzenie ID użytkowników Oferty IBM Security Trusteer Rapport Fraud Feeds for Business i/lub IBM Security Trusteer Rapport Fraud Feeds for Retail W przypadku zasubskrybowania niniejszej dodatkowej Usługi Przetwarzania w Chmurze Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby wyświetlać, subskrybować i konfigurować dostarczanie generowanych przez Usługę Przetwarzania w Chmurze Trusteer Rapport kanałów informacyjnych na temat zagrożeń. Dane z kanałów informacyjnych mogą być przesyłane pocztą elektroniczną na określone adresy lub za pomocą protokołu SFTP jako pliki tekstowe. i (07/2016) Strona 8 z 28
9 2.3.2 Oferty IBM Security Trusteer Rapport Phishing Protection for Business i/lub IBM Security Trusteer Rapport Phishing Protection for Retail Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach dotyczących wprowadzania danych uwierzytelniających w serwisach, które mogą być wykorzystywane przez oszustów lub co do których zachodzi podejrzenie, że służą one do wyłudzania informacji. Działające zgodnie z prawem aplikacje online (adresy URL) mogą być pomyłkowo oznaczane jako serwisy służące do wyłudzania informacji. Ponadto Usługa Przetwarzania w Chmurze może przesyłać Posiadaczom Konta alerty, w których serwis działający zgodnie z prawem jest określany jako serwis służący do wyłudzania informacji. W takich przypadkach Klient musi powiadamiać IBM o błędach, a IBM zobowiązuje się je naprawiać, przy czym jest to jedyne zadośćuczynienie, jakie przysługuje Klientowi z tytułu zgłoszonego błędu Oferty IBM Security Trusteer Rapport Mandatory Service for Business i/lub IBM Security Trusteer Rapport Mandatory Service for Retail Klient może użyć instancji Ekranu Powitalnego Trusteer stanowiącego platformę marketingową, aby zlecić pobranie Oprogramowania Klienckiego Posiadacza Konta Uprawnionym Uczestnikom uzyskującym dostęp do Aplikacji Biznesowych i/lub Indywidualnych Klienta, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. W przypadku usługi IBM Security Rapport Mandatory Service for Business wymaganiem wstępnym jest posiadanie usługi IBM Security Trusteer Rapport Premium Support for Business. W przypadku usługi IBM Security Rapport Mandatory Service for Retail wymaganiem wstępnym jest posiadanie usługi IBM Security Trusteer Rapport Premium Support for Retail. Klient może zaimplementować dodatkową funkcjonalność usługi IBM Security Trusteer Rapport Mandatory Service tylko pod warunkiem, że została ona zamówiona i skonfigurowana pod kątem używania z Aplikacją Indywidualną lub Biznesową Klienta, w odniesieniu do której Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze Oferty IBM Security Trusteer Rapport Large Redeployment i/lub IBM Security Trusteer Rapport Small Redeployment Klienci, którzy przydzielają Aplikacje bankowości elektronicznej do innych zadań w okresie świadczenia usługi i na skutek tego wymagają wprowadzenia zmian we wdrożonych usługach IBM Security Trusteer Rapport lub IBM Security Trusteer Rapport II, powinni nabyć Usługę Przetwarzania w Chmurze IBM Security Trusteer Rapport Redeployment. Przyczyną przydzielenia do innych zadań może być zmiana domeny Aplikacji lub adresu URL hosta, wprowadzenie zmian do konfiguracji ekranu powitalnego lub przejście na nową platformę bankowości elektronicznej. W sześciomiesięcznym okresie przejściowym związanym z przydzieleniem do innych zadań Klient jest uprawniony do używania dodatkowych Aplikacji, z których każda przypada na jedną wcześniej zasubskrybowaną Aplikację i działa niezależnie od niej. Oferta IBM Security Trusteer Rapport Large Redeployment dotyczy środowisk obejmujących ponad 20 tys. użytkowników, natomiast oferta IBM Security Trusteer Rapport Small Redeployment dotyczy środowisk obejmujących 20 tys. lub mniej użytkowników Oferty IBM Security Trusteer Rapport Additional Applications for Business i/lub IBM Security Trusteer Rapport Additional Applications for Retail Aby wdrożyć ofertę IBM Security Trusteer Rapport II for Business w odniesieniu do dowolnej dodatkowej Aplikacji Biznesowej oprócz pierwszej Aplikacji, należy nabyć uprawnienia do Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Additional Applications for Business. Aby wdrożyć ofertę IBM Security Trusteer Rapport II for Retail w odniesieniu do dowolnej dodatkowej Aplikacji Indywidualnej oprócz pierwszej Aplikacji, należy nabyć uprawnienia do Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Additional Applications for Retail. 3. Usługi Przetwarzania w Chmurze IBM Security Trusteer Pinpoint IBM Security Trusteer Pinpoint to usługa przetwarzania w chmurze zaprojektowana z myślą o zapewnieniu kolejnej warstwy ochrony. Celem tej usługi jest wykrywanie szkodliwego oprogramowania, przypadków wyłudzania informacji i ataków polegających na przejęciu kontroli nad urządzeniem oraz ograniczanie skutków takich działań. Usługę Trusteer Pinpoint można zintegrować z Biznesowymi i/lub i (07/2016) Strona 9 z 28
10 Indywidualnymi Aplikacjami Klienta, w odniesieniu do których Klient dokonał subskrypcji ochrony i procesów zapobiegania oszustwom dostępnych w ramach Usług Przetwarzania w Chmurze. W skład niniejszej Usługi Przetwarzania w Chmurze wchodzi: a. Aplikacja TMA Aplikacja TMA jest udostępniania w środowisku IBM Security Trusteer utrzymywanym w chmurze, za pośrednictwem którego Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może: (i) wyświetlać i pobierać niektóre raporty z danymi o zdarzeniach i oceny ryzyka oraz (ii) wyświetlać, subskrybować i konfigurować dostarczanie generowanych w ramach usługi Pinpoint kanałów informacyjnych na temat zagrożeń. b. Skrypt WWW i/lub interfejsy API Narzędzia do zainstalowania w serwisie WWW w celu uzyskania dostępu do Usługi Przetwarzania w Chmurze lub korzystania z niej. 3.1 Oferty IBM Security Trusteer Pinpoint Malware Detection oraz IBM Security Trusteer Pinpoint Criminal Detection W przypadku wykrycia szkodliwego oprogramowania w ramach Usług Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Malware Detection lub IBM Security Trusteer Pinpoint Malware Detection II bądź wykrycia przejęcia konta w ramach Usług Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Criminal Detection lub IBM Security Trusteer Pinpoint Criminal Detection II Klient jest zobowiązany postępować zgodnie z Podręcznikiem sprawdzonych procedur Pinpoint. Z Usług Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Malware Detection lub IBM Security Trusteer Pinpoint Malware Detection II lub IBM Security Trusteer Pinpoint Criminal Detection lub IBM Security Trusteer Pinpoint Criminal Detection II należy korzystać w taki sposób, aby nie wpływać na zachowanie Uprawnionych Uczestników tuż po wykryciu szkodliwego oprogramowania lub przejęcia konta, gdyż mogłoby to umożliwić innym osobom powiązanie czynności wykonanych przez Klienta z użyciem Usług Przetwarzania w Chmurze IBM Security Trusteer Pinpoint (np. powiadomienia, komunikaty, blokowanie urządzeń lub blokowanie dostępu do Aplikacji Biznesowej i/lub Indywidualnej tuż po wykryciu szkodliwego oprogramowania lub przejęcia konta). 3.2 Oferty IBM Security Trusteer Pinpoint Criminal Detection for Business i/lub IBM Security Trusteer Pinpoint Criminal Detection for Retail Wykrywanie podejrzanych działań polegających na przejmowaniu konta przez przeglądarki, które łączą się z Aplikacją Biznesową lub Indywidualną. Usługa ta działa bez oprogramowania klienckiego i wykorzystuje mechanizmy pozwalające wykryć identyfikator urządzenia, przypadki wyłudzania informacji oraz kradzież referencji dokonywaną przy użyciu szkodliwego oprogramowania. Usługi Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Criminal Detection zapewniają kolejną warstwę ochrony, a ich celem jest wykrywanie prób przejęcia konta. Ponadto dostarczają one bezpośrednio Klientowi (za pośrednictwem przeglądarki rodzimej lub aplikacji Klienta dla urządzeń mobilnych) wyniki oceny ryzyka, jakiemu podlegają przeglądarki i urządzenia mobilne uzyskujące dostęp do Aplikacji Biznesowej lub Indywidualnej. a. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane w wyniku elektronicznych interakcji Uprawnionych Uczestników z jedną bądź wieloma Aplikacjami Biznesowymi i/lub Indywidualnymi Klienta, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Alternatywnie Klient ma do dyspozycji tryb dostarczania danych o zdarzeniach z wykorzystaniem interfejsu API zaplecza. 3.3 Oferty IBM Security Trusteer Pinpoint Criminal Detection II for Business i/lub IBM Security Trusteer Pinpoint Criminal Detection II for Retail Oparta na ofercie IBM Security Trusteer Pinpoint Criminal Detection nowa oferta IBM Security Pinpoint Criminal Detection II ułatwia standaryzowanie opłat związanych z ochroną wielu Aplikacji i zastępuje opłaty jednorazowe przy dodawaniu Aplikacji. Wykrywanie podejrzanych działań polegających na przejmowaniu konta przez przeglądarki, które łączą się z Aplikacją Biznesową lub Indywidualną. Usługa ta działa bez oprogramowania klienckiego i wykorzystuje mechanizmy pozwalające wykryć identyfikator urządzenia, przypadki wyłudzania informacji oraz kradzież referencji dokonywaną przy użyciu szkodliwego oprogramowania. Usługi Przetwarzania w i (07/2016) Strona 10 z 28
11 Chmurze IBM Security Trusteer Pinpoint Criminal Detection II zapewniają kolejną warstwę ochrony, a ich celem jest wykrywanie prób przejęcia konta. Ponadto dostarczają one bezpośrednio Klientowi (za pośrednictwem przeglądarki rodzimej lub aplikacji Klienta dla urządzeń mobilnych) wyniki oceny ryzyka, jakiemu podlegają przeglądarki i urządzenia mobilne uzyskujące dostęp do Aplikacji Biznesowej lub Indywidualnej. a. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane w wyniku elektronicznych interakcji Uprawnionych Uczestników z jedną bądź wieloma Aplikacjami Biznesowymi i/lub Indywidualnymi Klienta, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach Usług Przetwarzania w Chmurze. Alternatywnie Klient ma do dyspozycji tryb dostarczania danych o zdarzeniach z wykorzystaniem interfejsu API zaplecza. Niniejsza Usługa Przetwarzania w Chmurze obejmuje ochronę jednej Aplikacji. W odniesieniu do każdej kolejnej Aplikacji Klient powinien uzyskać uprawnienia objęte opcją IBM Security Trusteer Pinpoint Criminal Detection Additional Applications. 3.4 Oferty IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition Wykrywanie przeglądarek łączących się z Aplikacją Biznesową i/lub Indywidualną, które są zawirusowane szkodliwym oprogramowaniem typu MitB ukierunkowanym na transakcje finansowe (mechanizm ten działa bez oprogramowania klienckiego). Usługi Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Malware Detection zapewniają dodatkową warstwę ochrony, a ich celem jest wyposażenie organizacji w narzędzia, które pozwalają koncentrować się na procesach zapobiegania oszustwom opartym na szkodliwym oprogramowaniu. Jest to możliwe dzięki dostarczaniu Klientowi ocen i alertów dotyczących obecności szkodliwego oprogramowania typu MitB ukierunkowanego na transakcje finansowe. a. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane w wyniku elektronicznych interakcji Uprawnionych Uczestników z jedną bądź wieloma Aplikacjami Biznesowymi i/lub Indywidualnymi Klienta. b. Wydanie Advanced Edition: Wydania Advanced Edition dla wersji Biznesowej i/lub Indywidualnej oferują dodatkową warstwę ochrony i wykrywania dostosowaną i skorygowaną pod kątem struktury Aplikacji Biznesowych i/lub Indywidualnych Klienta oraz przepływów między nimi. Ponadto wydania te można dostosowywać do konkretnych schematów zagrożeń, jakim podlega Klient, oraz wbudowywać w różne obszary Aplikacji Biznesowych i/lub Indywidualnych Klienta. Wydanie Advanced Edition jest oferowane Klientowi przy minimalnej wielkości zamówienia obejmującej 100 tys. Uprawnionych Uczestników wersji Indywidualnej lub 10 tys. Uprawnionych Uczestników wersji Biznesowej, czyli 1000 pakietów po 100 Uprawnionych Uczestników wersji Indywidualnej lub 1000 pakietów po 10 Uprawnionych Uczestników wersji Biznesowej. c. Wydanie Standard Edition: Wydanie Standard Edition dla wersji Biznesowej lub wersji Indywidualnej to przeznaczone do szybkiego wdrożenia rozwiązanie, które zapewnia podstawową funkcjonalność Usługi Przetwarzania w Chmurze opisanej w niniejszym dokumencie. i (07/2016) Strona 11 z 28
12 3.5 Oferty IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business i/lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail i/lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business i/lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail Oparta na ofercie IBM Security Trusteer Pinpoint Malware Detection nowa oferta IBM Security Pinpoint Malware Detection II ułatwia standaryzowanie opłat związanych z ochroną wielu Aplikacji i zastępuje opłaty jednorazowe przy dodawaniu Aplikacji. Wykrywanie przeglądarek łączących się z Aplikacją Biznesową i/lub Indywidualną, które są zawirusowane szkodliwym oprogramowaniem typu MitB ukierunkowanym na transakcje finansowe (mechanizm ten działa bez oprogramowania klienckiego). Usługi Przetwarzania w Chmurze IBM Security Trusteer Pinpoint Malware Detection zapewniają dodatkową warstwę ochrony, a ich celem jest wyposażenie organizacji w narzędzia, które pozwalają koncentrować się na procesach zapobiegania oszustwom opartym na szkodliwym oprogramowaniu. Jest to możliwe dzięki dostarczaniu Klientowi ocen i alertów dotyczących obecności szkodliwego oprogramowania typu MitB ukierunkowanego na transakcje finansowe. a. Dane o zdarzeniach Klient (oraz nieograniczona liczba upoważnionych członków jego personelu) może korzystać z aplikacji TMA, aby otrzymywać dane o zdarzeniach wygenerowane w wyniku elektronicznych interakcji Uprawnionych Uczestników z jedną bądź wieloma Aplikacjami Biznesowymi i/lub Indywidualnymi Klienta. b. Wydanie Advanced Edition: Wydania Advanced Edition dla wersji Biznesowej i/lub Indywidualnej oferują dodatkową warstwę ochrony i wykrywania dostosowaną i skorygowaną pod kątem struktury Aplikacji Biznesowych i/lub Indywidualnych Klienta oraz przepływów między nimi. Ponadto wydania te można dostosowywać do konkretnych schematów zagrożeń, jakim podlega Klient, oraz wbudowywać w różne obszary Aplikacji Biznesowych i/lub Indywidualnych Klienta. Wydanie Advanced Edition jest oferowane Klientowi przy minimalnej wielkości zamówienia obejmującej 100 tys. Uprawnionych