URZĄDZENIA ZABEZPIECZAJĄCE

Wielkość: px
Rozpocząć pokaz od strony:

Download "URZĄDZENIA ZABEZPIECZAJĄCE"

Transkrypt

1 URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając wydajność i ogólną funkcjonalność sieci w przedsiębiorstwach, niezależnie od ich wielkości.

2 Zainstalowanie urządzeń zabezpieczających może pozwolić na osiągnięcie znacznych oszczędności finansowych poprzez redukcję personelu działu IT potrzebnego do wdrożenia, obsługi i aktualizowania ochrony sieci lub wyznaczenie mu innych zadań.

3 Zagrożenia sieci są z każdym dniem bardziej złożone. Jednak nie znaczy to, że skala trudności zapewnienia bezpieczeństwa informacji, jak i ciągłości działania firmy, rośnie równie szybko. Urządzenia zabezpieczające firmy Symantec jednocześnie optymalizują i wzmacniają bezpieczeństwo sieci dzięki elastycznym, wielowarstwowym rozwiązaniom udostępniającym światowe osiągnięcia w dziedzinie oprogramowania na wszystkich poziomach infrastruktury firmy i gwarantującym jej bezpieczeństwo.

4 Istotne czynniki przy podejmowaniu decyzji o zakupie urządzeń zabezpieczających Światowe statystyki ataków 900 milionów Prostota przede wszystkim Urządzenia firmy Symantec opracowano z myślą o zwiększeniu poziomu bezpieczeństwa informacji i obniżeniu kosztów eksploatacji dzięki łatwej instalacji, obsłudze całego systemu przez jednego dostawcę oraz scentralizowanemu zarządzaniu. Produkt to nie wszystko: istota usług dodatkowych 150 milionów Światowe statystyki ataków wskazują, że liczba prób zainfekowania komputerów, która w roku 1999 wynosiła 150 milionów, w roku 2003 wzrosła do 900 milionów. Źródło: Symantec Vision and Technology Outlook Dostępne na bieżąco aktualizacje dzięki opracowanemu przez nas globalnemu systemowi monitorowania zagrożeń DeepSight i sześciu naszym centrom Security Operations Center na całym świecie gwarantują, że urządzenia firmy Symantec są zawsze gotowe do walki z najnowszymi i najbardziej złożonymi zagrożeniami hybrydowymi. Wszechstronna ochrona W sytuacji, gdy dostępu do sieci wymagają oddziały firmy, pracownicy mobilni, dostawcy i partnerzy, tylko wielowarstwowe technologie zabezpieczeń mogą zagwarantować pełną, wszechstronną ochronę. Bezpieczeństwo każdego elementu sieci Ataki mogą pochodzić również z wewnątrz sieci, a przestrzeganie wewnętrznej polityki bezpieczeństwa i przepisów administracyjnych jest sprawą priorytetową. Urządzenia firmy Symantec optymalnie zabezpieczają wszystkie składniki infrastruktury.

5 Specyficzne potrzeby w zakresie zabezpieczeń Każde urządzenie firmy Symantec opracowano z myślą o określonych funkcjach: od obsługi zapory ogniowej i podstawowego dostępu Czas między ogłoszeniem informacji o luce a wykorzystaniem jej 27 do sieci przez zabezpieczenie pojedynczego oddziału zdalnego po zapewnienie kompleksowej ochrony całego przedsiębiorstwa. 18 Zmienność wymagań w zakresie zabezpieczeń Urządzenia firmy Symantec można łatwo skalować przy minimalnych modyfikacjach sprzętu lub nawet bez zmiany konfiguracji sprzętowej. Z czasem, w miarę ewoluowania architektury przedsiębiorstwa i wymagań, można dodawać nowe funkcje. Sierpień 2003 Blaster Czerwiec 2003 Sasser 5,8 Czerwiec 2004 Średnia w pierwszej połowie roku Urządzenia samodzielne w działaniu, elastyczne we współpracy System zabezpieczeń w przedsiębiorstwie często obejmuje produkty wielu dostawców. Urządzenia firmy Symantec znakomicie współpracują ze wszystkimi najpopularniejszymi systemami operacyjnymi, aplikacjami innych firm oraz używanymi w branży protokołami zabezpieczeń i sieciowymi. Bez czasu do stracenia W odpowiedzi na wzrost szybkości i wyrafinowania ataków technologie zintegrowane w urządzeniach firmy Symantec udostępniają wyjątkowy system skoordynowanego i błyskawicznego reagowania na zagrożenia, gwarantujący zabezpieczenie informacji i ich dostępność przez całą dobę. W sierpniu 2003 roku, zaledwie 27 dni po ogłoszeniu informacji o istnieniu luki związanej z przepełnieniem bufora interfejsu DCOM RPC systemu Microsoft Windows, pojawił się robak Blaster, którego działanie polegało na jej wykorzystaniu. W czerwcu robak Sasser wykorzystał nową lukę już 18 dni po opublikowaniu informacji o niej. W ciągu pierwszych sześciu miesięcy 2004 roku średni czas od wykrycia luki do jej wykorzystania wynosił już tylko 5,8 dnia. Czas ten błyskawicznie się skraca. Wkrótce można się spodziewać ataków następujących natychmiast po ogłoszeniu informacji o luce. Źródło: Raport firmy Symantec na temat zagrożeń związanych z bezpieczeństwem w Internecie, wrzesień 2004 r.

6 Zabezpieczenia sieci kompleksowe, zaawansowane, elastyczne. To wysokie wymagania. Spełniają je urządzenia zabezpieczające firmy Symantec. Wzrost liczby luk w oprogramowaniu Zapewnienie bezpieczeństwa sieci to skomplikowane zadanie w każdym przedsiębiorstwie, szczególnie w epoce szybko pojawiających się i niebezpiecznych zagrożeń hybrydowych. Informatycy stają przed wyzwaniem polegającym na zoptymalizowaniu ochrony zasobów sieci przy jednoczesnym obniżeniu stopnia złożoności i kosztów systemu. spełniają oba warunki jest to światowej klasy technologia zabezpieczeń, łatwa we wdrażaniu i zarządzaniu. Podczas wielu ataków wykorzystywane są luki w oprogramowaniu błędy programowe umożliwiające uzyskanie nieautoryzowanego dostępu przez włamywaczy lub destrukcyjny kod. Liczba zgłaszanych luk z roku na rok wzrasta. W 2003 roku wykrywano średnio 51 nowych luk tygodniowo. W pełni zintegrowane rozwiązanie oferowane przez jednego dostawcę Każdy produkt należący do rodziny urządzeń zabezpieczających firmy Symantec jest zaawansowanym narzędziem o wielu zastosowaniach. Integrowanie ze sobą produktów różnych dostawców może zwiększyć stopień złożoności systemu, podwyższyć koszty zarządzania i wsparcia technicznego oraz spowolnić reagowanie na nowe zagrożenia bezpieczeństwa. Natomiast działające w różnych technologiach urządzenia firmy Symantec zapewniają skuteczną ochronę i elastyczną kontrolę we wszystkich wdrożeniach. Upraszcza to znacznie instalację, zarządzanie i aktualizację. Część urządzeń zabezpieczających firmy Symantec ma budowę modułową, ułatwiającą dodawanie z czasem nowych funkcji.

