Software

Profesjonalne oprogramowanie do kompleksowego zarządzania infrastrukturą IT w każdej organizacji.

Zobacz ofertę produktów

Zapewniamy naszym klientom możliwość sprawnego zarządzania procesami IT oferując kompleksowe rozwiązania przy wykorzystaniu szerokiego wachlarza Producentów oprogramowania.

  • ITManager

    ITManager to oprogramowanie, które gwarantuje zgodne z najlepszymi praktykami i standardami międzynarodowymi centralne zarządzanie infrastrukturą informatyczną przedsiębiorstwa oraz procesami dostarczenia wsparcia usług IT. Przewagą konkurencyjną ITManagera nad innymi systemami dostępnymi na rynku jest kompleksowość usługi i projektowe podejście – począwszy od indywidualnej parametryzacji i wdrożenia oprogramowania, przez dostarczenie niezbędnych komponentów infrastruktury, po szkolenie kompetencyjne, na wsparciu powdrożeniowym/supporcie kończąc.

    Zarządzanie zasobami

    Główna strefa systemu pozwala na centralne zarządzanie zasobami IT. Wbudowany kreator umożliwia utworzenie dowolnego typu zasobu, opisanie go wymaganymi atrybutami oraz powiązanie z dowolnym innym obiektem. Dodatkowo, agent ITM na bieżąco dostarcza informacje o aktualnej konfiguracji sprzętowo-systemowej zarejestrowanych stanowisk, która jest prezentowana w postaci przejrzystych zestawień. Dzięki automatycznej analizie zmian konfiguracji oraz odczycie aktualnych parametrów możliwe jest powiadamianie administratorów o wykrytych nieprawidłowościach.

    ServiceDesk

    Zarządzanie incydentem, problemem, bazą wiedzy oraz workflow – to elementy strefy ServiceDesk, które pozwalają wdrożyć dobre praktyki ITIL. Zawarty w ITM webowy portal dostarcza użytkownikom oraz inżynierom serwisowym proste i ergonomiczne narzędzie do codziennej obsługi linii wsparcia. Budowa oraz zawartość dedykowanych trzech paneli startowych zostały zaprojektowane dla użytkownika, administratora oraz managera. Dzięki elastycznej konfiguracji możliwe jest dostosowanie stopnia wdrożenia ITIL do aktualnych wymagań kierownictwa. System  pozwala również na obsługę wniosków wymagających akceptacji osób decyzyjnych np. nadanie uprawnień czy zakup sprzętu.

    Zarządzanie legalnością oprogramowania

    Odczyt zainstalowanych aplikacji oraz analiza zawartości dysków stanowisk umożliwia precyzyjną identyfikację zainstalowanego oprogramowania. Proces ten opiera się na zawartej w systemie bazie sygnatur oprogramowania, która również dostarcza informacji na temat formy licencjonowania oraz opcji aktualizacji/downgrade. Pozwala to na prawidłowe wykorzystanie zakupionych licencji. Dodatkowo, administrator systemu ma możliwość zdalnej dezinstalacji wybranych aplikacji oraz otrzymuje zestawienie plików autorskich (np. muzyka, filmy) odnalezionych na danych stanowiskach. Treści te mogą zostać zdalnie usunięte. System, poprzez wbudowany mechanizm audytu aplikacji, w trybie ciągłym nadzoruje proces legalności oprogramowania, dając spokojny sen administratorom.

    Komunikacja

    Bezpieczną, wydajną i szyfrowaną komunikację wewnątrz organizacji umożliwia moduł Communicator. Użytkownicy otrzymują możliwość przesyłania wiadomości tekstowych, połączeń audio-wideo oraz tworzenia konferencji. Dodatkowo, możliwe jest przesyłanie powiadomień administracyjnych oraz plików. System automatycznie autoryzuje użytkowników, pobiera listę kontaktów oraz zmienia status dostępności. Administrator ma również dostęp do dedykowanego panelu webowego pozwalającego na pełne, centralne zarządzanie modułem.

    Zdalne zarządzanie stanowiskiem

    Agent ITM pozwala na zdalne połączenie z wybranym stanowiskiem w formie przejęcia pulpitu, operacji zdalnych oraz transferu plików. Funkcje te są dostępne również dla stanowisk znajdujących się poza siecią LAN. Administrator ma również możliwość zdalnej instalacji aplikacji.

    Monitoring sieci LAN

    Pozwala na cykliczne skanowanie sieci LAN wraz z analizą wykrytych urządzeń. Protokół SNMP dostarcza informacji na temat stanu drukarek oraz urządzeń sieciowych. Analizowany jest również ruch sieciowy oraz powiązania pomiędzy urządzeniami (mapa sieci). Administrator jest także informowany o dostępności usług oraz awariach.

    Monitoring stanowisk i użytkowników

    Dostarcza zarządzającym cennych informacji o aktywności pracowników w sieci, daje pełny przegląd aplikacji, z których korzystają, pokazuje rzeczywiste skupienie na czynnościach służbowych. Dane są prezentowane w sposób ułatwiający analizę, za pomocą przejrzystych zestawień i wykresów. ITM posiada również wbudowany system analizy wydruków, dostarczający informacji związanych z kosztami wydruków, które generują użytkownicy. Zebrane informacje pozwalają na efektywne planowanie inwestycji IT.

    Data Security

    Umożliwia nadzór i utrzymanie bezpieczeństwa danych użytkowników. Zapewnia archiwizację wybranych zasobów, blokadę napędów wymiennych, optycznych oraz nadzoruje kopiowanie plików. Pozwala na autoryzację dostępu do wskazanych nośników danych.

    System wspiera zalecenia RODO

    Wdrożenie systemu ITManager pomaga spełnić wymogi GDPR (General Data Protection Regulation) – nowego Rozporządzenia o Ochronie Danych Osobowych (RODO). Więcej informacji na stronie www.it-man.pl/gdpr

    Case Study

    Sprawdź na www.it-man.pl/case opis przykładowych wdrożeń.

    Ulotka_ITManager (pdf 1 MB)
  • Axence nVision

    Axence nVision® to profesjonalne oprogramowanie do kompleksowego zarządzania infrastrukturą IT w każdej organizacji.

    Network

    Pełny monitoring sieci

    • zapobieganie kosztownym przestojom przez wykrywanie anomalii w działaniu urządzeń
    • bezpieczna serwerownia – monitorowanie wskaźników wilgotności i temperatury
    • zawsze aktualne dane o wydajności serwera i łącza internetowego
    • większa kontrola nad procesami systemowymi
    • lepsza wydajność procesów biznesowych dzięki kompletnej wiedzy o stanie działania najważniejszych serwisów
    • skanowanie sieci, wykrywanie urządzeń i serwisów TCP/IP
    • interaktywne mapy sieci, mapy użytkownika, oddziałów, mapy inteligentne
    • jednoczesna praca wielu administratorów, zarządzanie uprawnieniami, dzienniki dostępu
    • serwisy TCP/IP: poprawność i czas odpowiedzi, statystyka ilości odebranych/utraconych pakietów (PING, SMB, HTTP, POP3, SNMP, IMAP, SQL itp.)
    • liczniki WMI: obciążenie procesora, zajętość pamięci, zajętość dysków, transfer sieciowy itp.
    • działanie Windows: zmiana stanu usług (uruchomienie, zatrzymanie, restart), wpisy dziennika zdarzeń
    • liczniki SNMP v1/2/3 (np. transfer sieciowy, temperatura, wilgotność, napięcie zasilania, poziom tonera i inne)
    • kompilator plików MIB
    • obsługa pułapek SNMP
    • routery i switche: mapowanie portów
    • obsługa komunikatów syslog
    • alarmy zdarzenie - akcja
    • powiadomienia (pulpitowe, e-mail, SMS) oraz akcje korekcyjne (uruchomienie programu, restart komputera itp.)
    • raporty (dla urządzenia, oddziału, wybranej mapy lub całej sieci)



    Inventory
    Łatwe zarządzanie zasobami IT (ITAM)
    • kompleksowa kontrola nad nawet najbardziej rozbudowaną infrastrukturą IT
    • pełna lista zainstalowanego/używanego oprogramowania, co pozwoli uniknąć wysokich kar
    • zmniejszenie kosztów działu IT przez wskazanie zbędnych licencji (na niewykorzystywane oprogramowanie)
    • usprawnienie zarządzania stacjami roboczymi oraz łatwiejsze planowanie nowych zakupów
    • szybkie audyty z poziomu aplikacji mobilnej
    • pomoc dla księgowości – ewidencja środków trwałych ITlista aplikacji oraz aktualizacji Windows na pojedynczej stacji roboczej (rejestr, skan dysków
    • lista kluczy oprogramowania Microsoft
    • informacje o wpisach rejestrowych, plikach wykonywalnych, multimedialnych, archiwach .zip oraz metadanych plików na stacji roboczej
    • szczegółowe informacje o konfiguracji sprzętowej konkretnej stacji roboczej
    • informacje systemowe (komendy startowe, konta użytkowników, foldery udostępnione, informacje SMART itp.)
    • audyt inwentaryzacji sprzętu i oprogramowania
    • zdalna deinstalacja oprogramowania na stacjach roboczych
    • historia zmian sprzętu i oprogramowania
    • baza ewidencji majątku IT (definiowanie własnych typów środków, ich atrybutów oraz wartości, załączniki, import danych z pliku CSV)
    • alarmy: instalacja oprogramowania, zmiana w zasobach sprzętowych\
    • skaner inwentaryzacji offline
    • aplikacja dla systemu Android umożliwiająca spis z natury na bazie kodów kreskowych, QR
    • Agent dla systemu Android inwentaryzujący urządzenia mobilne (również poza siecią firmową)
    • możliwość archiwizacji i porównywania audytów
     
    Users

    Większe bezpieczeństwo i wydajność pracowników

    • zwiększenie poziomu bezpieczeństwa firmy: możliwość blokowania niebezpiecznych domen WWW przed przypadkowym wejściem i pobraniem złośliwego oprogramowania
    • ochrona pracowników przed wiadomościami phishingowymi i atakami APT
    • optymalizacja organizacji pracy – wiedza o czasie poświęcanym na dane czynności pozwala pomóc usprawnić konkretne procesy biznesowe
    • minimalizacja zjawiska cyberslackingu i zwiększenie wydajności pracowników
    • redukcja kosztów wydruku
    • blokowanie stron WWW
    • blokowanie uruchamianych aplikacji
    • monitorowanie wiadomości e-mail (nagłówki) - antyphishing
    • szczegółowy czas pracy (godzina rozpoczęcia i zakończenia aktywności oraz przerwy)
    • użytkowane aplikacje (aktywnie i nieaktywnie)
    • odwiedzane strony WWW (tytuły i adresy stron, liczba i czas wizyt)
    • audyty wydruków (drukarka, użytkownik, komputer), koszty wydruków
    • użycie łącza: generowany przez użytkowników ruch sieciowy
    • statyczny zdalny podgląd pulpitu użytkownika (bez dostępu)
    • zrzuty ekranowe (historia pracy użytkownika ekran po ekranie)



    Helpdesk

    Intuicyjna pomoc techniczna

    • redukcja kosztów pomocy technicznej i oszczędność czasu działu IT
    • ograniczenie liczby kosztownych przestojów i zwiększenie wydajności pracowników
    • edukacja kadry – poradniki jak poradzić sobie z najczęściej występującymi problemami
    • minimalizacja ryzyka cyberataku przez luki w oprogramowaniu – zdalna dystrybucja oprogramowania, w tym aktualizacji, na wiele stacji roboczych jednocześnie skuteczna dystrybucja ważnych informacji – komunikaty rozsyłane do użytkowników z opcją obowiązkowego potwierdzenia przeczytania
    • automatyzacje bazujące na założeniu: warunek » akcja
    • planowanie zastępstw w przydzielaniu zgłoszeń
    • rozbudowany system raportów
    • powiadomienia w czasie rzeczywistym
    • tworzenie zgłoszeń serwisowych i zarządzanie nimi (przypisywanie do administratorów)
    • baza zgłoszeń
    • widok zgłoszenia odświeżany w czasie rzeczywistym
    • komentarze, zrzuty ekranowe i załączniki w zgłoszeniach
    • wewnętrzny komunikator (czat) z możliwością przesyłania plików i tworzenia rozmów grupowych
    • komunikaty wysyłane do użytkowników/komputerów z możliwym obowiązkowym potwierdzeniem odczytu
    • zdalny dostęp do komputerów z możliwym pytaniem użytkownika o zgodę oraz z możliwością blokady myszy/klawiatury
    • zadania dystrybucji oraz uruchamiania plików (zdalna instalacja oprogramowania)
    • procesowanie zgłoszeń z wiadomości e-mail
    • baza wiedzy z kategoryzacją artykułów i możliwością wstawiania grafik oraz filmów z YouTube
    • rozbudowana wyszukiwarka zgłoszeń oraz artykułów w bazie wiedzy
    • integracja bazy użytkowników z Active Directory
    • przejrzysty i intuicyjny interfejs webowy



    Dataguard
    Kontrola dostępu do danych
    • ograniczenie ryzyka wycieku strategicznych danych za pośrednictwem przenośnych pamięci masowych oraz urządzeń mobilnych
    • zabezpieczenie sieci firmowej przed wirusami instalującymi się automatycznie z pendrive’ów lub dysków zewnętrznych
    • oszczędność pieniędzy i czasu potrzebnego na odzyskanie utraconych danych
    • zdefiniowanie polityki przenoszenia danych firmowych przez pracowników wraz z odpowiednimi uprawnieniami
    • informacje o urządzeniach podłączonych do danego komputera
    • lista wszystkich urządzeń podłączonych do komputerów w sieci
    • audyt (historia) podłączeń i operacji na urządzeniach przenośnych oraz na udziałach sieciowych
    • zarządzanie prawami dostępu (zapis, uruchomienie, odczyt) dla urządzeń, komputerów i użytkowników
    • centralna konfiguracja: ustawienie reguł dla całej sieci, dla wybranych map sieci oraz dla grup i użytkowników Active Directory
    • integracja bazy użytkowników i grup z Active Directory
    • alarmy: podłączono/odłączono urządzenie mobilne, operacja na plikach na urządzeniu mobilnym
  • Eset

    Globalny dostawca rozwiązań zabezpieczających serwery, stacje robocze i urządzenia mobilne. Sztandarowym produktem firmy ESET jest wielokrotnie nagradzany program antywirusowy oraz antyspyware ESET NOD32 Antivirus. Z rozwiązań ESET korzysta ponad 100 mln użytkowników w 180 krajach. W Polsce programy ESET chronią już 3,5 mln użytkowników.

  • F-SECURE

    Ochrona w chmurze - Protection Service for Business



    Protection Service for Business to najlepszy, najbardziej kompleksowy pakiet do ochrony punktów końcowych, jaki jest dostępny na rynku. Zaprojektowano go od podstaw z myślą o potrzebach firm, ograniczając nakład pracy związanej z konserwacją i zarządzaniem.

    Rozwiązanie chroni wszystkie Twoje urządzenia przed wszystkimi zagrożeniami, takimi jak ransomware i kradzież danych. Obejmuje zabezpieczenia dla komputerów Windows i Mac, smartfonów z systemami iOS i Android oraz różnych platform serwerowych, a także ochronę haseł.


     

    Zalety:

    • Zyskaj najlepszą ochronę punktów końcowych, jaka jest dostępna na rynku. Połączenie zabezpieczeń punktów końcowych w jeden zunifikowany pakiet zapewnia Ci skuteczniejszą, szerszą i bardziej ekonomiczną ochronę
    • Chmurowe zarządzanie, skalowalne wdrożenie i automatyczne usuwanie starego oprogramowania zabezpieczającego sprawia, że wdrożenie przebiega bezproblemowo. Zdaniem AVComparatives, instalacja naszego oprogramowania „nie jest bardziej skomplikowana, niż instalowanie iTunes”.
    • Oszczędź czas i pieniądze poprzez prostsze zarządzanie bezpieczeństwem, automatyczne aktualizacje programu klienckiego i bazy danych oraz zautomatyzowa

     

    Moduły:

    Computer Protection - Skuteczna, wielowarstwowa, nagradzana ochrona komputerów Windows i Mac.

    • AV-TEST Best Protection, 2010-2014 i 2016 r.
    • Zawiera zarządzanie poprawkami dla komputerów Windows
    • Wykorzystuje zaawansowaną analizę behawioralną i heurystyczną
    • Wykorzystuje sztuczną inteligencję i maszynowe uczenie się

    Mobile Protection - Chroni urządzenia mobilne iOS i Android przed złośliwym oprogramowaniem i utratą danych.

    • Chroni urządzenia przed złośliwym oprogramowaniem i phishingiem
    • Zapobiega utracie danych z ukradzionych urządzeń i poprzez podsłuchiwanie ruchu Wi-Fi
    • Zawiera zarządzanie urządzeniami mobilnymi (MDM)
    • Dostępna obsługa rozwiązań MDM firm trzecich

    Server Security - Chroni kluczową firmową komunikację, kolaborację i przechowywanie danych.

    • Wieloplatformowa ochrona serwerów
    • Zaawansowana analiza behawioralna i heurystyczna
    • W pełni zintegrowane zarządzanie poprawkami
    • Dodatkowe komponenty SharePoint i Exchange

    Management Portal - Wdrażanie, zarządzanie i monitorowanie bezpieczeństwa z poziomu jednej chmurowej konsoli.

    • Zintegrowane zarządzanie urządzeniami mobilnymi
    • Zintegrowane zarządzanie poprawkami
    • Zintegrowany menedżer haseł
    • Nie wymaga sprzętu serwerowego
    • Pełna gotowość

    Password Protection - Zapobiega naruszeniom ochrony danych i atakom wykorzystującym słabe lub wielokrotnie wykorzystywane hasła.

    • Minimalizuje liczbę wielokrotnie wykorzystywanych i słabych haseł
    • Bezpiecznie przechowuje i organizuje wszystkie hasła, poświadczenia logowania itd. w jednym miejscu
    • Generuje mocne i unikatowe hasła jednym kliknięciem myszy
    • Wszystkie hasła są szyfrowane i przechowywane lokalnie
    Ochrona lokalna - Business Suite
    Business Suite to lokalne rozwiązanie zabezpieczające, które zapewnia najlepszą ciągłą ochronę Twojej organizacji, łącząc specjalistyczną wiedzę, zaawansowane technologie i nowoczesne funkcje z pełną lokalną kontrolą. Jest to kompletny pakiet zabezpieczający, który zapewnia firmom najwyższy poziom bezpieczeństwa od bramy internetowej do punktu końcowego.Zalety:
    • Wielowarstwowa ochrona zasobów od bramy do punktu końcowego
    • Najwyższy poziom ochrony przed znanymi lukami w zabezpieczeniach i nowymi zagrożeniami
    • Zaawansowane funkcje administracyjne zapewniającę pełną kontrolę nad bezpieczeństwem organizacji
    • Mniej pracy dzięki automatyzacji codziennych zadań
    • Mniej problemów dzięki skalowalnemu, wielofunkcyjnemu pakietowi z elastycznym, przejrzystym licencjonowaniem dla organizacji każdej wielkości
     Client Security/Client Security for Mac - Client Security to dużo więcej niż antywirus - to rozwiązanie najnowszej generacji, zawierające elementy takie jak analiza behawioralna czy proaktywna ochrona przed najnowszymi zagrożeniami.Client Security jest produktem ochronnym dla biznesu, który oferuje Ci od lat najlepszą ochronę systemu Windows na Twoich punktach końcowych.

    Moduły:

    1. Linux Security - Linux Security zapewnia podstawowe możliwości ochrony dla środowisk linuksowych: wielosilnikową ochronę przed złośliwym oprogramowaniem i wbudowane zarządzanie zaporą a do tego Integrity Checking dla urządzeń końcowych i serwerów.
    2. Server Security - Server Security jest pakietem ochronnym zaprojektowanym z myślą o serwerach plików. Server Security zapewnia wzmocnioną ochronę w czasie rzeczywistym przed wirusami, trojanami, oprogramowaniem szpiegującym, rootkitami i innym złośliwym kodem. Oferuje scentralizowane, lokalne opcje zarządzania przez Policy Managera lub przez wbudowaną konsolę webową.
    3. Email and Server Security - Problemy związane z emailami stają coraz bardziej uciążliwe i niebezpieczne - poza spamem poczta email rozprzestrzenia wszystkie typy ataków złośliwego oprogramowania a także ataki ukierunkowane. Dlatego właśnie potrzebujesz skutecznej ochrony poczty.
    4. F-Secure Email and Server Security oferuje ochronę i kontrolę spamu dla serwerów Microsoft Windows, Microsoft Exchange i Microsoft SharePoint oraz dla serwerów terminali, Citrix, Linux i EMC CAVA.
    5. Virtual Security - Rozwiązanie F-Secure Virtual Security jest zaprojektowane do ochrony środowisk mieszanych, wykorzystywanych w nowoczesnych firmach. Chroni zarówno publiczne jak i prywatne rozwiązania chmurowe, a także wirtualne serwery i desktopy (VDI). Oferuje wsparcie dla najpowszechniejszych środowisk: Vmware, Citrix, Hyper-V i KVM. Virtual Security to dodatkowy produkt dla Client Security, używający Scanning and Reputation Server, żeby odciążyć skanowanie w celu optymalizacji wydajności i bezpieczeństwa. Dlatego wszystkie funkcjonalności Client Security są dostępne Virtual Security.
    6. Policy Manager - Policy Manager oferuje prostszą i inteligentniejszą metodę zarządzania bezpieczeństwem IT w jednym miejscu - jest systemem nerwowym pakietu Business Suite. Jest to dobrze skalowalne, zautomatyzowane narzędzie do centralnego zarządzania bezpieczeństwem i zapewnia najlepszą kontrolę nad wymagającymi środowiskami IT.
    Dodatkowe usługi

    Internet Gatekeeper - Internet Gatekeeper jest najlepszym wykidajłą w ochronie sieciowej. Zapewnia w czasie rzeczywistym wydajną ochronę przed złośliwym oprogramowaniem i innymi szkodliwymi zawartościami w mailach, plikach i URLach.

    Umieszczony pomiędzy firmową siecią a internetem, Internet Gatekeeper gwarantuje, że malware nie może dostać się lub wyjść z firmowej sieci.

    Zalety:

    • Gwarantuje, że złośliwe oprogramowanie nie wejdzie do sieci bądź jej nie opuści.
    • Zapewnia najlepszą ochronę w czasie rzeczywistym w produkcie bramowym z pomocą F-Secure Security Cloud
    • Ochrona przed złośliwym oprogramowaniem w poczcie (SMTP i POP), ruchu sieciowym (HTTP) i transferze plików (FTP)
    • Precyzyjne filtrowanie spamu i treści dla ruchu SMTP i POP
    • Chroni wszystkie urządzenia w sieci niezależnie od systemu operacyjnego
    • Dodatkowa ochrona i produktywność dzięki Web Content Control

     

    Messaging Security Gateway -Produkt F-Secure Messaging Security Gateway zapewnia całkowitą ochronę komunikacji za pośrednictwem przychodzącej i wychodzącej poczty e-mail. Blokuje on niepożądane i szkodliwe wiadomości oraz eliminuje ryzyko ujawnienia danych. .

    Zalety:

    • Wielowarstwowe zabezpieczenia z technologią globalnej i lokalnej oceny reputacji w czasie rzeczywistym
    • Skalowalny dla firm dowolnej wielkości — od małych i średnich firm, po międzynarodowe przedsiębiorstwa
    • Mniej niż jeden obiekt niepoprawnie uznany za niebezpieczny na milion przypadków oraz 99.9% skuteczność wykrywania spamu
    • Wiele sposobów wdrożenia: w postaci urządzenia fizycznego, hybrydowego lub wirtualnego
    • Zaawansowany interfejs użytkownika końcowego pozwala administratorowi bez trudu zarządzać całym środowiskiem poczty e-mail
    • Funkcje stworzone na potrzeby najbardziej wymagających administratorów

    Rapid Detection Service - Usługa Rapid Detection Service pomaga przygotować Twoją organizację na zaawansowane cyberataki. Nasza w pełni zarządzana usługa potrafi wykrywać najbardziej uzdolnionych napastników, bez względu na to, czy korzystają ze złośliwego oprogramowania, czy z innych taktyk, technik i procedur. Pozwala szybko reagować na zagrożenia według praktycznych porad udzielanych przez naszych ekspertów.

    Software Updater -Software Updater skanuje komputery w poszukiwaniu brakujących aktualizacji i utrzymuje Windows oraz oprogramowanie firm trzecich zaktualizowane i chronione przed exploitami. Oferuje automatyczną instalację a także możliwość wprowadzania wyjątków i manualne wdrażanie.

    Zalety:

    • Skanuje infrastrukturę, raportuje brakujące aktualizacje i automatycznie wdrażani poprawki bezpieczeństwa
    • Instalacja brakujących aktualizacji i zarządzanie nimi dla Windows i oprogramowania firm trzecich
    • Okresowo pobiera pliki definicji zawierające informacje o aktualizacjach oprogramowania
    • Porównuje je z zainstalowanym oprogramowaniem i identyfikuje brakujące aktualizacje
    • Pozwala Ci definiować wykluczenia od trybu automatycznego bazujące na nazwie programów bądź ID biuletynu
    • Wyłączenia mogą być wyszukane w konsoli, by uniknąć bałaganu
    • Software Updater Proxy pozwala zredukować ruch internetowy przez cache'owanie aktualizacji oprogramowania

     

    Radar -F-Secure Radar jest prostą i szybką w użyciu platformą do skanowania podatności i zarządzania nimi. Pozwala identyfikować i zarządzać zarówno wewnętrznymi jak i zewnętrznymi zagrożeniami, raportować ryzyka i być w zgodzie z obecnymi i przyszłymi przepisami prawnymi (takimi jak PCI i GDPR). Daje wgląd w nieautoryzowany sprzęt IT, by dać pełny obraz powierzchni ataku oraz odpowiedzieć na krytyczne podatności związane z cyber zagrożeniami.


  • Kaspersky

    Wraz ze wzrostem Twojej firmy powiększa się także ilość danych, które należy chronić, oraz urządzeń i systemów IT, którymi należy zarządzać. Aby identyfikować i usuwać luki w zabezpieczeniach, walczyć z cyberzagrożeniami i kontrolować wszystkie swoje systemy, potrzebujesz odpowiednich narzędzi. Kaspersky Endpoint Security for Business Advanced łączy bezpieczeństwo i wydajność infrastruktury IT oferując proaktywną i skuteczną ochronę danych przed cyberzagrożeniami dla firm dowolnych rozmiarów.

    Łatwe w użytkowaniu rozwiązanie, które dostosowuje się do Twoich potrzeb niezależnie od rozmiaru Twojej firmy i platform, które użytkujesz. Wielowarstwowa ochrona wykorzystująca unikatowe połączenie rozległej wiedzy o zagrożeniach, uczenia maszynowego i ludzkiej ekspertyzy. Rozbudowane możliwości administracji ułatwiają zarządzanie i kontrolowanie wszystkimi zagadnieniami związanymi z ochroną, bez potrzeby inwestowania w dodatkowe rozwiązania. Silne szyfrowanie zapewnia ochronę cennych danych i ułatwia zachowanie zgodności z wytycznymi bezpieczeństwa informacji. Obszerny zestaw narzędzi administracyjnych dla urządzeń klienckich zwiększa wydajność zarządzania systemami IT. Najwyższa jakość ochrony potwierdzona w niezależnych testach. Rozwiązania Kaspersky Lab są najcześciej testowanymi i nagradzanymi produktami bezpieczeństwa na rynku. Nowoczesne biznesowe środowiska IT są bardziej złożone niż kiedykolwiek wcześniej, a cyberprzestępcy korzystają z coraz bardziej zaawansowanych metod ataków. Kaspersky Endpoint Security for Business Advanced oferuje najlepszą w swojej klasie ochronę wspartą szerokim wachlarzem funkcji bezpieczeństwa zapewniających wielowarstwowe bezpieczeństwo. Funkcje takie jak skanowanie w poszukiwaniu luk oraz zarządzanie łatami, kontrola bezpieczeńtwa i ochrona danych dbają o minimalizację ryzyka i skuteczne zabezpieczenie poufnych informacji biznesowych.

     

    Przykładowe urządzenia + pełne datasheety pod względem liczby chronionych końcówek.

    Po kliknięci uzyskamy pełne informację na temat urządzenia.

    Rozwiązania:

    Dla domu

    Małe firmy (1-50 pracowników)

    Średnie firmy (51-999 pracowników)

    Korporacje (1000+ pracowników)

     

  • Seqrite

    Profesjonalne rozwiązania antywirusowe i bezpieczeństwa IT dla Twojej firmy.

    Całkowita, centralnie zarządzana ochrona i monitoring komputerów oraz laptopów.Endpoint Security BusinessZabezpiecz swoje komputery i laptopy za pomocą ulepszonego narzędzia bezpieczeństwa.Endpoint Security TotalZaawansowana ochrona stacji roboczych z dodatkowymi funkcjami.Endpoint Security Enterprise SuiteZintegrowany system ochrony komputerów oraz danych.Mobile Device Management (MDM)Narzędzie do zarządzania urządzeniami mobilnymi oparte na technologii chmury.Seqrite CloudZarządzanie siecią bezpieczeństwa z poziomu sterownika zintegrowanego z chmurą. 

    Seqrite Endpoint Security

    Całkowita, centralnie zarządzana ochrona i monitoring komputerów oraz laptopów.Endpoint Security BusinessZabezpiecz swoje komputery i laptopy za pomocą ulepszonego narzędzia bezpieczeństwa.Endpoint Security TotalZaawansowana ochrona stacji roboczych z dodatkowymi funkcjami.Endpoint Security Enterprise SuiteZintegrowany system ochrony komputerów oraz danych.Mobile Device Management (MDM)Narzędzie do zarządzania urządzeniami mobilnymi oparte na technologii chmury.Seqrite CloudZarządzanie siecią bezpieczeństwa z poziomu sterownika zintegrowanego z chmurą.

    Podstawowe informacje

    Endpoint Security zapewnia zaawansowaną oraz łatwą do rozmieszczenia ochronę dla przedsiębiorstw handlowych. To ujednolicone narzędzie zostało zaprojektowane, aby chronić punkty końcowe na wszystkich platformach bez naruszania wysokich wyników.

    Kluczowe korzyści

    • Zaawansowana ochrona punktów końcowych za pomocą antywirusa, wykrywania intruzów, ochrony sieciowej oraz wielu innych rozwiązań.
    • Pro-aktywne skanowanie zainstalowanych aplikacji w celu wykrywania nieprzewidzianych wrażliwości.
    • Nieprzerwana ochrona przed złośliwymi stronami, atakami typu phishing i wieloma innymi.
    • Szczegółowe informacje o każdym podłączonym punkcie końcowym dla jednolitej regulacji aktywów.
    • Funkcje Endpoint Security
     

    Skanowanie

    Ta funkcja, skanując znane elementy wrażliwości aplikacji oraz systemów operacyjnych, pozwala użytkownikom na pobranie koniecznych łatek bezpieczeństwa.

    Ochrona IDS/IPS

    Zaawansowana ochrona, która pro-aktywnie wykrywa oraz zapobiega działaniu złośliwego oprogramowania, które może wykorzystać wrażliwości aplikacji.

    Ochrona podczas przeglądania

    Końcowi klienci są chronieni przed atakami, pochodzącymi z złośliwych stron, do których dostęp uzyskali wewnątrz sieci.

    Ochrona przed phishingiem

    Ataki typu phishing, pochodzące ze złośliwych kodów z Internetu są udaremnione zanim dostaną się do sieci i rozprzestrzenią się.

    Zapora sieciowa

    Administratorzy mogą dostosować zasady dostępu zgodnie z obserwowanym ruchem w sieci oraz konfigurować wyjątki.

    Platforma roamingowa

    Rozwiązanie oparte na technologii chmury, które pozwala firmom stale zarządzać punktami końcowymi, nawet jeśli są one poza siecią. Administratorzy mogą podejrzeć najnowszy status, stosować polityki, przekierowywać klientów oraz utrzymywać zgodność.

    Alerty Email i SMS

    Powiadomienia o atakach bądź problemach w sieci mogą być wysyłane do administratorów za pomocą email bądź smsów.

    Zarządzanie aktywami

    Czujny monitoring konfiguracji sprzętu i oprogramowania każdego punktu końcowego pozwala administratorom być na bieżąco z wszystkimi zmianami w systemach firmy.

    Ochrona przed utratą danych*

    Zabezpiecza poufne dane oraz chroni przed wyciekiem tajemnic handlowych w celu unikania strat. W punktach końcowych i na urządzeniach przenośnych skanowane mogą być również dane w spoczynku.

    Zarządzanie politykami grupy

    Administratorzy mogą definiować grupy użytkowników w oparciu o hierarchię wewnątrz organizacji oraz ustalać elastyczne polityki zgodnie z wymaganiami sytuacji.

    Usuwanie innych antywirusów

    Podczas instalacji klienta EPS, jeśli zostanie wykryte inne oprogramowanie antywirusowe, zostanie uruchomiony jego deinstalator lub zostanie ono automatycznie zdeinstalowane. Instalacja Seqrite EPS nie zostanie przeprowadzona jeśli poprzednio zainstalowany antywirus nie zostanie usunięty z systemu.

    Wiele serwisów aktualizacji

    Uruchamianie wielu serwisów aktualizacji celem zmniejszenia obciążenia serwerów oraz sieci.  
  • Sophos

    Firma Sophos istnieje na światowym rynku od ponad dwudziestu lat. W tym czasie zdobyła doświadczenie w projektowaniu systemów zabezpieczeń IT. Zaufało jej 35 milionów użytkowników na całym świecie. Produkty Sophos cieszą się popularnością i zaufaniem w firmach oraz w sektorach wymagających pełnej niezawodności. W szerokiej ofercie każdy klient może znaleźć produkt odpowiedni dla siebie, dopasowany do danego środowiska, sieci oraz systemu operacyjnego.
    Sophos Antivirus
    Sophos Endpoint Protection oferuje pełną ochronę stacji roboczych. Ochrona ta obejmuje urzadzenia z systemem operacyjnym Windows oraz Mac. Posiada techniki do ochrony przed exploitami, moduł do ochrony przed ransomware CryptoGuard, anty-malware, zabezpieczenie WWW, wykrywanie złośliwego ruchu, a także wbudowane narzędzie do głębokiego czyszczenia systemu. Dodatkowo dzięki ujednoliconej konsoli mamy możliwość zmiany polityk na urządzeniach z jednego miejsca, aby jeszcze bardziej ułatwić zarządzanie naszą siecią. 
    Sophos Server Protection
    Sophos Server Protection chroni aplikacje i dane w naszej firmie, nie ważne czy znajdują się na serwerach fizycznych, serwerach wirtualnych czy w chmurze. Sophos Server Protection integruje anty-ransomware, kontrolę aplikacji, a także zaawansowany program antywirusowy i moduł HIPS (wykrywanie bechawioralne). Dzięki centralnemu zarządzaniu możemy z łatwością zarządzać politykami naszych serwerów. 
    Sophos Mobile
    Sophos Mobile dostarcza zabezpieczenie dla użytkowników mobilnych. Idealne dla firm które chcą spędzić mniej czasu i zaangażowania na zarządzanie i zabezpieczenie urządzeń mobilnych. Nasze rozwiązanie do zarządzania urządzeniami mobilnymi (MDM) i Mobile Security są kluczowymi składnikami pakietu EndUser Protection. Zapewniają bezpieczeństwo urządzeń korporacyjnych i prywatnych z systemami iOS, Android i innych smartfonów i tabletów w sposób łatwy i wydajny. Umożliwiają dostęp do elektronicznej poczty i danych korporacyjnych z osobistych urządzeń z dowolnego miejsca.

    Sophos UTM
    Sophos UTM to rodzina rozwiązań, która oferuje kompleksowe zabezpieczenie infrastruktury sieciowej w jednym urządzeniu.  Rozwiązanie to upraszcza zarządzanie bezpieczeństwem IT, gdyż nie wymaga instalacji wielu różnych dedykowanych rozwiązań. Pozwala chronić sieć z wykorzystaniem wielopoziomowych technologii ochrony typu IPS, VPN, AV, filtrowanie poczty oraz stron internetowych.br>
      Małe firmySophos SG 105(w)/115(w)/125(w)/135(w)Urządzenia te osiągają przepustowość firewall do 6 Gbps i obsługują do 2 mln równoległych sesji dzięki czemu łączą w sobie wydajność, niską cenę oraz funkcjonalność większych urządzeń. Do tego mamy możliwość rozbudowy o wbudowane urządzenia Access Point dzięki czemu jeszcz łatwiej zarządzać siecią w małej firmie. Urządzenia posiadają od 4 do 8 portów RJ-45 (1Gb) oraz dysk SSD do przetrzymywania logów. Specyfikacja: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophos-sg-series-appliances-brna.pdf Średnie firmySophos SG 210/230/310/330/430/450Urządzenia średniej klasy osiągają przepustowość firewalla do 30 Gbps i obsługują do 8 mln równoległych sesji. Urządzenia posiadają do 8 portów RJ-45 (1Gb) i 2 portów światłowodowych GbE SPF. Modele SG 210/230/310/330 posiadają po 1 wolnym slocie FleXi Port do którego możemy zamontować dodatkowe moduły typu 8x RJ-45 (1Gb), 8x GbE SFP lub 2x 10 GbE SFP+. Za to modele SG 430/450 posiadają 3 sloty typu FleXi Port. Specyfikacja: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophos-sg-series-appliances-brna.pdf Duże firmySophos SG 550/650Produkty z serii SG 550/650 są zaawansowanymi urządzeniami przeznaczonymi dla dużych przedsiębiorstw. Urządzenia osiągają przepustowość do 60 Gbps oraz są w stanie obsłużyć do 20 mln równoległych sesji. Sprzęt wyposarzony jest w 8 portów RJ-45 (1Gb) oraz dodatkowe sloty FleXi Port. Model SG 550 posiada 4 sloty FleXi Port, a model SG 650 6 slotów Flexi Port. Do tego urzadzenia mają wbudowane 2 dyski SSD (RAID) oraz dwa zasilacze dzięki czemu mamy zapewnioną standardową funkcję redundancji w tej klasie.Specyfikacja: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophos-sg-series-appliances-brna.pdf
  • Webroot

    Najwyższej klasy stworzona z myślą o klientach biznesowych. 700 kilobajtowa aplikacja instalowana w ciągu kilku sekund. Głębokie skanowanie poniżej 2 minut. Zdalne zarządzanie przez konsolę WEB. Wszystko to sprawia, że Webroot SecureAnywhere jest rozwiązaniem idealnym dla biznesu.W dobie błyskawicznego rozwoju technologicznego kiedy przedsiębiorcy coraz częściej sięgają po urządzenia przenośne Webroot wychodzi naprzeciw nowym trendom. Bezkompromisowa ochrona i lekkość dla urządzeń mobilnych oraz scentralizowana platforma do kompleksowego zarządzania. Wyrafinowana technologia oparta na reputacji stron internetowych zapewniająca całkowite bezpieczeństwo podczas korzystania z przeglądarek www. Centralne zarządzanie oraz możliwość ustawiania kategorii dopuszczanych i blokowanych stron zapewnia pełną kontrolę nad dostępem do treści internetowych w firmie.

    Webroot SecureAnywhere Endpoint Protection
    Webroot SecureAnywhere Mobile Protection
    Webroot SecureAnywhere Web Security Service

     

    • Kompletna ochrona przed wirusami, oraz zagrożeniami nie znanymi
    • Identyfikacja szkodliwych linków i stron w wyszukiwarce
    • Firewall oraz monitorowanie ruchu sieciowego
    • Zarządzanie zdalne przez konsolę
    • administracyjną nawet kilkoma komputerami
    • Ochrona prywatności użytkownika oraz anty-phishing
    • Ochrona smartfonów i tabletów
    • Szyfrowanie haseł
    • Usługa anonimowości w internecie oraz niszczarka danych
    • 25 GB backupu w chmurze

     

    W dobie błyskawicznego rozwoju technologicznego kiedy przedsiębiorcy coraz częściej sięgają po urządzenia przenośne Webroot wychodzi naprzeciw nowym trendom. Bezkompromisowa ochrona i lekkość dla urządzeń mobilnych oraz scentralizowana platforma do kompleksowego zarządzania

    Technologia najwyższej klasy stworzona z myślą o klientach biznesowych. 700 kilobajtowa aplikacja instalowana w ciągu kilku sekund. Głębokie skanowanie poniżej 2 minut. Zdalne zarządzanie przez konsolę WEB. Wszystko to sprawia, że Webroot SecureAnywhere jest rozwiązaniem idealnym dla biznesu.

    Wyrafinowana technologia oparta na reputacji stron internetowych zapewniająca całkowite bezpieczeństwo podczas korzystania z przeglądarek www. Centralne zarządzanie oraz możliwość ustawiania kategorii dopuszczanych i blokowanych stron zapewnia pełną kontrolę nad dostępem do treści internetowych w firmie.

     

  • Xopero

    Total data protection



    Kompleksowa ochrona środowiska biznesowego

    Twoje dane są zawsze bezpieczne niezależnie od tego, gdzie są przechowywane. Z Xopero zabezpieczysz endpointy, smartphony, serwery, skrzynki pocztowe, bazy danych oraz maszyny wirtualne.

    Ale to nie wszystko.

    Disaster recovery i ciągłość biznesu

    Ponieważ na co dzień pracujemy na aplikacjach i specjalistycznych programach, same odzyskanie danych już nie wystarcza. Dlatego Xopero idzie o krok dalej. Umożliwia kompleksowe zabezpieczenie całego środowiska biznesowego, a w przypadku awarii natychmiastowe przywrócenie firmy do stanu online.


Akceptuję Politykę cookies
chat.svg