Uczestników wersji Indywidualnej lub 10 tys. Uprawnionych Uczestników wersji Biznesowej, czyli 1000 pakietów po 100 Uprawnionych Uczestników wersji Indywidualnej lub 1000 pakietów po 10 Uprawnionych Uczestników wersji Biznesowej. c. Wydanie Standard Edition: Wydanie Standard Edition dla wersji Biznesowej lub wersji Indywidualnej to przeznaczone do szybkiego wdrożenia rozwiązanie, które zapewnia podstawową funkcjonalność Usługi Przetwarzania w Chmurze opisanej w niniejszym dokumencie. Niniejsza Usługa Przetwarzania w Chmurze obejmuje ochronę jednej Aplikacji. W odniesieniu do każdej kolejnej Aplikacji Klient musi uzyskać uprawnienia objęte opcją IBM Security Trusteer Pinpoint Malware Detection Additional Applications. 3.6 Opcjonalne dodatkowe Usługi Przetwarzania w Chmurze dla usług IBM Security Trusteer Pinpoint Malware Detection for Business Advanced Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Retail Advanced Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Business Standard Edition i/lub IBM Security Trusteer Pinpoint Malware Detection for Retail Standard Edition i/lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail i/lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business i/lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail i/lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business W przypadku Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Remediation for Retail wymaganiem wstępnym jest subskrypcja oferty IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail. i (07/2016) Strona 12 z 28
13 W przypadku Usługi Przetwarzania w Chmurze IBM Security Trusteer Rapport Remediation for Business wymaganiem wstępnym jest subskrypcja oferty IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business. W przypadku oferty IBM Security Trusteer Pinpoint Carbon Copy for Retail wymaganiem wstępnym jest subskrypcja oferty IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Retail lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Retail lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Retail lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Retail. W przypadku oferty IBM Security Trusteer Pinpoint Carbon Copy for Business wymaganiem wstępnym jest subskrypcja oferty IBM Security Trusteer Pinpoint Malware Detection Standard Edition for Business lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition for Business lub IBM Security Trusteer Pinpoint Malware Detection Standard Edition II for Business lub IBM Security Trusteer Pinpoint Malware Detection Advanced Edition II for Business Oferty IBM Security Trusteer Pinpoint Carbon Copy for Business i/lub IBM Security Trusteer Pinpoint Carbon Copy for Retail Oferty IBM Security Trusteer Pinpoint Carbon Copy zostały zaprojektowane z myślą o zapewnieniu kolejnej warstwy ochrony oraz usługi monitorowania. Takie rozwiązanie pomaga ustalić, czy bezpieczeństwo referencji Uprawnionego Uczestnika zostało naruszone poprzez ataki mające na celu wyłudzanie informacji w Aplikacjach Indywidualnych lub Biznesowych Klienta, w odniesieniu do których Klient dokonał subskrypcji ochrony dostępnej w ramach ofert Usług Przetwarzania w Chmurze Oferty IBM Security Trusteer Rapport Remediation for Retail i/lub IBM Security Trusteer Rapport Remediation for Business Celem usługi IBM Security Trusteer Rapport Remediation for Retail jest zbadanie, zneutralizowanie, zablokowanie i usunięcie szkodliwego oprogramowania typu MitB z zawirusowanych urządzeń (komputerów PC/MAC) Uprawnionych Uczestników w firmie Klienta, którzy doraźnie uzyskują dostęp do Aplikacji Klienta. Wykryte przypadki zawirusowania szkodliwym oprogramowaniem są uwzględniane w danych o zdarzeniach dostarczanych przez usługę IBM Security Trusteer Pinpoint Malware Detection. Klient musi posiadać aktualną subskrypcję usługi IBM Security Trusteer Pinpoint Malware Detection lub IBM Security Trusteer Pinpoint Malware Detection II faktycznie uruchomionej w ramach Aplikacji Klienta. Klient może korzystać z niniejszej oferty Usług Przetwarzania w Chmurze wyłącznie w powiązaniu z Uprawnionymi Uczestnikami uzyskującymi dostęp do Aplikacji Klienta. Ponadto niniejsza Usługa Przetwarzania w Chmurze może być używana tylko jako narzędzie, którego celem jest doraźne zbadanie i naprawienie konkretnego zawirusowanego urządzenia (komputera PC/MAC). Usługa IBM Security Trusteer Rapport Remediation musi działać na urządzeniu Uprawnionego Uczestnika (komputerze PC/MAC), którego dotyczy zagrożenie. Ponadto Uprawniony Uczestnik, którego dotyczy zagrożenie, musi zaakceptować warunki Umowy Licencyjnej z Użytkownikiem Końcowym i przynajmniej raz uwierzytelnić się w jednej lub wielu Aplikacjach Klienta, przy czym stosowana przez Klienta konfiguracja musi obejmować gromadzenie ID użytkowników. W celu uniknięcia wątpliwości zaznacza się, że niniejsza oferta Usług Przetwarzania w Chmurze nie obejmuje prawa do używania Ekranu Powitalnego Trusteer i/lub do promowania Oprogramowania Klienckiego Posiadacza Konta jakimikolwiek innymi metodami w całej grupie Uprawnionych Uczestników z firmy Klienta IBM Security Trusteer Pinpoint Malware Detection Redeployment Klienci, którzy przydzielają Aplikacje bankowości elektronicznej do innych zadań w okresie świadczenia usługi i na skutek tego wymagają wprowadzenia zmian we wdrożonych usługach IBM Security Trusteer Pinpoint Malware Detection i/lub IBM Security Trusteer Pinpoint Malware Detection II, powinni nabyć usługę IBM Security Trusteer Pinpoint Malware Detection Redeployment. Przyczyną przydzielenia do innych zadań może być zmiana domeny Aplikacji lub adresu URL hosta, przekształcanie Aplikacji obsługi elektronicznej pod kątem nowej technologii, przejście na nową platformę bankowości elektronicznej lub dodanie nowego strumienia logowania do istniejącej Aplikacji. W sześciomiesięcznym okresie przejściowym związanym z przydzieleniem do innych zadań Klient jest uprawniony do używania dodatkowych Aplikacji, z których każda przypada na jedną wcześniej zasubskrybowaną Aplikację i działa niezależnie od niej. i (07/2016) Strona 13 z 28
IBM Security Trusteer Fraud Protection
Opis Usługi IBM Security Trusteer Fraud Protection Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
IBM Watson Content Hub
Opis Usługi IBM Watson Content Hub Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami i odbiorcami
IBM Universal Behavior Exchange
Opis Usługi IBM Universal Behavior Exchange Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Podręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
IBM Cloud Event Management
Opis Usługi IBM Cloud Event Management Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika
Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Nowości w programie Subskrypcji
FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
ERP. Comarch ERP XL. Cennik
Comarch Cennik Comarch Cennik zawiera ceny obowiązujące w ramach dwóch alternatywnych modeli korzystania z systemu Comarch. Cennik Comarch Comarch moduły podstawowe Typ online Administracja Handel Sprzedaż
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Regulamin Platforma transakcyjna ibre FX. Warszawa, grudzień 2012 r.
Regulamin Platforma transakcyjna ibre FX Warszawa, grudzień 2012 r. Spis treści Rozdział I. Postanowienia ogólne... 2 Rozdział I Postanowienia ogólne 1 Rozdział II. Udostępnienie i bezpieczeństwo Platformy
IBM Surveillance Insight for Financial Services on Cloud
Warunki Specyficzne dla Oferty Usług SaaS IBM Surveillance Insight for Financial Services on Cloud Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Regulamin serwisu internetowego Tandem Media
Regulamin serwisu internetowego Tandem Media 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego zarządzanego przez Usługodawcę (zwanego
INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Załącznik dotyczący opcji usług (SOA) nabytej od Partnera Handlowego IBM
Załącznik dotyczący opcji usług (SOA) nabytej od Partnera Handlowego IBM Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez klienta w Załączniku do odpowiedniej Umowy
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Asseco IAP Integrated Analytical Platform. asseco.pl
Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie
IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
IBM Watson Supply Chain Fast Start
Opis Usługi 1. Usługa Przetwarzania w Chmurze IBM Watson Supply Chain Fast Start Przedsięwzięcie dotyczące usługi IBM Watson Supply Chain Fast Start jest oparte na usłudze Watson i danych odnoszących się
SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...
SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4
Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
wydanie systemu Windows 10
Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Usługi mobilne ipko biznes
Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Usługi specjalistyczne IBM Analytics
Opis Usługi Usługi specjalistyczne IBM Analytics Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi
Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
HP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
POLITYKA PRYWATNOŚCI Grupa ELMIS
POLITYKA PRYWATNOŚCI Grupa ELMIS W Grupie ELMIS przywiązujemy szczególną wagę do ochrony danych osobowych wszystkich osób, które nam powierzyły swoje dane. Wszystkie Spółki w Grupie podpisały w umowach
Regulamin ipos web. 1. Postanowienia ogólne REGULAMIN IPOS WEB
Regulamin ipos web 1. Postanowienia ogólne 1. Niniejszy dokument, zwany dalej Regulaminem, określa zasady świadczenia usług w ramach platformy ipos web udostępnianej przez ipos Spółkę Akcyjną z siedzibą
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Instalacja NotifySync
Instalacja NotifySync WPROWADZENIE OD DYSTRYBUTORA SUN CAPITAL: Opis instalacji oraz konfiguracji rozwiązania NotifySync zawarty jest w bardzo przystępnym przewodniku dostępnym na: http://help.notify.net/techdocs/device/notifysync/installregguide/nethelp/default.htm?t
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
IBM Watson Content Hub
Opis Usługi IBM Watson Content Hub Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
Wykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
raporty-online podręcznik użytkownika
raporty-online podręcznik użytkownika Ramzes Sp. z o.o. jest wyłącznym właścicielem praw, w tym wszelkich majątkowych praw autorskich do programu oraz treści podręcznika użytkownika. Powielanie w jakiejkolwiek
Regulamin świadczenia usług dla Partnerów
Regulamin świadczenia usług dla Partnerów I. Definicje Użyte w niniejszym Regulaminie określenia oznaczają: 1. Fundacja Fundacja Rozwoju Talentów z siedzibą w Poznaniu (60-820), ul. Bolesława Prusa 20/9,
Regulamin Klientów SMS Premium
Regulamin Klientów SMS Premium OBOWIĄZUJE OD: 01.06.2018 EPŁATNOŚCI SP. Z O.O. SP. K. UL. 27 STYCZNIA 9 34-120 ANDRYCHÓW SPIS TREŚCI I. DEFINICJE... 2 II. INFORMACJE OGÓLNE... 3 III. TRANSAKCJE... 3 IV.
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel
2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe
POLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Regulamin korzystania z usługi Play24
Regulamin korzystania z usługi Play24 Definicje 1 Wyrazy pisane wielką literą oznaczają: 1. Abonent osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która zawarła
REGULAMIN USŁUGI Dopisz do Rachunku Play w Sklepie Windows Zakupy Mobilne
REGULAMIN USŁUGI Dopisz do Rachunku Play w Sklepie Windows Zakupy Mobilne obowiązuje od 14 kwietnia 2016 r. do odwołania 1 Definicje 1. Użyte w niniejszym Regulaminie pojęcia i definicje mają następujące
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Regulamin korzystania z FreeHotSpot
Regulamin korzystania z FreeHotSpot 1. Definicje stosowane w Regulaminie Dostawca internetu przedsiębiorstwo dostarczające usługę internetu na zlecenie Właściciela, który następnie jest przez niego udostępniany
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows
IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.
Licencjonowanie SQL Server. Licencje SAL
Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa
GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO
GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
REGULAMIN SYSTEMU REZERWACJI STANOWISK
REGULAMIN SYSTEMU REZERWACJI STANOWISK System Rezerwacji Stanowisk wymiany opon działający pod adresem http://oponyanwim.pl/rezerwacje.html prowadzony jest przez ANWIM Spółkę Akcyjną z siedzibą w Warszawie
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
Zmiany funkcjonalne i lista obsłużonych zgłoszeń Comarch DMS
Zmiany funkcjonalne i lista obsłużonych zgłoszeń 1. Wstęp W niniejszym dokumencie zostały opisane modyfikacje wprowadzone w wersji. 2. Poprawa bezpieczeństwa danych w W instalatorze wprowadzono nową funkcjonalność
Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.
STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów
E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW
E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
4. Obowiązki firmy IBM Poza obowiązkami wymienionymi w odpowiedniej umowie SOW firma IBM przyjmuje następujące obowiązki:
Załącznik dotyczący Opcji Usług nabywanych od Partnera Handlowego IBM Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na sprzęcie IBM Power Systems Niniejszy Załącznik dotyczący opcji
Regulamin płatności cyklicznych za usługi świadczone przez home.pl SA w Szczecinie
Regulamin płatności cyklicznych za usługi świadczone przez home.pl SA w Szczecinie 1 Postanowienia ogólne. 1. Niniejszy Regulamin reguluje zasady dokonywania płatności, w formie automatycznego pobrania
` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
POLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...
Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...4 Logowanie...4 Panel startowy...4 Modele PrePaid i PostPaid...5
REGULAMIN EXTRA USŁUG PREMIUM. 1 Definicje i postanowienia ogólne
Załącznik nr 6 REGULAMIN EXTRA USŁUG PREMIUM 1 Definicje i postanowienia ogólne 1. Użyte w niniejszym Regulaminie pojęcia i definicje będą miały poniżej przedstawione znaczenie: a) Abonent Abonent (postpaid)
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.
Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem
INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY
INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY Umowa obejmuje odpłatne udostępnienie Konsumentowi wskazanej przez niego treści cyfrowej w ramach konta Konsumenta w serwisie www.virtualo.pl oraz upoważnienie
FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
IBM X-Force Exchange
Opis Usługi IBM X-Force Exchange Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu przedsiębiorstwo wraz z jego autoryzowanymi użytkownikami i odbiorcami
IBM Watson Content Hub
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM Watson Content Hub Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania Produktów
Użytkownicy i urządzenia, subskrypcje oraz licencje wieczyste
Użytkownicy i urządzenia, subskrypcje oraz licencje wieczyste Użytkownicy Oparte na chmurze pakiety dla użytkowników indywidualnych oraz małych i średnich firm (SMB) Urządzenia Licencje wieczyste na pakiety
IBM WebSphere Cast Iron Live
Warunki Używania Produktów i Usług IBM Warunki Specyficzne dla Oferty Usług SaaS IBM WebSphere Cast Iron Live Warunki Używania (zwane dalej Warunkami Używania ) składają się z niniejszych Warunków Używania
Opis Usługi. IBM QRadar on Cloud. 1. Usługa Przetwarzania w Chmurze. 1.1 IBM QRadar on Cloud 100 EPS. 1.2 Składniki opcjonalne
Opis Usługi IBM QRadar on Cloud Niniejszy opis dotyczy Usługi Przetwarzania w Chmurze, którą IBM oferuje Klientowi. Klient oznacza tu podmiot zawierający umowę wraz z jego autoryzowanymi użytkownikami
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis