Tag: Windows

  • Rafał Albin nowym Dyrektorem Marketingu i Operacji w polskim oddziale Microsoft

    Rafał Albin nowym Dyrektorem Marketingu i Operacji w polskim oddziale Microsoft

    Rafał Albin obejmuje stanowisko dyrektora odpowiedzialnego za zarządzanie obszarem marketingu i operacji w polskim oddziale Microsoft jednocześnie wchodząc do ścisłego kierownictwa firmy. Zastąpił na tym stanowisku Anielę Hejnowską.

    Rafal Albin dołączył do Microsoft ponad 11 lat temu i zajmował różne stanowiska kierownicze w kraju i regionie. W tym czasie z powodzeniem realizował projekty na rzecz upowszechnienia technologii chmurowej, współpracując z klientami, partnerami i środowiskiem deweloperów.

    Swoją pracę w Microsoft rozpoczął obejmując stanowisko kierownika grupy produktowej Windows. Od 2013 roku kierował zespołem Nowych Technologii (Developer Experience) odpowiedzialnym za wprowadzanie na rynek najnowszych rozwiązań firmy oraz transformację i rozwój współpracy ze środowiskami deweloperskimi i przedsiębiorstwami tworzącymi oprogramowanie w oparciu o technologię Microsoft (ISV). Od 2016 roku był odpowiedzialny za sprzedaż rozwiązań konsumenckich na terenie Polski oraz Rumunii. Będąc Członkiem Zarządu polskiego oddziału Microsoft należał również do kierownictwa działu Consumer and Devices Sale w regionie Europy Środkowo-Wschodniej.

    Ostatnio, jako CEE Enterprise Channel Management Lead, Rafał Albin wspierał proces transformacji cyfrowej klientów Microsoft w ramach kanału partnerskiego w tym regionie.

    Nowy Dyrektor Marketingu i Operacji w Microsoft Polska jest związany z branżą IT od 1999 roku. Początkowo prowadził własną firmę dostarczającą i wdrażającą oprogramowanie oraz usługi IT w przedsiębiorstwach z sektora MŚP. W kolejnych latach Rafał Albin był związany z rynkiem dystrybucyjnym będąc odpowiedzialnym za szereg obszarów zarówno na poziomie krajowym jak i regionalnym.

    Rafał Albin jest absolwentem Uniwersytetu Ekonomicznego we Wrocławiu oraz Politechniki Wrocławskiej.

  • Newline ATLAS: monitor interaktywny, który powstał z myślą o szkołach

    Newline ATLAS: monitor interaktywny, który powstał z myślą o szkołach

    Intuicyjna obsługa. Możliwość bezprzewodowego przesyłania treści. Pisanie jak po zwykłej tablicy. Rozpoznawanie gestów Windows – pisanie, wymazywanie dłonią, powiększanie i zmniejszanie, oraz przesuwanie materiałów – zupełnie jak na smartfonie. 20 punktów dotyku z szybką i precyzyjną reakcją. Natywny interfejs 4K dla Android. Pełna kompatybilność z Windows Ink oraz Office 365. Wszystko czego potrzebuje nowoczesna edukacja to Newline ATLAS.

    Monitory interaktywne zastępują w szkołach tablice interaktywne i projektory. Jest to naturalny trend, za którym przemawia oszczędność czasu i pieniędzy. Żywotność monitora interaktywnego Newline ATLAS to minimum 50 000 godzin w odróżnieniu do projektora, którego żywotność wynosi ok 3000 godzin.

    Na monitorze piszemy analogicznie  jak na tablicy, a dodatkowo możemy korzystać z funkcji interaktywnych podobnie jak na smartfonie. Pisanie i wymazywanie jest całkowicie naturalne i nie trzeba się go uczyć. Podobnie jak powiększanie/zmniejszanie dwoma palcami czy przesuwanie tego, co jest na ekranie. Te gesty są powszechnie znane i używane, dlatego nauka obsługi monitora Newline nie wymaga długich szkoleń, a praca z Microsoft Office i narzędziem Windows Ink jest czystą przyjemnością.

    Newline ATLAS oferuje 4 mikrofony. Podłączenie opcjonalnego Soundbara Newline z kamerą 4K – daje nie tylko znakomitą jakość dźwięku, ale również możliwość korzystania z popularnych programów wideokonferencyjnych.

    Co ważne, monitor został wyposażony w aktywny filtr światła niebieskiego wbudowany w panel. Jest to usprawnienie na poziomie sprzętowym, a nie tylko w postaci oprogramowania. To istotna informacja dla wszystkich użytkowników, ponieważ nadmierna ekspozycja na światło niebieskie, powoduje problemy ze wzrokiem. Dodatkowo w monitorze Newline ATLAS ochrona wzroku nie odbywa się kosztem utraty jakości obrazu i wyświetlanych kolorów, które dzięki matrycy wspierającej White Color Gamut (szeroką paletę barw) są bardzo realistyczne.

    Newline ATLAS oferuje również zestaw oprogramowania Newline dla Android z dożywotnią licencją. Newline Castpozwala, aby uczniowie dzielili się materiałami ze swoich urządzeń, udostępniając je na monitorze. Co ważne, nie muszą korzystać z tej samej sieci WiFi co monitor.  Newline Broadcast to szansa dla nauczyciela na przekazanie obrazu z monitora nawet do 200 innych urządzeniach w dowolnych lokalizacjach na świecie. Nie trzeba przy tym instalować dodatkowych aplikacji – wystarczy przeglądarka. Przez pierwsze trzy lata bezpłatnie, użytkownicy Newline ATLAS mogą też korzystać z funkcji, które daje  Newline Display Management. Chodzi tu o usprawnienie obsługi technicznej i zdalne zarządzanie grupą monitorów. Korzystając z bezpiecznego portalu internetowego, z dowolnej lokalizacji,  administrator systemu może wprowadzać zmiany na wszystkich posiadanych monitorach Newline ATLAS.

    Monitory Newline ATLAS są dostępne rozmiarach 65”, 75” i 86”. Każdy z nich jest wyposażony w slot na komputer OPS i gotowy do podłączenia opcjonalnego Soundbara z kamerą 4k.

    Newline ATLAS 65” jest dostępny w cenie 7920 zł + 23% VAT

    Newline ATLAS 75” jest dostępny w cenie 11 880 zł  + 23% VAT

    Newline ATLAS 86” jest dostępny w cenie 14 080 zł + 23% VAT

    Monitory interaktywne do celów dydaktycznych, dla szkół są sprzedawane z 0% VAT

  • Dynamics Development Center Sp. z o.o. staje się częścią EIP SA

    Dynamics Development Center Sp. z o.o. staje się częścią EIP SA

    Wzmocnienie pozycji EIP SA na polskim i europejskim rynku oraz koncentracja kompetencji dwóch zespołów w zakresie Microsoft Dynamics 365 Business Central. To główne cele akwizycji spółki Dynamics Development Center Sp. z o.o. i włączenia jej do struktur EIP SA.

    – Chcemy zostać partnerem numer jeden w Europie w zakresie Microsoft Dynamics 365 Business Central. Posiadając silną pozycję na rynku polskim, będziemy realizować nasz cel na najbliższe dziesięć lat, a jest nim ekspansja na rynek europejski i rozwinięcie tam kanału sprzedaży – mówi Marta Osiak, dyrektor Działu Dynamics w EIP SA.

    Jednym z elementów realizacji tej strategii jest budowa silnego zespołu konsultantów i deweloperów działającego na rynku europejskim, jak również dywersyfikacja portfela klientów. Właśnie z tego względu EIP SA zdecydowało się na włączenie Dynamics Development Center Sp. z o.o. do portfolio spółek EIP Group.

    – Powiększenie zespołu i koncentracja kompetencji pozwoli na realizację projektów globalnych oraz tak ważną dla klientów redundancję zasobów. Jest to bardzo istotne, bo widzę duże zapotrzebowanie na wysokiej klasy specjalistów ERP w Europiekomentuje Marta Osiak. – Staliśmy się jednym z największych partnerów Microsoft specjalizujących się w rozwiązaniu Dynamics 365 Business Central. Do grona 35 aktualnie pracujących w EIP SA specjalistów dołącza bowiem kolejnych 28 wysokiej klasy ekspertów. Transakcja z pewnością da nam też nową energię i przyspieszy wzrost EIP SA na rynkuprzekonuje Marta Osiak.

    EIP SA i Dynamics Development Center Sp. z o.o. od ponad 10 lat specjalizują się we wdrożeniach rozwiązań Microsoft Dynamics NAV. Oba podmioty, zarówno Dynamics Development Center Sp. z o.o., jak i EIP SA, tworzą własne funkcjonalności rozbudowujące możliwości systemu ERP Microsoft NAV, a obecnie Business Central.

    Wraz z premierą Microsoft Dynamics 365 Business Central zaczęliśmy specjalizować się także w rozwiązaniach dedykowanych i aplikacjach Power Platformwyjaśnia Marta Osiak. Microsoft Dynamics 365 Business Central – w najnowszej wersji – to ostatni upgrade oprogramowania, jakiego będą potrzebować nasi klienci. Aktualizacja głównego systemu będzie się odbywać na podobnych zasadach jak aktualizacja Windows, a o upgrade dodatków zadbamy jako partner strategiczny naszych klientówpodsumowuje Marta Osiak.

  • Canon i NT-Ware będą wspierać usługi Universal Print Microsoftu

    Canon i NT-Ware będą wspierać usługi Universal Print Microsoftu

    Kontynuując politykę rozwijania rozwiązań opartych na chmurze, które pomagają w cyfrowej transformacji,  Canon Europe i NT-Ware ogłosiły wsparcie dla Universal Print, usługi opracowanej przez Microsoft. Organizacje, które planują ją wykorzystać w swojej działalności, mogą uzyskać korzyści z dedykowanego wsparcia, oferowanego przez oprogramowanie uniFLOW Online oraz serię urządzeń imageRUNNER ADVANCE, (udostępnianymi nieodpłatnie w ramach wersji Express oprogramowania uniFLOW Online lub w modelu subskrypcyjnym w przypadku pełnej wersji oprogramowania).

    Zaprojektowane, aby dostarczyć nowoczesne usługi druku w ramach Microsoft 365 dla biznesu i placówek edukacyjnych, Universal Print przenosi część kluczowej infrastruktury drukowania Windows Server do Microsoft 365 i oferuje liczne możliwości zarządzania tym obszarem. Jako dodatkowe udogodnienie, wykorzystuje tylko jeden, uniwersalny sterownik, niezależny od modelu drukarki. Tym samym, nadzór nad sterownikami, ich wersjami i instalacją nie są wymagane.

    Dedykowane wsparcie dla Universal Print ze strony imageRUNNER ADVANCE DX i trzeciej generacji imageRUNNER ADVANCE przewidziane jest od wersji 3.11 oprogramowania urządzeń, której wdrożenie zaplanowane jest na wrzesień 2020 roku. Pozwoli to użytkownikom tych modeli na obsługę druku z pomocą Universal Print bez udziału lokalnego serwera druku. uniFLOW Online Express, darmowa usługa SaaS, realizowana na platformie Microsoft Azure pozwoli poszerzyć możliwości Universal Print dla tych urządzeń, udostępniając możliwość uwierzytelniania urządzeń, kompleksowego raportowania na temat druku, kopiowania, skanowania, faksowania czy opcję skanu bezpośrednio do Google Drive.

    uniFLOW Online opcjonalne, w pełni chmurowe rozwiązanie działające w licznych centrach danych Azure na całym świecie, zyska możliwość natywnego połączenia z Universal Print i zaoferuje jeszcze więcej dla środowisa druku, a w tym:

    • Secure Print z jedną, ogólnie dostępną kolejką wydruków,
    • My Print Anywhere pozwalające użytkownikom udostępnić ich pracę na dowolnym, kompatybilnym urządzeniu, w tym również te bez natywnego wsparcia dla Universal Print,
    • rozbudowane rozliczanie prac (druk, kopiowanie, fax, skan), ceny, centra kosztów i raportowanie,
    • wsparcie dla innych systemów operacyjnych takich jak macOS i Chrome OS,
    • zdalny druk, również dla gości.

    Urządzenia imageRUNNER ADVANCE mogą zostać zarejestrowane w ramach uniFLOW Online „hurtowo”, co pozwala zminimalizować pracę administratorów. Użytkownicy z poziomu okna dialogowego Windows, jak i panelu urządzenia Canon mogą wybrać dostępne opcje realizacji pracy takie jak druk dwustronny, dziurkowanie czy zszywanie wielopozycyjne.

    Wsparcie dla Universal Print zostanie wdrożone wraz z kolejną aktualizacją uniFLOW Online, która przewidziana jest na październik 2020 r. Duże organizacje mają możliwość wyprobować integrację uniFLOW Online i Universal Print przed oficjalną premierą. Zainteresowani mogą skontaktować się w tej sprawie pod adresem marketing@nt-ware.com.

  • Acronis przejmuje firmę DeviceLock

    Acronis przejmuje firmę DeviceLock

    Acronis, światowy lider w dziedzinie cyberbezpieczeństwa, ogłosił dziś przejęcie DeviceLock Inc., wiodącego producenta oprogramowania służącego do zapobiegania wyciekom danych (DLP) z urządzeń końcowych dla przedsiębiorstw i instytucji rządowych na całym świecie. W ramach umowy DeviceLock stanie się spółką całkowicie zależną od Acronis.

    Rozwiązania DLP autorstwa DeviceLock zapewniają ochronę 4 milionów komputerów w ponad 5000 organizacji na całym świecie. DeviceLock znalazł zastosowanie w wielu różnych sektorach gospodarki, w tym w bankowości i finansach, medycynie, farmacji, administracji i przemyśle zbrojeniowym, produkcji i retailu.

    DeviceLock DLP został zaprojektowany w celu powstrzymania wycieków danych u źródła, ponieważ prawie dwie trzecie poważnych incydentów wycieku danych jest spowodowanych przez pracowników, kooperantów lub gości – czy to przez niezamierzone błędy, czy celowe działania. Rozwiązania DeviceLock zapewniają najwyższej jakości ochronę cennych danych przed tym poważnym zagrożeniem dla osób z wewnątrz. Przejęcie tych nowych funkcji pomoże w realizacji misji Acronis polegającej na dostarczaniu światowej klasy ochrony przed cyberzagrożeniami w każdej firmie.

    Acronis zintegruje technologię DeviceLock z platformą Acronis Cyber Platform, udostępniając nowe usługi za pośrednictwem portalu Acronis Cyber Cloud Solutions. Jednocześnie Acronis będzie kontynuował prace nad nowymi wersjami DeviceLock DLP przy jednoczesnym zachowaniu pełnego wsparcia technicznego.

    Kompletny pakiet DLP autorstwa DeviceLock zawarty w rozwiązaniach Acronisa oznacza dla Klientów i Partnerów proste i niedrogie podejście do kwestii zapobiegania wyciekom danych z korporacyjnych laptopów z systemem Windows i Mac, komputerów stacjonarnych oraz zwirtualizowanych sesji i aplikacji Windows, obejmujących pięć wektorów ochrony cybernetycznej – pewność, dostępność, prywatność, autentyczność i bezpieczeństwo (ang.: safety, accessibility, privacy, authenticity, security – SAPAS) wszystkich danych, aplikacji i systemów.

    „Dodając rozwiązania DeviceLock do naszego portfolio produktów i usług cyberbezpieczeństwa, dajemy naszym Partnerom i Klientom prostą metodę na zapewnienie bezprecedensowego poziomu funkcjonalności rozwiązań DLP w przystępnym przedziale cenowym”, powiedział Serguei „SB” Beloussov, Założyciel i Dyrektor Wykonawczy Acronis. „Chcemy zarówno opracowywać nowe własne rozwiązania, jak i pozyskiwać dodatkowych wiodących dostawców, aby dodać jeszcze więcej możliwości do naszego istniejącego portfolio. Świat bezpieczeństwa IT ciągle się zmienia, a my jesteśmy zdeterminowani, aby nadal rozwijać nasze rozwiązania, aby sprostać stale zmieniającym się potrzebom rynku.

    Acronis dostrzega wartość oferowania usług DeviceLock swojej społeczności 50.000 Partnerów w kanale IT, umożliwiając dostawcom usług zarządzalnych (MSP) lepsze zarządzanie potrzebami Klientów w zakresie ochrony danych. Zdolność Acronis do spełnienia wymagań związanych z wdrożeniem infrastruktury według lokalizacji klienta, jego budżetu i specyfiki biznesowej daje najlepszą kontrolę i elastyczność, aby zapewnić cyberbezpieczeństwo dzięki platformie Acronis Cyber ​​Protect. Acronis planuje nadal ulepszać swoją ofertę cyberbezpieczeństwa oraz dodawać możliwości wymagane przez Partnerów i Klientów.

    „Dzięki połączeniu z Acronis możemy przyspieszyć innowacje produktowe, rozszerzyć nasz kanał dystrybucji i wykorzystać naszą istniejącą technologię, aby sprostać wymaganiom klientów”, powiedział Ashot Oganesyan, Założyciel i Dyrektor ds. Technicznych (CTO) DeviceLock. „Dzięki wiedzy zdobytej przez prawie ćwierć wieku doświadczenia w zakresie kontroli urządzeń i rozwiązań zapobiegających wyciekom danych z endpointów jesteśmy przekonani, że to przejęcie ochroni miliony użytkowników i zapewni bezpieczne i niezawodne wdrażanie ochrony danych na całym świecie.”

  • BenQ RP02 – nowa seria interaktywnych monitorów 4K UHD

    BenQ RP02 – nowa seria interaktywnych monitorów 4K UHD

    BenQ wprowadził na polski rynek serię trzech wielkoformatowych monitorów interaktywnych o rozdzielczości 4K UHD: RP6502, RP7502 i RP8602 o przekątnych ekranu odpowiednio 65, 75 i 86 cali. Monitory wyposażono, w niespotykane dotąd w monitorach, czujniki stężenia dwutlenku węgla (CO2) oraz pyłów PM 2,5 i PM 10. Monitorują one nieprzerwanie stan powietrza i sygnalizują przekroczenie zalecanych wartości, sugerując przerwę i wietrzenie pomieszczenia. Hartowane szkło, antyodblaskowa i antybakteryjna powłoka ekranu zapewniają bezpieczeństwo pracy, a pakiet funkcji ochrony wzroku Eye-Care zwiększa komfort wielogodzinnych zajęć. Efektywność i atrakcyjność zajęć lekcyjnych wspomagają natomiast wbudowane narzędzia jak chmurowe oprogramowanie EZWrite 5, rozbudowane funkcje dotykowe – zwiększona precyzja,  jednoczesne użycie dwóch piór, naturalne wymazywanie dłonią czy system X-Sign Broadcast wspomagający pracę grupową i dystrybucję materiałów i informacji w czasie rzeczywistym oraz InstaShare rozwiązanie do bezprzewodowego przesyłania informacji i współpracy z różnymi urządzeniami mobilnymi podczas wykładów.

    Pomiar jakości powierza i ochrona wzroku

    Wiadomo, że niska jakość powietrza w pomieszczeniu obniża koncentrację i wydajność osób w nim pracujących. Interaktywne monitory BenQ mają wbudowany czujnik temperatury i wilgotności oraz monitorują jakość powietrza: poziom pyłów frakcji PM 2,5, PM 10 i CO2oraz informują użytkowników o konieczności interwencji przy przekroczeniu niebezpiecznych wartości tych parametrów.

    Pakiet funkcji ochrony wzroku BenQ Eye-Care to m.in. niemigoczące podświetlanie ekranu (Flicker-Free), redukcja niebieskiej składowej widma (Low Blue Light), powłoka antyodblaskowa ekranu (Anti-Glare)

    EZWrite, wirtualną tablicą w chmurze i Sticky Notes

    BenQ EZWrite 5 to interaktywna tablica do pracy grupowej – tworzenia notatek interaktywnych i współpracujących ze sobą scenariuszy zajęć klasowych, które zapisywane są na indywidualnych kontach w chmurze, co umożliwia w pełni kontrolowane ich udostępnianie dowolnej grupie uczniów. Umożliwia to wspólną pracę na jednej wirtualnej tablicy, dzielenie się pomysłami, uwagami i notatkami, niezależnie od tego gdzie znajdują się uczestnicy wspólnych zajęć.

    EZWrite to wieloplatformowe rozwiązanie łączące różne urządzenia i różne systemy operacyjne by umożliwić równoprawną, wspólną prace. Niezależnie od tego, czy używasz Windowsa, Maca, Chrome czy Androida, nauczyciel może robić notatki na dowolnych treściach widocznych na ekranie i je zapisywać. Zrzut ekranu, pozwala użytkownikom uchwycić cały lub tylko część ekranu. Ruchome Narzędzie (Floating Tool) zapewnia również płynne pisanie w przypadku korzystania z treści uzyskiwanych przez HDMI, VGA, DP i innych źródeł sygnału, zapewniając maksymalną elastyczność.

    Antybakteryjna powłoka z certyfikatami TUV i SIAA oraz 4 mm hartowanego szkła
    Ekrany BenQ z Serii RP02 są odporne na bakterie i mogą skutecznie powstrzymać rozwój drobnoustrojów  Escherichia coli, Staphylococcus aureus i Pseudomonas aeruginosa (certyfikat TUV). Certyfikaty Stowarzyszenia SIAA obejmują trzy aspekty: właściwości przeciwdrobnoustrojowe, bezpieczeństwo i odpowiednie oznakowanie. Powłoka antybakteryjna i antyrefleksyjna BenQ została certyfikowana i zarejestrowana przez SIAA.
    Jeśli z ekranu dotykowego korzysta wiele osób, a szczególnie dzieci to trudno przecenić pokrywające ekran 4 mm hartowane szkło odporne na zadrapania i stłuczenie (twardość 7H).

    InstaShare

    InstaShare to oprogramowanie prostej, bezprzewodowej komunikacji i współpracy podczas wykładów. Umożliwia płynne strumieniowe przesyłanie plików wideo, audio i filmów w jakości Full HD. Użytkownicy mogą również kopiować wszystkie treści cyfrowe z urządzeń, w tym komputerów, tabletów i smartfonów, umożliwiając uczestnikom wzbogacanie sesji o różnorodne zasoby multimedialne.

    Indywidualne konta, kody QR, NFC i zarządzanie

    Monitory RP02 mają wbudowane systemy umożliwiające łatwe zarządzanie tworzeniem i bezpiecznym dostępem do indywidualnych kont użytkowników (AMS – Account Management System). Wykorzystując NFC lub kody QR użytkownik uzyskuje natychmiastowy, bezpieczny dostęp do indywidualnych ustawień systemu, dysku sieciowego, obszarów w chmurze (G-drive, Dropbox) . System zarządzania treściami (DMS – Display Management System) pozwala na łatwe definiowanie co, gdzie i kiedy jest wyświetlane, a system OTA (Over-the-Air) wspomaga zarządzanie aplikacjami i aktualizacjami.

    Dystrybutorami monitora są:
    AB S.A. i ALSO Polska.

  • Citrix i Microsoft pogłębiają współpracę

    Citrix i Microsoft pogłębiają współpracę

    Ostatnie miesiące spowodowały konieczność ponownego zdefiniowania miejsca pracy. Dla coraz większej liczby organizacji praca zdalna będzie stałą częścią strategii zarządzania kosztami i pracownikami. Przyjęcie bardziej elastycznych modeli pracy sprzyja stymulacji ciągłości działania i wzrostu biznesowego. By temu sprostać Citrix Systems, Inc. oraz Microsoft Corp. w ramach wzajemnej współpracy pomogą organizacjom w migracji do chmury, szybszej adopcji rozwiązań cyfrowego miejsca pracy oraz wirtualnych desktopów.

    Wieloletnia umowa stanowi rozszerzenie jednego z najdłuższych strategicznych partnerstw w branży. Zgodnie z jej warunkami rozwiązanie Citrix® Workspace będzie dla Microsoft preferowaną platformą dla cyfrowego miejsca pracy. Z kolei Microsoft Azure będzie dla Citrix preferowaną platformą chmurową dla tych klientów Citrix, którzy chcą dokonać migracji z rozwiązań on-premise, by umożliwić pracę z dowolnego miejsca przy wykorzystaniu dowolnych urządzeń dostępowych.

    Citrix i Microsoft zapewnią wspólne narzędzia i usługi, by uprościć i przyspieszyć migrację klientów Citrix, korzystających z produktów w wersji on-premise do chmury Microsoft Azure. By zapewnić klientom spójną i optymalną elastyczność pracy firmy opracują również wspólną ofertę, w skład której wejdą takie produkty jak Citrix Workspace, Citrix SD-WAN, Microsoft Azure i Microsoft 365, która będzie sprzedawana przez bezpośrednie działy sprzedaży dostawców, za pośrednictwem platformy Azure Marketplace oraz w ramach kanałów partnerskich obydwu firm. Microsoft poprowadzi także sprzedaż za pomocą Citrix Cloud, aby wspomóc migrację obecnych klientów Citrix na platformę Azure.

    Zarówno Citrix, jak i Microsoft utrzymają swoje wieloletnie zasady wsparcia dla tych klientów, którzy zechcą skorzystać z rozwiązań alternatywnych, w celu spełnienia wymagań biznesowych.

    Elastyczne przedsiębiorstwo

    Wspólne działania Citrix i Microsoft pomogą również dyrektorom IT w zminimalizowaniu ryzyka, kosztów i złożoności w trakcie szybszej migracji do chmury. Łącząc chmurę Microsoft Azure z Microsoft 365 i Citrix Workspace obydwie firmy udostępnią platformę do elastycznej pracy, zapewniającą pracownikom jednolity dostęp do wszystkich wymaganych aplikacji, treści i usług biznesowych, by pracować efektywnie i bezpiecznie, bez względu na lokalizację.

    Globalna pandemia przyspieszyła potrzebę przyjęcia przez wiele firm bardziej elastycznego podejścia operacyjnego, które pozwoli im zarządzać swoimi zasobami – od pracowników po biura i technologie – w dynamiczny sposób, który można szybko skalować w celu dostosowania do zmieniających się warunków rynkowych.

    Pogłębianie współpracy

    Oferowane w ramach nowej umowy wspólne narzędzia i usługi mają uprościć i przyspieszyć migrację aplikacji do chmury Microsoft Azure, a także zwiększyć wartość wirtualnych desktopów Windows. Rozwiązania Citrix Virtual Apps and Desktops, Citrix Managed Desktops, i Windows Virtual Desktops zapewnią klientom niezawodne i łatwe uruchamianie aplikacji na platformie Azure, a także dostęp do aplikacji opartych na systemie Windows na dowolnym urządzeniu lub platformie.

    Dodatkowo dla pełnej i łatwej integracji z Microsoft, Citrix zainwestuje w budowę zoptymalizowanej dla rozwiązań Microsoft platformy Citrix Workspace. Rozwiązanie ma zwiększyć wydajność i funkcjonalność mikro-aplikacji dla Windows Virtual Desktop i Microsoft 365, w tym Microsoft Teams. Platforma Azure i Microsoft 365 staną się domyślnymi rozwiązaniami dla działań Citrix.

    Rozwiązanie Citrix Workspace na platformie Azure jest dostępne już dzisiaj. Więcej informacji na temat zawartej umowy można uzyskać oglądając materiał wideo z udziałem Brada Andersona, wiceprezesa Microsoft oraz PJ Hough, dyrektora ds. produktu w Citrix.

  • Grupa SER uzyskała tytuł Microsoft Gold Partner

    Grupa SER uzyskała tytuł Microsoft Gold Partner

    Grupa SER uzyskała tytuł Microsoft Gold Partner już 13. rok z rzędu. Daje to jej klientom pewność, że kupując oprogramowanie Doxis4, otrzymują rozwiązanie, które jest ściśle zintegrowane z produktami Microsoft. Status na poziomie Gold ma tylko 1% wszystkich partnerów Microsoft.

    Grupa SER otrzymała ceniony status Gold w czterech kategoriach programu partnerskiego firmy Microsoft. Oprócz statusu Gold uzyskiwanego także w minionych latach w kategoriach:
    ·       Tworzenie aplikacji;
    ·       Integracja aplikacji;
    ·       Centrum przetwarzania danych;

    w tym roku dołączyła jeszcze czwarta:
    ·       Analiza danych.

    Kompetencje na poziomie Gold potwierdzają specjalistyczną wiedzę firmy w dziedzinach takich jak zaawansowane analizy i wielkie zbiory danych.

    „Kiedy do dotychczasowych danych zastosujemy metody inteligentnej analizy, firmy mogą wyciągać wartościowe wnioski. Można je wykorzystać bezpośrednio w procesach podejmowania decyzji, co wywiera pozytywny wpływ na działalność firmy. Analiza może mieć wiele zastosowań — od danych CRM, treści umów i zarządzania ryzykiem do automatycznej klasyfikacji wiadomości e-mail oraz przydzielania ich do odpowiednich partnerów biznesowych i procesów. Dzięki zintegrowaniu inteligentnych usług kognitywnych z podstawą oprogramowania Doxis4 klienci SER mogą analizować i przetwarzać dane utworzone i przechowywane w aplikacjach Microsoft Office i w ten sposób czerpać korzyści z kompleksowych funkcji analizy treści dostępnych na platformie ECM” — wyjaśnia Klaus Eulenbach, dyrektor zarządzający SER Software Technology GmbH.

    Bezproblemowa integracja ze środowiskiem Microsoft

    Status Partnera Gold w zakresie kompetencji „Tworzenie aplikacji” i „Integracja aplikacji” wskazuje, że Doxis4 bez problemu integruje się z oprogramowaniem Microsoft Office, Microsoft 365 i SharePoint. Nie tylko zapewnia to ciągłość procesów biznesowych, lecz także ułatwia pracownikom codzienną pracę, ponieważ nie muszą cały czas przełączać się pomiędzy różnymi systemami.

    W ramach kompetencji „Centrum przetwarzania danych” Microsoft docenił wysoką skalowalność rozwiązań Doxis4, które są zintegrowane z produktami Microsoft. Rozwiązania te nadają się do wielu różnych zastosowań. Mogą z nich korzystać zarówno pojedyncze działy, jak i centra przetwarzania danych dużych korporacji.

    „Produkty firmy Microsoft to ważne środowiska uruchamiania i integrowania rozwiązań Doxis4 w systemach klienckich, jak i systemach zaplecza. Dlatego też niezmiernie ważne jest to, żeby wiedza technologiczna o produktach Microsoft była stale rozszerzana. Tylko w ten sposób jesteśmy w stanie oferować naszym klientom jak największe długoterminowe korzyści zarówno w środowiskach lokalnych, jak i chmurowych” — mówi Klaus Eulenbach.

    Firma SER uzyskuje status Microsoft Gold Partner już od 2007 roku, co potwierdza, że spełnia najwyższe technologiczne wymagania. Aby przedsiębiorstwo mogło uzyskać status Gold, co najmniej czterech jego pracowników musi mieć certyfikat Microsoft Certified Professional (MCP). Status Gold firmy SER potwierdzają również referencje: produkty SER i Microsoft doskonale ze sobą współpracują w licznych udanych instalacjach u klientów.

    Gwarancja: Doxis4 obsługuje nowe i stare wersje produktów Microsoft

    Platforma Doxis4 jest w pełni zintegrowana z oprogramowaniem Microsoft Office, Outlook, SharePoint i Dynamics oraz gotowa do działania natychmiast po wprowadzeniu ich kolejnych wersji w nowych systemach operacyjnych i wersjach baz danych, takich jak serwery Windows i SQL. Ponadto klienci SER mogą mieć pewność, że Doxis4 będzie nadal obsługiwać starsze wersje rozwiązań Microsoft, których wciąż używa wiele firm.

    Inteligentna współpraca z rozwiązaniami ECM i Microsoft

    Klienci mogą czerpać korzyści z inteligentnych dodatków firmy SER, które wprowadzają wiele funkcji ECM do produktów Microsoft. Obejmuje to m.in. dodatki Doxis4 SharePoint Portal Connector i Doxis4 SmartOffice, które są przeznaczone do archiwizacji dokumentów i umożliwiają przeszukiwanie bezpośrednio z Microsoft SharePoint lub z programów Word, Excel i PowerPoint.

    Za pomocą dodatku Doxis4 SmartOutlook użytkownicy mogą przydzielać wiadomości e-mail z Outlooka oraz ich załączniki do odpowiednich kartotek eFile i procesów biznesowych w Doxis4. Produkty SER dla systemów zaplecza mogą również być wdrażane w chmurze.

  • Newline MIRA HO: monitor interaktywny z opcjonalnym soundbarem z kamerą 4K

    Newline MIRA HO: monitor interaktywny z opcjonalnym soundbarem z kamerą 4K

    Najnowszy monitor Newline wpisuje się w bieżące potrzeby firm i uczelni, które stoją przed wyborem modelu pracy i współpracy na najbliższe miesiące. Wiele wskazuje na to, że większość wybierze model hybrydowy, łączący pracę zdalną z funkcjonowaniem w biurze w reżimie sanitarnym. W tych okolicznościach potrzebne będzie narzędzie, które pomoże realizować dotychczasowe zadania, dzielić się materiałami i korzystać z rozwiązań wideokonferencyjnych z biura. Odpowiedzą jest Newline Mira HO.

    Monitor oferuje znakomitą jakość wyświetlanego obrazu dobrze widocznego z każdego miejsca w sali oraz szybką i precyzyjną reakcję na dotyk. Z dolną kamerą 1080p, czterema mikrofonami przekazującymi dźwięk w bardzo dobrej jakości z redukcją szumów i echa oraz dwoma głośnikami 15W jest kompletnym zestawem do wideokonferencji. W połączeniu z Soundbarem Newline z górną kamerą 4K staje się jeszcze ciekawszą propozycją – zdecydowanie wartą rozważenia.

    Najważniejszą funkcjonalnością, której należy wymagać od interaktywnego monitora biznesowego, jest rozpoznawanie gestów Windows. Pisanie po dokumentach, wymazywanie  dłonią, powiększanie i zmniejszanie, aby dostosować wielkość oraz przesuwanie materiałów – zupełnie jak na smartfonie – musi działać naturalnie i intuicyjnie. To gwarantuje wydajną pracę z pakietem Microsoft Office i narzędziem Windows Ink. Bez długich szkoleń i zastanawiania się nad obsługą urządzenia.

    Gwarancją naturalnych, żywych kolorów w monitorze Newline MIRA HO jest standard WCG (Wide Color Gamut), czyli szeroka paleta barw. Unikalna technologia Optical Bonding wiąże się z zespoleniem powierzchni dotykowej z panelem LCD, co pozwala osiągnąć rzeczywisty kąt  widzenia 178° – podawany dla monitora jako całości. Smart Meeting Platform, czyli system operacyjny oparty o Android 8.0, działa bardzo szybko, sprawnie przełącza źródła i wspiera instalowanie nowych aplikacji.

    Newline MIRA HO oferuje też zestaw unikalnego oprogramowania Newline z dożywotnią licencją. Newline Castpozwala na przesyłanie obrazu z dowolnego urządzenia na monitor. Może to być laptop, komputer stacjonarny, tablet czy smartfon. Co ważne, nie muszą one korzystać z tej samej sieci WiFi co monitor.  Newline Broadcast pozwala na przekazanie obrazu z monitora nawet na 200 innych urządzeń w dowolnych lokalizacjach na świecie – wystarczy przeglądarka. Nie trzeba instalować dodatkowych aplikacji na połączonych urządzeniach. Newline Launch Control jest narzędziem do szybkiego i wygodnego logowania się na własnym koncie Microsoft za pomocą smartfona.

    Monitory Newline MIRA HO są dostępne rozmiarach 65″, 75″ i 86″. Każdy z nich jest wyposażony w slot na komputer OPS i gotowy do podłączenia opcjonalnego Soundbara z kamerą 4k.

  • Cloud backup od nazwa.pl to… poczucie bezpieczeństwa!

    Cloud backup od nazwa.pl to… poczucie bezpieczeństwa!

    Zablokowanie komputera przez hakerów. Awaria dysku albo komputera. Utrata laptopa. Wszystkie te zdarzenia oznaczają utratę dostępu do danych. Efektów pracy. Plików tekstowych. Raportów. Prezentacji. Zdjęć. Wszystkiego.

    Skutecznym zabezpieczeniem jest Cloud Backup od nazwa.pl

    Nie wolno zapominać o wykonywaniu kopii zapasowych danych. Usługa Cloud Backup wykonuje takie kopie z dysków komputerów działających w systemie Microsoft Windows 7 lub 10. Do dyspozycji mamy 1 TB powierzchni. Kluczowe przy tego typu usługach są bezpieczeństwo danych i ochrona przed niepowołanym dostępem. Usługa Cloud Backup jest realizowana w Data Center, które spełniają najwyższe normy TIER III i TIER IV oraz posiadają certyfikaty ISO 9001 i ISO 27001. Dla użytkowników oznacza to przede wszystkim bezpieczeństwo fizyczne serwerów i danych, a także wysoką dostępność, na poziomie 99,9% czasu świadczenia usługi.

    W jakich sytuacjach potrzebujemy backupu?

    Zawsze

    Hackerskie ataki typu ransomware zdarzają się bardzo często. Co kilkanaście sekund. Jeden nieprzemyślany klik w załącznik dzieli nas od zaszyfrowania plików i wiadomości z żądaniem okupu za odblokowanie komputera. Awaria dysku albo całego urządzenia, czy jego kradzież to także potencjalne niebezpieczeństwo utraty tego, co dla nas bardzo cenne, czyli danych. Dlatego trzeba je zabezpieczać.

    Jak to działa?

    Na komputerze instalujemy aplikację. Jest intuicyjna. Archiwizacja wykonywana jest automatycznie, zgodnie z indywidualnie ustalonym harmonogramem. Możemy określić, w które dni i o której godzinie dane mają być kopiowane na serwer. Kopia może być też wykonana w dowolnym momencie wybranym przez użytkownika. W ustawieniach określamy też maksymalną szybkość łącza dla danych wysyłanych i odbieranych. Funkcja ta zabezpiecza przed całkowitym wysyceniem łącza internetowego w czasie wykonywania kopii zapasowej. Mogłoby to utrudnić korzystanie z innych aplikacji.

    Może się zdarzyć, że w danym czasie przebywamy w miejscu, w którym łącze ma słabe parametry albo limit danych nie jest wysoki, a jego przekroczenie pociąga za sobą dodatkowe koszty. Wówczas możemy czasowo zawiesić wykonywanie backupu.

    Cloud Backup zapewnia wielopoziomowe bezpieczeństwo danych

    Pliki przed wysłaniem są szyfrowane algorytmem AES-256 z hasłem, które nadajemy samodzielnie. Dzięki temu zabezpieczone są przed nieautoryzowanym dostępem. Kolejny krok to kompresja. Pozwala ona nie tylko na archiwizację większej liczby plików, ale także na przesyłanie większej ilości danych w tym samym czasie.

    slid1

    Backup jest tworzony przyrostowo, tzn. najpierw wykonywana jest pełna kopia zapasowa plików, a następnie aktualizacja, czyli dodawanie tylko zmienionych informacji. Dzięki temu łącze internetowe nie jest bardzo obciążane.

    slid2

    Nasze dane zapisywane są na serwerze w postaci bloków o stałej wielkości. Pozwala to na wykonywanie kopii bezpieczeństwa nawet bardzo dużej liczby plików i przyspieszenie wszystkich operacji. Duplikaty plików są tylko raz zapisywane w backupie. Niewielka zmiana w dużym pliku na komputerze umożliwia przesyłanie na serwer tylko zmienionego fragmentu, a nie całego pliku. Zaletą tego mechanizmu jest redukcja obciążenia łącza internetowego i szybkość.

    Odzyskiwanie danych

    Wystarczy jedno kliknięcie myszki. Dane są przechowywane w chmurze nazwa.pl przez 90 dni. Dowolny plik można odzyskać w wersji z każdego dnia, w którym została wykonana kopia zapasowa. Pliki, które zostały usunięte na komputerze, są przechowywane w kopii zapasowej jeszcze przez 90 dni i można je odzyskać w wersji z każdego dnia, w którym był wykonany backup.

    slid5

    Koszt usługi

    Jaka jest cena poczucia bezpieczeństwa? Zgodnie z obowiązującą ofertą koszt usługi to 120 zł + 23% VAT.  I warto sprowadzać promocje!

    Czytelnicy brandsit.pl mogą teraz aktywować za darmo usługę Cloud Backup na okres 30 dni bez konieczności rejestracji w nazwa.pl. Aby pobrać aplikację bezpiecznie na swój komputer, wystarczy kliknąć poniżej:

    nazwa

  • baramundi wprowadza na rynek nowe rozwiązanie dla Przemysłowego Internetu Rzeczy

    baramundi wprowadza na rynek nowe rozwiązanie dla Przemysłowego Internetu Rzeczy

    Firma baramundi software AG wprowadza na rynek nową wersję narzędzia baramundi Management Suite (bMS), zwiększając możliwości bezpiecznego ujednoliconego zarządzania punktami końcowymi (UEM). Manufacturing Edition pozwala zarządzać punktami końcowymi w ekosystemie Przemysłowego Internetu Rzeczy. bMS 2020 zawiera również oparte na chmurze narzędzie Argus Cockpit, dzięki któremu zespoły IT mogą monitorować z dowolnej lokalizacji procesy związane z zarządzaniem łatkami, wdrażaniem oprogramowania oraz innymi rutynowymi czynnościami, bez konieczności tworzenia połączeń VPN.

    bMS Manufacturing Edition (ME), Argus Cockpit oraz pozostałe usprawnienia uwzględnione w bMS 2020 zostały opracowane w oparciu o sugestie i opinie ponad 3000 użytkowników baramundi na całym świecie.

    bMS Manufacturing Edition i obsługa urządzeń dedykowanych z systemem Android

    bMS ME to nowa wersja systemu baramundi, zaprojektowana z myślą o zarządzaniu i zabezpieczeniu ekosystemu połączonych urządzeń w produkcji. Oprogramowanie służy do automatyzacji procesów inwentaryzacyjnych oraz oceny podatności na zagrożenia komputerów i sterowników przemysłowych, a także dedykowanych urządzeń z systemem Android oraz systemów kontroli przemysłowych działających w oparciu o system Windows.

    W ramach pierwszego wdrożenia bMS ME instalowany jest moduł IC Inventory, który stanowi narzędzie do automatycznego wykrywania, mapowania i zarządzania szeroko stosowanymi urządzeniami do kontroli przemysłowej SIMATIC S7 firmy Siemens. Użytkownicy mają również możliwość dostosowania parametrów urządzeń SIMATIC poprzez dodanie danych konfiguracyjnych, nowych lokalizacji lub nowej nazwy. Zadania związane z zarządzaniem urządzeniami mogą być definiowane i wykonywane manualnie, w określonych godzinach lub w regularnych odstępach czasowych. Obsługa urządzeń Siemens SIMATIC S7 to kolejny element w portfolio baramundi poza obsługą systemów kontroli przemysłowej Beckhoff oraz przemysłowych komputerów i sterowników.

    bMS ME obsługuje również urządzenia dedykowane z systemem Android Enterprise, zwiększając w ten sposób ich bezpieczeństwo i wydajność. Są to na przykład urządzenia wykorzystywane w logistyce jako skanery ręczne lub tablety używane w sprzedaży detalicznej w celach prezentacji i konfiguracji produktów. Istnieje możliwość ograniczenia na nich liczby aplikacji, dzięki czemu sprzęt działa efektywnie i może z niego bezproblemowo korzystać wielu użytkowników. Urządzenia dedykowane obsługiwane są przez moduł baramundi Mobile Device Management Premium, który jest coraz częściej wykorzystywany w celach zarządzania urządzeniami będącymi własnością firmy lub jej pracowników.

    Oparte na chmurze narzędzie Argus Cockpit oraz dodatkowe funkcje do zdalnego zarządzania punktami końcowymi

    Argus Cockpit, narzędzie nazwane na cześć wywodzącego się z greckiej mitologii wszystkowidzącego strażnika, daje członkom zespołu IT pracującym w siedzibie firmy lub zdalnie możliwość monitorowania w czasie rzeczywistym (za pośrednictwem przeglądarki zainstalowanej na komputerze lub urządzeniu mobilnym) statusu wykonywanych przez bMS zadań, takich jak skanowanie luk bezpieczeństwa, instalacja systemu operacyjnego lub aplikacji, zdalne obrazowanie systemu i wielu innych. Argus Cockpit umożliwia bezpieczne monitorowanie systemu przez pracowników IT z dowolnego miejsca, bez konieczności tworzenia połączeń VPN z serwerami firmy.

    Pozostałe nowości wprowadzone do bMS 2020 usprawniają zdalne zarządzanie punktami końcowymi oraz zapewniają więcej możliwości kontroli kosztów oprogramowania w module zarządzania licencjami baramundi. Nowe moduły ułatwiają i przyspieszają import danych oprogramowania do inwentaryzacji, licencji i danych kontraktowych ze źródeł zewnętrznych. Proces ten jest wyjątkowo istotny zwłaszcza w przypadku przedsiębiorstw, które ze względu na pandemię wdrożyły nowe oprogramowanie, wyposażając w nie setki użytkowników pracujących z domu.

    bMS 2020 zawiera również ulepszony widok stanu punktów końcowych w Windows Security Center, funkcję bezpiecznego rejestrowania punktów końcowych z systemem Windows poza siecią firmową oraz ulepszony interfejs samoobsługowego narzędzia Kiosk.

    System bMS 2020 jest dostępny podczas pandemii za darmo i bez zobowiązań, a gdy sytuacja na świecie zostanie ustabilizowana – w ramach standardowego 30-dniowego okresu próbnego.

  • Bitdefender dla Windows 10 Professional: wysokie oceny AV-TEST

    Bitdefender dla Windows 10 Professional: wysokie oceny AV-TEST

    AV-TEST opublikował wyniki badania programów antywirusowych pod kątem ochrony komputerów wyposażonych w system operacyjny Windows 10 Professional. Wysokie oceny otrzymały produkty Bitdefender.

    AV-TEST, niezależna organizacja zajmująca się badaniem efektywności aplikacji bezpieczeństwa, przetestowała 17 programów antywirusowych przeznaczonych dla komputerów pracujących pod kontrolą systemu Windows 10 Professional. Analitycy badali antywirusy pod względem ich możliwości w zakresie ochrony, wpływu na wydajność komputera oraz użyteczności. W każdej z trzech wymienionych kategorii można było maksymalnie otrzymać 18 punktów. Taki wynik otrzymało oprogramowanie Bitdefender Entpoint Security 6.6. Antywirus wykrył 100 proc. ataków wykorzystujących luki 0-day, a także malware ujawniony w ciągu ostatnich czterech tygodni. Podczas badania AV-TEST badał szybkość pracy komputera z zainstalowanym antywirusem podczas przeglądania popularnych serwisów internetowych, obsługi aplikacji czy kopiowania plików. Autorzy testu stwierdzili, że Bitdefender Entpoint Security 6.6 nie miał negatywnego wpływu na wydajność komputera. Oprogramowanie nie generowało też fałszywych alarmów, co oznacza, że nie klasyfikowało bezpiecznych plików jako malware’u.

    Z kolei Bitdefender Entpoint Security (Ultra) 6.6 zgromadził w badaniu AV-TEST 17 punktów – maksymalne oceny za ochronę oraz użyteczność oraz 5 punktów w kategorii wydajność. Oba produkty Bitdefendera otrzymały od AV-TEST certyfikat „Top-Product”.

  • Dzieci online: podczas pandemii dzieci mniej czasu poświęcają na gry online

    Dzieci online: podczas pandemii dzieci mniej czasu poświęcają na gry online

    Wprowadzone na świecie restrykcje w związku z zagrożeniem koronawirusem spowodowały zmianę w zachowaniu online, nie tylko wśród dorosłych, ale również wśród dzieci. Z nowego badania firmy Kaspersky wynika, że w ostatnich miesiącach najmłodsi użytkownicy internetu wykazywali mniejsze zainteresowanie grami, zwłaszcza w porównaniu z okresem sprzed pandemii.

    Z powodu pandemii wirusa COVID-19 dzieci zmuszone są kontynuować naukę z domu, głównie poprzez uczestniczenie w zajęciach online. Wielu rodziców również zaczęło pracować z domu i w efekcie spędzają oni obecnie więcej czasu z rodziną. Przymusowe, niemal ciągłe przebywanie ze sobą na ograniczonej przestrzeni może stanowić wyzwanie zarówno dla dzieci, jak i dorosłych. Z drugiej strony ważne jest, aby rodzice wiedzieli, co dzieje się w świecie ich dzieci, dlatego mogą wykorzystać ten czas na zacieśnianie więzi w rodzinie.

    Na szczęście rodzice mają teraz o jedno zmartwienie mniej. Jak wynika z najnowszego raportu, opartego na zanonimizowanych danych zgromadzonych przez chmurę Kaspersky Security Network dotyczących użytkowników rozwiązania Kaspersky Safe Kids dla platform Windows oraz macOS, podczas lockdownu dzieci wykazywały mniejsze zainteresowanie grami na komputerach osobistych. W okresie marzec-maj 2020 r. zainteresowanie to konsekwentnie spadało w porównaniu z dwoma pierwszymi miesiącami roku.

    Spadek zainteresowania grami na komputerach PC można wyjaśnić zwiększoną potrzebą wykorzystywania tych urządzeń do innych celów. Na przykład wygodniej jest uczyć się na komputerze niż na smartfonie. Dzieci, mimo że znaczną część czasu spędzają w domu, rozsądnie korzystają z komputerów i nie czują potrzeby zanurzenia się w gry wideo – powiedziała Anna Larkina, ekspertka ds. analizy zawartości WWW w firmie Kaspersky.

    Eksperci z firmy Kaspersky podpowiadają, co zrobić, aby gry komputerowe stanowiły pozytywne doświadczenie dla dzieci podczas pandemii:

    • Zachęcaj dzieci, aby opowiadały o wszystkim, co je niepokoi lub sprawia, że nie czują się komfortowo, grając w gry. Pamiętaj, że nie wszystkie negatywne emocje mają negatywne konotacje. Czasem mogą wyjść dziecku na dobre. Na przykład gdy mu coś nie wychodzi, ale nadal próbuje zrobić to dobrze, wyrabia w sobie cierpliwość.
    • Jeśli zauważysz, że w okresie społecznej izolacji dziecko poświęca znacznie mniej czasu grom komputerowym, spróbuj dowiedzieć się, dlaczego. Porozmawiaj z nim i spróbuj zrozumieć, z jakimi trudnościami się boryka. Sprawdź, czy nie jest przeciążone zadaniami szkolnymi: zbadaj, jak postrzega obecną sytuację.
    • Znalezienie czasu na wspólne granie wzmocni Waszą relację oraz pomoże Ci dowiedzieć się, co pociecha robi w czasie wolnym.
    • Zainstaluj rozwiązanie kontroli rodzicielskiej, takie jak Kaspersky Safe Kids, które pozwala rodzicom monitorować, co robią, oglądają i czego szukają online ich dzieci na różnych urządzeniach bez naruszania ich prywatności. Rozwiązanie to oferuje również przydatne rady, jak nauczyć dzieci bezpiecznego zachowania online.
  • Kaspersky ujawnia szczegóły dot. cyberataków na przedsiębiorstwa przemysłowe

    Kaspersky ujawnia szczegóły dot. cyberataków na przedsiębiorstwa przemysłowe

    Na początku 2020 r. odnotowano serię ataków ukierunkowanych na organizacje przemysłowe w różnych regionach świata. Według najnowszych ustaleń zespołu Kaspersky ICS CERT ich celem były systemy w Japonii, Włoszech, Niemczech oraz Wielkiej Brytanii. Wśród atakowanych organizacji znaleźli się dostawcy sprzętu oraz oprogramowania dla przedsiębiorstw przemysłowych. Badanie wykazało, że atakujący stosowali szkodliwe dokumenty Microsoft Office, skrypty PowerShell oraz różne techniki w celu utrudnienia wykrycia i analizy swojego szkodliwego oprogramowania – łącznie ze steganografią, pomysłową techniką ukrywania danych, która pozwala zataić istnienie jakichkolwiek informacji.

    Ataki wymierzone w obiekty przemysłowe w naturalny sposób zwracają uwagę społeczności związanej z cyberbezpieczeństwem: są wyrafinowane i skupiają się na określonym rodzaju firm o krytycznym znaczeniu. Jakiekolwiek zakłócenie działania takich firm może prowadzić do różnych niepożądanych konsekwencji, od skutecznego szpiegostwa przemysłowego po dotkliwe straty finansowe.

    Nie inaczej było w przypadku analizowanej serii ataków. Wiadomości phishingowe, wykorzystane jako pierwotny wektor ataku, zostały dostosowane pod względem językowym do indywidualnych ofiar. Zastosowane podczas ataku szkodliwe oprogramowanie wykonywało destrukcyjne działania tylko wtedy, gdy lokalizacja systemu operacyjnego odpowiadała językowi, w którym stworzono wiadomość phishingową. Na przykład w przypadku ataku na firmę z Japonii tekst wiadomości phishngowej oraz dokumentu Microsoft Office zawierającego szkodliwy kod był napisany w języku japońskim. Ponadto, aby możliwe było odszyfrowanie modułu szkodliwego oprogramowania, również system operacyjny musiał być zlokalizowany w języku japońskim.

    Dokładniejsza analiza wykazała, że atakujący wykorzystywali narzędzie Mimikatz w celu kradzieży danych uwierzytelniających konta systemu Windows. Informacje te mogą zostać użyte do uzyskania dostępu do innych systemów w sieci przedsiębiorstwa oraz zaplanowania ataków. Szczególnie niebezpieczna może być sytuacja, gdy przestępcy uzyskają dostęp do kont z uprawnieniami administratora domeny.

    We wszystkich wykrytych przypadkach szkodliwe oprogramowanie zostało zablokowane przez rozwiązania bezpieczeństwa firmy Kaspersky, uniemożliwiając dalszą aktywność atakujących. W efekcie ostateczny cel przestępców pozostaje nieznany. Eksperci z zespołu Kaspersky ICS CERT nadal monitorują nowe, podobne przypadki. Osoby, które miały do czynienia z takim atakiem, mogą zgłosić go za pośrednictwem formularza dostępnego na stronie internetowej firmy Kaspersky.

    Opisywany atak zwraca uwagę ze względu na zastosowanie kilku niestandardowych rozwiązań technicznych. Na przykład moduł szkodliwego oprogramowania jest zakodowany wewnątrz pliku graficznegao przy użyciu metod steganografii, a sam obrazek jest dystrybuowany z legalnych zasobów WWW. To wszystko sprawia, że wykrycie pobrania takiego szkodliwego oprogramowania przy zastosowaniu monitorowania ruchu sieciowego oraz narzędzi kontroli jest praktycznie niemożliwe: z punktu widzenia rozwiązań technicznych taka aktywność nie różni się od zwykłego dostępu przyznanego legalnemu hostingowi grafiki. W połączeniu z ukierunkowanym charakterem infekcji techniki te wskazują na wyrafinowaną i selektywną naturę ataków. Niepokojące jest to, że wśród ofiar znajdują się podwykonawcy z branży przemysłowej. Jeśli dane uwierzytelniające pracowników takiej organizacji wpadną w niepowołane ręce, może to doprowadzić do wielu negatywnych konsekwencji, począwszy od kradzieży poufnych danych, a skończywszy na atakach na przedsiębiorstwa przemysłowe za pośrednictwem wykorzystywanych przez wykonawcę narzędzi zdalnej administracji – powiedział Wiaczesław Kopiejcew, ekspert ds. cyberbezpieczeństwa z firmy Kaspersky.

  • Nadążyć za wzrostem rynku – drukarka etykiet i terminal danych

    Nadążyć za wzrostem rynku – drukarka etykiet i terminal danych

    Wydarzenia związane z koronawirusem wpłynęły także na rynek e-commerce. Jak pokazują wyniki badania przeprowadzonego przez Salesforce Shopping Index, w pierwszym kwartale 2020 roku nastąpił 20% wzrost sprzedaży internetowej. Sklepy internetowe odwiedziło o 40% unikalnych użytkowników więcej, niż miało to miejsce w analogicznym okresie roku poprzedniego. To duże wyzwanie dla firm logistycznych. E-commerce napędza bowiem rozwój rynku magazynowego. W efekcie powstaje coraz więcej powierzchni magazynowych nie tylko w parkach zlokalizowanych przy dużych węzłach komunikacyjnych, ale coraz częściej w granicach dużych ośrodków miejskich, aby jeszcze szybciej i sprawniej dostarczyć towary. W jaki sposób poradzić można sobie ze wzrostem branży? Rozwiązaniami, które mogą w tym pomóc, są drukarka etykiet i terminal danych.

    Terminal danych – na co należy zwrócić uwagę podczas wyboru?

    Branża magazynowa ulega ciągłym zmianom – powstaje coraz większa liczba towarów do skompletowania, a co za tym idzie, wzrasta liczba obsługiwanych zwrotów. Na rynku spotykamy się z dużym niedoborem siły roboczej oraz z wysokim poziomem rotacji personelu. To wszystko sprawia, że wykorzystywanie nowoczesnej technologii usprawniającej te wszystkie procesy staje się warunkiem koniecznym do spełnienia potrzeb odbiorców. Niezawodny i prosty w obsłudze hardware i spójny system informatyczny staje się produktem pożądanym przez wielu operatorów magazynowych. Terminal danych oraz drukarka etykiet to nieodzowne wyposażenie pracowników magazynowych. Wiedza z obsługi tego typu urządzeń jest niezbędna nawet na etapie rekrutacji nowych pracowników. Na szczęście producenci stale udoskonalają swoje urządzenia i sprawiają, że wdrożenie operatora na nowe stanowisko pracy nie wymaga przeprowadzenia skomplikowanych szkoleń.

    System Android w terminalach danych zdominował rynek. Użytkownicy sięgają po to rozwiązanie z wygody, ale również z przymusu – braku rozsądnej alternatywy na rynku. Firma Microsoft skończyła wsparcie techniczne dla systemu Windows® Embedded Handheld 6.5 w styczniu 2020 roku, a dla Windows® Embedded Compact 7.0 planuje zakończenie w kwietniu 2021 r. Każdy nowy terminal danych wiodących producentów na rynku (Honeywell, Zebra, Datalogic, CipherLab) wyposażony jest zatem w system operacyjny Android. Prosty, intuicyjny i przede wszystkim znany wszystkim interfejs sprawia, że użytkownik z łatwością i przyjemnością podejmuje się pracy z nim. Na rynku dostępnych jest wiele konfiguracji, które umożliwiają dostosowanie sprzętu do warunków panujących w docelowym środowisku pracy. Podczas podejmowania decyzji zakupowych warto rozważyć:

    • typ modułu skanującego kody kreskowe – standardowy lub dalekiego zasięgu nawet do 21m, szczególnie przydatny na magazynach wysokiego składowania.
    • typ klawiatury – tylko dotykowa, jeśli sporadycznie uzupełniamy dane po odczycie kodu a może fizyczna dla większej wygody operatora.
    • odporność na upadki (liderzy rynku gwarantują niezawodną pracę po upadku na twardą powierzchnię nawet z wysokości 2 m)
    • stopień ochrony obudowy przed wnikaniem pyłów i cieczy.

    Drukarka etykiet – jakie funkcje powinna posiadać?

    Kolejnym niezbędnym urządzeniem w środowisku magazynowym niewątpliwie jest drukarka etykiet, często zwana również drukarką kodów kreskowych. To dzięki niej we właściwy sposób dokonamy znakowania zarówno poszczególnych produktów jak i regałów czy finalnie wydrukujemy etykietę logistyczną. Wiodący na rynku producenci (Citizen, Honeywell, Zebra, TSC, Printronix) oferują urządzenia uniwersalne umożliwiające druk w trybie termicznym dla etykiet o ograniczonej trwałości oraz w trybie termotransferowym przy użyciu taśmy termotransferowej dla etykiet specjalistycznych i trwałych.

    – Wyznacznikiem kluczowym w drukarkach dedykowanych do magazynu jest ich prosta konstrukcja gwarantująca niezawodną pracę i duże wolumeny wydruków – tłumaczy Marek Gaweł, Product Manager z Etisoft, firmy dostarczającej drukarki etykiet i terminale danych. – Nowoczesna drukarka etykiet w standardzie ma kolorowe ekrany dotykowe ułatwiające obsługę operatorowi oraz proste i czytelne komunikaty jednoznacznie informujące o aktualnym stanie urządzenia – dodaje specjalista z Etisoft.

    Na rynku znajdziemy wiele modeli urządzeń AutoID – zarówno jeśli interesuje nas drukarka etykiet, czy terminal danych. Każde z nich ma różną cenę i dużo konfiguracji. W jaki sposób wybrać najlepszy model? To proste – przed podjęciem decyzji zakupowych warto skonsultować się ze specjalistami, którzy pomogą podjąć właściwy wybór.

  • Citrix rozszerza ofertę zdalnego dostępu PC

    Citrix rozszerza ofertę zdalnego dostępu PC

    Podczas kryzysu zapewnienie pracownikom dostępu do komputerów stacjonarnych z lokalizacji zdalnych, to coraz częściej jeden z wymogów pozwalający firmom utrzymać ciągłość działania. By spełnić wymogi bezpieczeństwa pracy zdalnej wiele firm korzysta z rozwiązań Virtual Private Network (VPN), które pozwalają pracownikom łączyć się z siecią w firmie i dzięki temu uzyskać dostęp do firmowych zasobów. Jako że rozwiązania te pochodzą rodem z lat 90tych, to mają swoje ograniczenia. Niedawne badanie Citrix-OnePoll, przeprowadzone na grupie ponad 2 000 amerykańskich zdalnych pracowników wykazało, że praca zdalna oparta na sieci VPN wiąże się dla nich z niską wydajnością i brakiem dostępu do wszystkich aplikacji potrzebnych im do pracy. Inne  badania ujawniły obawy dotyczące bezpieczeństwa i prywatności.

    By zapewnić bardziej bezpieczny, elastyczny i niezawodny dostęp do zasobów firmy, Citrix Systems, Inc., ogłosił rozszerzenie rozwiązania Remote PC Access do chmury, udostępniając je jako część Citrix Desktop Service i Citrix Desktop Essentials. Dzięki temu organizacje mogą zapewnić swoim pracownikom zdalny dostęp do ich fizycznych i wirtualnych komputerów, przy zachowaniu wysokiej wydajności i komfortu pracy. Wykorzystując rozwiązanie Remote PC Access pracownicy mogą bezpiecznie korzystać ze wszystkich swoich aplikacji, informacji i zasobów, których potrzebują do zdalnego realizowania zadań biznesowych.

    Bezpieczne i niezawodne rozwiązanie

    Citrix Remote PC Access pozwala organizacjom szybko i łatwo zapewnić pracownikom pełny, zdalny dostęp do pulpitu ich komputera. Instalacja małego klienta (VDA) umożliwia użytkownikom bezpieczne połączenie do komputerów z systemem Windows lub Linux z dowolnej lokalizacji przy wykorzystaniu dowolnego urządzenia. Taki zdalny dostęp nie wymaga połączenia VPN i by zabezpieczyć poufne treści może również zawierać takie środki bezpieczeństwa, jak np. uwierzytelnianie wieloskładnikowe.

    Szersze możliwości zastosowania

    Zdalny dostęp do komputerów PC, zawarty w rozwiązaniach Citrix Virtual Apps and Desktops Advanced / Premium i Citrix Workspace Premium Plus, jest teraz oferowany jako część Citrix Virtual Desktops Essentials i Citrix Virtual Desktops Service. Dzięki usłudze Citrix Virtual Desktops Service firmy mogą zapewnić zdalny dostęp do fizycznego komputera, a także do infrastruktury wirtualnego pulpitu (VDI) zlokalizowanej we własnej serwerowni, lub w dowolnej chmurze publicznej. Citrix Virtual Desktops Essentials Service pozwala na korzystanie z usługi w modelu miesięcznym, dostępnym na Azure Marketplace, a także na dostarczanie dostępu do wirtualnych desktopów hostowanych na platformie Azure.

  • Acronis zapewnia kompletną ofertę cyberbezpieczeństwa: Acronis Cyber Protect

    Acronis zapewnia kompletną ofertę cyberbezpieczeństwa: Acronis Cyber Protect

    Acronis ogłosił dostępność Acronis Cyber ​​Protect, nowego, innowacyjnego rozwiązania z zakresu cyberbezpiueczeństwa, które integruje tworzenie kopii zapasowych, odzyskiwanie ich po awarii, ochronę nowej generacji przed złośliwym oprogramowaniem, bezpieczeństwo cybernetyczne i narzędzia do zarządzania punktami końcowymi w jednej usłudze. Acronis Cyber ​​Protect eliminuje złożoność, zwiększa produktywność i umożliwia Dostawcom Usług Zarządzanych (ang. Managed Service Provider – MSP) sprawienie, aby bezpieczeństwo stało się centralnym punktem ich portfolio – zapewniając, że ich firma może spełnić oczekiwania klientów w zakresie bezpieczeństwa danych i aplikacji.

    Główne wyzwania, przed którymi stoją MSP, to złożoność, nieodpowiednie zabezpieczenia i niska wydajność. Brak integracji między wieloma z rozwiązań producentów, których używają do budowania swoich systemów zabezpieczeń, zmniejsza bezpieczeństwo, komplikuje szkolenia pracowników, produktywność i użyteczność – a wszystko to jednocześnie zwiększa koszty wsparcia i licencji wielu dostawców. Acronis Cyber ​​Protect zmienia to, dając MSP pojedyncze rozwiązanie zapewniające funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, cyberbezpieczeństwa i zarządzania punktami końcowymi, takimi jak oceny podatności, filtrowanie adresów URL i zarządzanie poprawkami.

    Takie zintegrowane funkcje stwarzają nowe możliwości dla Dostawców Usług Zarządzalnych w zakresie zwiększonego cyberbezpieczeństwa. Dzięki Acronis Cyber ​​Protect MSP mogą proaktywnie unikać cyberataków, minimalizować przestoje, zapewniać szybkie i łatwe odzyskiwanie oraz automatyzować konfigurację ochrony w celu przeciwdziałania najnowszym cyberzagrożeniom. Rezultatem są poprawione wyniki finansowe, lepsza rentowność, łatwiejsza zgodność z umową SLA, większa wydajność i mniejsza rezygnacja z usług – wszystko to przy niższych kosztach.

    AV-Test.org, szanowany niemiecki instytut bezpieczeństwa znany z przeprowadzania rygorystycznych testów rozwiązań cyberbezpieczeństwa złośliwego oprogramowania, w marcu 2020 r. uruchomił wersję pre-release programu Acronis Cyber ​​Protect na komputerze pracującym z systemem Windows 10 Professional.

    AV-Test przetestował zarówno status systemu, jak i dynamiczne wykrywanie cyberzagrożeń za pomocą programu Acronis Cyber ​​Protect, skanując zestaw 6.932 złośliwych plików wykonywalnych Windows (PE). Acronis uzyskał doskonały wynik – 100% wykrywalności. Acronis otrzymał również doskonałą notę w teście „fals-positive”, powodując zero fałszywych trafień. Więcej informacji na temat testu i wyników można znaleźć tutaj.

    Acronis zdaje sobie sprawę, że nawet przy tych wynikach testów i ochronie wzmocnionej AI niemożliwe jest osiągnięcie 100% bezpieczeństwa w każdej chwili. Jeśli zagrożenie prześlizgnie się przez środki zabezpieczeń, Acronis Cyber ​​Protect zapewni jednak najlepszą ciągłość biznesową, aby zapewnić Dostawcom Usług Zarządzalnych szybkie i skuteczne przywracanie danych, aplikacji i systemów.

    Pomoc dla MSP w bezpiecznej pracy zdalnej w czasie COVID-19

    Frma Acronis szybko opracowała całościowy zestaw funkcji Acronis Cyber ​​Protect, tak, aby pomóc Dostawcom Usług Zarządzalnych i ich klientom w płynnym i bezpiecznym sprostaniu wyzwaniom współczesnych zdalnych środowisk pracy, w tym:

    • w zakresie finansowym: Możliwość wstrzymania fakturowania dla klientów nieopłacających usugi przy jednoczesnym zachowaniu ich kopii zapasowych. Acronis urchomił finansowanie Acronis #CyberFit i promocje do 31 lipca 2020 r .; pakiet Acronis Cyber ​​Protect dostępny jest bez dodatkowych opłat i bez naliczania opłat za Acronis Cyber ​​Backup dla nowych klientów:
    • w zakresie ochrony pracowników: Acronis zapewnił sterowanie głosowe oraz bezdotykowe sterowanie zdalnymi połączeniami dla użytkowników końcowych; Alerty bezpieczeństwa z centrów operacyjnych Acronis Cyber ​​Protection związane z COVID-19
    • w zakrsie urządzeń do pracy zdalnej i użytkowników: Acronis udostępnił domyślne szablony z bezpiecznymi planami ochrony urządzeń do pracy zdalnej; Natywna funkcja VPN; Bezpieczna synchronizacja plików, Integracja udostępniania, Zdalne czyszczenie danych.

    Przemysł potrzebuje jednolitej, nowoczesnej ochrony cybernetycznej

    „Tradycyjne rozwiązania do tworzenia kopii zapasowych są martwe, ponieważ nie są wystarczająco bezpieczne, a tradycyjne aplikacje antywirusowe nie chronią danych przed współczesnymi zagrożeniami cybernetycznymi. Starsze rozwiązania nie są już w stanie przeciwdziałać zagrożeniom, przed którymi stoją dzisiejsze firmy”- powiedział założyciel i dyrektor generalny Acronis Serguei „SB” Beloussov. „Dostawcy usług muszą oferować swoim klientom zintegrowaną ochronę cybernetyczną obejmującą wszystkie pięć wektorów ochrony cybernetycznej – pewność, dostępność, prywatność, autentyczność i bezpieczeństwo. Dzięki Acronis Cyber ​​Protect dostawcy usług mogą dostarczać rozwiązania, które zapewniają, że ich klienci są #CyberFit i są gotowi stawić czoła nowym zagrożeniom dla swoich danych, aplikacji i systemów.”

    Christophe Bertrand, starszy analityk w Enterprise Strategy Group, wyjaśnia: „Jak pokazują wyniki niedawnego badania wielu klientów ESG na temat krajobrazu MSP w 2020 r., firmy te rozpaczliwie potrzebują cyfrowej transformacji w najnowszą generację usługi ochrony cybernetycznej, zastępujące przestarzałe dotychczasowe rozwiązania nowoczesną, zintegrowaną ofertą. Zapewni to dostawcom usług niższe koszty z nowymi możliwościami zwiększania przychodów w połączeniu z najnowszymi rozwiązaniami cybernetycznymi z ulepszoną sztuczną inteligencją, klienci będą mogli odnieść sukces w 2020 r. i w latach następnych”.

    Acronis Cyber ​​Protect to demonstracja siły integracji. Co ważne: posiada jeden zunifikowany model licencjonowania, jednego agenta na endpoincie i wspólny backend, jedną konsolę zarządzania, jeden interfejs użytkownika oraz wysoki poziom integracji między usługami – współdzielenie danych i automatyzacja działań w celu znacznej poprawy bezpieczeństwa urządzeń końcowych i brzegowych.

    „Unikalna integracja ochrony danych i bezpieczeństwa cybernetycznego opartej na sztucznej inteligencji z Acronis Cyber ​​Protect umożliwia Ingram Micro Cloud zaspokojenie potrzeb w zakresie ochrony cybernetycznej dostawców usług, małych i średnich firm oraz obciążeń na najwyższym poziomie”, powiedział Tim Fitzgerald, Vice President, Cloud Channel Sales, Ingram Micro.

    „Acronis jest jedną z wiodących firm w dziedzinie zintegrowanej ochrony danych i ochrony cybernetycznej” – powiedział Phil Goodwin, Phil Goodwin, Research Director, Infrastructure Systems, Platforms and Technologies Group, IDC – „Uważamy, że Acronis Cyber ​​Protect jest jedną z najbardziej kompleksowych prób zapewnienia ochrony danych i bezpieczeństwa cybernetycznego”.

    „Cieszymy się z wprowadzenia Acronis Cyber ​​Protect” – powiedział Nick Keene, inżynier sprzedaży w Synapsys. – „To świetny produkt, a zunifikowany produkt z jednym agentem i interfejsem zrobi dużą różnicę na naszym rynku. Powinien to zmienić sposób gry.”

    Plan działania Acronis Cyber ​​Protect rozszerza dostępność Acronis Cyber ​​Protect dla firm na całym świecie, a wydania lokalne będą dostępne w drugiej połowie 2020 r. Do tego czasu każdy klient może wykorzystać zalety Acronis Cyber ​​Cloud jako usługi zarządzanej oferowanej przez MSP. Wersja rozwiązania przeznaczona dla klientów indywidualnych jest planowana do wydania w trzecim kwartale 2020 roku.

    Dostępność i promocje

    Odwiedź witrynę, aby zarejestrować się lub poprosić o w pełni funkcjonalny okres próbny.

    Aby wesprzeć firmy podczas pandemii COVID-19, Acronis Cyber ​​Protect jest dostępny dla wszystkich Dostawców Usług Zarządzalnych po tym samym koszcie co Acronis Cyber ​​Backup Cloud do 31 lipca 2020 r.

  • Pancerne laptopy i tablety DURABOOK w BizTech Konsulting SA

    Pancerne laptopy i tablety DURABOOK w BizTech Konsulting SA

    BizTech Konsulting SA rozpoczyna sprzedaż laptopów i tabletów znanej marki DURABOOK, wytrzymałych na ekstremalne warunki atmosferyczne: upały, mrozy, skoki temperatury, deszcze, słone mgły, pyły, a także na wstrząsy, upadki i uderzenia, promieniowanie UV. Wyposażenie i konfigurację urządzeń można dostosowywać do potrzeb użytkownika. Komputery DURABOOK mają 3-letnią gwarancję.

    Można je z powodzeniem wykorzystywać do pracy w najcięższych warunkach terenowych, w powietrzu i pod ziemią, w atmosferze zagrożonej wybuchem, w zastosowaniach cywilnych i militarnych na całym świecie. Korzystają z nich: wojsko, policja, służby ratunkowe i medyczne, a także transport i logistyka oraz przemysł i budownictwo.

    Flagowy, najbardziej odporny model DURABOOK, ma magnezowo-aluminiową obudowę i jest m.in. odporny na upadki z wysokości 1,8 m, może pracować w temperaturze od -20 do +60° i wilgotności 5-95%. Notebook wyposażono w 14” dotykowy ekran Full HD DynaVue o jasności 1000 nitów, podświetlaną klawiaturę, procesor Intel Core i7, Windows 10 Pro 64-bit, zależnie od potrzeb użytkownika w pamięć do 32 GB, 1 lub 2 dyski SSD 512GB/1TB, czytnik linii papilarnych, czytnik RFID, moduł GPS, modem LTE (4G). Dostępny jest również system QR szybkiej wymiany baterii bez przerywania pracy.

    „Zwykle nie zdajemy sobie sprawy, jak istotnym elementem niezawodności systemów biznesowych firmy są używane na co dzień urządzenia mobilne – laptopy i tablety” – mówi Marcin Jasiówka, Key Account Manager w BizTech Konsulting SA. „Dlatego oferowane przez nas oprogramowanie i kompleksowe rozwiązania, zapewniające ciągłość bezpiecznego dostępu do informacji biznesowych dla firm, uzupełniamy o wytrzymałe, a nawet pancerne, urządzenia DURABOOK. Pozwolą one na tworzenie jeszcze bardziej bezpiecznych rozwiązań wykorzystywanych w najbardziej nawet ekstremalnych warunkach.

    „Bardzo istotną zaletą produktów DURABOOK jest możliwość elastycznej konfiguracji ich wyposażenia i zakresu odporności, zależnie od potrzeb użytkownika – dodaje Marcin Jasiówka – użytkownik nie jest zmuszony do płacenia za funkcjonalności, których nie potrzebuje”.

    DURABOOK jest podstawową marką Twinhead International Corporation. Swój pierwszy wytrzymały komputer do zastosowań wojskowych firma wyprodukowała w 2000 roku, a dwa lata później wprowadziła na rynek markę DURABOOK – wytrzymałych rozwiązań mobilnych dla różnych sektorów gospodarki. Dziś są one cenione i używane na całym świecie, m.in. przez: większość oddziałów amerykańskich sił zbrojnych, agencji bezpieczeństwa publicznego, licznych organizacji serwisowych, w przemyśle naftowym i gazowym, logistyce, służbie zdrowia, zakładach użyteczności publicznej i z branży motoryzacyjnej.

    Precyzyjnie dopracowana konstrukcja mechaniczna i rygorystyczny dobór komponentów powodują, że produkty DURABOOK spełniają wiele wyśrubowanych norm szeroko pojętej wytrzymałości i bezpieczeństwa. Potwierdzają to certyfikaty, m.in.: MIL-STD-810G, MIL-STD-461F, ANSI 12.12.01 C1D2 oraz ochrony IP, co zapewnia ich odporność na wstrząsy, wibracje i upadki, a także pyły i wilgoć. Urządzenia DURABOOK mogą pracować w szerokim zakresie temperatur otoczenia, a nawet w środowiskach łatwopalnych, czy zagrożonych wybuchem (opary gazów, olejów, benzyny itp.).

  • Nowość: monitor Newline NT – wielki format i wielkie możliwości

    Nowość: monitor Newline NT – wielki format i wielkie możliwości

    Newline Interactive wprowadził do swojej oferty wielkoformatowy wyświetlacz o przekątnej 85, a wkrótce także 98 cali (odpowiednio 216 cm i 249 cm). Wyjątkowo – jak na ofertę tej firmy – monitor nie jest obsługiwany dotykiem i pojawił się jako odpowiedź na potrzeby rynku biznesowego. Wyposażono go w aplikacje Newline do transmisji bezprzewodowej, a także w player multimediów  do odtwarzania grafiki, filmów i muzyki. Monitor oferuje najwyższą jakość obrazu w rozdzielczości 4K. Gwarancją naturalnych, żywych kolorów jest standard WCG (Wide Color Gamut), czyli szeroka paleta barw. Żywotność panelu to min. 50 000 godzin.

    Do dyspozycji użytkownika jest wbudowana macierz 6 mikrofonów oraz 2 głośniki 20W. Wzbogacenie monitora o prostą kamerę internetową przekształca go w wygodny i funkcjonalny system do wideokonferencji. Towarzyszy temu pełna dowolność co do wyboru oprogramowania do transmisji, ponieważ można je instalować samodzielnie. Monitor Newline NT można dodatkowo wyposażyć w komputer PC oparty na złączu OPS. Olbrzymim atutem jest tutaj cena, która w odniesieniu do panelu 85” nie przekracza 11 999 netto + 23%VAT (2650 euro netto).

    Do portów w monitorze Newline NT można łatwo podłączyć zewnętrzne akcesoria, takie jak: klawiatura, mysz czy kamera. Dzięki funkcji dynamicznego USB, można z nich korzystać zarówno na monitorze, jak i na podłączonym do monitora PC. Funkcja bezproblemowo współpracuje z systemami Android, Windows, iOS i Linux.

    Monitor Newline serii NT oferuje  oprogramowanie,  które pozwala na dzielenie się treściami:

    – Newline Cast – odpowiada za łatwe, bezprzewodowe udostępnianie obrazu z dowolnego urządzenia na monitor Newline, bez konieczności logowania w tej samej sieci Wi-Fi.

    – Newline Broadcast – pozwala na przesyłanie obrazu z monitora Newline na nawet 200 urządzeń – smartfony, tablety czy laptopy – wyłącznie za pomocą przeglądarki.

    Użytkownicy otrzymują również w pakiecie oprogramowanie Newline Display Management,  dzięki któremu możliwe jest zdalne zarządzanie monitorem i w razie potrzeby –  także zdalne wsparcie techniczne.

    Monitory Newline NT są objęte 3 letnią gwarancją.

  • PhantomLance: aktywna, wyrafinowana kampania cyberszpiegowska

    PhantomLance: aktywna, wyrafinowana kampania cyberszpiegowska

    Badacze z firmy Kaspersky wykryli wyrafinowaną kampanię cyberprzestępczą wymierzoną w użytkowników urządzeń z systemem Android, która ze średnim prawdopodobieństwem może być przypisana ugrupowaniu o nazwie OceanLotus. Kampania ta – określona jako PhantomLance – była prowadzona od co najmniej 2015 roku i nadal jest aktywna, wykorzystując różne wersje złożonego oprogramowania spyware (którego celem jest gromadzenie danych ofiar), jak również inteligentne taktyki dystrybucji, łącznie z rozprzestrzenianiem za pośrednictwem dziesiątek aplikacji w oficjalnym Sklepie Play firmy Google.

    ’W lipcu 2019 r. badacze bezpieczeństwa poinformowali o nowej próbce oprogramowania spyware znalezionej w Sklepie Play firmy Google. Zwróciła ona uwagę firmy Kaspersky ze względu na nietypowe cechy – poziom wyrafinowania i zachowanie znacząco odbiegały od powszechnych trojanów umieszczanych w oficjalnych sklepach z aplikacjami. Badacze zdołali wykryć kolejną, bardzo podobną próbkę tego szkodnika w sklepie firmy Google. Twórcy szkodliwego oprogramowania, którym uda się umieścić szkodliwą aplikację w legalnym sklepie, zwykle inwestują wiele zasobów w jej promowanie w celu zwiększenia liczby instalacji, a tym samym liczby ofiar. Inaczej było w przypadku opisywanych nowo wykrytych szkodliwych aplikacji. Stojące za nimi osoby wydawały się niezainteresowane masowym rozprzestrzenianiem. Skłoniło to badaczy do wniosku, że mają do czynienia z ukierunkowaną aktywnością APT. Dodatkowe badanie pozwoliło wykryć kilka wersji tego szkodnika: dziesiątki próbek łączyły liczne podobieństwa w kodzie.

    Wszystkie próbki miały podobną funkcjonalność – głównym celem oprogramowania spyware było gromadzenie informacji. O ile funkcjonalność podstawowa nie była szczególnie szeroka – obejmowała geolokalizację, informacje o połączeniach, dostęp do kontaktów oraz SMS-ów – aplikacja potrafiła również gromadzić listę zainstalowanych aplikacji i informacje dotyczące urządzenia, takie jak jego model i wersja systemu operacyjnego. Co więcej, cyberprzestępcy mogli pobierać i wykonywać różne szkodliwe funkcje, dobierając taką, która pasowałaby do określonego środowiska urządzenia, jak wersja Androida czy zainstalowane aplikacje. Dzięki temu nie musieli obciążać swoich szkodliwych narzędzi niepotrzebnymi funkcjami, a jednocześnie w dalszym ciągu gromadzili potrzebne informacje.

    Dalsze badanie wykazało, że PhantomLance był głównie rozprzestrzeniany za pomocą różnych platform i sklepów, w tym m.in. Google Play oraz APKpure. Aby zwiększyć wiarygodność aplikacji, w niemal każdym przypadku cyberprzestępcy próbowali zbudować fałszywy profil twórcy poprzez stworzenie odpowiedniego konta na Github. W celu obejścia mechanizmów filtrowania stosowanych przez sklepy pierwsze umieszczone w nich aplikacje nie zawierały żadnych szkodliwych funkcji. Jednak wraz z późniejszymi aktualizacjami aplikacje zostały wyposażone zarówno w szkodliwe funkcje, jak i kod umożliwiający ich zainstalowanie i wykonanie.

    Z danych chmury Kaspersky Security Network wynika, że od 2016 r. zaobserwowano około 300 prób infekcji na urządzeniach z systemem Android w takich państwach jak Indie, Wietnam, Bangladesz oraz Indonezja. Co ciekawe, niektóre szkodliwe aplikacje wykorzystane w kampanii zostały stworzone wyłącznie w języku wietnamskim.

    Przy użyciu wewnętrznych narzędzi firmy Kaspersky służących do znajdowania podobieństw między różnymi fragmentami szkodliwego kodu badacze ustalili, że szkodliwe funkcje wykorzystane w kampanii PhantomLance były co najmniej w 20% podobne do tych znanych z jednej ze starszych kampanii wymierzonej w system Android i przypisywanej gangowi OceanLotus. Jest to cyberugrupowanie działające od co najmniej 2013 r., atakujące cele znajdujące się w większości w Azji Południowo-Wschodniej. Co więcej, zidentyfikowano kilka istotnych zbieżności z wcześniejszą aktywnością ugrupowania OceanLotus dotyczącą systemów Windows oraz macOS. Dlatego badacze z firmy Kaspersky uważają, że kampania PhantomLance może być ze średnim prawdopodobieństwem powiązana z ugrupowaniem OceanLotus.

    Firma Kaspersky poinformowała o wszystkich wykrytych próbkach właścicieli legalnych sklepów z aplikacjami. Firma Google zareagowała błyskawicznie i poinformowała już o usunięciu szkodliwych aplikacji związanych z kampanią PhantomLance ze swojego sklepu.

  • 5 rad jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

    5 rad jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

    Pandemia koronawirusa sprawiła, że na wiele tygodni zamknięto biura przenosząc ogromną część pracowników do ich domów. Drastyczna zmiana, która dokonała się niemal z dania na dzień, dla wielu osób może być bardzo problematyczna. W trudnej sytuacji znalazły się również działy IT, które muszą zdalnie rozwiązywać problemy związane z obsługą często rozsianych po całej Polsce komputerów i telefonów służbowych. Dodatkowo, globalny kryzys przyczynił się do zwiększonej aktywności cyberprzestępców, co sprawiło, że szczególną uwagę należy poświęcić dzisiaj kwestiom bezpieczeństwa. Jakie należy wdrożyć praktyki, aby zdalnie zarządzać rozbudowaną infrastrukturą IT przedsiębiorstwa i zapewnić jej maksymalną ochronę podczas światowego kryzysu?

    1. Uzyskaj zdalny dostęp do urządzeń końcowych

    W obecnej sytuacji możliwość zdalnego zarządzania punktami końcowymi jest niezbędna. Administratorzy IT często nie mają fizycznego dostępu do poszczególnych urządzeń. Oczywiście istnieją na rynku programy, które pozwalają dostać się do pulpitu użytkownika, ale obsługiwanie w ten sposób dziesiątek lub setek stacji roboczych będzie bardzo czasochłonne. Najlepszym rozwiązaniem w takiej sytuacji jest wdrożenie narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM – Unified Endpoint Management), które dodatkowo zautomatyzuje szereg niezbędnych czynności związanych z utrzymaniem infrastruktury IT.

    2. Inwentaryzacja

    Chcąc skutecznie zarządzać infrastrukturą IT przedsiębiorstwa w sposób zdalny niezbędne jest posiadanie szczegółowej wiedzy odnośnie poszczególnych jej elementów – zarówno sprzętu jaki i oprogramowania. Ile i jakie urządzenia są podłączone do sieci korporacyjnej? Jaki jest status systemów i aplikacji na nich zainstalowanych? Czy przeprowadzono wszystkie aktualizacje? Czy nie posiadają one żadnego niepożądanego oprogramowania? Rzetelny remanent to podstawa efektywnej pracy każdego administratora IT, który stanowi solidny fundament do dalszej pracy.

    3. Automatyzacja procesów

    Automatyzacja to kolejny element, który ułatwi pracę administratorów zarządzających rozbudowaną infrastrukturą informatyczną firmy. Dobrym przykładem jest aktualizacja systemu operacyjnego do Windows 10. Przeprowadzenie tego procesu w sposób ręczny może być niezwykle czasochłonne. Dodatkowym czynnikiem utrudniającym zadanie jest fakt, że wszystkie dotychczasowe modyfikacje systemu oraz dostosowane do niego aplikacje również muszą zostać zmigrowane. Za pomocą odpowiedniego narzędzia UEM możliwe jest jednorazowe skonfigurowanie instalacji, a następnie jej automatyczne wykonanie na wszystkich urządzeniach znajdujących się w zasobach firmy. Automatyzacja procesów to w wielu przypadkach jedyny sposób na przetrwanie tego trudnego okresu, kiedy zespoły IT mają więcej obowiązków związanych m.in. z potrzebą zapewnienia bezpieczeństwa osób pracujących w trybie „home office”.

    4. Regularne skanowanie infrastruktury IT pod kątem podatności i backup

    Nie mając pełnego obrazu stanu zabezpieczeń poszczególnych stacji roboczych, administratorzy nie będą w stanie zapewnić pełnej ochrony infrastruktury IT przedsiębiorstwa. Dlatego tak ważne jest regularne skanowanie wszystkich jej elementów pod kątem podatności i luk w zabezpieczeniach, tak aby móc jak najszybciej zareagować w przypadku wykrycia nieprawidłowości. Pamiętajmy również o wyznaczeniu i przestrzeganiu jednolitych wytycznych dotyczących bezpieczeństwa urządzeń końcowych, a także regularnym tworzeniu kopii zapasowych. Przy wykorzystaniu odpowiednich narzędzi, takich jak baramundi Management Suite, backupy mogą być wykonywane bez przerywania pracy użytkowników.

    5. Kontrola urządzeń mobilnych

    Podczas gdy zarządzanie firmowymi laptopami jest dla wielu organizacji sprawą oczywistą, firmy często zapominają o odpowiedniej ochronie telefonów służbowych, które są szczególnie narażone na cyberataki. Jak wskazują specjaliści z FortiGuard Labs firmy Fortinet 14 proc. wszystkich ataków dotyczy urządzeń z systemem Android, a ich liczba wciąż rośnie. Wystarczy, że użytkownik pobierze na telefon niezautoryzowaną aplikację, a hakerzy z łatwością uzyskają dostęp np. do skrzynki mailowej i wrażliwych dokumentów tam przechowywanych. Na rynku dostępne są  narzędzia pozwalające zapanować nad danymi przechowywanymi na służbowych telefonach. Przykładem jest system baramundi Management Suite, dzięki któremu możliwe staje się stworzenie na smartfonach zarówno z systemem Android, jak i iOS dwóch oddzielnych profili – prywatnego i służbowego. Przy takiej konfiguracji aplikacje wykorzystywane do celów prywatnych nie będą miały dostępu do danych znajdujących się na profilu służbowym, znacząco podnosząc bezpieczeństwo firmy.

    Możliwość zdalnego zarządzania punktami końcowymi, inwentaryzacja, automatyzacja, regularne skanowanie i backup oraz kontrola urządzeń mobilnych to kilka podstawowych zasad, których wdrożenie z całą pewnością ułatwi pracę wielu administratorów IT, zwłaszcza podczas światowego kryzysu. Natomiast dobór odpowiedniego narzędzia pozwoli w sposób kompleksowy zadbać o każdy najmniejszy element infrastruktury informatycznej firmy, nawet nie posiadając do niej fizycznego dostępu.