4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.



Podobne dokumenty
7. zainstalowane oprogramowanie zarządzane stacje robocze

Znak sprawy: KZp

1. Zakres modernizacji Active Directory

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

OCHRONA PRZED RANSOMWARE

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Poradnik administratora Korporacyjne rozwiązania G Data

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

oprogramowania F-Secure

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Produkty. MKS Produkty

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Win Admin Replikator Instrukcja Obsługi

Bezpieczny system poczty elektronicznej

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Projekt: MS i CISCO dla Śląska

Załącznik nr 1 I. Założenia ogólne:

Wymagania systemowe. Wersja dokumentacji 1.12 /

Włącz autopilota w zabezpieczeniach IT

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Win Admin Replikator Instrukcja Obsługi

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Win Admin Replikator Instrukcja Obsługi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Numer ogłoszenia: ; data zamieszczenia:

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Tomasz Greszata - Koszalin

G DATA Endpoint Protection Business

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

Wymagania systemowe. Wersja dokumentacji 1.9 /

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Arkanet s.c. Produkty. Sophos Produkty

Synchronizacja czasu - protokół NTP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

VMware vsphere 5.5: Install, Configure, Manage

G DATA Client Security Business

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Opis przedmiotu zamówienia:

Client Management Solutions i Mobile Printing Solutions

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Client Management Solutions i Mobile Printing Solutions

INSTALACJA I KONFIGURACJA Instalacja systemu WF-Mag Mobile 2

Zadanie 1 Treść zadania:

domowyinformatyk24.pl firmowyinformatyk24.pl PREZENTACJA USŁUGI ISO/IEC 27001:2005 Certified ISO/IEC 20000:2011 Certified ISO/IEC 9001:2008 Certified

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Bezpieczeństwo Komunikatorów

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

SIŁA PROSTOTY. Business Suite

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Podręcznik użytkownika

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

ArcaVir 2008 System Protection

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Temat: Windows 7 Centrum akcji program antywirusowy

sprawdzonych porad z bezpieczeństwa

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Projektowanie i implementacja infrastruktury serwerów

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Pełna specyfikacja pakietów Mail Cloud

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Wykaz zmian w programie WinAdmin Replikator

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

SZKOLENIE. Utrzymanie i administracja Microsoft Exchange Server tel: ; fax: ;

Co to jest GASTRONOMIA?

Produkty. ESET Produkty

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Transkrypt:

TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TEMATY WEBINARIUM G DATA AntiVirus Business jako podstawowa ochrona antywirusowa Przedstawienie rozwiązania od strony funkcjonalnej WEBINARIUM Wyeliminuj problemy za pomocą G DATA Endpoint Protection Business Przedstawienie modułu PolicyManager, działanie, możliwości + moduł RaportManager WEBINARIUM G DATA a ochrona urządzeń mobilnych Omówienie zagadnień BYOD WEBINARIUM Bezpieczna poczta w 5min z G DATA MailSecurity Przedstawienie G DATA MailSecurity: jak zainstalować, skonfigurować, możliwe schematy

OPIS WEBINARIUM Szkolenie G DATA skierowane architektów i administratorów sieci, którzy mają za zadanie zaplanować, wdrożyć i monitorować systemy antywirusowe mając na uwadze ochronę sieci komputerowej zgodną z zachowaniem polityk bezpieczeństwa ochrony przedsiębiorstwa przed wirusami, spamem i hakerami. Poszczególne części w formie Webinariów mają na celu nauczenie jak zaprojektować, instalować i konfigurować systemy G DATA Busines oraz eliminować ewentualne komplikacje i problemy. RODZAJ SZKOLENIA Zdalne/online SESJI 45-90min CEL SZKOLENIA Po ukończeniu szkolenia będziesz posiadał wiedzę niezbędną aby: scharakteryzować produkty G DATA Business, jego składniki, architekturę i technologie zainstalować konsolę zarządzającą wchodzącą w skład G DATA Business rozdystrybuować moduły klienckie konfigurować ustawienia modułów klienckich zarządzać ustawieniami oprogramowania projektować środowisko pracy oprogramowania G DATA Busines KTO POWINIEN UCZESTNICZYĆ Szkolenie jest adresowane do administratorów sieci, administratorów systemowych, administratorów bezpieczeństwa, sprzedawców i konsultantów, którzy mają za zadanie, wybór rozwiązania, instalację i konfigurację oprogramowania zabezpieczającego i antywirusowego. NIEZBĘDNA WIEDZA Musisz mieć praktyczną wiedzę z podstawowej terminologii IT, zagrożeń bezpieczeństwa, budowy sieci w oparciu o systemy operacyjne Windows XP/VISTA/7/8/2003/2008/2012

G DATA AntiVirus Business jako podstawowa ochrona antywirusowa Przedstawienie rozwiązania od strony funkcjonalnej 90min ROZWIĄZANIE G DATA ANTIVIRUS BUSINESS dlaczego G DATA AntiVirus Business - założenia i koncepcja kluczowe czynniki wyboru rozwiązania G DATA AntiVirus Business INSTALACJA G DATA ANTIVIRUS BUSINESS rozpoznanie potrzeb sprzętowych i softwarowych przygotowanie serwerów i klientów instalacja konsoli zarządzającej G DATA AntiVirus Business ZARZĄDZANIE G DATA ANTIVIRUS BUSINESS sprecyzowanie głównych elementów G DATA AntiVirus Business rozpoczęcie pracy i poruszanie się po konsoli zarządzającej G DATA AntiVirus Business określenie polityk bezpieczeństwa i jej składników ACTIVE DIRECTORY - INTEGRACJA wykorzystanie Active Directory w G DATA AntiVirus Business DYSTRYBUCJA MODUŁÓW KLIENCKICH wybór metody instalacji klienta wyszukiwanie klientów przygotowanie paczek dystrybucyjnych klienta instalacja zarządzanych klientów KONFIGURUJĄCE AKTUALIZACJI I METOD ICH DYSTRYBUCJI automatyczna konfiguracja aktualizacji ręczna aktualizacja KONFIGURACJA OCHRONY ANTYWIRUSOWEJ I ANTYSPYWAROWEJ konfiguracja podstawowej ochrony antywirusowej konfiguracja ochrony reaktywnej Strażnika i opcje rozszerzone konfiguracja zleceń skanowania - planowanych konfiguracja innych, podstawowych ustawień ochrony MIGRACJA DO NOWEJ WERSJI aktualizacja do najnowszej wersji bezpieczna dystrybucja poprawek i aktualizacji oprogramowania

Wyeliminuj problemy za pomocą G DATA Endpoint Protection Business Przedstawienie modułu PolicyManager, działanie, możliwości + moduł RaportManager 60min ROZWIĄZANIE G DATA ENDPOINTPROTECTION BUSINES dlaczego G DATA EndpointProtection Business kluczowe czynniki wyboru rozwiązania G DATA EndpointProtection Business ZARZĄDZANIE G DATA ENDPOINTPROTECTION BUSINESS sprecyzowanie głównych elementów G DATA EndpointProtection Business praca i poruszanie się po konsoli zarządzającej G DATA EndpointProtection Business KONFIGURACJA FUNKCJI MODUŁU POLICYMANAGER konfiguracja funkcji Kontroli aplikacji konfiguracja funkcji Kontroli urządzeń konfiguracja funkcji Kontroli treści konfiguracja funkcji Kontroli dostępu do Internetu RAPORTMANAGER PROSTY I CZYTELNY RAPORT tworzenie i definiowanie raportów wybór treści i stylu raportów DODATKOWE OPCJE G DATA ENDPOINTPROTECTION podstawowa inwentaryzacja sprzętu i oprogramowania wewnętrzny komunikator G DATA

Bezpieczna poczta w 5min z G DATA MailSecurity Przedstawienie G DATA MailSecurity: jak zainstalować, skonfigurować, możliwe schematy 45min ROZWIĄZANIA G DATA MAILSECURITY dlaczego G DATA MailSecurity - założenia i koncepcja czynniki wyboru rozwiązania G DATA MailSecurity WYMAGANIA G DATA MAILSECURITY rozpoznanie potrzeb sprzętowych i softwarowych możliwe schematy wdrożenia rozwiązania INSTALACJA I OBSŁUGA ROZWIĄZANIA G DATA MAILSECURITY proces instalacji rozpoczęcie pracy i poruszanie się po konsoli G DATA MailSecurity konfiguracja aktualizacji sygnatur PRZYGOTOWANIE G DATA MAILSECURITY DO WSPÓŁPRACY Z SERWEREM POCZTY konfiguracja portów komunikacyjnych konfiguracja ustawień ochrony antywirusowej konfiguracja ochrony antyspamowej MIGRACJA DO NOWEJ WERSJI aktualizacja do najnowszej wersji

G DATA a ochrona urządzeń mobilnych Omówienie zagadnień BYOD. 45min ROZWIĄZANIA G DATA BUSINESS Z OCHRONĄ URZĄDZEŃ MOBILNYCH założenia i koncepcja do kogo skierowane jest rozwiązanie? ZARZĄDZANIE MODUŁEM PATCHMANAGEMENT przygotowanie i dystrybucja paczek instalacyjnych opcje konfiguracyjne i zarządzanie ochroną na urządzeniach mobilnych ZARZĄDZANIE KONSOLĄ G DATA MANAGEMENTSERVER Z URZĄDZENIA MOBILNEGO wymagania środowiskowe dostępne funkcjonalności