Webinaria

Temat: Rozwiązanie Famoc do zdalnego zarządzania smartfonami i tabletami.
Termin: 28.03, 25.04, 29.05 2018 roku o godzinie 11:00
Czas trwania: 45 minut

rejestracja

Podczas webinarium dowiecie się Państwo, jak:

  • Chronić urządzenia i dane mobilne na wielu poziomach, zapewniając m. in. szyfrowanie danych, ochronę hasłami, zdalne czyszczenie pamięci czy konfigurację VPN. 
  • Skutecznie identyfikować, przechowywać i raportować wszelkie dane związane z infrastrukturą mobilną przedsiębiorstwa budując tym samym kompletną bazę danych o zasobach firmy.
  • Zarządzać telefonami komórkowymi, smartfonami i tabletami przez cały cykl życia urządzenia.
  • Zapewnić wgląd w bieżące parametry aplikacji wykorzystywanych przez flotę mobilną przedsiębiorstwa oraz umożlić centralną dystrybucję i instalację oprogramowania.
  • Wykorzystać możliwości integracji w firmie z systemami (Active Directory, MS Exchange, Certificate Authority) dla ułatwienia pracy administratorom IT.
  • Zabezpieczyć sieci mobilnej bez szkody dla komfortu użytkownika.

Główne funkcjonalności Famoc

  • Wymuszanie stosowania haseł o określonej długości, złożoności oraz określanie przedziału czasowego, w którym hasło ma być zmieniane - zgodnie z firmową polityką
  • Zarządzanie konfiguracjami bezpieczeństwa na wszystkich urządzeniach
  • Monitorowanie i wymuszanie zgodności z politykami IT
  • Ograniczenia poszczególnych funkcji telefonu (np. aparat, GPS, przeglądarka) lub możliwości instalacji
  • Tworzenie reguł postępowania (automatycznych operacji) w przypadku naruszenia polityki (wykryto aplikację z czarnej listy, urządzenie zrootowane, usunięcie karty SIM) lub braku zgodności z polityką
  • Zdalne czyszczenie, blokowanie, reset urządzenia lub selektywne czyszczenie wyłącznie danych firmowych (tzw. enterprise wipe)
  • Lokalizowanie urządzenia w określonym przedziale czasowym (np. co godzinę) lub na żądanie (funkcja dostępna dla pracownika i administratora systemu FAMOC). Dane o położeniu urządzenia są przechowywane w internecie i można dzięki nim znaleźć urządzenie, które zostało zgubione lub rozładowało się.
  • Przywracanie danych ze zgubionego urządzenia
  • Polityki bezpieczeństwa przypisane do grup użytkowników lub urządzeń
  • Szybka i prosta dystrybucja i instalacja oprogramowania oraz aktywacja usług zarządzana z poziomu centralnej konsoli administratora
  • Możliwość przeprowadzania planowanych operacji na grupie urządzeń (predefiniowane interwały czasowe, planowane terminy operacji)
  • Zdalna konfiguracja i upgrade oprogramowania
  • Zdalne usuwanie oprogramowania, dezaktywacja usług oraz czyszczenie urządzenia
Temat: Rozwiązanie FUDO do monitoringu, rejestracji nagrywania sesji zdalnych. 
Termin: 30.03, 27.04, 31.05 2018 roku o godzinie 11:00
Czas trwania: 45 minut

rejestracja

Podczas webinarium dowiecie się Państwo, jak:

  • Skutecznie przeprowadzać weryfikację kontraktów serwisowych i monitorowanie umów utrzymaniowych. 
  • Szybko dokonać analizy powłamaniowej na urządzenia (serwery, switche itd.) lub wykazania, gdzie został popełniony błąd.
  • Pewnie chronić się przed atakami na starsze systemy operacyjne i protokoły sieciowe.
  • Osiągnąć oszczędności w zarządzaniu hasłami i możliwość definiowania polityk zmiany haseł. Koniec ze współdzieleniem haseł i dodatkową pracą administratora przy ich ustalaniu i odzyskiwaniu.
  • Wykorzystywać nagrane sesje jako materiał szkoleniowy. Nagraj krytyczne procesy i prześlij je nowym pracownikom, by szkolili się samodzielnie i korzystali z gotowych procedur.
  • Wykorzystać mechanizm znakowana czasem do gromadzenia materiałów dowodowych. Dzięki temu możliwe jest wykorzystanie nagranych sesji jako dowód w sądzie.

Główne funkcjonalności WHEEL FUDO PAM 3.0:

  • Zarządzanie politykami haseł uprzywilejowanych. Secret Manager to kompletne narzędzie do zarządzania hasłami, które przechowywane są w sposób bezpieczny i niewidoczny dla użytkownika uprzywilejowanego. Jego zaletą jest możliwość definiowania ważności hasła, jego złożoności i długości. Secret Manager przechowuje historię haseł, aby w sytuacjach awaryjnych zapewnić dostęp do zarządzanych kont. Wzmocnienie poziomu bezpieczeństwa przechowywanych haseł zapewnia zaawansowany mechanizm, sprawdzający czy zmiana hasła nie nastąpiła w sposób nieuprawniony.
  • Portal użytkownika gwarantuje intuicyjny dostęp do systemów docelowych oraz pośredniczy w połączeniu do konta uprzywilejowanego. Dzięki niemu użytkownicy nie muszą zapamiętywać wielu loginów, haseł i nazw hostów.
  • Rejestracja oraz szczegółowa analiza sesji trybie natychmiastowym. Doskonałe narzędzie do szybkiej analizy powłamaniowej lub wykazania, gdzie został popełniony błąd.
  • Podgląd sesji na żywo. Podgląd sesji odbywa się bez opóźnień i dodatkowych strat na jakości sesji.
  • Współpraca podczas jednej sesji - możliwość współpracy super administratora i użytkownika w ramach jednej sesji.
  • Szybkie udostępnianie sesji osobom niebędącym administratorami WHEEL FUDO PAM. Możliwość wysłania linku do przełożonych lub osób posiadających dodatkową wiedzę do przeanalizowania wybranych elementów sesji.
  • Proaktywny monitoring i blokowanie sesji. Włącz politykę bezpieczeństwa, która będzie przerywała podejrzane sesje.
  • Zarządzanie oraz przekazywanie haseł dla aplikacji bez interwencji ze strony człowieka dzięki modułowi AAPM. Hasło standardowo przechowywane przez aplikację i wykorzystywane do uwierzytelnienia może ułatwić atak na system, z którym łączy się aplikacja. Zastosowanie modułu AAPM współpracującego z Secret Manager znacząco podnosi poziom bezpieczeństwa.
  • Narzędzia business intelligence (moduł Efficiency Analyzer), które mierzą produktywność pracy użytkowników i organizacji, zestawiając w formie przejrzystych wykresów graficznych ilości sesji oraz czas aktywności i nieaktywności użytkownika lub organizacji. Nieliczne tego typu rozwiązania pozwalają generować szczegółowe raporty, prezentujące efektywność pracy w ramach rejestrowanych sesji uprzywilejowanych.
  • Nowoczesny i intuicyjny portal administracyjny znacznie skraca czas zapoznawania się użytkownika z systemem oraz usprawnia zarządzanie nim. Nasze produkty tworzymy zgodnie z ideą, że prace możesz zacząć bez dokumentacji.
Temat: Oprogramowanie Blancco - programowe kasowanie danych na dyskach, telefonach, tabletach urządzeniach przenośnych
Termin: 29.03, 26.04, 30.05 2018 roku o godzinie 11:00
Czas trwania: 45 minut

rejestracja

Podczas webinarium dowiecie się Państwo, jak:

  • O zastosowaniu oprogramowania Blancco 5, Blancco Mobile, Blancco File, Blancco LUN – nadpisywanie danych przy pomocy algorytmów bez zniszczenia sprzętu.
  • Metodach pracy z oprogramowaniem Blancco z uwzględnieniem RODO
  • Wykorzystanie Blancco 5 do kasowania dysków HDD, SSD, Flash
  • Wykorzystanie Blancco Mobile do kasowania urządzeń mobilnych z oprogramowaniem Android i iOS.
  • Wykorzystanie Blancco File do usuwania danych i plików z dysków komputera, szybkie niszczenie dokumentów pakietu Office, plików PDF itp.
  • Zastosowanie Blancco Managment Concole dla zarządzania licencjami Blancco i raportami z kasowań.
  • Generowanie raportów/potwierdzeń skasowania danych   

Główne funkcjonalności Blancco

  • Oprogramowanie posiadające aprobaty i certyfikaty takich podmiotów, jak CESG, NSTL, TUV, NSM, Departamentu Obrony USA oraz NATO.
  • Kasowane typy dysków o dowolnej pojemności:  IDE/ATA, SATA, SCSI, SAS, USB, Fibre Channel, FireWire
  • Wykrywanie dysków SSD oraz bezpieczne ich kasowanie opatentowana przez producenta metodą SSD
  • Po usunięciu danych system zarządzania zasobami informatycznymi automatycznie generuje szczegółowy raport z usunięcia danych z dysku
  • 100% bezpieczeństwo niszczenia danych, gwarantujące zgodność z normami FISMA, HIPAA, SOX, FACT ACT i GLBA.
  • Jednoczesne kasowanie do 50 urządzeń podłączonych do komputera
  • Wartość dodana dzięki raportowaniu i zarządzaniu zasobami informatycznymi.
  • Bezpieczne kasowanie, które dzięki szybkości procesu gwarantuje szybki zwrot z inwestycji.
  • Korzyści związane ze zgodnością z normami i standardami.
  • Odpowiednie dla Centrów danych i innych dostawców usług, odnoszący korzyść z dopasowania produktu do ich polityki w zakresie ochrony środowiska i lepszego zarządzania zasobami informatycznymi — sprzętem i oprogramowaniem.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):