F-Secure Business Suite
|
|
- Konrad Rudnicki
- 9 lat temu
- Przeglądów:
Transkrypt
1 F-Secure Business Suite Produkt Business Suite to kompletne rozwiązanie zabezpieczające, które ułatwia administratorom IT scentralizowane zarządzanie. Łączy on w sobie niezrównaną ochronę i maksymalną użyteczność. To rozwiązanie można dopasować do firm dowolnej wielkości. Ochrona na wszystkich poziomach firmowej infrastruktury informatycznej Zaawansowane funkcje, które są prostsze i bezpieczniejsze, a przy tym zużywają mniej zasobów Wydajne centralne zarządzanie dla administratorów IT KOMPLEKSOWA OCHRONA I CENTRALNE ZARZĄDZANIE Wielokrotnie nagradzane technologie i automatyczne uaktualnienia produktów firmy F-Secure zapewniają kompleksową ochronę przed wszystkimi zagrożeniami internetowymi. Zaawansowane funkcje obejmują osłonę internetową i ochronę przeglądania, niezwykle skuteczną kontrolę spamu, wykrywanie programów typu rootkit, zapobieganie włamaniom i wiele innych rozwiązań. Pakiet jest prosty do zainstalowania i zawiera produkt F-Secure Policy Manager wydajne narzędzie do centralnego zarządzania. Produkt Policy Manager ułatwia wdrażanie aplikacji zabezpieczających, definiowanie i rozpowszechnianie zasad zabezpieczeń, a także monitorowanie zabezpieczeń z poziomu pojedynczego portalu internetowego. PRODUKTY UWZGLĘDNIONE W PAKIECIE BUSINESS SUITE Ochrona stacji roboczych i komputerów przenośnych: Client Security Anti-Virus for Workstations Ochrona serwerów: Anti-Virus for Windows Servers Anti-Virus for Citrix Servers Ochrona poczty i filtrowanie ruchu sieciowego: Internet Gatekeeper for Linux F-Secure Anti-Virus for Microsoft Exchange z produktem Spam Control Narzędzie do centralnego zarządzania: Policy Manager FUNKCJE I KORZYŚCI Produkt Business Suite łączy wszystkie funkcje i korzyści poszczególnych produktów w jednym pakiecie zabezpieczeń. Łatwy w użyciu kompletny pakiet zabezpieczeń. Pełne rozwiązanie zabezpieczające, które chroni wszystkie poziomy infrastruktury informatycznej. Niewielkie zużycie pamięci przy minimalnym wpływie na wydajność systemu. Automatyczna ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym, robakami i końmi trojańskimi. Funkcje osłony internetowej i ochrony przeglądania oparte na najnowszej technologii zewnętrznej infrastruktury Cloud. System zapobiegania włamaniom i zaawansowane wykrywanie programów typu rootkit. Filtrowanie i ochrona poczty oraz ruchu sieciowego. Wydajne funkcje centralnego zarządzania za pomocą produktu F-Secure Policy Manager. Dostępność w kilku językach.
2 Protection Service for Business Twoje bezpieczeństwo informatyczne w rękach ekspertów. Zapewniamy działanie poczty , bezpieczeństwo danych oraz stałą ochronę komputerów dzięki czemu możesz skoncentrować się na prowadzonej działalności. Rozwiązanie jest obsługiwane przez firmę F-Secure i zarządzane przez lokalnego certyfikowanego partnera IT Kompleksowa ochrona przy minimalnym nakładzie pracy i przydziale zasobów informatycznych Elastyczne zarządzanie subskrypcją bez konieczności serwisowania Produkt Protection Service for Business jest także dostępny dla firm, które wolą samodzielnie zarządzać swoimi zabezpieczeniami za pomocą łatwego w obsłudze internetowego portalu zarządzania. KOMPLETNA USŁUGA ZABEZPIECZEŃ Produkt Protection Service for Business zapewnia zaawansowaną ochronę w czasie rzeczywistym dla firm, eliminując problemy dotyczące zabezpieczeń. Gdy lokalny certyfikowany partner firmy F-Secure monitoruje Twoją sieć i zarządza nią, możesz w pełni skoncentrować się na priorytetach związanych z prowadzoną działalnością. Zabezpieczenia obsługują komputery Windows PC i Mac, serwery plików, serwery Microsoft Exchange i urządzenia przenośne Automatyczne aktualizacje zabezpieczeń i uaktualnienia oprogramowania Nie wymaga inwestycji w rozwiązania sprzętowe ani w oprogramowanie Dzięki produktowi Protection Service for Business firma może płynnie funkcjonować i jest stale chroniona przed zagrożeniami online za pomocą całego arsenału zaawansowanych funkcji i działań firmy F-Secure, które obejmują także najnowszą zewnętrzną infrastrukturę Cloud. Oprócz technologii najwyższej klasy, lokalny partner IT może dostarczać usługi dodatkowe, takie jak inspekcja zabezpieczeń, instalowanie i konfigurowanie oprogramowania, zarządzanie alertami i regularne raporty. Zapytaj o ofertę usług u lokalnego partnera IT.
3 F-Secure Client Security Produkt Client Security to kompletny pakiet zabezpieczeń przeznaczony do ochrony komputerów w firmie. Jest on także dostępny w produktach Business Suite i Protection Service for Business. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Kompletny pakiet zabezpieczeń dla firm integrujący zaawansowane technologie w wysoce zautomatyzowanym i łatwym w użyciu rozwiązaniu. Ochrona w czasie rzeczywistym przy użyciu najnowszych technologii zewnętrznej infrastruktury Cloud dla komputerów stacjonarnych i przenośnych Mniejsze zużycie pamięci, szybsze skanowanie i minimalny ogólny wpływ na funkcjonowanie systemu Centralne zarządzanie za pomocą pojedynczej konsoli przy użyciu produktu Policy Manager Aktualizacje automatyczne i zaawansowana heurystyka, izolowanie i blokowanie na podstawie zachowania bezproblemowo współpracują z najnowszymi technologiami zewnętrznej infrastruktury Cloud w celu blokowania złośliwego oprogramowania i prób włamania. Funkcja osłony luk proaktywnie uniemożliwia cyberprzestępcom wykorzystywanie luk w zabezpieczeniach w celu uzyskania dostępu do komputerów. Funkcja ochrony przeglądania informuje, które witryny internetowe są bezpieczne, i blokuje szkodliwe witryny. Problemy z zabezpieczeniami są rozwiązywane automatycznie, a oprogramowanie jest proste do zainstalowania i użytkowania, dzięki czemu koszty wdrożenia są niskie. Produkt Policy Manager ułatwia administratorom IT wdrażanie aplikacji zabezpieczających, definiowanie i dystrybucję zasad zabezpieczeń, a także monitorowanie zabezpieczeń z poziomu pojedynczego portalu internetowego. FUNKCJE PROGRAMU Automatyczna ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym, robakami i końmi trojańskimi. Funkcja ochrony przeglądania informuje, które witryny internetowe są bezpieczne, i blokuje szkodliwe witryny (zobacz F-Secure Browsing Protection Portal). Funkcja osłony luk uniemożliwia przestępcom uzyskiwanie dostępu do komputerów za pośrednictwem luk w zabezpieczeniach oprogramowania. Ochrona przed nieznanymi zagrożeniami zmieniającymi ustawienia systemowe, przechwytującymi przeglądarki i podstawiającymi kod. Funkcja F-Secure DeepGuard chroni przed nieznanymi zagrożeniami przy użyciu opartego na hoście systemu zapobiegania włamaniom i funkcji zapytań sieciowych (technologia in-the-cloud"). Funkcja F-Secure BlackLight skanuje w poszukiwaniu programów typu rootkit na najgłębszym poziomie komputera. Skanowanie ruchu POP3, SMTP i IMAP4 poczty . Skanowanie ruchu HTTP w poszukiwaniu wirusów przed przekazaniem danych do przeglądarki internetowej. Funkcja Neighborcast udostępnia skalowalny i szybki kanał peer-to-peer" do rozpowszechniania aktualizacji baz danych w sieci LAN. Ochrona przed oprogramowaniem szpiegującym zatrzymuje oprogramowanie reklamowe i szpiegujące przy użyciu skanera działającego w czasie rzeczywistym. Dodatek plug-in programu Cisco NAC zapewnia odpowiedni poziom ochrony stacji roboczych i komputerów przenośnych łączących się z siecią firmową przed przyznaniem im dostępu. Kwarantanna sieciowa zapewnia odpowiedni poziom ochrony zdalnych komputerów przenośnych łączących się z siecią firmową spoza biura przed przyznaniem im dostępu. Niewidoczne, automatyczne aktualizacje ochrony antywirusowej i antyszpiegowskiej oraz funkcji DeepGuard i skanera BlackLight z funkcją pracy awaryjnej.
4 Aktualizacje są automatycznie i niezauważalnie dostarczane kilka razy dziennie. Zapora z funkcją zapobiegania włamaniom wykrywa i blokuje działania hakerów, a także nowych odmian robaków. Kontrola aplikacji centralnie kontroluje i blokuje aplikacje nawiązujące połączenia z Internetem. Profile zapory, takie jak Biuro lub Urządzenie przenośne, są dostosowywane automatycznie na podstawie położenia w sieci. Produkt F-Secure Client Security można zainstalować, skonfigurować i monitorować zdalnie z jednej centralnej lokalizacji za pomocą produktu F-Secure Policy Manager. Konfiguracja klienta może zostać zablokowana w celu zapewnienia stałej ochrony. Zgodne z rozwiązaniem Microsoft DirectAccess bezpieczne połączenie z intranetem za pośrednictwem Internetu. Obsługa technologii Microsoft Network Access Protection (NAP) umożliwia kontrolę nad dostępem hosta do sieci na podstawie stanu systemu. Kontrola urządzeń zapewnia ochronę komputerów i firmowej sieci przed zagrożeniami pochodzącymi z zewnętrznych urządzeń USB. Przy użyciu funkcji Kontrola urządzeń można zablokować kopiowanie danych z komputerów na zewnętrzne urządzenia USB.
5 F-Secure Anti-Virus for Workstations Produkt Anti-Virus for Workstations stanowi zaawansowane rozwiązanie zabezpieczające przed wirusami, oprogramowaniem szpiegującym i programami typu rootkit. Jest on przeznaczony dla środowisk firmowych o podstawowych potrzebach. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Zaawansowane rozwiązanie zabezpieczające przed wirusami, oprogramowaniem szpiegującym i programami typu rootkit dla środowisk firmowych o podstawowych potrzebach. Ochrona antywirusowa w czasie rzeczywistym z automatycznymi aktualizacjami Zaawansowana technologia ochrony przed zagrożeniami typu zero-day", oprogramowaniem szpiegującym i programami typu rootkit Łatwe centralne zarządzanie za pomocą produktu Policy Manager FUNKCJE PROGRAMU Automatyczna ochrona w czasie rzeczywistym z zastosowaniem rozwiązań antywirusowych i antyszpiegowskich Funkcja F-Secure DeepGuard chroni przed nieznanymi zagrożeniami przy użyciu opartego na hoście systemu zapobiegania włamaniom (HIPS) i funkcji zapytań sieciowych (technologia in-the-cloud") Łatwość instalacji i prostota obsługi Automatyczne instalacje i aktualizacje Możliwość instalacji zdalnej Automatyczne usuwanie istniejących produktów antywirusowych, co zapewnia niski koszt wdrożenia Centralne zarządzanie ta sama konsola jest używana do konfigurowania i wyświetlania stanu zabezpieczeń Wykrywanie i usuwanie programów typu rootkit za pomocą technologii F-Secure Blacklight Automatycznie generowane raporty Dostępność w kilku językach
6 F-Secure Linux Security Client Edition Produkt Linux Security oferuje skuteczną ochronę stacji roboczych z systemem Linux przed złośliwym oprogramowaniem i atakami sieciowymi. ZAAWANSOWANA OCHRONA BEZ SPOWALNIANIA PRACY KOMPUTERÓW Zapewnia kompleksową ochronę stacji roboczych z systemem Linux przed złośliwym oprogramowaniem i atakami z sieci. Zaawansowana ochrona w czasie rzeczywistym przed wszystkimi typami złośliwego oprogramowania Zintegrowana zapora i funkcja zapobiegania włamaniom na hoście Łatwe wdrażanie i centralne zarządzanie w mieszanych środowiskach Jest to zintegrowane, gotowe rozwiązanie zabezpieczające, łatwe do wdrożenia i zarządzania w mieszanych środowiskach, w których niechroniona stacja robocza z systemem Linux może być potencjalnym kierunkiem ataku za pomocą złośliwego oprogramowania. Wiele aparatów skanowania zapewnia skuteczną ochronę przed wszelkiego rodzaju złośliwym oprogramowaniem. Funkcja HIPS (Host Intrusion Prevention) zabezpiecza przed próbami uzyskania nieupoważnionego dostępu, modyfikacjami systemu, a także programami typu rootkit atakującymi obszar użytkownika i jądro systemu. Zintegrowana zapora uniemożliwia hakerom uzyskanie dostępu do stacji roboczej. Za pomocą produktu Policy Manager można konfigurować i monitorować wiele stacji roboczych z jednej centralnej lokalizacji. FUNKCJE PROGRAMU Ochrona antywirusowa w czasie rzeczywistym i automatyczne aktualizacje definicji wirusów Wykrywanie programów typu rootkit i zapobieganie włamaniom Sprawdzanie integralności systemu Łatwe w użyciu centralne zarządzanie, raportowanie i alerty Zarządzanie za pośrednictwem interfejsu internetowego Obsługa 64-bitowej wersji systemu Linux Rozszerzona obsługa dystrybucji systemu Linux Obsługa zapory w przypadku komputerów stacjonarnych z wieloma interfejsami sieciowymi
7 F-Secure Mobile Security for Business Produkt Mobile Security for Business pomaga chronić poufne dane biznesowe w przypadku zgubienia lub kradzieży telefonu, zainfekowania go złośliwym oprogramowaniem na urządzenia przenośne lub szpiegowania. Dzięki zaawansowanemu centralnemu zarządzaniu zgubione i ukradzione telefony pozostają pod kontrolą administratorów IT. Kompletna i automatycznie aktualizowana ochrona dla biznesowych telefonów typu Smartphone Ochrona poufnych danych nawet w przypadku zgubienia lub kradzieży telefonu Centralne zarządzanie i monitorowanie dla administratorów IT OCHRONA POUFNYCH DANYCH I POPRAWA WYDAJNOŚCI Telefony typu Smartphone są używane jak komputery przenośne, dlatego powinny być objęte zasadami zabezpieczeń firmy, tak jak inne urządzenia z dostępem do informacji biznesowych. Produkt Mobile Security for Business zapewnia niezbędną ochronę w przypadku utraty lub kradzieży telefonu, próby uzyskania dostępu do złośliwych witryn internetowych bądź zainfekowania telefonu złośliwym oprogramowaniem. Ochrona poufnych informacji biznesowych Funkcje zdalnego blokowania, czyszczenia i lokalizowania urządzenia Niewidoczne i płynne działanie w tle Administratorzy IT mogą centralnie monitorować stan ochrony służbowych telefonów typu Smartphone i zarządzać nim, korzystając z portalu internetowego Mobile Services. W przypadku zgubienia lub kradzieży telefonu administrator może zablokować lub wyczyścić telefon za pośrednictwem portalu. Administrator może także wysyłać łącze instalacji i kod aktywacji usługi w wiadomości SMS bezpośrednio na telefony i zarządzać stanem licencji firmy za pomocą zwykłej przeglądarki internetowej. OCHRONA INFORMACJI BIZNESOWYCH Funkcja Ochrona przeglądania zapewnia bezpieczne przeglądanie stron internetowych Funkcja Ochrona zdalna chroni poufne dane Ochrona przed wirusami, oprogramowaniem szpiegującym i innym złośliwym oprogramowaniem na urządzenia przenośne Dyskretne działanie w tle bez spowalniania pracy telefonu komórkowego FUNKCJE OCHRONY ZDALNEJ Blokada zdalna umożliwia łatwe zablokowanie telefonu za pomocą jednej wiadomości SMS Kontrola antykradzieżowa blokuje telefon w przypadku wymiany karty SIM Funkcja zdalnego czyszczenia usuwa wszystkie dane z telefonu jest to ostateczne rozwiązanie ochrony zapobiegające niewłaściwemu użyciu tych danych Funkcja Zdalne lokalizowanie umożliwia zlokalizowanie telefonu za pomocą jednej wiadomości SMS (ta funkcja jest obsługiwana w przypadku telefonów wyposażonych w moduł GPS) KOMPLETNE I AUTOMATYCZNIE AKTUALIZOWANE ROZWIĄZANIE ZABEZPIECZEŃ Scentralizowane zarządzanie zabezpieczeniami i monitorowanie dla administratorów IT Funkcja inteligentnej aktualizacji, która polega na automatycznym pobieraniu najnowszych aktualizacji podczas każdego połączenia transmisji danych Zaawansowany mechanizm aktualizacji przez SMS pozwala uzyskać krytyczne aktualizacje nawet wtedy, gdy połączenie transmisji danych jest niedostępne
8 F-Secure and Server Security To rozwiązanie łączy ochronę przed złośliwym oprogramowaniem w systemach Windows i Microsoft Exchange. Zawiera ulepszone zabezpieczenia oparte na chmurze przy użyciu technologii DeepGuard, funkcje ochrony przeglądania dla użytkowników terminali i scentralizowane zarządzanie kwarantanną. Produkt and Server Security obsługuje serwery Windows, Microsoft Small Business Server, Microsoft Exchange, Terminal i Citrix. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów (fizyczne i wirtualne) Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Skanowanie zaplanowane i na żądanie Ochrona przeglądania identyfikująca niebezpieczne witryny internetowe Analiza działania, a także listy bezpiecznych i niebezpiecznych obiektów oparte na chmurze Funkcja wykluczania zaufanych procesów ze skanowania w czasie rzeczywistym Zgodność z rozwiązaniami VMware i Citrix XenApp Dostępność w kilku językach Zabezpieczenia dla oprogramowania Microsoft Exchange Skanowanie wiadomości przychodzących i wychodzących w czasie rzeczywistym Powstrzymywanie wirusów w dokumentach zamieszczanych na forach publicznych Proaktywna ochrona przed nieznanymi zagrożeniami Wydajny mechanizm ochrony przed spamem
9 F-Secure Server Security Produkt wyposażony w wielokrotnie nagradzane technologie firmy F-Secure zapewniające ochronę serwerów plików przed złośliwym oprogramowaniem bez spowalniania systemów. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów (fizyczne i wirtualne) Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Skanowanie zaplanowane i na żądanie Ochrona przeglądania identyfikująca niebezpieczne witryny internetowe Analiza działania, a także listy bezpiecznych i niebezpiecznych obiektów oparte na chmurze Funkcja wykluczania zaufanych procesów ze skanowania w czasie rzeczywistym Zgodność z rozwiązaniami VMware i Citrix XenApp Dostępność w kilku językach
10 F-Secure Linux Security Server Edition To rozwiązanie zawiera zintegrowaną ochronę antywirusową i antyszpiegowską, zaporę, narzędzie sprawdzające integralność, ochronę przed ukrytymi programami typu rootkit, a także kompleksową obsługę wszystkich podstawowych dystrybucji systemu Linux. Obsługuje również skanowanie zawartości wiadomości w skonfigurowanym systemie korzystającym z rozwiązań innych firm. FUNKCJE I KORZYŚCI Zabezpieczenia dla serwerów Linux Ochrona w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym i ryzykownym oprogramowaniem Narzędzie do sprawdzania integralności systemu plików Zapora dla systemu Linux Obsługa wszystkich głównych wersji systemu Linux
11 F-Secure Messaging Security Gateway Produkt F-Secure Messaging Security Gateway chroni poufne dane firmy. Użytkownicy z łatwością mogą wysyłać zaszyfrowane wiadomości , a system może automatycznie blokować lub szyfrować wiadomości zawierające poufne informacje. Produkt Messaging Security Gateway zapewnia także najskuteczniejszą na rynku funkcję filtrowania wirusów i spamu, podczas gdy zautomatyzowane operacje zarządzania pozwalają administratorom IT skoncentrować się na innych zadaniach. Niesamowicie łatwa w użyciu funkcja szyfrowania wiadomości . Wydajna i automatyczna ochrona zabezpieczająca poufne dane. Bezkonkurencyjna ochrona przed spamem i złośliwym oprogramowaniem. Proste i efektywne kontrolowanie własnej kwarantanny poczty przez użytkowników końcowych. Oszczędność przepustowości sieci wewnętrznej i zwiększenie wydajności. FILTROWANIE POCZTY I OCHRONA RUCHU Produkt F-Secure Messaging Security Gateway zapewnia całkowitą ochronę komunikacji za pośrednictwem poczty e- mail. Blokuje on niepożądane i szkodliwe wiadomości oraz znacznie zmniejsza ryzyko ujawnienia danych. Produkt Messaging Security Gateway zapewnia zaawansowaną ochronę sieci przed spamem, wirusami, atakami na poziomie połączenia i innymi zagrożeniami bezpieczeństwa ukierunkowanymi na firmową infrastrukturę poczty . Moduły zapobiegania utracie danych (Data Loss Prevention, DLP) można skonfigurować na potrzeby wyszukiwania określonych typów poufnych informacji, na przykład numerów kart kredytowych i numerów NIP. Moduły DLP mogą także rozpoznawać poufne dokumenty danej firmy. Jeśli wychodząca wiadomość zawiera informacje sklasyfikowane jako poufne, system może w zależności od konfiguracji automatycznie zablokować lub zaszyfrować tę wiadomość. Moduły zapobiegania utracie danych w celu wyszukiwania standardowych i szczegółowych informacji poufnych. Zintegrowana i łatwa w użyciu funkcja szyfrowania wiadomości . Zaawansowana technologia uczenia się maszyn zapewniająca niezrównaną skuteczność ochrony przed spamem. Duża dokładność filtrowania zawartości wiadomości przychodzących i wychodzących. Oszczędność czasu administratorów IT i zmniejszenie liczby wezwań serwisowych. Dostępne w postaci rozwiązania fizycznego lub wirtualnego (VMWare). Administratorzy działu IT mogą tworzyć podstawowe zasady dla różnych grup użytkowników i nadawać użytkownikom końcowym uprawnienia do zarządzania własnymi kwarantannami poczty oraz czarnymi i białymi listami. FUNKCJE I KORZYŚCI Łatwość instalacji, zarządzania i obsługi. Niski całkowity koszt posiadania i trzyletnia gwarancja obejmująca pomoc w siedzibie klienta. Funkcja szyfrowania poczty współpracująca z każdym programem pocztowym. Pełna integracja z programem Microsoft Exchange. Funkcja zapobiegania utracie danych (DLP) w celu zminimalizowana wycieku informacji poufnych. Zwiększenie wydajności przez umożliwienie pracownikom skupienia się na wiadomościach związanych z pracą. Zmniejszenie obciążenia serwerów poczty . Precyzyjne identyfikowanie spamu i niskie wskaźniki niepoprawnego oznaczania bezpiecznych wiadomości jako spamu. Prosta skalowalność produkt można z łatwością uaktualnić na potrzeby środowiska klastrowego. Klaster może mieć agentów w postaci urządzeń fizycznych lub wirtualnych.
12 Ponad 45 szablonów raportów, które można automatycznie wdrożyć za pośrednictwem poczty lub bezpośrednio na stronie internetowej. Możliwość dostosowywania graficznego interfejsu użytkownika dla strony podsumowania w celu wyświetlania potrzebnych informacji. Dostępność wielu zasad. Aktualizacje automatyczne eliminują konieczność codziennego dostosowywania zabezpieczeń. Aktualizacje automatyczne do nowych wersji oprogramowania bez konieczności odnawiania licencji. Integracja z systemami zarządzania tożsamościami dla przedsiębiorstw, takimi jak usługi Active Directory i Domino Directory.
13 F-Secure Protection Service for Protection Service for to najwydajniejsza na rynku usługa filtrowania poczty i zapobiegania wyciekom danych w przedsiębiorstwie. Usługa Protection Service for stanowi rozwiązanie gotowe do błyskawicznego wdrożenia w małych i średnich firmach. Można je nabyć u certyfikowanych sprzedawców produktów firmy F-Secure. Poczta stanowi istotne narzędzie biznesowe w firmach. Spam pozostaje uciążliwym zjawiskiem, ale poważniejszym problemem są starannie przygotowane ataki ukierunkowane. Usługa Protection Service for to znakomity wybór w przypadku firm z ograniczonymi zasobami informatycznymi. Umożliwia skoncentrowanie się na działalności biznesowej zabezpieczeniami poczty zajmują się specjaliści. Usługa jest obsługiwana przez firmę F-Secure i zarządzana przez zaufanego partnera Łatwe w obsłudze szyfrowanie poczty Płatność za wykorzystanie bez dodatkowych kosztów po stronie klienta PEŁNA OCHRONA PRZED ZAGROŻENIAMI POCZTY Obecnie firmy muszą zmierzyć się z zagrożeniami bardziej złożonymi niż spam. Ukierunkowane ataki na niewielką skalę to jedno z największych niebezpieczeństw dotyczących poczty . Wiele złożonych, szeroko nagłośnionych w ostatnich latach przypadków naruszenia integralności danych było spowodowanych pojedynczymi, starannie spreparowanymi wiadomościami , które nakłaniały odbiorców do instalacji złośliwego oprogramowania lub ujawnienia danych logowania. Usługa Protection Service for zapewnia kompletną ochronę przed wszystkimi zagrożeniami tego rodzaju. Pozwala także zabezpieczyć poufne dane firmowe i szyfrować ważne wiadomości. Dzięki naszym funkcjom szyfrowania poczty bezpieczna komunikacja jest tak łatwa, jak w przypadku tradycyjnych, nieszyfrowanych rozwiązań. Nasza usługa umożliwia automatyczne szyfrowanie i odszyfrowywanie wiadomości zgodnie z zasadami obowiązującymi w firmie. Szyfrowanie poczty jest niezbędne w każdej organizacji, która chce chronić poufne dane. Moduł zapobiegania utracie danych (Data Loss Prevention, DLP) wykrywa określone typy poufnych informacji, na przykład numery kart kredytowych i numery NIP. Funkcja DLP może także rozpoznawać poufne dokumenty danej firmy. Jeśli wychodząca wiadomość zawiera informacje sklasyfikowane jako poufne, system może w zależności od konfiguracji automatycznie zablokować lub zaszyfrować tę wiadomość. Automatyczne szyfrowanie zgodnie z zasadami określonymi przez firmę Szyfrowanie działa bez konieczności pobierania ani instalowania dodatkowego oprogramowania klienckiego Współdziała z każdym programem pocztowym FUNKCJE Rozwiązanie obsługiwane przez firmę F-Secure Wielowarstwowa ochrona oparta na technologii globalnej i lokalnej analizy reputacji Wykrywanie zagrożeń typu zero-hour w celu ochrony przed nieznanymi epidemiami Funkcja szyfrowania poczty współdziałająca z każdym programem pocztowym Zapora poczty oparta na zasadach Pełna integracja z programem Microsoft Exchange Moduł Data Loss Prevention (DLP) zapobiegający wyciekom poufnych informacji Wysoka precyzja wykrywania spamu przy niewielkiej liczbie fałszywych alarmów Integracja z systemami zarządzania tożsamościami dla przedsiębiorstw, takimi jak usługi Active Directory i Domino Directory
14 KORZYŚCI Użytkownicy końcowi mogą łatwo kontrolować wiadomości poddawane kwarantannie Obsługa wielu języków Zwiększenie wydajności przez umożliwienie pracownikom skupienia się na ważnych wiadomościach Szyfrowanie poczty zapobiega wyciekom poufnych informacji Ograniczenie obciążenia serwerów pocztowych i sieci firmowej
15 F-Secure Internet Gatekeeper for Linux Ochrona wszystkich serwerów poczty i bram internetowych jest bardzo ważna, ponieważ są one pierwszą linią obrony przed zagrożeniami internetowymi, takimi jak spam i złośliwe oprogramowanie, które zaśmiecają infrastrukturę informatyczną i zmniejszają wydajność. Firma F-Secure oferuje kilka rozwiązań dla takich bram. Rozwiązanie F-Secure Internet Gatekeeper for Linux zatrzymuje wirusy i inne złośliwe oprogramowanie zanim zostanie ono rozprzestrzenione na korporacyjnych serwerach i komputerach stacjonarnych użytkowników końcowych. Zapobieganie rozprzestrzenianiu się złośliwego oprogramowania za pośrednictwem poczty , ruchu sieciowego i przesyłania plików Zwiększenie wydajności i ochrona infrastruktury IT Przystępne ceny i łatwość zarządzania dla małych i dużych organizacji NIEZAWODNA OCHRONA NA POZIOMIE BRAMY Produkt F-Secure Internet Gatekeeper for Linux zapewnia skuteczną ochronę na poziomie bramy, skanując przychodzący i wychodzący ruch SMTP, HTTP, FTP i POP3 pod kątem wszystkich typów złośliwego oprogramowania. Niezawodna ochrona z automatycznymi aktualizacjami Pewność, że złośliwe oprogramowanie nie dostanie się do sieci korporacyjnej ani jej nie opuści Łatwa w obsłudze internetowa konsola zarządzania To rozwiązanie blokuje złośliwe oprogramowanie, które może stanowić zagrożenie dla poufnych danych firmy, zużywać przepustowość sieci, a nawet powodować problemy dotyczące odpowiedzialności prawnej. Umożliwia odfiltrowywanie określonych typów plików, takich jak zawartość audio lub wideo niezwiązana z pracą, która ma negatywny wpływ na produktywność organizacji. Produkt Internet Gatekeeper jest także elastyczny i łatwy do wdrożenia oraz może działać, jako niewidoczny serwer proxy. FUNKCJE I KORZYŚCI Wysoka wydajność i niezawodność połączona z niskim całkowitym kosztem utrzymania Ochrona antywirusowa poczty (SMTP i POP), ruchu sieciowego (HTTP) i przesyłanych plików (FTP) Blokowanie niepożądanej zawartości na podstawie typu plików Możliwość przesyłania ruchu internetowego w trybie anonimowym Możliwość blokowania składników ActiveX i skryptów (JavaScript/VBScript) Odszyfrowywanie i skanowanie zaszyfrowanych plików ZIP w celu powstrzymywania zaszyfrowanych wirusów Filtrowanie spamu, czarne listy (RBL) ruchu SMTP i POP tworzone w czasie rzeczywistym oraz filtrowanie według tematu wiadomości Filtrowanie poczty przy użyciu nagłówków identyfikujących spam Możliwość wdrożenia, jako niewidocznego serwera proxy Obsługa metod uwierzytelniania POP przed SMTP Łatwe w użyciu lokalne lub zdalne zarządzanie Automatyczne aktualizacje definicji wirusów
16 F-Secure Policy Manager 11 Program F-Secure Policy Manager to pierwsze na rynku narzędzie do scentralizowanego zarządzania zasadami. Ponad 20-letnie doświadczenie umożliwiło nam opracowanie najnowszej i jak dotąd najlepszej wersji Policy Manager 11. CENTRALNE ZARZĄDZANIE Policy Manager to kompleksowe i łatwe w użyciu narzędzie do zarządzania zabezpieczeniami. Administratorzy IT mogą dodawać nowe stacje robocze, serwery i zdalne biura oraz zarządzać nimi przy użyciu jednej centralnej konsoli. Łatwe do instalowania, aktualizowania, uaktualniania i konfigurowania oprogramowanie zabezpieczające Wyczerpujące raporty ułatwiające monitorowanie stanu zabezpieczeń w sieci Bez konieczności stosowania dodatkowych rozwiązań sprzętowych lub programowych ani odwiedzania zdalnych biur Program Policy Manager udostępnia prosty i skalowalny sposób wdrażania aplikacji zabezpieczających, definiowania i rozpowszechniania zasad zabezpieczeń oraz monitorowania zabezpieczeń w całej organizacji. Za jego pomocą można zarządzać wszystkimi biznesowymi produktami firmy F-Secure do ochrony komputerów klienckich i serwerów oraz filtrowania poczty i ruchu sieciowego. FUNKCJE I KORZYŚCI Najłatwiejszy w obsłudze system zarządzania zabezpieczeniami dostępny na rynku, który można skonfigurować i uruchomić w ciągu zaledwie kilku minut bez konieczności osobistego odwiedzania zdalnych biur i stosowania dodatkowych rozwiązań sprzętowych ani programowych. Zasady zabezpieczeń można szybko zmieniać i rozpowszechniać w całej organizacji. Krótkie czasy reakcji na nowe zagrożenia pozwalają unikać problemów. Stosowanie firmowych zasad zabezpieczeń, które nie mogą zostać ominięte przez użytkowników końcowych Generowanie szczegółowych raportów internetowych umożliwiających monitorowanie stanu całej zarządzanej sieci Scentralizowane zarządzanie instalacjami, aktualizacjami, uaktualnieniami i monitorowaniem Skalowalne rozwiązania do zarządzania, które można dostosować zarówno do małych firm, jak i do dużych przedsiębiorstw Szybkie (w ciągu kilku minut) zarządzanie zasadami w obrębie całej organizacji Pojedyncze środowisko zarządzania dla wielu warstw ochrony. Zarządzanie oprogramowaniem antywirusowym i ochroną antyszpiegowską, ochroną przed programami typu rootkit, systemami monitorowania zachowań, zaporami chroniącymi stacje robocze, zabezpieczeniami przed włamaniami oraz kontrolą aplikacji na stacjach roboczych i komputerach przenośnych. Zarządzanie ochroną przed spamem, oprogramowaniem antywirusowym i filtrowaniem zawartości w przypadku serwerów i bram. Zdalne zarządzanie lokalnymi kwarantannami umożliwia zwalnianie i usuwanie podejrzanych obiektów wykrytych i umieszczonych w kwarantannie na stacjach roboczych Obsługa technologii F-Secure DeepGuard i F-Secure BlackLight Szczegółowe raporty graficzne dotyczące alertów zabezpieczeń i stanu zabezpieczeń sieci Łatwe dodawanie klientów bez potrzeby ręcznego importowania poszczególnych komputerów Wydajna technologia aktualizowania baz danych
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoProdukty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoProdukty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoProdukty. KASPERSKY Produkty
Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoZałącznik nr 1 I. Założenia ogólne:
Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoZapytania i odpowiedzi: Pytanie nr 1 do SIWZ:
Urząd Pracy Zapytania i odpowiedzi: Pytanie nr 1 do SIWZ: POWIATOWY URZĄD PRACY W OŚWIĘCIMIU 32-602 Oświęcim, ul. Wyspiańskiego 10, tel. (033) 844 41 45, 842 49 07, 842 57 71 e-mail:poczta@pup.oswiecim.pl
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoKaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoCiesz się bezpieczeństwem made in Germany
Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoG DATA Endpoint Protection Business
G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
Bardziej szczegółowoSymantec Protection Suite Small Business Edition
Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni
Bardziej szczegółowoSAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoBitdefender GravityZone Advanced Business Security
Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Kody CPV: 48760000-3 (Pakiety oprogramowania do ochrony antywirusowej) Załącznik nr 1 do SIWZ ZP.341-7/PW/13 WYMAGANIA OBOWIĄZKOWE (Niespełnienie któregokolwiek z
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoPolecamy oprogramowanie:
Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoSpecyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA
Załącznik Nr 4 do SIWZ SPECYFIKACJA TECHNICZNA Wszystkie opisane parametry wymagane są wymaganiami minimalnymi. Zamawiający akceptuje rozwiązania o parametrach równoważnych lub lepszych, bez utraty funkcjonalności
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowo