OFERTA NA MDM T-MOBILE CENTRALNY SYSTEM ZARZĄDZANIA INFRASTRUKTURĄ MOBILNĄ FIRMY
|
|
- Bogna Maria Górska
- 8 lat temu
- Przeglądów:
Transkrypt
1 OFERTA NA MDM T-MOBILE CENTRALNY SYSTEM ZARZĄDZANIA INFRASTRUKTURĄ MOBILNĄ FIRMY Data utworzenia: Oferta ważna do: OFERENT: Producent oprogramowania: T-Mobile POLSKA S.A. FancyFon Chroń środowisko drukuj z rozwagą! Materiał poufny 1 z 12
2 Szanowni Państwo, Mamy zaszczyt i przyjemność przedstawić ofertę na MDM T-Mobile, centralny system zarządzania infrastrukturą mobilną Państwa firmy wraz z usługami, które chcielibyśmy zaproponować we współpracy z firmą FancyFon. Przedstawione w ofercie MDM T-Mobile system FAMOC (FancyFon Mobility Center) to wiodące rozwiązanie do zdalnego zarządzania cyklem życia smartfonów i tabletów opartych o zróżnicowane systemy operacyjne (Android, Apple ios, RIM BlackBerry, Windows Phone, Symbian S60, Symbian UIQ, Windows Mobile, Java, Samsung BADA, Nokia/Intel MeeGo, HP/PALM WebOS). System umożliwia inwentaryzację zasobów mobilnych, zdalną instalację i aktualizację aplikacji, centralnie sterowaną konfigurację urządzeń, cykliczny backup danych, zarządzanie bezpieczeństwem danych, jak również przejęcie zdalnej kontroli nad urządzeniem w celu usunięcia zaistniałych problemów. System FAMOC jest doceniany i rekomendowany przez takie firmy analityczne jak Gartner, Forrester Research czy Frost & Sullivan. W jednym z ostatnich raportów Gartnera Critical Capabilities for Mobile Device Management, system został uznany za najlepsze rozwiązanie do zarządzania urządzeniami mobilnymi i aplikacjami na tabletach i telefonach na świecie. Z platformy FAMOC korzysta m.in. KPMG, Asseco Systems, Morrisons, Knorr, Daiichi-Sankyo, ABB, Lotos, Repsol, Enercity, Raiffeissen Bank, IFS SA, BRE Bank, Bourjois, Polpharma, Sanofi-Aventis, HRS, Tradisa, Eurogate, Bols, LPP, Polpharma, Urząd Miasta Stołecznego Warszawa, hiszpańskie Ministerstwo Sprawiedliwości, polskie Ministerstwo Rozwoju Regionalnego czy jedna z rządowych agencji Stanów Zjednoczonych. Dołożyliśmy wszelkich starań oby oferta w największym stopniu odpowiadała Państwa oczekiwaniom. Pozostajemy do dyspozycji, jeżeli konieczne będą dalsze informacje lub wyjaśnienia. Z poważaniem, 2 z 12
3 1. Podstawowe informacje ofertowe MDM T-Mobile to elastyczny i wielofunkcyjny system do zdalnego zarządzania środowiskiem mobilnym organizacji, umożliwiający centralną administrację, konfigurację oraz zabezpieczania smartfonów i tabletów. MDM T-Mobile pozwala zarządzać urządzeniami zdalnymi na każdym etapie cyklu życia usług mobilnych, począwszy od pierwszej konfiguracji, poprzez zdalną instalację i aktualizacji aplikacji, cykliczny backup danych, monitorowanie bezpieczeństwa, aż po zdalne czyszczenie pamięci urządzenia. System usprawnia administrowanie środowiskiem mobilnym a także optymalizuje funkcjonalność urządzeń przenośnych, sprawiając że potrzebne informacje są zawsze w zasięgu ręki a bieżącej pracy telefonu nie zakłócają procesy konfiguracyjne. MDM T-MOBILE pozwala na optymalizację procesów zarządzania infrastrukturą mobilną poprzez: Centralizację zarządzania: MDM T-Mobile to pojedyncza platforma, wspierająca wszystkie obecne na rynku systemy operacyjne, pozwalająca scentralizować procesy administracyjne. Intuicyjny interfejs oraz nieskomplikowana obsługa minimalizuje czas niezbędny na obsługę infrastruktury mobilnej przedsiębiorstwa. Kompletną bazę danych o środowisku mobilnym: System wykrywa, przechowuje oraz raportuje wszelkie informacje dotyczące zasobów, użytkowników oraz usług mobilnych usprawniając przepływ informacji oraz ułatwiając bezpośredni dostęp do każdego urządzenia. Nieskrępowany dostęp do informacji: Stały dostęp do informacji, usług i wspólnych zasobów firmy oraz łatwość wdrażania innowacyjnych rozwiązań technologicznych wpływa na wzrost wydajności pracowników. Automatyzację procesów i zdalny dostęp do urządzeń: Uproszczenia procedur administracyjnych i wsparcia technicznego, automatyzacja procesów konfiguracyjnych oraz zdalny dostęp do urządzeń usprawnia zarządzanie infrastrukturą mobilną redukując błędy i obniżając koszty pracy działów IT oraz skracając czas wyłączenia urządzenia z bieżącego użytku. Stały monitoring parametrów: Szereg narzędzi diagnostycznych pozwala pozyskać szczegółowe dane odnośnie infrastruktury mobilnej a następnie dokonywać analiz informacji pozyskanych z urządzeń, generować raporty a także alarmować w czasie rzeczywistym o ewentualnych błędach. Gwarancję bezpieczeństwa: Dzięki takim funkcjom jak szyfrowanie danych, ochrona hasłami, konfiguracja programów antywirusowych, VPN, okresowy backup danych czy zdalne czyszczenie pamięci telefonu, FAMOC zapewnia bezkonkurencyjny poziom zabezpieczeń dostosowany do zróżnicowanych środowisk mobilnych oraz zgodny z wewnętrzną polityką bezpieczeństwa organizacji. Proponowany w ramach rozwiązania Flota Urządzeń Hostowana system MDM T-Mobile został wdrożony jako usługa w chmurze Enterprise MDM Cloud. Hosting odbywa się na serwerach T-Mobile charakteryzujących się wysokim poziomem zabezpieczeń i ochrony danych. Ta opcja instalacyjna wybierana jest częściej przez firmy, zarządzające mniejszą ilością urządzeń mobilnych, które nie posiadają rozbudowanego działu IT lub w przypadkach, w których klientowi zależy na szybkim uruchomieniu usługi. Funkcjonalność usługi w chmurze w pełni pokrywa się z możliwościami oferowanymi przez instalację dedykowaną na wyłączny użytek klienta realizowaną w ramach rozwiązania Flota Urządzeń Prywatna 2. Podstawowa Specyfikacja cenowa MDM T-Mobile 2.1. Wariant: Flota Urządzeń Hostowana W tym wariancie Klient ma możliwość korzystania z rozwiązania dostępnego z chmury gwarantowanej przez T-Mobile. Opłata Cykliczna jest naliczana za każde Urządzenie Mobilne objęte Usługą MDM i będzie naliczana przez T-Mobile z dołu za Cykl Rozliczeniowy. Opłata miesięczna 12,00 zł 2.2. Wariant: Flota Urządzeń Prywatna W tym wariancie Klient ma możliwość korzystania z rozwiązania dostosowanego do własnych wymagań bezpieczeństwa i na wyłączny użytek, bez współdzielenia systemu z innymi użytkownikami. Podstawowa instalacja zakłada możliwość dostarczenia i skonfigurowania serwera, na którym zostanie zainstalowany system MDM. Pełna specyfikacja kosztów będzie możliwa po przygotowaniu projektu technicznego, w którym zostanie przedstawiony sposób realizacji rozwiązania. W ramach tej oferty możliwa jest dostawa następujących komponentów opcjonalnych (w zależności od potrzeb i decyzji Klienta). 1) Serwer w konfiguracji zwymiarowanej na odpowiednią liczbę użytkowników (w ramach oferty na Serwer Dedykowany lub Kolokację serwer działa w oparciu o jeden z trzech wybranych systemów operacyjnych CentOS 6.x, RedHat 6.x lub Oracle 6.x 2) Zaufany certyfikat SSL - 3) Podłączenie do bramki SMSC 4) Instalacja na miejscu u Klienta instalacja serwera wraz z systemem oraz z konfiguracją do pracy z siecią Klienta z uwzględnieniem reguł bezpieczeństwa stosowanymi przez Klienta ok zł netto 5) Całodniowe szkolenie u Klienta - zawierające szkolenie administratora oraz szkolenie z zakresu bezpieczeństwa, zarządzania urządzeniami, obsługi problemów i administracji systemu ok zł netto 6) Opłata cykliczna za licencje MDM Opłata Cykliczna jest naliczana za każde Urządzenie Mobilne objęte Usługą MDM i będzie naliczana przez T-Mobile z dołu za Cykl Rozliczeniowy. 3 z 12
4 Opłata miesięczna 10,00 zł 2.3. Rozwiązanie Samsung KNOX Workspace. Dla zwiększenia bezpieczeństwa urządzeń opartych o system Android, firma Samsung przygotowała własne rozwiązanie Samsung Workspace, które jest kompatybilne z wybranymi modelami urządzeń tej firmy. Rozwiązanie KNOX zapewnia pełną ochronę urządzeń poprzez wykorzystywanie oddzielnego kontenera do zarządzania i zabezpieczania danych biznesowych. Opłata Cykliczna za wykorzystanie licencji Samsung Knox 10 zł netto miesięcznie za urządzenie 2.4. Opłaty dodatkowe Każdorazowe szkolenie na życzenie Klienta 2500 zł netto Każdorazowa konfiguracja Usługi MDM na życzenie Klienta w wariancie Flota Urządzeń Hostowana 1500 zł netto Każdorazowa konfiguracja Usługi MDM na życzenie Klienta w wariancie Flota Urządzeń Prywatna 2000 zł netto 3. Informacje funkcjonalne rozwiązania MDM T-Mobile 3.1. Administracja systemu Integracja z infrastrukturą wewnętrzną klienta MDM T-Mobile zapewnia centralizację zarządzania oraz łatwą integrację z wewnętrznymi systemami Klienta: WebServices API Import danych Synchronizacja z serwerami LDAP oraz Active Directory Integrację z serwerami zewnętrznymi (BES, SNMP, Lotus Domino, Exchange) Zarządzanie profilami administracyjnymi MDM T-Mobile pozwala tworzyć dowolną liczbę administratorów systemowych oraz elastycznie definiować zakres ich kompetencji. Osobą posiadającą dostęp do wszystkich funkcjonalności platformy MDM T-Mobile, w tym także do tworzenia profili pozostałych administratorów, jest tzw. Administrator Główny MDM. Może on dodawać kolejnych użytkowników (administratorów niższego szczebla tzw. Administratorów MDM), udostępniać im opcję logowania do systemu oraz przyznawać określone uprawnienia do korzystania z platformy poprzez przypisywanie odpowiednich ról. MDM T-MOBILE oferuje kilka szablonowych ról systemowych: Administrator systemu MDM T-Mobile dostęp do pełnej funkcjonalności systemu MDM T-Mobile Menedżer bezpieczeństwa MDM T-Mobile dostęp do funkcji związanych z zarządzaniem bezpieczeństwem w organizacji Menedżer zasobów MDM T-Mobile dostęp do informacji o zasobach mobilnych (hardware i software urządzeń, dane o kartach SIM, dane użytkowników końcowych itd.) Monitor Lokalizacji MDM T-Mobile dostęp do zakładki umożliwiającej lokalizowanie urządzeń MDM T-Mobile Web Services dostęp do usług web-serwisowych Poza rolami systemowymi, możliwe jest elastyczne przyznawanie zestawu kompetencji określonym Administratorom MDM. Administratorzy MDM mogą różnić się między sobą zakresem dostępu do danych, kompetencjami w zakresie zdalnego zarządzania urządzeniami lub grupami obsługiwanych urządzeń. 4 z 12
5 Dodawanie użytkowników do systemu Jedną z głównych zalet systemu jest proste i szybkie włączanie urządzeń do usługi. MDM T-MOBILE umożliwia zdalną dystrybucję aplikacji klienckich, które po zainstalowaniu na urządzeniu, automatycznie raportują parametry oraz umożliwiają zdalne zarządzanie. Użytkownicy mogą być dodawani do systemu: Pojedynczo, poprzez ręczne wprowadzenie danych Import danych z pliku.txt Synchronizację z serwerem LDAP, Active Directory Elastyczność konsoli administracyjnej Wiele wersji językowych (w tym polska) Możliwość tworzenia dodatkowych pól w systemie, zgodnie z potrzebami klienta (tzw. pola niestandardowe) Konfiguracja podstawowych ustawień serwera np. częstotliwość odzywania się aplikacji klienckich do serwera, polityka bezpieczeństwa, częstotliwość przeprowadzania cyklicznego backup u danych Zarządzanie alertami możliwość ustalenia jakie informacje i w jakiej formie mają być raportowane administratorowi 5 z 12
6 3.2. Wspierane mobilne systemy operacyjne System MDM T-MOBILE wspiera następujące systemy operacyjne: Android Apple ios RIM BlackBerry Windows Phone Symbian S60 Symbian UIQ, Windows Mobile Java Samsung BADA Nokia/Intel MeeGo HP/PALM WebOS Szczegółowe zestawienie funkcjonalności względem wspieranych systemów operacyjnych przedstawione jest w matrycy funkcjonalnej Zarządzanie zasobami mobilnymi Inwentaryzacja i przechowywanie informacji o zasobach mobilnych MDM T-Mobile umożliwia automatyczną identyfikację, przechowywanie i raportowanie wszelkich danych związanych z infrastrukturą mobilną przedsiębiorstwa, budując tym samym kompletną bazę danych o zasobach firmy. System daje dostęp do informacji o urządzeniach, wykorzystywanym oprogramowaniu, usługach mobilnych, umowach z operatorami oraz użytkownikach. Zgromadzone dane to bogate źródło informacji o środowisku mobilnym organizacji, pomocne przy planowaniu przyszłych działań. MDM T-Mobile przechowuje pełną bazę danych o zasobach mobilnych: Urządzenia Oprogramowanie Karty SIM Użytkownicy Statystyki i raporty Monitoring parametrów i alerty Model i producent telefonu Zainstalowane urządzenia zewnętrzne Informacje o dysku IMEI System operacyjny Data zakupu urządzenia wraz z datą wygaśnięcia umowy gwarancyjnej Szczegóły dotyczące przeprowadzanych napraw i usług serwisowych Zainstalowane aplikacje wraz z parametrami: rozmiar, wersja, data instalacji, dane konfiguracyjne Lista blokowanych ze względów bezpieczeństwa aplikacji Poziom zajętości pamięci, stan baterii, siła sygnału Planowana aktualizacja oprogramowania Polityki bezpieczeństwa Szczegóły odnośnie umów z operatorami Aktywowane usługi Śledzenie limitów wykorzystania usług Daty wygaśnięcia umów Baza danych osobowych użytkowników końcowych Dane kontaktowe Ustawienia osobiste Pełne statystyki odnośnie urządzeń zarządzanych przez system: całkowita liczba telefonów, podział na poszczególne systemu operacyjne, wiek urządzeń, daty końca gwarancji lub umowy z operatorem Identyfikowanie urządzeń wymagających największych prac serwisowych Śledzenie urządzeń które nie powróciły z punktów serwisowych Log zdarzeń i podejmowanych działań Urządzenia które zerwały łączność z serwerem Identyfikowanie błędów w procesie cyklicznych backupów Raportowanie utraty lub kradzieży urządzenia Urządzenia zbliżające się do limitu wykorzystania wolnej pamięci Wykrycie zmiany karty SIM w urządzeniu 3.4. Zarządzanie konfiguracjami Poprawna konfiguracja floty mobilnej w ciągu kilku minut Pełne wykorzystanie potencjału zaawansowanych usług telekomunikacyjnych oraz innowacyjnych aplikacji biznesowych jest osiągalne tylko przy zapewnieniu prawidłowej konfiguracji urządzeń, co stanowi istotne utrudnienie dla użytkowników telefonów komórkowych. Bez odpowiedniego wsparcie przy wdrażaniu i konfiguracji usług, pracownicy nie są w stanie czerpać korzyści z ogromnych możliwości smartfonów. MDM T-Mobile przekazuje pełną kontrolę nad procesami konfiguracyjnymi w ręce zespołu administracji, minimalizując wysiłek użytkownika końcowego. MDM T-Mobile umożliwia zdalną konfigurację urządzeń mobilnych, połączeń sieciowych czy ustawień systemowych zapewniając optymalizację funkcjonalności floty mobilnej oraz jej niezakłóconą pracę. Efektywne wsparcie techniczne i stały dostęp do informacji wpływa na wzrost wydajności pracowników mobilnych oraz przyspiesza tempo prowadzenia biznesu. 6 z 12
7 Szczegółowa funkcjonalność systemu w zakresie zarządzania konfiguracjami jest następująca: Parametry systemu Konfiguracja sieci i synchronizacja danych Wdrożenie polityki korporacyjnej Konfiguracja polityki bezpieczeństwa Dostosowywanie ustawień telefonu Centralne zarządzanie parametrami systemu oraz urządzeń zdalnych Ustalanie harmonogramu przeprowadzanych operacji Możliwość jednoczesnej konfiguracji dużej grupy urządzeń Automatyczny, zdalny update konfiguracji Log zdarzeń oraz wgląd w historię przeprowadzanych konfiguracji Konfiguracja połączeń sieciowych Konfiguracja poczty elektronicznej Ustawienia połączeń VoIP Zarządzanie parametrami aplikacji Synchronizacja poczty, kalendarza i danych kontaktowych Ustawienie reguł dostępu dla poszczególnych departamentów lub grup użytkowników Profile użytkowników Definiowanie zbiorów danych dla różnych grup zadaniowych Szyfrowanie danych Auto-lock i wymuszenie ochrony przez hasła Konfiguracja VPN oraz zaawansowanych ustawień EAP-TLS Zarządzanie ochroną antywirusową Możliwość narzucania ograniczeń w zakresie korzystania z określonych funkcji telefonu, przeglądarki, punktów dostępowych czy zarządzania aplikacjami Automatyczne/inicjowane czyszczenie pamięci telefonu lub zewnętrznych kart pamięci w razie wykrycia zagrożenia Konfiguracja ustawień przeglądarki internetowej Zmiana logo / tapety / tematu za pośrednictwem konsoli administratora Ustawienie klawiszy skrótu 7 z 12
8 3.5. Zarządzanie aplikacjami Centralizacja dystrybucji i instalacji oprogramowania MDM T-Mobile umożliwia centralną dystrybucję oraz instalację oprogramowania, zapewnia wgląd w bieżące parametry aplikacji wykorzystywanych przez flotę mobilną przedsiębiorstwa, umożliwia zdalną synchronizację i backup danych a także zapewnia dostęp do wspólnych zasobów firmy. Szczegółowa funkcjonalność systemu w zakresie zarządzania aplikacjami jest następująca: Zdalna administracja Zapasowe kopie danych Zarządzanie malwarem Diagnostyka Możliwość zarządzania urządzeniami mobilnymi z poziomu centralnej platformy Szybka i łatwa dystrybucja i instalacja oprogramowania oraz aktywacja usług Możliwość przeprowadzania planowanych operacji na grupie urządzeń (predefiniowane interwały czasowe, planowane terminy operacji) Zdalna konfiguracja i aktualizacja oprogramowania Zdalne usuwanie oprogramowania, dezaktywacja usług oraz czyszczenie urządzenia Implementacja polityki korporacyjnej Przeprowadzania planowanych i cyklicznych sesji wykonywania kopii danych Możliwości przenoszenia danych pomiędzy urządzeniami pracującymi na różnych systemach operacyjnych Odzyskiwanie danych ze skradzionych lub zgubionych urządzeń Łatwy dostęp do wspólnych zasobów (książka adresowa, baza danych kontaktowych) Możliwość wprowadzania ograniczeń w zakresie instalacji i usuwania aplikacji Definiowanie listy blokowanych programów Konfiguracja programów antywirusowych Wgląd w bieżące parametry wykorzystywanych aplikacji Monitorowanie pracy krytycznych aplikacji z możliwością błyskawicznej reaktywacji w przypadku wystąpienia błędów Rozpoznanie przyczyny ewentualnych błędów i błyskawiczne ich usuwanie 8 z 12
9 3.6. Zarządzanie bezpieczeństwem Skuteczna ochrona i bezpieczeństwo danych przedsiębiorstwa MDM T-Mobile udostępnia szereg narzędzi konfiguracyjnych oraz monitorujących, zapewniających bezkonkurencyjny poziom zabezpieczeń dostosowany do zróżnicowanych środowisk mobilnych, przed takimi zagrożeniami jak wirusy, włamania, podsłuchy rozmów, utrata telefonu lub danych przechowywanych na urządzeniu. Szczegółowa funkcjonalność systemu w zakresie zarządzania bezpieczeństwem jest następująca: Konfiguracja połączeń sieciowych Ochrona danych Ograniczenia narzucane użytkownikom Ustawienia WiFi MDM T-Mobile umożliwia narzucanie odpowiedniej konfiguracji WiFi przy nawiązywaniu połączenia internetowego czy logowaniu do poczty elektronicznej. Konfiguracja punktów dostępowych i przeglądarek - Polityki dotyczące punktów dostępowych oraz przeglądarek internetowych egzekwują wytyczne odnośnie połączeń internetowych. Konfiguracja VPN - System daje możliwość wymuszania polityki VPN dla określonych grup pracowniczych. Zarządzanie aplikacjami antywirusowymi - Zdalna konfiguracja programów antywirusowych chroni flotę mobilną przed oprogramowaniem typu malware, spyware czy wirusami. Monitor Bluetooth - Blokowanie łączności Bluetooth zapobiega przed nieautoryzowanym transferem danych. Szyfrowanie pamięci - Szyfrowanie pamięci zewnętrznej i wewnętrznej telefonu komórkowego, zapewnia zabezpieczenie danych przed nieautoryzowanym dostępem oraz ich skopiowaniem w chwili usunięcia karty pamięci z telefonu. Ochrona hasłami MDM T-Mobile pozwala determinować reguły stosowania haseł włącznie z wymuszeniem regularności ich zmiany. Auto-lock - Konfiguracja umożliwiająca automatyczne blokowanie telefonu po zdefiniowanym czasie braku aktywności użytkownika. Cykliczne kopie /odtwarzanie danych - Możliwość przeprowadzania planowanych i cyklicznych sesji zabezpieczania informacji zapobiegające utracie wartościowych danych przechowywanych na telefonach komórkowych Zdalne czyszczenie danych - Zdalne czyszczenie wewnętrznej pamięci telefonu i zewnętrznych kart pamięci (OTA) pozwala na błyskawiczne usuwania wrażliwych danych błyskawicznie w chwili zidentyfikowania zagrożenia (utrata lub kradzież urządzenia, wykrycie niezgodności wprowadzonego hasła, zakończenie współpracy z danym pracownikiem). Ograniczenie dostępu do funkcji telefonu - Administrator może ograniczyć dostęp użytkownika do wielu funkcji telefonu, co pozwala wyeliminować potencjalne luki w systemie bezpieczeństwa firmy np. blokowanie przeglądarki internetowej czy kamery na telefonie użytkownika. Ograniczenia w zakresie zarządzania aplikacjami - Wprowadzanie ograniczeń w zakresie zarządzania aplikacjami uniemożliwia usunięcie krytycznych danych czy programów. Lista blokowanych aplikacji - Definiowanie niedozwolonych aplikacji pozwala bronić telefon przed szkodliwym oprogramowanie 3.7. Rozwiązanie Samsung KNOX Workspace Wrażliwość systemów w przedsiębiorstwach, spowodowana korzystaniem ze stale uruchomionych urządzeń ( always-on ), wymaga stosowania innowacyjnych rozwiązań z zakresu zabezpieczeń. Samsung KNOX zapewnia pełną ochronę urządzeń poprzez wykorzystywanie oddzielnego kontenera do zarządzania i zabezpieczania danych biznesowych. KNOX to większe bezpieczeństwo sprzętu i oprogramowania Wielopoziomowe bezpieczeństwo uzyskiwane poprzez uruchamianie wyłącznie bezpiecznych programów i ochronę typu kernel w czasie rzeczywistym. Większa spójność dzięki wymuszonej izolacji danych i ochronie sprzętowej z wykorzystaniem technologii TrustZone KNOX to elastyczność zastosowań kontenera Obsługa kontenerów zewnętrznych i dostęp do większości aplikacji na platformie Android. Wygodne zarządzanie aplikacjami i danymi oraz tworzenie oddzielnych kontenerów dla różnych zestawów danych KNOX to wygodna rejestracja i obsługa Łatwa rejestracja urządzeń i obsługa rozwiązania Samsung KNOX minimalizuje liczbę działań procesowych i zapewnia spójność interfejsu użytkownika 3.8. Zdalne wsparcie Profesjonalny helpdesk wspierający pracowników mobilnych. MDM T-MOBILE umożliwia bezpieczne przejęcie kontroli nad urządzeniem mobilnym, usprawniając tym samym pracę działów technicznych. System pozwala na zdalną analizę parametrów, właściwą konfigurację oraz naprawę zaistniałych błędów. W trakcie sesji technicznej, Administrator MDM przejmuje kontrolę nad urządzeniem jak gdyby miał do niego fizyczny dostęp, a wizualizację działań zapewnia intuicyjny interfejs sieciowy. 9 z 12
10 Szczegółowa funkcjonalność systemu w zakresie świadczenia zdalnego wsparcia jest następująca: Zdalna obsługa urządzeń Elastyczność konsoli administratora Korzyści biznesowe Zdalny dostęp do ekranu i klawiatury (także dotykowej) Wizualizacja działań w interfejsie sieciowym Zdalne zarządzanie aplikacjami, plikami i konfiguracjami Szybka diagnostyka dzięki różnorodnym narzędziom analitycznym (hardware, software, informacje dotyczące sieci, dane o przestrzeni dyskowej) Zdalna pomoc przypadku problemów z telefonem lub zaistnienia błędów Instruktaż dla użytkownika przy jednoczesnym wykorzystaniu zdalnego dostępu oraz komunikacji głosowej Możliwość prowadzeniu wielu sesji jednocześnie (planowanych i ad-hoc) Personalizacja interfejsu Obniżenie kosztów wsparcia technicznego dzięki sprawnej diagnostyce i zdalnej obsłudze urządzeń Możliwość błyskawicznego usuwania błędów i rozwiązywania problemów związanych z obsługą telefonu Poprawa efektywności pracowników dzięki skróceniu czasu wyłączenia telefonu z bieżącego użycia Przyspieszenie procesu wdrażania nowoczesnych rozwiązań 3.9. Panel administracyjny dla użytkowników końcowych (self-service) Zdalna kontrola nad własnymi urządzeniami Kolejnym narzędziem rozwiązania MDM T-Mobile jest internetowa konsola dla użytkowników końcowych pozwalająca na zdalną obsługę telefonu komórkowego. Podstawowym zadaniem portalu jest zwiększenie bezpieczeństwa danych mobilnych. Korzystając ze strony internetowej, pracownicy mogą zlokalizować telefon, zgłosić administratorowi kradzież urządzenia, zdalnie wyczyścić dane lub przejrzeć log działań podejmowanych na telefonie. Dodatkowo, konsola udostępnia szybką i wygodną instalację aplikacji oraz zdalny backup danych. 10 z 12
11 4. Unikalne funkcje systemu 4.1. Kompleksowe zarządzanie urządzeniami z platformą Android Bezkonkurencyjny poziom bezpieczeństwa i kompleksowe zarządzanie W ramach zarządzania smartfonami i tabletami z platformą Android, MDM T-Mobile zapewnia m.in.: Wsparcie trybu Samsung SAFE Instalację aplikacji w trybie cichym Zaawansowane możliwości konfiguracji urządzeń Konfiguracja Exchange Zarządzanie trybem KIOSK Szyfrowanie danych Konfiguracja VPN Blokowanie funkcji telefonu (Bluetooth, WiFi, USB, transfer danych w roaming) Remote Access 4.2. Zarządzanie certyfikatami Zabezpieczenie komunikacji unikalnymi certyfikatami W celu jeszcze lepszego zabezpieczenia infrastruktury mobilnej organizacji, MDM T-Mobile oferuje unikalny system wykorzystujący indywidualne certyfikaty dla poszczególnych urządzeń, z możliwością ich zdalnego unieważnienia. Podczas przepływu danych pomiędzy telefonem a serwerem MDM T-Mobile, żądanie certyfikatu pochodzi od urządzenia, klucz nie opuszcza urządzenia, dzięki czemu nie ma możliwości podszycia się pod urządzenie poprzez skopiowanie certyfikatu Exchange Proxy MDM T-Mobile umożliwia konfigurację kont pocztowych Microsoft Exchange ActiveSync: Kontrola ruchu EAS pomiędzy urządzeniem mobilnym a serwerem Exchange Dostęp do zasobów Exchange wyłącznie dla urządzeń zarządzanych / spełniających określone kryteria Blokowanie dostępu urządzeniom: Skradzionym Nienawiązującym kontaktu z serwerem przez określony czas Niespełniającym polityki (np. posiadającym aplikację z blacklisty)) Chroń środowisko drukuj z rozwagą! Materiał poufny 11 z 12
12 4.4. Wsparcie Windows Phone 8 Monitor urządzenia Polityki haseł Zdalne czyszczenie urządzenia: Pełne Wybiórcze Instalacja certyfikatów Konfiguracja Szyfrowanie pamięci Chroń środowisko drukuj z rozwagą! Materiał poufny 12 z 12
OFERTA. Data: 01.08.2011. Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy
OFERTA Data: 01.08.2011 Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy Strona2 1 Platforma mobilna FAMOC... 3 1.1 1.2 Optymalizacja procesu zarządzania infrastrukturą mobilną... Błąd!
Bardziej szczegółowoMATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)
MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:
Bardziej szczegółowoMatryca funkcjonalności systemu FAMOC
Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik 2016 WWW.fancyfon.PL MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoSystem MDM Bezpieczeństwo mobilne FAMOC
System MDM Bezpieczeństwo mobilne FAMOC MDM (Mobile Device Management) to jeden system do zarządzania wszystkimi urządzeniami mobilnymi w firmie. Tablety, smartfony, a nawet zwykłe telefony komórkowe będą
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.
Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoIBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"
IBM MobileFirst Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych Włodek Dymaczewski" Te są idealne Już nie mogę się doczekać, żeby kupić je taniej na Allegro Jakie jest hasło do Waszego WiFi?
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoMożliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH
ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoSławomir Burak Sun Capital SOPHOS Platinum Partner
Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoSage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoAirwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com
Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoNowoczesne zarządzanie pracą serwisu w terenie
Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoPlatforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.
Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU WINDOWS PHONE 8 (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoCennik sprzedaży usługi Poczta Microsoft Exchange
Cennik sprzedaży usługi Obowiązujący od dnia 03.02.2012 r. Zgodnie z uchwałą Zarządu 01/02/2012 Spis treści 1. Opłaty jednorazowe za uzyskanie dostępu do usługi... 2 2. Opłaty abonamentowe... 2 3. Opłaty
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015
Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowo