Wieloplatformowa ochrona infrastruktury IT Chronimy już 3,5 mln Polaków
|
|
- Edward Ryszard Grabowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Wieloplatformowa ochrona infrastruktury IT Chronimy już 3,5 mln Polaków
2 Ponad 100 milionów użytkowników na świecie Założona w 1992 roku firma ESET jest globalnym dostawcą oprogramowania zabezpieczającego komputery firm oraz użytkowników indywidualnych. Sztandarowym produktem spółki jest wielokrotnie nagradzany program antywirusowy oraz antyspyware ESET NOD32 Antivirus. Dynamikę rozwoju firmy ESET docenia m.in. firma doradcza Deloitte, która od lat klasyfikuje ESET w gronie pięciuset najszybciej rozwijających się firm technologicznych (Deloitte s Technology Fast 500). Niezawodność rozwiązań firmy ESET potwierdzają liczne certyfikacje przyznane przez specjalistyczne organizacje badawcze, takie jak Virus Bulletin, AV-Comparatives czy West Coast Lab. O popularności aplikacji ESET w Polsce świadczyć mogą, m.in. tytuły Produktów Roku magazynu IT Professional przyznane trzy razy z rzędu (2012, 2013, 2014) oraz nagroda przyznana przez czytelników magazynów CRN i Vademecum VAR-ów i Integratorów dla Producenta rozwiązań ochronnych Spółka ESET ma swoją siedzibę w Bratysławie na Słowacji, a jej oddziały zlokalizowane są w San Diego, Singapurze, Buenos Aires oraz w Pradze. Za pośrednictwem sieci dystrybutorów produkty ESET dostępne są w ponad 180 krajach świata. W Polsce za dystrybucję rozwiązań ESET odpowiada firma DAGMA. Od czerwca 2008 roku ESET dysponuje krakowskim biurem Research & Development, którego jednym z zadań jest tworzenie innowacyjnych metod i narzędzi zwalczających coraz bardziej wyszukane zagrożenia. 2
3 Eset w liczbach 25 lat doświadczenia w wykrywaniu zagrożeń 100 Ponad mln użytkowników w 180 krajach świata 3,5 mln użytkowników w Polsce 3
4 Rozwiązania Eset dla firm Zabezpiecz wszystkie elementy sieci firmowej platforma pracy grupowej ESET Security for Microsoft SharePoint Server serwery plików ESET File Security Windows/Linux BSD/Solaris serwery pocztowe ESET Mail Security Exchange/Lotus Domino Linux/BSD brama internetowa ESET Gateway Security Linux/BSD/Solaris webowa konsola zarządzająca ESET Remote Administrator Console serwer zarządzający ESET Remote Administrator Server Windows/Linux obraz maszyny wirtualnej Internet stacja robocza ESET Endpoint Antivirus Windows/Mac OS X stacja robocza ESET NOD32 Antivirus Business Edition Linux Desktop pracownik mobilny ESET Endpoint Security for Mobile Android/Windows Mobile Symbian pracownik mobilny ESET Endpoint Antivirus Windows/Mac OS X pracownik mobilny ESET Endpoint Security Windows/Mac OS X DOSTĘPNE PAKIETY ROZWIĄZAŃ ESET OCHRONA STACJI PROGRAM ANTYWIRUSOWY OCHRONA STACJI PAKIET BEZPIECZEŃSTWA OCHRONA URZĄDZEŃ MOBILNYCH OCHRONA SERWERÓW PLIKOWYCH OCHRONA SERWERÓW POCZTOWYCH OCHRONA BRAMY INTERNETOWEJ ESET SECURE ENTERPRISE ESET SECURE ENTERPRISE AV LEVEL ESET SECURE BUSINESS ESET SECURE BUSINESS AV LEVEL ESET ENDPOINT SECURITY SUITE ESET ENDPOINT ANTIVIRUS SUITE ESET ENDPOINT SECURITY ESET ENDPOINT ANTIVIRUS 4
5 Eset Remote Administrator Zdalne zarządzanie programami ESET Centralne zarządzanie dzięki webowej konsoli Webowa konsola ESET Remote Administrator umożliwia nadzorowanie całej sieci, w tym stacji roboczych, serwerów i smartfonów z Androidem z poziomu przeglądarki internetowej z dowolnego miejsca na świecie. Konsola została opracowana we współpracy ze specjalistami IT z całego świata, w tym z Polski. ESET Remote Administrator może być zainstalowany zarówno na systemie Windows, jak i Linux. Konsola jest dostępna również jako obraz maszyny wirtualnej. Możliwość automatycznego uruchomienia zadań pomaga zminimalizować czas przestojów poprzez szybkie reagowanie na incydenty bezpieczeństwa. W celu usprawnienia działania i minimalizacji kosztów administracji nowa webowa konsola działa w oparciu o niezależne agenty, instalowane na stacjach roboczych i działające nawet bez połączenia z siecią. Webowa konsola Konsola ESET Remote Administrator jest narzędziem do codziennej pracy administratora z rozwiązaniami ESET, zainstalowanymi na wszystkich urządzeniach w sieci firmowej. Zarządzać można z poziomu przeglądarki internetowej, m.in. za pomocą smartfona, np. będąc w podróży. Zdalna instalacja Konsola ESET Remote Administrator umożliwia zdalną instalację lub aktualizację oprogramowania ESET na dowolnym komputerze w sieci. Przy instalacji rozwiązań ESET automatycznie usuwane jest inne oprogramowanie zabezpieczające. Niezależne agenty konsoli Niezależny agent przetrzymuje konfigurację otrzymaną z ESET Remote Administrator. Przypisuje odpowiednie polityki i wykonuje zadania bezpośrednio na stacji roboczej, dynamicznie reagując na zdarzenia określone przez administratora, nawet w przypadku braku połączenia z konsolą. Agent realizuje także wszystkie polityki bezpieczeństwa, określone przez administratora. Raportowanie Administrator ma możliwość skorzystania z gotowych szablonów raportów lub utworzenia własnych na podstawie informacji przekazywanych przez stacje klienckie. ESET Remote Administrator wybiera tylko niezbędne dane do raportów, przechowując logi na kliencie, co skutkuje lepszą wydajnością bazy danych. Raporty mogą być: przeglądane w postaci grafik widocznych w panelu kontrolnym konsoli (odświeżane w czasie rzeczywistym), eksportowane do pliku PDF we wskazanej lokalizacji lub wysyłane drogą mailową na podany adres Nowa konsola to nowe możliwości: Twórz grupy statyczne i dynamiczne, dowolnie definiując ich parametry. Grupy dynamiczne będą automatycznie grupowały klientów spełniających ustalone przez Ciebie warunki. Ustawiaj polityki dla wszystkich elementów ESET podłączonych do konsoli ERA. Instaluj oprogramowanie, aktywuj produkty ESET i wykonuj inne czynności na kliencie. Zdalnie wdrażaj agenty, twórz raporty i synchronizuj grupy z AD Ustawiaj alerty wysyłane drogą mailową lub jako SNMP Trap. Definiuj certyfikaty chroniące komunikację elementów nowego serwera ERA. Twórz nowe konta z dostępem do wybranych elementów i funkcji. 8 Zmieniaj podstawowe ustawienia serwera. Dodawaj licencje do serwera ERA i integruj serwer z portalem ESET License Administrator. 5
6 6
7 ESET Endpoint Antivirus oraz ESET Endpoint Security Ochrona stacji roboczych z Windows i Mac OS X Ochrona przed zagrożeniami Produkty ESET dla stacji roboczych zapewniają ochronę przed wirusami, spyware i innymi zagrożeniami internetowymi. Ochronę tę zapewniają moduły odpowiedzialne za sprawdzanie plików na komputerze, poczty elektronicznej oraz wszystkich pobieranych plików i przeglądanych stron WWW. ESET Live Grid Optymalizacja skanowania działa w oparciu o tzw. białe listy bezpiecznych plików oraz w oparciu o bazę reputacji plików, umieszczoną w chmurze. ESET Live Grid rozpoznaje pliki na twardym dysku użytkownika i sprawdza ich reputację na serwerach producenta. Im więcej bezpiecznych plików w chmurze, tym mniej plików trzeba skanować. Dwukierunkowy firewall (tylko ESET Endpoint Security) Zapobiega nieautoryzowanym próbom dostępu do sieci firmowej. Zapewnia skuteczną ochronę przed włamaniami. Umożliwia zdefiniowanie zaufanych sieci, powodując, że wszystkie inne sieci, np. publiczne hotspoty Wi-Fi, z którymi próbuje połączyć się użytkownik, są domyślnie traktowane jako połączenia niezaufane i bardziej restrykcyjnie chronione. System zapobiegania włamaniom HIPS (tylko dla Windows) HIPS to funkcjonalność, dająca administratorowi olbrzymie możliwości kontroli aktywności plików, aplikacji i kluczy rejestru. Definiując stosowne reguły, HIPS pozwala m.in. monitorować i blokować zmiany w kluczach rejestru, kluczach umożliwiających zmianę właściwości systemu, a także śledzić zmiany w ważnych plikach (np. hosts). Kontrola urządzeń Funkcjonalność kontroli urządzeń umożliwia nadzorowanie wykorzystania określonych typów urządzeń na stacjach roboczych w firmie. Dzięki temu administrator może zablokować pojedynczym użytkownikom lub całym grupom, takie urządzenia jak: dyski zewnętrzne, płyty CD i DVD, pendrive y, urządzenia komunikacyjne USB (w tym modemy GSM), drukarki USB, urządzenia podłączane przez Firewire lub Bluetooth itd. Istnieje również możliwość ustalenia białej listy określonych nośników wymiennych w oparciu o ich producenta, model czy nawet numer seryjny. Opcje dostępu obejmują całkowite blokowanie nośnika lub ograniczenie dostępności do samego odczytu lub do odczytu i zapisu danych. Kontrola treści (tylko ESET Endpoint Security) Funkcjonalność kontroli treści oznacza przede wszystkim możliwość kontroli stron www, na które wchodzą użytkownicy sieci firmowej. Funkcjonalność ta pozwala zarządzać dostępem do stron WWW, w zależności od kategorii w jakiej znajduje się dana strona. Administrator ma do dyspozycji ponad 140 różnych kategorii stron internetowych. Polityki filtrowania stron mogą być przydzielane pojedynczym użytkownikom, jak i całym grupom użytkowników. Funkcjonalności ESET Endpoint Antivirus ESET Endpoint Security Ochrona stacji roboczych Antywirus/antyspyware Blokowanie programów typu exploit Zaawansowany skaner pamięci Ochrona przed botnetami Ochrona przed lukami w protokołach sieciowych Wsparcie dla wirtualizacji Antyphishing Dwukierunkowy firewall Kontrola dostępu do stron www Kontrola dostępu do urządzeń Antyspam ESET License Administrator Dyskretna ochrona pracowników Zdalne zarządzanie 7
8 Eset Endpoint Security for Android Kompletna ochrona firmowych urządzeń mobilnych z systemem Android ESET Endpoint Security for Android łączy ochronę antywirusową z zaawansowanym modułem Antyspamowym oraz funkcją Anti-Theft, niwelującą skutki kradzieży lub zgubienia firmowego telefonu. Do najistotniejszych funkcjonalności ESET Endpoint Security for Android należy m.in. kontrola aplikacji, dzięki której administrator może określić jakie aplikacje mogą zostać zainstalowane na urządzeniu. Blokady można dokonać wg kategorii (np. gry), nazwy (np. Spotify) czy dostępu do uprawnień (listy kontaktów, lokalizacji). Rozwiązanie pozwala stosować polityki bezpieczeństwa, umożliwiające nałożenie ograniczeń na użytkownika, np. zablokowanie możliwości korzystania z wbudowanej kamery. Administrator może także określić sposób blokady urządzenia np. wymóc stosowanie 8-cyfrowego numeru PIN lub wzoru do odblokowania składającego się z 7 elementów. ESET Endpoint Security for Android oferuje także funkcję filtrowania wiadomości SMS/MMS. Administrator może również zablokować połączenia (wychodzące i przychodzące) z konkretnymi numerami w tym m.in. z numerami o podwyższonej opłacie. ESET Endpoint Security for Android oferuje dodatkową funkcję Anti-Theft, która w razie kradzieży lub zgubienia smartfona pozwala na zdalne skasowanie lub zablokowanie danych przechowywanych na kartach pamięci i pamięci wewnętrznej utraconego urządzenia. Funkcjonalność pozwala również lokalizować telefon bądź tablet na mapie Google. Urządzeniami chronionymi ESET Endpoint Security for Android można zarządzać z poziomu konsoli ESET Remote Administrator lub bezpośrednio na urządzeniu z poziomu konta administratora. ESET Endpoint Security for Android Anti-Theft Kontrola aplikacji Polityki bezpieczeństwa Filtr wiadomości SMS/MMS oraz filtr połączeń Zarządzanie z konsoli lub na urządzeniu z poziomu konta administratora 8
9 Eset Mail Security Skuteczna ochrona serwera pocztowego ESET Mail Security jest produktem do ochrony serwerów pocztowych opartych o MS Exchange, IBM Lotus Domino oraz całą rodzinę UNIX. Eliminuje wszelkie zagrożenia rozsyłane za pomocą poczty elektronicznej oraz niechciane maile (SPAM). Szkodliwe treści są wychwytywane przez filtr już na poziomie serwera jeszcze zanim zdążą one wyrządzić jakiekolwiek szkody w sieci firmowej. Korzyści Wykrywanie i usuwanie wirusów poprzez skanowanie w locie całej poczty przychodzącej i wychodzącej z serwera pocztowego wraz z wszystkimi załącznikami. Możliwość ochrony transparentnej. W przypadku wykrycia wirusa lub innego wrogiego programu w wiadomości lub jej załącznikach, program może go automatycznie usunąć lub podjąć inną akcję (w zależności od konfiguracji) zablokować, usunąć lub przenieść do katalogu kwarantanny. Zaawansowany system antyspamowy zapewnia efektywną ochronę przed spamem przy użyciu kilku metod równocześnie. Skanowanie odbywa się m.in. w oparciu o greylisting, heurystyczny moduł antyspamowy, filtr Bayesa, białą/czarną listę, słowa kluczowe oraz listy RBL. IMAP POP3 MAPI ESET Mail Security Program pozwala na tworzenie czarnych list adresów rozsyłających wiadomości sklasyfikowane przez użytkownika jako spam. Równocześnie możliwe jest tworzenie białych list zaufanych adresów. Program został w pełni przystosowany do pracy na maszynach wieloprocesorowych, co pozwala na bardzo szybkie skanowanie poczty. Internet Dodatkowo chronione są pliki znajdujące się na serwerze, a co za tym idzie, ESET Mail Security pełni rolę ESET File Security na serwerze pocztowym. 9
10 ESET File Security Ochrona serwerów w sieci firmowej Program zapewnia skuteczną ochronę antywirusową serwerów plikowych Windows oraz Linux, nie obciążając nadmiernie systemu. Dzięki rozwiązaniu administrator może łatwo i skutecznie zarządzać bezpieczeństwem swojego środowiska serwerowego, maksymalizując wydajność pracy sieci firmowej oraz oszczędzając jej wolne zasoby. ESET File Security automatycznie rozpoznaje role serwera, co znacząco wpływa na efektywność działania. Kontrola dysków sieciowych (NAS) oraz Wsparcie dla wirtualizacji (ESET Shared Local Cache) wersja dla Windows Server ESET File Security pozwala łatwo skonfigurować skanowanie na żądanie dla podłączonych dysków sieciowych (NAS). Funkcja ESET Shared Local Cache przechowuje dane dotyczące skanowanych plików, dzięki czemu nie są one ponownie sprawdzane na innych maszynach wirtualnych. Ta sama funkcjonalność ogranicza liczbę operacji I/O na urządzeniach sieciowych dzięki czemu wydajność chronionego serwera nie zmniejsza się. 10
11 ESET Security for Microsoft SharePoint Server Rozwiązanie antywirusowe dla Microsoft Sharepoint Server Zabezpieczenie dedykowane platformie Microsoft SharePoint, które skutecznie chroni kluczowe dane zgromadzone w bazie SharePoint. Rozwiązanie zapewnia ochronę przed zagrożeniami i nieautoryzowanymi próbami naruszeń obowiązujących polityk bezpieczeństwa. JAK TO DZIAŁA? Antywirus i Antyspyware wykrywa i eliminuje wszystkie typy zagrożeń, m.in. wirusy, rootkity, robaki i programy szpiegujące itd., daje możliwość skanowania danych przechowywanych na serwerze SharePoint na żądanie oraz w czasie rzeczywistym, wykrywa zarówno znane, jak i nowe, jeszcze niezidentyfikowane zagrożenia. Filtrowanie oparte o reguły pozwala na wyjątkowo precyzyjną konfigurację ochrony, za sprawą możliwości tworzenia i stosowania własnych reguł, reguły te można budować w oparciu o nazwy plików, ich rozmiar i typ. Wyjątkowa lekkość dzięki zastosowanej technologii ThreatSense, rozwiązanie pracuje wyjątkowo skutecznie, zachowując niemal niezmienioną wydajność chronionej maszyny. Funkcjonalności automatyczne rozpoznawanie ról serwera (Microsoft SQL, Microsoft IIS), zabezpieczenie na wypadek przypadkowego lub celowego usunięcia ESET Security z chronionej maszyny przez zagrożenie lub użytkownika, rejestrowanie użytkowników, którzy zainicjowali infekcję, wsparcie dla Microsoft SharePoint Server
12 ESET Secure Authentication Dodatkowa warstwa ochrony sieci i danych firmowych ESET Secure Authentication to narzędzie zapewniające dodatkowy poziom autoryzacji, podczas próby nawiązania połączenia z siecią firmową oraz przechowywanymi w jej zasobach danymi. Wysoka skuteczność rozwiązania zapewniana jest dzięki wykorzystaniu dwuskładnikowej (dwuetapowej) autoryzacji dostępu do firmowego VPN i OWA, z użyciem jednorazowego hasła (OTP), jakie ESET Secure Authentication wysyła w postaci SMS na zdefiniowany wcześniej numer telefonu lub przy wykorzystaniu tokenu zainstalowanego na urządzeniu użytkownika. Jak działa ESET Secure Authentication? Podczas łączenia się z siecią firmową m.in. przez VPN, OWA czy zdalny pulpit, narzędzie wymusza od użytkownika podanie jednorazowego hasła, jakie ESET Secure Authentication wysyła (w postaci SMS lub przy wykorzystaniu tokena zainstalowanego na telefonie użytkownika) na zdefiniowany wcześniej numer telefonu komórkowego. W ten sposób standardowy proces autoryzacji zostaje rozszerzony i gwarantuje większy poziom bezpieczeństwa firmowej sieci, chroniąc przed nieproszonymi intruzami, atakami słownikowymi itp. Aplikacja eliminuje problem: statycznych haseł, stosowania przez użytkowników zbyt prostych haseł (zbyt krótkie hasła, bez znaków specjalnych, dużych i małych liter oraz cyfr), wykorzystywania tego samego hasła do zabezpieczania dostępu do firmowej sieci oraz do prywatnego konta pocztowego, haseł budowanych z wykorzystaniem charakterystycznych dla danego użytkownika danych np. imienia, daty urodzenia itp. Kluczowe korzyści IT: łatwa instalacja, dostarczanie jednorazowych haseł poprzez aplikację lub wiadomość SMS, rozwiązanie nie wymaga dostępu do Internetu, kompatybilne z większością urządzeń VPN, wspiera większość systemów mobilnych, pomoc techniczna w języku polskim. Korzyści dla firmy: dodatkowa warstwa ochrony przed włamaniami, dzięki konieczności posługiwania się unikatowym hasłem przy każdej próbie dostępu, eliminowanie ryzyka posługiwania się przez pracowników zbyt prostymi hasłami, zabezpieczającymi dostęp do kluczowych dla funkcjonowania firmy danych, nie wymaga dodatkowego sprzętu. 12
13 Eset Gateway Security Skuteczna ochrona ruchu sieciowego Program firmy ESET pozwala skutecznie blokować zagrożenia płynące z Internetu, tj. wirusy, spyware, adware, robaki komputerowe, konie trojańskie, rootkity, keyloggery, dialery, backdoory i inne wrogie programy. ESET Gateway Security może działać w czterech różnych trybach: transparentna bramka antywirusowa, pełnoprawny serwer proxy, współpraca z istniejącym serwerem proxy, wtyczka do programu SafeSquid. Istnieje możliwość stworzenia dowolnej strony WWW, która pojawi się w przeglądarce użytkownika w przypadku próby pobrania zainfekowanego pliku. ESET Gateway Security został w pełni przystosowany do pracy na maszynach wieloprocesorowych, gdzie istnieje możliwość wielowątkowego skanowania ruchu sieciowego. Zapewnia wsparcie dla serwerów ICAP, co pozwala na integrację z większością urządzeń typu UTM i firewall. ESET Vulnerability Assessment Audyt bezpieczeństwa sieci firmowej Zapewnia wykrywanie podatności na różnego rodzaju ataki przy pomocy usługi działającej w chmurze. Dzięki wykorzystaniu specjalistycznych narzędzi ESET Vulnerability Assessment może wykryć ponad różnych podatności i luk w wykorzystywanych urządzeniach sieciowych oraz działających usługach. Szybki rozwój technologii informatycznych powoduje, że wiele organizacji stawia obecnie na intensywny rozwój i podnoszenie wydajności, co pociąga za sobą konieczność jeszcze dokładniejszych i bardziej regularnych kontroli. Infrastruktura informatyczna każdej firmy składa się z reguły z dużej liczby urządzeń komunikujących się ze sobą i ze światem zewnętrznym, co stawia wymagania technologiczne, finansowe i personalne w celu zapewnienia odpowiedniego poziomu bezpieczeństwa. Ocena podatności na zagrożenia stworzona przez ESET minimalizuje te wymagania, jednocześnie poprawiając bezpieczeństwo firmy. Usługa pozwala wykryć ponad zagrożeń, w tym ponad sklasyfikowanych przez CVE oraz ponad sklasyfikowanych przez Bugtraq. Monitorowanie podatności na zagrożenia w zakresie firewalli, koncentratorów VPN, modemów, routerów, serwerów i spedytorów pocztowych, terminali zdalnego dostępu (RDP, VNC, Citrix), serwerów i cache DNS, serwerów Web, serwerów FTP, serwerów plików, baz danych, switchów VIP, telefonów, bram i urządzeń do wideokonferencji. Kontrola systemu przeprowadzana bezpośrednio po wykryciu podatności na zagrożenia. Automatyczna informacja o charakterystyce podatności na zagrożenia, stopniu ryzyka i sugerowanym rozwiązaniu. 13
14 ESET Technology Alliance to inicjatywa firmy ESET, której celem jest oferowanie klientom kompletnej ochrony infrastruktury IT za pomocą rozwiązań ESET i komplementarnych do nich produktów zabezpieczających. Uczestnicy programu ESET Technology Alliance zostali wybrani spośród starannie wyselekcjonowanego grona producentów rozwiązań dedykowanych do ochrony infrastruktury teleinformatycznej, określanych mianem najlepszych w swojej klasie. Każdy produkt dostępny w ramach ESET Technology Alliance przeszedł rygorystyczne testy weryfikujące skuteczność wykorzystywanej technologii, realną użyteczność oraz łatwość ich użytkowania. W ramach ESET Technology Alliance oferowane są obecnie rozwiązania szyfrujące firmy DESlock oraz aplikacje do backupu firmy StorageCraft. Rozwiązania firmy StorageCraft umożliwiają tworzenie backupu i odzyskiwanie danych z serwerów fizycznych i wirtualnych Windows i Linux oraz stacji roboczych pod systemem Windows. Program ShadowProtect pozwala na wykonywanie backupów danych, aplikacji i systemu operacyjnego wraz ze wszystkimi ustawieniami nawet co 15 minut. Dzięki zastosowanym unikalnym technologiom program pozwala przywrócić dostęp do systemu nawet w 5 minut, w przypadku awarii sprzętu. Zalety korzystania z rozwiązań StorageCraft backup wykonywany w tle, bez przerywania pracy użytkownikowi, backup baz danych bez konieczności ich zatrzymywania (MS SQL, MS Exchange, ActiveDirectory, SharePoint), odzyskiwanie poszczególnych plików lub folderów, możliwość uruchomienia zbackupowanego systemu na dowolnym sprzęcie w środowisku wirtualnym nawet w 5 minut technologia VirtualBoot, automatyczna replikacja backupu do wskazanej lokalizacji sieciowej, serwera FTP lub chmury (nawet przy niestabilnym łączu), skrócenie do minimum czasu potrzebnego na przywrócenie do działania serwera dzięki technologii odtwarzania po każdym kolejnym backupie przyrostowym HeadStart Restore (HSR), selektywne odzyskiwanie danych z backupu MS Exchange, odzyskiwanie danych na innym sprzęcie z automatycznym dopasowaniem sterowników, bez przygotowywania dysku i instalacji systemu Hardware Independent Restore (HIR), zdalne zarządzanie zadaniami backupu. Data Encryption DESlock to rozwiązanie szyfrujące, które dzięki transparentnemu szyfrowaniu całej powierzchni dysku (Full Disk Encryption), może działać niemal niezauważenie dla użytkownika. Wysoka skuteczność rozwiązania gwarantuje chronionym danym maksymalny poziom bezpieczeństwa. DESlock pozwala szyfrować cale powierzchnie dysków, nośników wymiennych, wiadomości (wraz z załącznikami) bądź wyłącznie wybrane fragmenty tekstu oraz wybranych plików i folderów. Szyfrowanie całej powierzchni dysku mechanizm pre-boot authentication, zezwalający na autoryzację jeszcze przed uruchomieniem systemu operacyjnego, wykorzystuje 256-bitowy algorytm AES, zgodny ze standardami FIPS. Zdalne zarządzanie, zdalna instalacja, zdalne uruchamianie procesu szyfrowania, kompleksowe zdalne zarządzanie kontami użytkowników wraz z możliwością ich tworzenia i usuwania, zdalne zarządzanie stacjami roboczymi z panelu konsoli, bez względu na ich lokalizację, Szyfrowanie dysków przenośnych cała zaszyfrowana powierzchnia nośnika może być wykorzystywana przez użytkownika - mechanizm szyfrowania nie wymaga rezerwowania dodatkowej przestrzeni dla zaszyfrowanych plików lub folderów, istnieje możliwość stworzenia kontenera (folderu), do którego każdorazowe dodanie plików spowoduje ich automatyczne zaszyfrowanie, dostęp do zaszyfrowanego kontenera, zapisanego na danym nośniku z dowolnego komputera, dzięki aplikacji DESlock+Go, współpraca z każdym nośnikiem USB, CD i DVD. możliwość samodzielnego ustalenia polityki bezpieczeństwa dla każdej stacji roboczej oraz dla każdego użytkownika z osobna. 14
15 Klienci o ESET Zaufaj rozwiązaniom ESET Poznaj opinie naszych klientów referencyjnych Wśród zalet ESET Smart Security mogę wymienić wydajność i funkcjonalność. Paweł Fausek, specjalista zaopatrzenia i logistyki Zespołu Wsparcia technicznego INTERIA.PL Dla mnie zalety to przede wszystkim wydajność, wykrywalność, centralne zarządzanie i niezawodność tego programu. Nie mówię tego na bazie wyłącznie własnych doświadczeń, ale na podstawie wyników przeprowadzonych przez nas testów. Łukasz Waśko, specjalista ds. technicznych INTERIA.PL Kluczowe atuty ESET Endpoint Antivirus NOD32, ważne dla statystycznego użytkownika, to po pierwsze łatwość i szybkość odświeżania bazy wirusów. Po drugie, prawdziwa zaawansowana heurystyka, która rzeczywiście działa i eliminuje wirusy przy nagłych epidemiach. Po trzecie wydajność skanowania. Zarówno skanowanie dogłębne, jak i szczególne skanowanie w locie są bardzo szybkie i nie ma dostrzegalnych opóźnień pracy. Iwona Gajda, Kierownik Sekcji Obsługi Informatycznej, Dział Technologii Informacyjnej, Uniwersytet Jagielloński Wykrywanie podatności jest bardzo ważne. Nie zawsze jesteśmy w stanie na bieżąco monitorować wszystkie luki, dlatego dobrze wiedzieć, że ESET Vulnerability Assessment»chroni tyły«. Rozwiązanie zawsze dostarcza informacji o nowej podatności, nawet jeśli my sami jej nie zauważymy. Krzysztof Cegliński, Dyrektor Działu IT w wydawnictwie IDG Inni klienci ESET 15
16 WY WY AV-Comparatives W teście badającym skuteczność ochrony antyphishingowej program firmy ESET zajął pierwsze miejsce wśród 16 testowanych przez AV-Comparatives antywirusów. AV-Test W 2014 roku ESET uzyskał 6 (na 6 możliwych) certyfikacji AV-Test w teście rozwiązań antywirusowych dla komputerów z systemami Windows. Virus Bulletin Rozwiązania ESET od 10 lat nieprzerwanie zwyciężają w testach organizacji Virus Bulletin, badającej skuteczność antywirusów. IT Professional Czytelnicy miesięcznika IT Professional przyznali rozwiązaniu ESET Endpoint Security prestiżowy tytuł Produktu Roku CRN Resellerzy rozwiązań IT w Polsce - czytelnicy magazynów CRN i Vademecum VAR-ów i integratorów wybrali firmę ESET Producentem rozwiązań ochronnych roku Dystrybucja w Polsce: DAGMA sp. z o.o. Biuro Bezpieczeństwa IT ul. Bażantów 4/2, Katowice tel , faks handel@dagma.pl
rozwiązania antywirusowe Chronimy już 3,5 mln Polaków
rozwiązania antywirusowe Chronimy już 3,5 mln Polaków www.eset.pl Ponad 100 milionów użytkowników na świecie Założona w 1992 roku firma ESET jest globalnym dostawcą oprogramowania zabezpieczającego komputery
Wieloplatformowa ochrona infrastruktury IT Chronimy już 3,5 mln Polaków
Wieloplatformowa ochrona infrastruktury IT Chronimy już 3,5 mln Polaków www.eset.pl Ponad 100 milionów użytkowników na świecie Założona w 1992 roku firma ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
SHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+
Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus - 100,00 - - - - - ESET Cybersecurity dla Mac
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Wieloplatformowa ochrona infrastruktury IT
Wieloplatformowa ochrona infrastruktury IT www.eset.pl Chronimy ponad 4 mln Polaków Ponad 110 milionów użytkowników na świecie Założona w 1992 roku firma ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR
HARMONOGRAM 09:00 09:30 Rejestracja uczestników 09:30 10:30 StorageCraft ShadowProtect 10:30 11:00 Przerwa kawowa 11:00 11:40 Serwery NAS ASUSTOR 11:40 12:00 Przerwa kawowa 12:00 13:00 ESET Enterprise
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Misja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
Cennik ESET (ważny od r.)
Cennik ESET (ważny od 26-02-2015r.) Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników Pakiety/licencje 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:
Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery: Stacje i serwery Windows 1. Pełne wsparcie dla systemu Windows NT 4.0 z sp6 /2000/2003/XP/PC Tablet/Vista/Windows
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:
System powinien spełniać następujące wymagania szczegółowe: 1. pełne wsparcie dla systemu Windows 2000/XP/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update 2. pełne wsparcie dla 32- i 64-bitowej
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Opis przedmiotu zamówienia
I. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest zakup dla 1393 użytkowników przedłużenia licencji, posiadanej przez Zamawiającego, do oprogramowania antywirusowego ESET Endpoint Security Suite oraz
WZP/WO/D-332-65/15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę
WZP/WO/D-332-65/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa Ja (My), Imiona i nazwiska
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
G DATA Endpoint Protection Business
G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku
Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku Numer ogłoszenia: 112566-2008; data zamieszczenia: 28.05.2008 OGŁOSZENIE O ZAMÓWIENIU - dostawy
G DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Polecamy oprogramowanie:
Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Szczegóły opis zamówienia system antywirusowy
Szczegóły opis zamówienia system antywirusowy 1. Pełne wsparcie dla systemu Windows XP SP3/Vista/Windows 7/Windows8/Windows 8.1/Windows 8.1 Update/10 2. Wersja programu dla stacji roboczych Windows dostępna
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika
Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika ShadowProtect SPX i ShadowControl to znak towarowy firmy StorageCraft. Opracowanie i skład: ANZENA sp. z o.o. Katowice, 5 listopada
Symantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ
Załącznik nr 1 do SIWZ zam. publiczne nr PUP.AO.271.7.2013.MZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA NA CZĘŚĆ I KONSOLA LCD DO SZAFY SEREROWEJ Obudowa maksymalna wysokość 1U umożliwiająca montaż w szafie
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
MODR 8/2012 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA PRZEDMIOT ZAMÓWIENIA: I. Licencja na 20 zdalnych dostępów (pulpit zdalny RDP) do serwera Windows 2008 serwer, określonych numerem
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Produkty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Opis przedmiotu zamówienia
Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Załącznik nr 2 do ogłoszenia Opis przedmiotu zamówienia Przedmiot zamówienia Dostawa licencji oprogramowania antywirusowego ESET ENDPOINT ANTIVIRUS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.
OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym. W ramach zamówienia zostanie zakupiony system zabezpieczający przed złośliwym oprogramowaniem dla
Podstawowe: Ochrona antywirusowa i antyspyware
Załącznik 2 Specyfikacja oprogramowania Licencje oprogramowania antywirusowego wraz z firewall dla 70 komputerów, w tym 67 stacji roboczych oraz 3 serwerów. Oprogramowanie powinno spełniać kryteria: Podstawowe:
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Załącznik nr 6. Stacje robocze i serwery Windows
Załącznik nr 6 Wymagania jakie musi spełniać oprogramowanie w zakresie pozycji nr 1-350 sztuk licencji - specyfikacja na stacje robocze i serwery wraz z konsolą do centralnej administracji (w przypadku
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Skuteczna ochrona podczas korzystania z Internetu
Skuteczna ochrona podczas korzystania z Internetu Korzystaj z komputera i Internetu bez obaw o infekcję. Zaufaj technologii, z której korzysta na co dzień ponad 110 milionów użytkowników na całym świecie,
Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV
Zał. Nr 1 Aktualnie posiadany antywirus ESET Endpoint Antivirus Suite oraz obecny klucz : EAV-42713057 Lp. Nazwa Ilość Jedn. Nazwa Antywirusa Cena jedn. netto Cena jedn. brutto Stawka podatku VAT Wartość
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
BitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
mitów o SSD PRZEDRUK Obalamy przesądy o nośnikach flash TEST Eset Endpoint Security
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP 9 PRZEDRUK KWIECIEŃ 2015 (04/223) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) mitów o SSD Obalamy przesądy o nośnikach
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Informacja dodatkowa o zmianie w zapytaniu ofertowym nr 5 / IT / 2019
Warszawa, dnia 10.06.2019 r. WOJSKOWE CENTRUM KRWIODAWSTWA i KRWIOLECZNICTWA Samodzielny Publiczny Zakład Opieki Zdrowotnej 00-671 Warszawa 1, ul. Koszykowa 78 Informacja dodatkowa o zmianie w zapytaniu
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego do stacji roboczych oraz serwerów wraz z konsolą do centralnej, zdalnej administracji na potrzeby
ZAPYTANIE OFERTOWE 1
Zamawiający i adres siedziby: Lubuski Zarząd Melioracji i Urządzeń Wodnych w Zielonej Górze, ul. Ptasia 2B 65-514 Zielona Góra NIP: 973-06-07-989 REGON: 970779541 Znak sprawy: Or/K.2301.1.2015 ZAPYTANIE
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze