Kategoria: Bezpieczeństwo i Ochrona -> Bezpieczeństwo danych Kraj: Wszystkie Polecane produkty [Polska]Systemy bezpieczeństwaZapewnienie bezpieczeństwa danych zgromadzonych w firmowym systemie informatycznym jest jednym z najważniejszych wymogów w działalności każdej firmy. Niestety bardzo wiele firm nie przywiązuje właściwej uwagi do tego problemu. Co więcej system informatyczny charakteryzujący się dzisiaj odpowiednim poziomem bezpieczeństwa może nie być bezpieczny w najbliższej przyszłości.
Już na etapie projektowania systemu należy przewidzieć dobór i wdrożenie odpowiedniej polityki bezpieczeństwa[...] [Polska]Sprzętowe moduły kryptograficzne HSMUrządzenia zwiększające efektywność i bezpieczeństwo realizacji protokołów kryptograficznych do bezpiecznej wymiany informacji. Dzięki zastosowaniu specjalnej konstrukcji rozwiązań umożliwiają osiągnięcie najwyższego poziomu bezpieczeństwa dla kluczy kryptograficznych w systemach PKI. Realizują również zaawansowany system zarządzania kluczami kryptograficznymi.
W ramach sprzętowych modułów kryptograficznych (HSM) istnieją dwie rodziny produktów. Pierwsza to akceleratory[...] [Polska]Elementy infrastruktury PKISystemy i aplikacje do obsługi najbardziej rozpowszechnionego modelu obiegu i zarządzania certyfikatami. W ofercie znajdują się zarówno kompletne środowiska jak i pojedyncze, wyspecjalizowane produkty. Posiadając ogromne doświadczenie związane z systemami PKI, jesteśmy w stanie zrealizować wszelkie wymagania związane z projektowaniem, implementacją, wdrażaniem i zarządzaniem infrastrukturą klucza publicznego.[...] [Polska]Odzyskiwanie danychOdzyskiwanie danych z uszkodzonych oraz sprawnych dysków twardych HDD 3.5" (PC) oraz 2.5" i 1.8" (notebook), ATA, SATA oraz SCSI pracujących pod kontrolą systemów DOS, Windows, Linux, Novell i Macintosh.
Odzyskiwanie danych z płyt CD, DVD (kłopoty z odczytem, z kamer cyfrowych).
Odzyskujemy dane z USB PenDrive (także uszkodzonych - mechanicznie lub elektrycznie).
Odzysk danych z kart pamięci (CompactFlash, MemoryStick, MicroDrive, MultiMediaCard, SecureDigital, SmartMedia,[...] [Polska]Secure Mail Intelligence!® for DominoSMI! for Domino równoważy lekkomyślność i przeciwdziała złym intencjom pracowników. Zapobiega wyciekowi ważnych dla firmy informacji. Nie pozwala na przeciążanie sieci dzięki skutecznym narzędziom do regulowania ruchu pocztowego. W pełni zabezpiecza serwery poczty i pracy grupowej IBM Lotus Domino. Zintegrowany wewnętrznie z serwerem – chroni korespondencję i aplikacje Lotus Domino/Notes. Eliminuje również wiele zagrożeń pochodzących z wewnątrz przedsiębiorstwa.
• Kompleksowe[...] [Polska]Kerio MailServer - serwer poczty e-mailKerio MailServer jest nowoczesnym, bezpiecznym serwerem poczty e-mail z możliwością pracy grupowej, niezwykle wygodnym w małych i średnich przedsiębiorstwach, który zapewnia także wysoką dostępność usług pocztowych jaką powinni zapewnić ich dostawcy.
Bezpieczna poczta
Kerio MailServer jest bezpiecznym serwerem poczty e-mail potrafiącym obsłużyć wiele domen, dostarczającym takich usług jak wysyłanie i dostarczanie e-maili z wykorzystaniem protokołów IMAP, POP i SMTP szyfrowanych[...] [Polska]Monitoring komputera SPY-03Urządzenie do prowadzenia dyskretnej obserwacji wżytkownika wybranego komputera.
Wystarczy,że masz dostęp do wybranego komputera na ok.10-30 sekund,aby SPY-03 zapisał wszystkie informacje o tym co użytkownik robił na komputerze
Informacje możesz przejrzeć później na swoim komputerze.Urządzenie
rejestruje wiadomości przychodzące i wychodzące z komputera.
800 zł
Informacje,które trzeba wiedzieć o SPY-03:
automatycznie sam zaciera ślady Twojej interwencji
jest przygotowany[...] [Polska]Kolokacja serwerówUmieść swój serwer w naszym Data Center (serwery Rack lub wolnostojące).
Oferujemy:
· wydzieloną przestrzeń w serwerowni,
· odpowiednią infrastrukturę teleinformatyczną
· odpowiednie warunki pracy urządzeń (temperatura, wilgotność)
· fizyczne zabezpieczenie serwera (całodobowa ochrona),
· podłączenie serwera do sieci 230V (moc 300W),
· awaryjne zasilanie,
· 1 port Ethernet.
· obsługę techniczną *
* administracja negocjowana indywidualnie[...] [Polska]XCHRONOSProgram XCHONOS umożliwia:
- rejestrację zdarzeń przychodzących z czytników i terminali,
- na bieżąco kontroluje ruch w obszarach chronionych,
- umożliwia obliczanie czasu pracy każdego pracownika zgodnie z przypisanym mu harmonogramem pracy,
- pozwala na tworzenie różnorodnych raportów o czasie pracy,
- posiada możliwość rozliczanie godzin pracy według przypisanych pracownikowi zadań,
- monitoruje pracę strażników dokonujących obchody zgodnie z planem obchodów,
- uruchamia[...] [Polska]Niszczenie dokumentówProfesjonalne,przemysłowe niszczenie wszelkich nośników danych. W szczególności niszczymy dokumenty papierowe we wszystkich klasach tajności - włącznie z walorami płatniczymi, dokumentami wartościowymi i ściśle tajnymi.
Niszczymy wszelki elektroniczne, magnetyczne, półprzewodnikowe, optyczne nośniki informacji - najnowszymi technologiami wykorzystującymi prądy wirowe oraz mechaniczne unicestwienie.
Niszczymy wycofane opakowania, które nie mogą dostać się do wtórnego obiegu.
Współpracujemy[...] |
|