Rozwiązania Websense zabezpieczające dane



Podobne dokumenty
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network

SIŁA PROSTOTY. Business Suite

2016 Proget MDM jest częścią PROGET Sp. z o.o.

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

OPIS i SPECYFIKACJA TECHNICZNA

Symantec Enterprise Security. Andrzej Kontkiewicz

BeamYourScreen Bezpieczeństwo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wprowadzenie do Kaspersky Value Added Services for xsps

Włącz autopilota w zabezpieczeniach IT

Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy?

Sun Capital sp. zo.o. (71)

Najwyższa jakość ochrony na każdym poziomie.

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Client Management Solutions i Mobile Printing Solutions

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

ASQ: ZALETY SYSTEMU IPS W NETASQ

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Sophos Produkty

Produkty. ca Produkty

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Client Management Solutions i Universal Printing Solutions

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej

Client Management Solutions i Mobile Printing Solutions

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Platforma do zarządzania doświadczeniami klientów

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Produkty. ESET Produkty

Alcatel-Lucent OmniVista 8770

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

DLP i monitorowanie ataków on-line

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

9:45 Powitanie. 12:30 13:00 Lunch

bo od managera wymaga się perfekcji

Wprowadzenie do zagadnień związanych z firewallingiem

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Prowadzący Andrzej Kurek

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Bezpieczeństwo z najwyższej półki

Prowadzący: Rafał Michalak

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Program do obsługi ubezpieczeń minifort

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Ciesz się bezpieczeństwem made in Germany

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Check Point Endpoint Security

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

AppSense - wirtualizacja użytkownika

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Dane techniczne oferty Usługi zarządzania pocztą firmy Dell Ochrona poczty

Norton Internet Security

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

ArcaVir 2008 System Protection

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

Podstawy bezpieczeństwa

Monitorowanie Sieci nonblocking content packet filtering

Panda Global Business Protection

IDENTYFIKACJA INFORMACJI: WYMAGANIA KRYTYCZNE DLA EFEKTYWNEGO ZABEZPIECZENIA DANYCH

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

OPIS PRZEDMIOTU ZAMÓWIENIA

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Rozwiązania SCM i Portal dla handlu i przemysłu

ArcaVir Home Protection

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Sieci komputerowe. Wstęp

Otrzymuj wszystkie powiadomienia niezależnie od sytuacji.

REZULTAT 3 Vilniaus technologijų, verslo ir žemės ūkio mokykla, Litwa

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

WAG SW/08 Rzeszów, dn r. Ogłoszenie

Sieci VPN SSL czy IPSec?

Znak sprawy: KZp

CYBEROAM Unified Treatment Management, Next Generation Firewall

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Produkty. MKS Produkty

Asseco IAP Integrated Analytical Platform. asseco.pl

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

KLASYFIKACJA DANYCH PIERWSZY KROK DO ZABEZPIECZENIA TWOICH DANYCH

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

System sprzedaŝy rezerwacji

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Urządzenie wielofunkcyjne czarno białe 1 szt.

Skanowanie nigdy nie było tak proste

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Kaspersky Security Network

Transkrypt:

Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Rozwiązania zabezpieczające dane

Spojrzenie na bezpieczeństwo danych umoŝliwia swobodne prowadzenie działalności biznesowej, jednocześnie zabezpieczając kluczowe informacje przedsiębiorstwa. Data Security Suite zapobiega ich wyciekowi dzięki szybkiej analizie danych oraz automatycznemu egzekwowaniu reguł bezpieczeństwa, bez względu na to czy uŝytkownicy są połączeni z siecią, czy pracują w trybie offline. oferuje wiodące na rynku rozwiązanie klasy DLP (Data Loss Prevention), które opracowane zostało tak, aby chronić informacje klientów oraz własność intelektualną, jednocześnie zapewniając zgodność z regulacjami prawnymi oraz związane z nimi raportowanie. Dzięki opatentowanej przez firmę technologii PreciseID, automatycznie wykrywa poufne dane, monitoruje ich uŝycie oraz umoŝliwia administratorom tworzenie i implementację reguł bezpieczeństwa. Rozwiązania Data Security wchodzą w skład pakietu Data Security Suite, który składa się z czterech, w pełni zintegrowanych modułów. Moduły te mogą zostać wdroŝone w zaleŝności od potrzeb uŝytkownika: Data Discover - wykrywa i klasyfikuje dane wewnątrz przedsiębiorstwa. Data Monitor - monitoruje kto i w jaki sposób korzysta z jakich danych. Data Protect - chroni dane za pomocą narzędzi kontroli, które bazują na regułach bezpieczeństwa i dostosowane są do procesów biznesowych. "Spodziewamy się, Ŝe w roku 2010 utrata poufnych informacji będzie miała charakter głównie nieumyślny, przypadkowy lub będzie skutkiem nieodpowiednich procesów biznesowych." Paul Proctor, Research Vice President,Gartner Data Endpoint - rozszerza ochronę danych o stacje końcowe, oferując przy tym zintegrowane zarządzanie i raportowanie. Data Security Suite jest jedynym rozwiązaniem klasy DLP biorącym pod uwagę jednocześnie: zawartość, kontekst oraz przeznaczenie danych. UmoŜliwia to administratorom zarządzanie tym kto moŝe przesyłać jakie informacje, gdzie oraz w jaki sposób. W skład Data Security Suite wchodzi zaawansowana platforma do tworzenia polityk bezpieczeństwa. W inteligentny sposób dostosowuje ona polityki do procesów biznesowych, zapewniając tym samym odpowiedni poziom ochrony sieci oraz stacji końcowych. Platforma ta obejmuje potęŝne narzędzie, które tworząc reguły bezpieczeństwa pozwala na poprawne funkcjonowanie przedsiębiorstwa oraz zabezpiecza dane. Ta unikalna funkcjonalność zapewnia wgląd oraz kontrolę nad tym kto, jak, jakiego typu informacje, kieruje w jakie miejsca. KTO CO GDZIE JAK Dział Kadr Kod źródłowy Opieka socjalna Transfer plików Obsługa klienta Plany biznesowe Aukcja internetowa Sieć Web Marketing Informacje o pracownikach Partner biznesowy Komunikatory internetowe FinanseDział Plany M&A Blog Peer-to-Peer Księgowość Informacje o patentach Klient Email Dział sprzedaŝy Zestawienia finansowe Strona ze spyware Drukowanie sieciowe Dział prawny Dane o klientach Północna Korea Wsparcie Dokumentacja Konkurencja techniczne techniczna Dział techniczny Informacja o konkurencji Analityk Data Security Suite udostępnia narzędzia kontroli umoŝliwiające zarządzanie tym kto, jakie dane, gdzie i w jaki sposób wysyła.

Produkty zabezpieczające dane Dzięki Security Suite moŝemy precyzyjnie identyfikować wszystkie kanały komunikacyjne zawierające informacje PII lub kod źródłowy i kierować ja do szyfrowania." CISO, SallieMae Inc. Data Security Suite Data Security Suite zapobiega utracie danych, zarządza zgodnością z regulacjami oraz zabezpiecza procesy biznesowe. KaŜdy z czterech zintegrowanych modułów zapewnia niespotykany dotąd wgląd w kanały komunikacyjne, pozwala zarządzać zgodnością oraz ocenia i redukuje ryzyko utraty danych. Kontrola. Zaawansowana platforma do tworzenia polityk bezpieczeństwa wchodząca w skład Data Security Suite dostosowuje reguły bezpieczeństwa dotyczące danych do procesów biznesowych, umoŝliwiając poprawne funkcjonowanie przedsiębiorstwa oraz zabezpieczając dane. Zapewnia tym samym podgląd i kontrolę tego kto wysyła jakie dane, gdzie i w jaki sposób. Precyzja wykrywania. Dzięki technologii PreciseID połączonej z potęŝną siecią ThreatSeeker Network, Data Security Suite precyzyjnie identyfikuje i kategoryzuje dane znajdujące się w sieci oraz na stacji końcowej. Zasięg działania rozwiązań. Data Security Suite monitoruje wszystkie typy danych znajdujących się w sieci oraz na stacji końcowej, zabezpieczając dane bez względu na ich format czy teŝ lokalizację. Zarządzanie i raportowanie. Scentralizowane zarządzanie i raportowanie udostępnia proste w uŝyciu narzędzia do analizowania, śledzenia, zapobiegania i raportowania aktów naruszenia polityki bezpieczeństwa. Webowa konsola zarządzająca i raportująca Web Security Suite.

Data Discover RóŜnorodność informacji, z którym muszą zmierzyć się wszystkie przedsiębiorstwa, oznacza częsty brak wiedzy na temat tego, które dane maja charakter poufny, czy teŝ gdzie się one znajdują. Data Discover zapewnia bezagentowe wykrywanie danych w sieci, które pozwala skutecznie odnajdywać poufne informacje - na laptopach, desktopach, serwerach plików, itp. - oraz umoŝliwia ich kategoryzację. Data Discover dostarcza wiedzy na temat danych magazynowanych w obrębie danej organizacji, wspierając tym samym polityki bezpieczeństwa. Moduł ten moŝe zostać zakupiony osobno lub teŝ wdroŝony jako część w pełni zintegrowanego pakietu Data Security Suite. Data Monitor Data Monitor zapewnia monitorowanie całego przedsiębiorstwa pod kątem wewnętrznych i zewnętrznych kanałów komunikacyjnych, śledząc wiadomości email, drukowanie w sieci, ruch FTP, HTTP, HTTPS, komunikatory internetowe i inne. Data Monitor pomaga organizacjom nadzorować procesy biznesowe dzięki zaawansowanej platformie do tworzenia reguł bezpieczeństwa, która identyfikuje, kto wysyła jakie dane, w jakie miejsca oraz w jaki sposób. Moduł ten dostarcza takŝe informacje, które mogą być podstawą do podjęcia działań zapobiegawczych, redukując tym samym ryzyko utraty danych oraz pozwalając zarządzać zgodnością z normami. Data Protect Data Protect zawiera Data Monitor i zapewnia wbudowany system egzekwowania polityk bezpieczeństwa, zabezpieczający kto, co, gdzie wysyła oraz w jaki sposób. Jest to jedyne rozwiązanie zapobiegające utracie danych zawierające zintegrowany system egzekwowania ochrony ruchu SMTP i HTTP. Dzięki Data Protect organizacje mogą egzekwować załoŝenia polityki bezpieczeństwa wykonując takie działania jak blokowanie, kwarantanna, wymuszanie szyfrowania oraz powiadamianie. Dodatkowo mają do dyspozycji obszerny zestaw narzędzi zarządzających zdarzeniami, które pozwalają zapobiegać wyciekom danych, poprawiają procesy biznesowe oraz zarządzają zgodnością oraz ryzykiem. Data Endpoint MoŜliwości produktów Data Security mogą zostać rozszerzone o poniŝsze opcjonalne moduły: Web Security Gateway Web Security Gateway analizuje i zabezpiecza w czasie rzeczywistym ruch Web, umoŝliwiając bezpieczne uŝytkowanie najnowszych stron i narzędzi działających w środowisku Web 2.0. W skład Web Security Gateway wchodzą moduły Active Security Module oraz Content Gateway Module, które do solidnej platformy Web Security oraz Web Filter dodają moŝliwość analizowania w oparciu o proxy, zawartości w ruchu Web i SSL. Pozwala to natychmiastowo kategoryzować nowe strony oraz zawartość dynamiczną, jednocześnie w aktywny sposób wykrywać zagroŝenia, jak równieŝ blokować niebezpieczne złośliwe oprogramowanie. Web Filter Web Filter jest wiodącym na świecie rozwiązaniem umoŝliwiającym zwiększenie produktywności pracowników, zmniejszenie ryzyka pojawienia się niezgodności z regulacjami prawnymi oraz optymalizację wykorzystania zasobów sieciowych. Rozwiązanie to sprawia, ze odpowiednio dostosowane polityki bezpieczeństwa wychodzą na przeciw specjalistycznym potrzebom. Minimalizuje ono równieŝ nakład pracy administracyjnej, wykorzystując webowy interfejs uŝytkownika oraz elastyczne, zintegrowane raportowanie. Dodatkowo, oprócz kontrolowania dostępu do stron Web, Web Filter zapewnia opartą o reguły bezpieczeństwa kontrolę nad ponad stu protokołami sieciowymi, chroniąc tym samym przed róŝnorodnymi zagroŝeniami czy teŝ obniŝeniem przepustowości łączy. Data Endpoint rozszerza system bezpieczeństwa danych, obejmując nim równieŝ stację końcową. Moduł ten umoŝliwia wykrycie, monitorowanie oraz chronienie danych, bez względu na to czy uŝytkowane są one wewnątrz sieci lub poza nią. Rozwiązanie wykorzystuje technologię odcisku palca oraz gotowe polityki bezpieczeństwa, umoŝliwiające identyfikację danych oraz zapobiegające utracie danych nawet wtedy, gdy uŝytkownik pracuje w trybie offline. Brane są wówczas pod uwagę takie kanały komunikacji jak urządzenia USB, drukarka, komunikatory internetowe, jak równieŝ takie działania jak kopiowanie, wklejanie, korzystanie z klawisza print screen i inne.

Co stanowi dla Ciebie poufną informację i gdzie takie informacje są magazynowane? Kto korzysta z Twoich poufnych danych oraz w jaki sposób? Czy Twoje poufne dane są bezpieczne? Ochrona klientów oraz innych poufnych danych przed zamierzonymi lub przypadkowymi wyciekami informacji jest jednym z głównych wyzwań bezpieczeństwa biznesu oraz infrastruktury IT, z którymi obecnie muszą zmierzyć się przedsiębiorstwa. Bez względu na to czy są to dane o klientach, czy teŝ własność intelektualna, informacje są czynnikiem niezbędnym funkcjonowania dla dzisiejszych przedsiębiorstw. Obecnie szefowie bezpieczeństwa inwestują w technologie mające na celu udostępnienie tych danych na Ŝądanie pracownikom, klientom oraz partnerom. JednakŜe wadliwe procedury biznesowe, błędy samych pracowników oraz luki w systemach zabezpieczających często wystawiają poufne dane na ryzyko ryzyko naruszenia zgodności z regulacjami prawnymi i korporacyjnymi lub koszty wynikające z ujawnienia ewentualnych wycieków danych. A gdybyś mógł ThreatSeeker Network Technologia ThreatSeeker Network wykorzystuje ponad 50 milionów działających w czasie rzeczywistym systemów do gromadzenia danych, które nieustannie monitorują Internet w tym nowopowstającą oraz dynamiczną zawartość w poszukiwaniu pojawiających się zagroŝeń. ThreatSeeker Network wykorzystuje informacje zgromadzone w ten sposób do uaktualnienia rozwiązań bezpieczeństwa oraz rozwiązań zapobiegających utracie danych. W rezultacie jest w stanie dostosować się do gwałtownie zmieniającej się rzeczywistości internetowej w tempie nieosiągalnym dla tradycyjnych rozwiązań bezpieczeństwa oraz podstawowych rozwiązań filtrujących pocztę email. Sieć ThreatSeeker Network dynamicznie kategoryzuje informacje nieuporządkowane jak i ustrukturalizowane, egzekwując standardy i regulacje oraz zapobiegając utracie poufnych danych na stacjach końcowych wewnątrz organizacji. ThreatSeeker Network: wykrywać w jakich miejscach w sieci przechowywane są poufne dane? monitorować kanały, którymi wraŝliwe dane przekazywane są wewnątrz i na zewnątrz sieci? chronić poufne dane i informacje przed naduŝyciami? analizuje ponad 40 milionów stron na godzinę, co godzinę określa reputacje ponad 2 milinom domen, sieci, adresów IP oraz hostów, Dzięki moŝesz chronić swoje dane Twoja wewnętrzna sieć zawiera zaskakującą ilość waŝnych oraz zastrzeŝonych informacji, a coraz więcej organizacji pada ofiarą działań prowadzących do utraty danych. Większość takich zdarzeń ma wciąŝ charakter przypadkowy lub nieumyślny, jednakŝe kaŝda utrata danych moŝe spowodować znaczące straty. MoŜna jej zapobiec, tak samo jak moŝna zapewnić bezpieczeństwo skanuje ponad 10 milionów wiadomości email w poszukiwaniu niepoŝądanej zawartości lub złośliwego kodu, kaŝdego dnia przechwytuje ponad 10 milionów niechcianych wiadomości spam, phishingu lub exploitów. przedsiębiorstwom bez potrzeby hamowania ich produktywności.

, Inc. San Diego, CA USA tel 800 723 1166 tel 858 320 8000 www.websense.com UK Ltd. Chertsey, Surrey UK tel +44 (0) 1932 796300 fax +44 (0) 1932 796601 www.websense.co.uk Dystrybucja w Polsce: Firma, która opracowała powyŝsze rozwiązania jest światowym liderem w dziedzinie zintegrowanych technologii bezpieczeństwa Web, bezpieczeństwa przesyłania wiadomości oraz bezpieczeństwa danych - chroniąc kluczowe informacje ponad 42 milionów ludzi na całym świecie. Oprogramowanie oraz hostowane rozwiązania bezpieczeństwa pomagają organizacjom blokować złośliwy kod, zapobiegać utracie poufnych informacji, kontrolować uŝycie Internetu oraz egzekwować reguły bezpieczeństwa. Dzięki piętnastoletniemu doświadczeniu posiada niezrównaną wiedzę na temat środowiska Web. Firma posiada wgląd w wewnętrzny i zewnętrzny przepływ informacji w świecie Web 2.0 i posiada informacje na temat tego: kto posiada autoryzację na uzyskiwanie dostępu do stron Web, ich zawartości lub aplikacji, jakie dane naleŝy chronić przed wyciekami, CLICO Sp. z o.o. Budynek CC Oleandry 30-063 Kraków, ul. Oleandry 2 tel. 012 378-37-00 tel. 012 632-51-66 tel. 012 292-75-22... 24 fax 012 632-36-98 e-mail: sales@clico.pl www.clico.pl CLICO Oddział Katowice 40-568 Katowice, ul. Ligocka 103 tel. 032 444-65-11 tel. 032 203-92-35 tel. 32 609-80-50 51 fax 032 203-97-93 e-mail: katowice@clico.pl CLICO Oddział Warszawa Budynek Centrum Milenium 03-738 Warszawa, ul. Kijowska 1 tel. 022 201-06-88 tel. 022 518-02-70...75 fax 022 518-02-73 e-mail: warszawa@clico.pl w jakie miejsca mogą udawać się uŝytkownicy oraz gdzie mogą być wysyłane poufne dane, w jaki sposób wraŝliwe dane mogą być przekazywane oraz jak mogą być wykorzystywane zasoby online. zapewnia najlepszą ochronę dzięki wykorzystaniu ThreatSeeker Network technologii bezpieczeństwa Web, bezpieczeństwa danych oraz bezpieczeństwa przesyłu wiadomości. ThreatSeeker Network w czasie rzeczywistym przeprowadza analizę reputacji, analizę behawioralną oraz identyfikuje dane, dostarczając informacji wykorzystywanych następnie przez system Essential Information Protection. ThreatSeeker Network wykorzystuje ponad 50 milionów pracujących w czasie rzeczywistym systemów gromadzących dane. Dane te są uŝywane przy analizie ponad miliarda porcji informacji oraz ponad 100 milionów stron dziennie, jak równieŝ przy przydzielaniu reputacji domenom, sieciom, adresom IP oraz hostom w liczbie ponad dwóch milionów na godzinę. ThreatSeeker Network skanuje równieŝ w poszukiwaniu złośliwego kodu blisko 10 milionów wiadomości email na godzinę. Aby dowiedzieć się więcej na temat systemu Essential Information Protection, sieci ThreatSeeker Network oraz całej gamy rozwiązań odwiedź www.websense.com. Powiedz tak Web 2.0 dzięki. Aby uzyskać wersje ewaluacyjne produktów lub aby zobaczyć nasze dema online udaj się na www.websense.com/evaluations 2008 CLICO Sp. z o.o. (polska wersja językowa). CLICO i CLICO logo są zarejestrowanymi znakami towarowymi CLICO Sp. z o.o.