InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści



Podobne dokumenty
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Wprowadzenie do Kaspersky Value Added Services for xsps

Client Management Solutions i Mobile Printing Solutions

Włącz autopilota w zabezpieczeniach IT

SIŁA PROSTOTY. Business Suite

Client Management Solutions i Mobile Printing Solutions

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

! Retina. Wyłączny dystrybutor w Polsce

Axence nvision Nowe możliwości w zarządzaniu sieciami

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Najwyższa jakość ochrony na każdym poziomie.

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

1. Zakres modernizacji Active Directory

Znak sprawy: KZp

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Otwock dn r. Do wszystkich Wykonawców

ArcaVir 2008 System Protection

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wyższy poziom bezpieczeństwa

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Client Management Solutions i Universal Printing Solutions

Zabezpieczanie systemu Windows Server 2016

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

9:45 Powitanie. 12:30 13:00 Lunch

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

G DATA Client Security Business

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Apple dla biznesu. JCommerce Apple Device Management Services

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Wyspecjalizowani w ochronie urządzeń mobilnych

Ciesz się bezpieczeństwem made in Germany

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Numer ogłoszenia: ; data zamieszczenia:

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wyspecjalizowani w ochronie urządzeń mobilnych

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

OFERTA. Data: Dokument przygotowany przez zespół DC S.A. Odbiorca Klient Biznesowy

BITDEFENDER GRAVITYZONE

Bitdefender GravityZone

G DATA Endpoint Protection Business

sprawdzonych porad z bezpieczeństwa

Nowa jakość zarządzania zasobami IT

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Panda Global Business Protection

Bezpieczeństwo danych w sieciach elektroenergetycznych

System zarządzania i monitoringu

Axence nvision dla biznesu

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

ISTOTNE POSTANOWIENIA UMOWY

Audyt oprogramowania. Artur Sierszeń

Small Office Security 1Year 10Workstation + 1Server

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Jak uniknąć utraty firmowych danych z tabletu?

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

F-Secure Business Suite

Ochrona o poziom wyżej. OCHRONA DIGITAL

Aplikacja na urządzenia mobilne AutoControl Mobile

Ochrona biznesu w cyfrowej transformacji

Storware KODO. One KODO to protect them all STORWARE.EU

Matryca funkcjonalności systemu FAMOC

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

HP Device as a Service (DaaS)

Podstawy bezpieczeństwa

Temat: Windows 7 Centrum akcji program antywirusowy

AppSense - wirtualizacja użytkownika

OGŁOSZENIE O ZAMÓWIENIU

Sławomir Burak Sun Capital SOPHOS Platinum Partner

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r.

Transkrypt:

InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis treści ITM Mobile... 2 ITM Software Analyzer... 3 ITM Infrastructure... 4 ITM Green... 5 ITM Core Protection... 6 ITM Security & Protection... 7

ITM Mobile Mobile ITM to jedyna na rynku polskim skuteczna odpowiedź na potrzebę zarządzania dynamicznym przyrostem ilości urządzeń mobilnych (smartfony, tablety) w przedsiębiorstwach oraz zjawisko Bring Your Own Device (BYOD). Zapewnia w pełni zintegrowane podejście do zarządzania oraz zabezpieczania urządzeń mobilnych przez pojedynczą konsolę. Umożliwia widoczność statusu urządzeń w czasie rzeczywistym oraz zapewnia stosowanie polityk bezpieczeństwa zgodnych z wymogami firmy. ITM Mobile charakteryzuje się wieloma unikalnymi funkcjonalnościami: Obsługa najpopularniejszych platform mobilnych (ios, Android, WinPhone 8, BlackBerry), sprawdź pełną listę. Dedykowane białe lub czarne listy dozwolonych lub blokowanych aplikacji oraz możliwość zdalnych instalacji na każdym z systemów! Ochrona danych firmy dzięki zastosowaniu polityk bezpieczeństwa, również gdy urządzenie mobilne jest poza wewnętrzną siecią firmową. Definiowanie szczegółowych zasad haseł, np. długość i złożoność, częstotliwość zmiany, czas blokady urządzenia. Selektywne (tylko corporate data ) lub pełne wymazanie pamięci urządzenia mobilnego w przypadku utraty, kradzieży lub w konsekwencji wpisywania nieprawidłowego hasła. Przygotowanie aplikacji dla ios do instalacji z pominięciem AppStore. Blokowanie wybranych funkcjonalności sprzętowych jak np. kamera, moduł sieci bezprzewodowej Raportowanie lokalizacji urządzeń za pomocą GPS Integracja z pozostałymi produktami ITM Strona 2 z 7

ITM Software Analyzer Software Analyzer ITM to unikalne rozwiązanie pozwalające na aktywny monitoring wykorzystywania oprogramowania na stacjach roboczych. Najważniejszym wyróżnikiem jest możliwość śledzenia wykorzystania aplikacji w czasie rzeczywistym! Zapomnij o żmudnych i pracochłonnych audytach i spisach oprogramowania, które już po miesiącu mogą być nieaktualne. Nie przepłacaj za oprogramowanie i nie ryzykuj poważnych konsekwencji prawnych dla Twojego biznesu z powodu braków licencyjnych. Software Analyzer ITM zawiera m. in takie unikalne funkcjonalności: Przygotowywanie raportów weryfikacja legalności używanego oprogramowania. Możliwość szczegółowego rozpoznawania oprogramowania licencjonowanego i nielicencjonowanego na różnych poziomach agregacji. Uproszczone rozpoznawanie instalacji oprogramowania dzięki gotowej bazie danych o producentach i ich produktach. Analiza konfiguracji w sposób ciągły śledzenie informacji o wykrytych zmianach w czasie rzeczywistym. Porównanie stanu faktycznych instalacji z posiadaną ewidencją oprogramowania, przy znacznym ograniczeniu czaso- i pracochłonności inwentaryzacji i analizy wykorzystania oprogramowania. Inwentaryzacja oprogramowania licencjonowanego i nielicencjonowanego. Możliwość wyboru rodzaju audytu pełny lub tylko dla wybranych programów (np. ze względu na wysokie ceny tych aplikacji). Planowanie budżetu IT w oparciu o zgodność z warunkami licencji Integracja z pozostałymi produktami ITM Strona 3 z 7

ITM Infrastructure Infrastructure ITM to rozwiązanie dla działów odpowiedzialnych za utrzymanie środowiska stacji roboczych i serwerów. Oferuje scentralizowane, zautomatyzowane i konfigurowalne funkcje wspomagające monitorowanie i aktualizowanie systemów oraz eliminowanie problemów. Umożliwia zarządzanie środowiskiem w trybie ciągłym, utrzymanie wymaganego poziomu usług (SLA) i aktualizacji zarówno systemów operacyjnych jak i różnych aplikacji ze względu na wykrywane w nich luki bezpieczeństwa. Jest to autentycznie heteregoniczne, wielosystemowe narzędzie, sprawdź listę obsługiwanych systemów operacyjnych. Najważniejsze funkcjonalności Infrastructure ITM: Utrzymanie i zarządzanie heterogenicznymi środowiskami z poziomu jednej konsoli. Skalowalność do 250.000 agentów obsługiwanych z poziomu jednego ITM Wysoka skuteczność instalowania poprawek systemowych i oprogramowania dowolnego producenta ponad 95% w pierwszym przebiegu. Zdalna instalacja, reinstalacja, migracja systemów operacyjnych oraz dystrybucja oprogramowania i aktualizacji dowolnego producenta. Usprawnienie pomocy technicznej, możliwość rozwiązywania incydentów oraz interakcja z użytkownikiem z poziomu jednej konsoli. Raportowanie postępu aktualizacji środowiska z dokładnością do pojedynczej stacji lub serwera. Blokowanie dostępu do poszczególnych funkcjonalności wynikających ze specyfikacji sprzętowej, np. USB, napęd optyczny. Tworzenie polityk aplikacyjnych. Blokowanie instalacji niepożądanego oprogramowania. Możliwość realizacji zadań w wyznaczonych oknach serwisowych (zdalne włączanie i wyłączanie na czas instalacji). Integracja z pozostałymi produktami ITM Infrastructure ITM to nowa jakość wśród narzędzi zarządzania infrastrukturą w porównaniu do produktów konkurencji. Poza przewyższającą je funkcjonalnością jest dostępne w modelu usługowym - Klient nie musi kupować kosztownych licencji! Strona 4 z 7

ITM Green Green ITM jest skierowany do Klientów, którzy chcą zaoszczędzić na rachunkach za energię elektryczną, czują odpowiedzialność ekologiczną i pragną wspierać filozofię Green IT. Ten nowy trend w technologiach IT jest odzwierciedleniem rosnącego znaczenia ekologii w relacjach biznesowych, a zwłaszcza w komunikacji z konsumentami. Zapewnia jednocześnie faktyczne i znaczne oszczędności w kosztach energii elektrycznej. Niemniej warto przypomnieć, że już w 1992 roku pojawiły się pierwsze standardy techniczne, które odzwierciedlały takie podejście: Energy Star. Green ITM wspiera te zagadnienia przez następujące funkcjonalności: Kontrola kosztów energii w sposób zcentralizowany w oparciu o zdefiniowane strategie we wszystkich punktach końcowych. Ustawienia zasilania w setkach czy tysiącach nawet punktów poboru energii, niezależnie od ich lokalizacji oraz statusu połączenia z poziomu jednej konsoli. Weryfikacja aktualnego poziomu zużycia i kosztów energii (definiowanie realnych kosztów według taryf dostawców energii) w czasie rzeczywistym. Graficzna prezentacja wygenerowanych raportów zużycia energii i zestawienia finansowe. Modele symulacyjne planowanych zmian w wariancie co - jeśli?. Integracja z pozostałymi produktami ITM Strona 5 z 7

ITM Core Protection ITM Core Protection to rozwiązanie dedykowane dla działów bezpieczeństwa systemów IT. Oferuje ochronę przed szkodliwym oprogramowaniem oraz wszelkimi zagrożeniami wewnętrznymi oraz zewnętrznymi. Rozwiązanie jest w stanie chronić Twój system w czasie rzeczywistym oraz samo proponuje nanoszenie odpowiednich poprawek i uaktualnień. System samodzielnie wykrywa słabe punkty zabezpieczeń oraz szkodliwe oprogramowanie i umożliwia ich zwalczanie. Najważniejsze funkcjonalności ITM Core Protection: Ochrona fizycznych oraz wirtualnych serwerów przed wirusami, koniami trojańskimi, robakami, oprogramowaniem szpiegującym, rootkitami, spreparowanymi stronami Web oraz innymi zagrożeniami ataku na system Pewność aktualności oraz poprawności działania systemów zabezpieczających Dopasowany do Twoich potrzeb poziom ochrony systemów spełniający warunki strategii bezpieczeństwa firmy oraz zapewnienie prawidłowej pracy systemów antywirusowych Usuwanie zablokowanych procesów oraz wpisów w rejestrze a także automatyczne czyszczenie komputerów ze szkodliwego oprogramowania Zaawansowana oraz zcentralizowana kontrola nad firewallem ITM Core Protection można dodatkowo rozszerzyć o funkcjonalność DLP ( Data Loss Prevention ). Jeżeli Twoja firma musi spełniać rygorystyczne wymogi ochrony danych osobowych, możesz realizować skomplikowane polityki za pomocą ITM DLP modułu rozszerzającego funkcjonalność ITM Core Protection. Przechowywanie w bazie np. numerów pesel wymaga właśnie systemu chroniącego firmę przed wyciekiem danych. ITM Core Protection to stabilność i pewność działania Twojego środowiska. Wspierane systemy Windows oraz Mac OS X Strona 6 z 7

ITM Security & Protection ITM Security & Protection umożliwia zwiększenie bezpieczeństwa przy rozproszonej infrastrukturze. System pozwala na ograniczenie kosztów, uproszczenie zarządzania oraz zmniejszenie liczby błędów. Dodatkowo umożliwia zwiększenie wydajności komputerów oraz eliminowanie występujących na nich problemów. Tworzenie zasad polityk i w pełni monitorowanych wymogów bezpieczeństwa które mają być spełniane przez środowisko IT. Narzucanie polityki hasłowej dla stacji roboczych Śledzenie zmian stanu bezpieczeństwa poprzez zaawansowane raportowanie Zamiana wymogów polityk bezpieczeństwa w jednej zcentralizowanej konsoli administracyjnej Strona 7 z 7