7 Światowy lider w dziedzinie technologii zabezpieczeń Zaawansowanie technologiczne pozwoliło firmie Symantec na zajęcie Procent zaatakowanych firm i podjęte środki zaradcze czołowej pozycji w dziedzinie zabezpieczeń internetowych i pomogło uzyskać od przedstawicieli wyższej technicznej kadry kierowniczej z całego świata najwyższe noty, jeśli chodzi o jakość, niezawodność 92% 75% i satysfakcję klienta. To właśnie technologia stanowi istotę naszej oferty urządzeń. Dodatkowo za pośrednictwem usługi LiveUpdate regularnie rozpowszechniane są wyniki wyjątkowych analiz globalnych, 4% gromadzonych pieczołowicie za pośrednictwem sieci DeepSight firmy Symantec ( czujników w 180 krajach) oraz sześciu centrów Security Operations Center (monitorujących ponad 600 firm z całego świata). Gwarantuje to, że urządzenia firmy Symantec są zawsze przygotowane na najnowsze zagrożenia i gotowe zapewnić ciągłość działania każdej firmy. W 2003 roku zostało zaatakowanych 92% wszystkich firm. Przedstawiciele 75% z nich przyjęli ten fakt do wiadomości, ale tylko 4% oceniło skutki ataku straty wyniosły 12,5 miliarda dolarów amerykańskich. Źródło: Symantec Vision and Technology Outlook Łatwość obsługi i niewielkie nakłady finansowe Nasze wielofunkcyjne urządzenia są szybkie i łatwe we wdrażaniu. Charakteryzują się uproszczoną instalacją, zautomatyzowaną konfiguracją, intuicyjnym, dostępnym z poziomu przeglądarki interfejsem umożliwiającym lokalne lub zdalne zarządzanie funkcjami zabezpieczeń i dostępu do sieci. Poza tym wszystkie urządzenia zabezpieczające firmy Symantec opracowano z myślą o łatwej aktualizacji i rozszerzeniu zakresu dostępnych funkcji ochrony i pracy w sieci. Nasze urządzenia, w odróżnieniu od pakietów heterogenicznych, pomagają także zredukować koszty administracji i obsługi technicznej. Eliminują one potrzebę korzystania z kosztownych dzierżawionych łączy, serwerów dostępu zdalnego czy pul modemów. Technologia firmy Symantec jest zgodna ze wszystkimi standardami sieci VPN. Gwarantuje to ochronę dotychczasowych inwestycji w zabezpieczenia na poziomie bramek i sieci.

8 Rodzina urządzeń odpowiadających potrzebom każdej sieci Urządzenia firmy Symantec zaprojektowano z myślą o spełnieniu różnorodnych wymagań w zakresie bezpieczeństwa od kompleksowej ochrony przedsiębiorstw o wielowarstwowej strukturze po wyspecjalizowane zapory ogniowe dla oddziałów lokalnych. Zwiększają one kontrolę i wydajność, skracają czas reagowania na zagrożenia, pozwalają scentralizować zarządzanie, zmniejszyć koszty administracyjne i usprawnić proces podejmowania decyzji. Nasze łatwe w obsłudze rozwiązania są oparte na czołowej w branży technologii firmy Symantec. Dostępne są dla nich regularne aktualizacje z centrum Symantec Security Response, pozwalające przeciwdziałać nowym globalnym zagrożeniom. Mogą one wzmocnić wszystkie punkty dostępu do sieci i przyczynić się do zagwarantowania bezpieczeństwa na wszystkich poziomach infrastruktury sieciowej oraz jej nieprzerwanego działania. Urządzenie Symantec Gateway Security z serii 400 Urządzenie Symantec Gateway Security z serii 400 Zapora ogniowa zintegrowana z pięcioma dodatkowymi rozwiązaniami technologicznymi w zakresie zabezpieczeń umożliwiającymi scentralizowane, elastyczne i oparte na polityce bezpieczeństwa zarządzanie zdalnymi biurami lub oddziałami firmy. Obejmuje do 200 węzłów. Dzięki połączeniu szerokiego zakresu oferowanych funkcji zabezpieczeń, funkcjonalności urządzenia sieciowego, urządzenia dostępu i zabezpieczeń bezprzewodowych sieci LAN, a także możliwości globalnego zarządzania zabezpieczeniami przedsiębiorstwa może uprościć zadania związane z zarządzaniem i zmniejszyć koszty przez centralne stosowanie reguł zabezpieczeń i monitorowanie tysięcy odległych placówek. Urządzenie Symantec Gateway Security z serii 5400 Urządzenie Symantec Gateway Security z serii 5400 Łączy w sobie charakterystyczne dla zapory ogniowej technologie umożliwiające pełną analizę pakietów, system wykrywania włamań na podstawie anomalii protokołów oraz zapobiegania im, a także wielokrotnie nagradzany mechanizm zabezpieczeń przed wirusami, funkcję filtrowania treści opartą na listach adresów URL oraz obsługę wirtualnych sieci prywatnych zgodną z protokołem IPsec, obejmującą szybkie, wspomagane sprzętowo szyfrowanie. Urządzenie Symantec Clientless VPN Gateway z serii 4400 Urządzenie Symantec Clientless VPN Gateway z serii 4400 Jest przedstawicielem nowej generacji urządzeń zapewniających pełną ochronę zdalnego dostępu oraz szeroki dostęp do różnorodnych zasobów sieciowych. Działająca na poziomie aplikacji technologia Clientless VPN zastosowana w tym urządzeniu pozwala przedsiębiorstwom bezpiecznie rozszerzyć dostęp do wybranych zasobów sieciowych na klientów, partnerów i pracowników zdalnych bez konieczności stosowania oprogramowania klienckiego.

9 Urządzenie Symantec Network Security z serii 7100 Zapewnia ochronę przed włamaniami do sieci w czasie rzeczywistym, chroni sieci o kluczowym znaczeniu dla przedsiębiorstw oraz ogranicza zakłócenia w działalności spowodowane przez znane i nieznane (typu godzina zero ) ataki i robaki. Technologia LiveUpdate automatycznie aktualizuje system ochrony, co ułatwia przedsiębiorstwom odpowiednie reagowanie na wciąż zmieniające się zagrożenia. Funkcje kompleksowego zarządzania polityką bezpieczeństwa ułatwiają firmom określenie najlepszych wzorców postępowania, kontrolowanie zakresu ich stosowania i tworzenie odpowiednich raportów. Urządzenie Symantec Network Security z serii 7100 Urządzenie Symantec Gateway Security z serii 300 Wydajna i prosta w administrowaniu sprzętowa zapora ogniowa dla małych firm. Zapewnia kompleksową ochronę, funkcje niezawodnej bramki internetowej oraz opcjonalne zabezpieczenia bezprzewodowej sieci lokalnej LAN. Jej uruchomienie i użytkowanie jest wyjątkowo proste dzięki intuicyjnemu kreatorowi instalacji i zastosowaniu technologii LiveUpdate. Zasady licencjonowania są dobrze przemyślane nie ma tu uciążliwych abonamentów, o których trzeba co miesiąc pamiętać. Urządzenie Symantec Gateway Security z serii 300 Urządzenie Symantec Mail Security z serii 8200 Zapewnia najskuteczniejsze zabezpieczenia poczty elektronicznej* oparte na czołowej w branży technologii Brightmail AntiSpam. Innowacyjne funkcje zapory ogniowej dla poczty elektronicznej umożliwiają obniżenie kosztów infrastruktury poczty dzięki ograniczeniu niepożądanych połączeń. Rozmiary urządzenia pozwalają na tanią instalację i zarządzanie. Urządzenie Symantec Mail Security z serii 8200 * Raport organizacji Yankee Group, luty 2004 r. Urządzenie Symantec Mail Security z serii 8100 To urządzenie redukuje objętość poczty elektronicznej nawet o 50%, zatrzymując spam u źródła, co znacznie obniża koszty infrastruktury obsługującej pocztę . W połączeniu z dowolnymi rozwiązaniami antyspamowymi, takimi jak urządzenia Symantec Mail Security z serii 8200, zapewnienia ono kompleksowe, wielowarstwowe oraz łatwe w instalacji i zarządzaniu narzędzie do walki ze spamem. Urządzenie Symantec Mail Security z serii 8100

10 Rozwiązania upraszczające i wzmacniające bezpieczeństwo sieci Urządzenie Symantec Gateway Security z serii 400 zapewnia kompleksową ochronę oddziałów zdalnych oraz może pełnić funkcję bezpiecznego punktu dostępu do bezprzewodowej sieci LAN Rodzina wyspecjalizowanych urządzeń zabezpieczających firmy Symantec Clientless VPN UŻYTKOWNICY ZDALNI IPsec VPN Symantec umożliwia firmom dowolnej wielkości objęcie ochroną wszystkich poziomów infrastruktury sieci MAŁE BIURO ZDALNE IPsec VPN Przeglądarka internetowa i wzmocnienie zabezpieczeń. Czy to w formie oddzielnych urządzeń, czy pakietu współpracujących ze sobą Bezpieczny bezprzewodowy punkt dostępu zgodny z protokołem IPsec INTERNET produktów, działające w wielu warstwach wielofunkcyjne urządzenia SGS 400 zabezpieczające firmy Symantec zapewniają najnowocześniejszą zaporę ogniową (zestaw zintegrowanych technologii zabezpieczeń obejmujący ochronę antywirusową, badanie zgodności z polityką bezpieczeństwa oraz wykrywanie włamań i zapobieganie im). W skład systemu wchodzą również zaawansowane urządzenia do uzyskiwania dostępu do sieci LAN dla sieci w małych firmach* INTERNET oraz dostępu zdalnego, co ma na celu zagwarantowanie SGS 300 bezpieczeństwa zasobów informacyjnych, bez względu na IPsec VPN miejsce ich przechowywania i sposób wykorzystywania w przedsiębiorstwie. Stacja robocza Serwer plików Komputer przenośny Urządzenie Symantec Gateway Security z serii 300 zapewnia kompleksową ochronę małych firm oraz może pełnić funkcję bezpiecznego punktu dostępu do bezprzewodowej sieci LAN, obejmując ochroną także przemieszczających się klientów

11 Urządzenie Symantec Gateway Security z serii 5400 zapewnia kompleksową ochronę sieci na poziomie bramek lub podsieci sieci rozległych WAN i sieci lokalnych LAN Urządzenie Symantec Network Security z serii 7100 chroni sieci wewnętrzne o kluczowym znaczeniu przed znanymi i nieznanymi atakami SIEĆ USŁUGOWA SIECI INTRANETOWE Serwer Lotus Notes Serwer Microsoft Exchange Serwer działu kadr SGS 5400 SNS 7100 POŁĄCZENIA BEZPRZEWODOWE Bezpieczny bezprzewodowy punkt dostępu zgodny z protokołem IPsec IPsec VPN Router Urządzenie Symantec Mail Security z serii 8100 zabezpiecza pocztę SGS 400 IPsec VPN elektroniczną i kontroluje przesyłanie spamu, zatrzymując go u źródła Urządzenie Symantec Gateway Security z serii 400 zapewnia dostęp do sieci LAN, obejmując ochroną także DMZ SMS 8100 Serwer proxy przemieszczających się klientów SCVG 4400 Symantec Clientless VPN Gateway z serii SGS 400 SGS 5400 Symantec Gateway Security z serii 400 Symantec Gateway Security z serii 5400 SNS 7100 Symantec Network Security z serii 7100 SCVG 4400 SMS 8200 SGS 300 SMS 8100 Symantec Gateway Security z serii 300 Symantec Mail Security z serii 8100 Urządzenie Symantec Clientless VPN Gateway z serii 4400 zapewnia bezpieczny dostęp zdalny do sieci firmowych za pośrednictwem przeglądarek internetowych Urządzenie zabezpieczające pocztę elektroniczną Symantec Mail Security z serii 8200 jest wyposażone w czołowe w branży technologie antywirusowe i antyspamowe SMS 8200 Symantec Mail Security z serii 8200 Objaśnienie oznaczeń Rozwiązanie firmy Symantec Tunel VPN Bezpieczne połączenie bezprzewodowe (VPN) Połączenie bezprzewodowe Połączenie przewodowe

12 Zintegrowane rozwiązanie w zakresie bezpieczeństwa przedsiębiorstwa i administrowania nim Urządzenia zabezpieczające firmy Symantec to elastyczne, zaawansowane i wymagające niewielkich nakładów rozwiązanie stanowiące podstawę systemu zapewnienia integralności danych. Opracowano je z myślą o łatwej integracji ze wszystkimi innymi produktami firmy Symantec. Nasze urządzenia nie tylko wzmacniają i optymalizują bezpieczeństwo na wszystkich poziomach sieci, ale również stanowią część kompleksowego rozwiązania umożliwiającego optymalne przechowywanie zasobów informacyjnych, wprowadzanie do nich poprawek, ich konfigurowanie, analizowanie, monitorowanie, aktualizowanie, archiwizowanie oraz odzyskiwanie. Służą do tego nasze narzędzia administracyjne, należące do najlepszych w branży. M aksymalizowanie wartości zasobów informacyjnych to nie tylko ich zabezpieczanie, ale również zapewnianie do nich dostępu o każdej porze i z dowolnego miejsca w przedsiębiorstwie. Dlatego firma Symantec oferuje światowej klasy narzędzia administracyjne dla przedsiębiorstw, stanowiące uzupełnienie naszych czołowych w branży produktów i usług. Rosnąca złożoność sieci firmowych w połączeniu z coraz większym stopniem zaawansowania zagrożeń hybrydowych i ataków innego rodzaju sprawiły, że najlepsze rozwiązania czy to w zakresie administracji, czy bezpieczeństwa nawet w najkorzystniejszych warunkach okazują się niewystarczające w obliczu potrzeby błyskawicznego, złożonego reagowania na zagrożenia, umożliwiającego zachowanie ciągłości działania sieci. Firma Symantec jest pionierem w zakresie zintegrowanych systemów zabezpieczeń. Obejmują one zaawansowaną ochronę antywirusową, zaporę ogniową, filtrowanie spamu i niepożądanych treści, wykrywanie włamań oraz ocenę podatności na atak, tworząc jednolite systemy współdziałających ze sobą składników. Kolejnym krokiem jest włączenie naszych narzędzi zabezpieczających i administracyjnych do zintegrowanego rozwiązania zapewniającego zarządzanie informacjami. Może ono zmniejszyć liczbę awarii, zwiększyć czas dostępności, rozszerzyć zakres reagowania na zagrożenia oraz poprawić wydajność i skuteczność procesu podejmowania decyzji. To całościowe i zrównoważone podejście wzmacnia ogólną kontrolę nad siecią i zapewnia integralność informacji. Oferuje je wyłącznie firma Symantec.

13 Rozwiązania w zakresie dostępności Zarządzanie konfiguracją Zarządzanie poprawkami Tworzenie kopii zapasowych i odzyskiwanie danych Wsparcie techniczne Rozwiązania zabezpieczające Usługi doradcze Zarządzanie zabezpieczeniami Systemy wczesnego ostrzegania Ochrona przed włamaniami Usługi specjalistyczne Zarządzane usługi zabezpieczające Usługi szkoleniowe Ochrona antywirusowa, ochrona antyspamowa i filtrowanie treści Urządzenia zabezpieczające Rozwiązania w zakresie zabezpieczeń Informacje stanowią siłę napędową przedsiębiorstwa. Konieczne jest więc zagwarantowanie ich stałego bezpieczeństwa i nieprzerwanej dostępności w całej firmie. Dlatego firma Symantec w swoim podejściu do zarządzania systemami informatycznymi koncentruje się na udostępnieniu swoim klientom zarówno światowej klasy zabezpieczeń zasobów sieciowych, jak i najnowocześniejszych funkcji administracyjnych. Efekt naszej pracy nazywamy integralnością informacji. Tę rewolucyjną koncepcję opracowano z myślą o utrzymaniu nieprzerwanego działania i stałego rozwoju firm bez względu na okoliczności.

14 Wzmocnij bezpieczeństwo zasobów swojego przedsiębiorstwa i usprawnij zarządzanie nimi. Skontaktuj się z firmą Symantec.

15 Aby uzyskać więcej informacji na temat urządzeń zabezpieczających firmy Symantec, odwiedź witrynę

16 Informacje o firmie Symantec Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych oferującym pełną gamę oprogramowania, urządzeń i usług opracowanych, aby pomóc odbiorcom indywidualnym, małym i średnim firmom oraz dużym przedsiębiorstwom w zabezpieczeniu infrastruktury informatycznej i w zarządzaniu nią. Marka Norton firmy Symantec jest światowym liderem wśród przeznaczonych dla klientów indywidualnych produktów zabezpieczających oraz narzędzi do rozwiązywania problemów z komputerami. Centrala światowa firmy Symantec znajduje się w Cupertino w Kalifornii, a jej filie działają w ponad 35 krajach. Więcej informacji można znaleźć pod adresem CENTRALA ŚWIATOWA Stevens Creek Boulevard Cupertino, CA USA SYMANTEC (POLSKA) al. Jana Pawła II Warszawa tel. (22) faks (22) Nazwa Symantec i logo Symantec oraz nazwy DeepSight, ON icommand, ON ipatch, Symantec Client Security, Symantec DeepSight, Symantec Enterprise Security Manager, Symantec Gateway Security, Symantec Gateway Security z serii 5400, Symantec Incident Manager oraz Symantec Managed Security Services są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation i (lub) jej oddziałów. Wszelkie inne nazwy marek i produktów są znakami towarowymi odpowiednich właścicieli. Copyright 2005 Symantec Corporation. Wszelkie prawa zastrzeżone. Wydrukowano w USA. Nie wszystkie produkty są dostępne we wszystkich krajach. Wszystkie informacje o produktach oraz ich dostępności mogą ulec zmianie bez uprzedzenia. 04/05 BR PL

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005

Katalog produktów firmy Symantec dla przedsiębiorstw Luty 2005 O firmie Symantec Firma Symantec to światowy lider w dziedzinie zabezpieczeń internetowych, który oferuje pełną gamę oprogramowania, urządzeń i usług, opracowanych po to, aby pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > > Symantec Enterprise Security RAPORT Opis luk w zabezpieczeniach systemu SCADA WEWNĄTRZ Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA Typowe luki w zabezpieczeniach sieci SCADA Taktyka wzmacniania

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

o Center SAUTER Vision Center wszystko jak na dłoni.

o Center SAUTER Vision Center wszystko jak na dłoni. SAUTER AUT AU UTE E ER Visio Vision sio io o Center SAUTER Vision Center wszystko jak na dłoni. Nowoczesna automatyka budynkowa staje się coraz bardziej skomplikowana, ale dzięki SAUTER Vision Center,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Produkty. Panda Produkty

Produkty. Panda Produkty Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS

KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS ARKUSZ DANYCH DIMETRA EXPRESS DIMETRA EXPRESS KOMUNIKACJA STAŁA SIĘ ŁATWA DIMETRA EXPRESS SYSTEM TETRA MTS4 TETRA DIMETRA EXPRESS SYSTEM TETRA MTS2 PROWADZENIE

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie usługi IT wyprzedzają dynamikę wzrostu rynku 2010 r. 2011 r. (prognoza) 27,83 mld zł rynek IT 15,29 mld zł sprzęt 5% wzrost rynku

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo