Netia Mobile Secure Netia Backup



Podobne dokumenty
Produkty. MKS Produkty

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Produkty. ESET Produkty

Wprowadzenie do Kaspersky Value Added Services for xsps

ActiveXperts SMS Messaging Server

F-Secure Mobile Security for S60

Norton Internet Security

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Memeo Instant Backup Podręcznik Szybkiego Startu

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Do kogo kierujemy ofertę?

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

POLITYKA E-BEZPIECZEŃSTWA

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Norton 360 Najczęściej zadawane pytania

Small Office Security 1Year 10Workstation + 1Server

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Diagnostyka komputera

Agenda. Rys historyczny Mobilne systemy operacyjne

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Najwyższa jakość ochrony na każdym poziomie.

ibard24 Backup Online

Pełna specyfikacja pakietów Mail Cloud

BitDefender Total Security - 10PC kontynuacja

Polityka prywatności

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Produkty. ca Produkty

Polityka Bezpieczeństwa ochrony danych osobowych

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

System MDM Bezpieczeństwo mobilne FAMOC

Włącz autopilota w zabezpieczeniach IT

Otwock dn r. Do wszystkich Wykonawców

Zdalne logowanie do serwerów

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Zabezpieczanie platformy Windows Server 2003

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Arkanet s.c. Produkty. Sophos Produkty

Protokół powykonawczy

sprawdzonych porad z bezpieczeństwa

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

WorkshopIT Komputer narzędziem w rękach prawnika

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ArcaVir 2008 System Protection

Cennik usług Usługa Mobilnego Internetu

Wyspecjalizowani w ochronie urządzeń mobilnych

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Storware KODO. One KODO to protect them all STORWARE.EU

Sieci komputerowe i bazy danych

SMB protokół udostępniania plików i drukarek

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Xopero Backup Appliance

PAKIET ONEOFFICE DLA TWOJEJ FIRMY OD R KI. dostaniesz minut na rozmowy od teraz równie usługi komórkowe

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Wyspecjalizowani w ochronie urządzeń mobilnych

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Przewodnik po ING BusinessMobile

DZIEŃ BEZPIECZNEGO KOMPUTERA

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

FM Internet Security 2015 to:

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

White Canyon. Gama Produktów WipeDrive

Pełna specyfikacja pakietów Mail Cloud

platforma TotalBackup zbuduj własne środowisko kopii zapasowych online

AppSense - wirtualizacja użytkownika

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Nowe usługi oferowane przez CI

Client Management Solutions i Mobile Printing Solutions

Backup & Recovery 12 Home

INSTRUKCJA INSTALACJI SYSTEMU

IT-Archiwum SaaS. tel: Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

Panda Global Business Protection

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

ekopia w Chmurze bezpieczny, zdalny backup danych

zetula.pl Zabezpiecz Swoje Dane

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Podstawy bezpieczeństwa

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Transkrypt:

Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1

NETIA MOBILE SECURE Page 2

Rodzaje zagrożeń Zgubienie lub kradzież Szpiegowanie Mobilne wirusy, robaki i trojany Błędy w systemie urządzenia Page 3

Zgubienie& Kradzież Urządzenie często zawiera prywatne lub poufne dane Ktoś może w nieodpowiedni sposób wykorzystać poufne informacje Dane mogą być bardziej cenne niż samo urządzenie Page 4

Mobilne Narzędzia Szpiegujące Aplikacje, które są instalowane na telefonie w celu wysyłania na zewnątrz danych bez wiedzy właściciela telefonu. Oprogramowanie nie jest nielegalne -ale sposób jego wykorzystania może być. Może wykradać cenne informacje. Page 5

Wirusy,robaki, trojany Wirusy i robakirozprzestrzeniają się poprzezbluetooth, wiadomości mms lub karty pamięci.może to powodować zwiększenie rachunków. Trojany są samodzielnymi aplikacjami udającymi pożyteczne oprogramowanie. Page 6

Błędy systemu urządzenia Systemy operacyjne urządzenia nie są doskonałe. Przykładem jest Curse of Silence Pojedynczy specjalnie sformatowany SMS Unieruchamia funkcje SMS w telefonie. Exploitjest niebezpieczny dla szerokiej gamy urządzeń wykorzystujących platformę Symbian S60 oraz UIQ. Page 7

Cechy produktu: Anty-Złodziej Antispyware Antywirus Firewall Automatyczne aktualizacje Lekki i wydajny Wsparcie dla szerokiej gamy urządzeń Page 8

Anty-Złodziej Zdalne blokowanie i czyszczenie teletonu to łatwe! Zdalne blokowanie może być użyte, aby chronić poufne dane łatwo i szybko poprzez wysłanie pojedynczej wiadomości SMS. Ochrona przeciw kradzieży jest aktywowana w momencie wykrycia zmiany karty SIM. Powoduje to zablokowanie urządzenia. Zdalne Czyszczenie to funkcja pozwalająca użytkownikowi na wykasowanie wszystkich danych z telefonu poprzez wysłanie SMS. Page 9

Kompleksowa ochrona Antywirus + Antyspyware + Firewall + Anty-Złodziej = Kompleksowa Ochrona Page 10

Najszybsza ochrona Zawsze aktualne bezpieczeństwo Automatycznie aktualizacje w tle. Aktualizacje przez SMS patent F-Secure Page 11

Wydajna ochrona Efektywne i bezkompromisowe bezpieczeństwo. Netia Mobile Secure został zaprojektowany aby działał transparentnie w tle bez wpływu na wydajność telefonu. Aplikacja nie zużywa znacznej ilości zasobów pamięci, ani nie wpływa na czas życia baterii. Page 12

Centralne zarządzaniefor CORPORATIONS Dzięki portalowi Centralnego Zarządzania admistratorzy IT mogą centralnie monitorować status zabezpieczenia smartphonów w firmie. Centralne zarządzanie daje możliwość monitorowania statusu subskrypcji usług bezpieczeństwa oraz obejmowania nowych telefonów usługą zabezpieczeń w locie. Page 13

Przyjemność obsługi Przejrzysty i intuicyjny interfejs użytkownika stworzony z myślą, aby uczynić bezpieczeństwo łatwym. Page 14

Wsparcie wielu urządzeń Wsparcie dla 150 róznych urządzeń działających pod kontrolą systemów: Windows Mobile Symbian Page 15

CHROŃ SWÓJ NAJBARDZIEJ OSOBISTY KOMPUTER Page 16

NETIA BACKUP Page 17

Netia Backup Podstawowe Funkcje Nielimitowana ilość danych Tworzenie kopii zapasowych najważniejszych plików w tle Optymalizacja wykorzystania łącza internetowego Gwarancja bezpieczeństwa i poufności chronionych informacji Page 18

Netia Backup Chronione Pliki Aplikacja domyślnie zabezpiecza: Dokumenty, szablony i bazy danych pakietów: Microsoft Office, OpenOffice.org Dokumenty DTP, Apple iwork, CAD, Adobe i inne Poczta email Outlook,Outlook Express, Windows Mail, Thunderbird Zdjęcia, filmy i pliki audio Page 19

Netia Backup Chronione Pliki cd. Użytkownik ma możliwość wskazania i zabezpieczenia własnych plików, dzięki czemu wszystkie krytyczne dane zostaną zabezpieczone Page 20

Netia Backup Tworzenie Kopii Zapasowej Aplikacja działa trasnparentnie w tle systemu Użytkownik może zdecydować jaką część przepustowości sieci chce wykorzystywać na backup Aplikacja ma możliwość zapisywania róznych wersji tego samego dokumentu Page 21

Netia Backup Przywracanie Plików Użytkownik ma możliwość wskazania typów plików, które chce odzyskać lub konkretnego pliku Page 22

Netia Backup Mechanizm Działania Usługi Page 23

Netia Backup Bezpieczeństwo Podczas używania usługi pliki na komputerze są szyfrowane za pomocą algorytmu 3DES. Następnie pliki są przekazywane na serwery produktu F-Secure Online Backup za pośrednictwem połączenia szyfrowanego przy użyciu 128-bitowego protokołu SSL (Secure Socket Layer). Po opuszczeniu komputera pliki są zaszyfrowane, a system jest całkowicie bezpieczny. Page 24

Netia Backup Portal Portalpozwalanadostęp do zapisanych plików z dowolnego miejsca z dostępem do internetu Page 25

Dziękuję za uwagę Page 26