Artykuł Panda kończy samodzielną działalność pochodzi z serwisu CRN.
]]>„Nasi klienci i partnerzy potrzebują dostępu do zabezpieczeń klasy korporacyjnej dostosowanych do unikalnych potrzeb i wymagań segmentu midmarket" – przekonuje Prakash Panjwani, CEO WatchGuard Technologies.
Według niego WatchGuard koncentruje się na dostarczaniu usług bezpieczeństwa za pośrednictwem platformy ukierunkowanej na dostawców usług zarządzanych.
Celem WatchGuarda, jaki ma być realizowany bezpośrednio po fuzji, jest udostępnienie zarówno partnerom jak i klientom obu firm poszerzonego portfolio. Firma uruchomiła nowy program dla swoich resellerów, który umożliwia im dostęp do rozwiązania Pandy, obejmującego ochronę końcówek, funkcje EDR i narzędzia do raportowania.
WatchGuard przekonuje, że po integracji rozwiązań obu firm partnerzy, jak i klienci, skorzystają dzięki funkcjom rozpoznawania zagrożeń i ochrony, wspomaganych m.in. przez sztuczną inteligencję.
O zawarciu umowy w sprawie przejęcia poinformowano w marcu br. Cena zakupu nie została ujawniona.
Artykuł Panda kończy samodzielną działalność pochodzi z serwisu CRN.
]]>Artykuł Panda Security sprzedana pochodzi z serwisu CRN.
]]>Panda specjalizuje się w rozwiązaniach do ochrony punktów końcowych, jak antywirusy, rozwiązania do wykrywania i reagowania, zabezpieczenia e-mail i in. Partnerzy firmy zajmują się m.in. odsprzedażą usług zarządzanych. Połączone korporacje mają zaoferować centralne zarządzanie wykrywaniem zagrożeń i reagowaniem na nie z pomocą sztucznej inteligencji.
Warunki transakcji nie zostały ujawnione. Finał zakupu jest spodziewany w II kw. br.
Panda należy do weteranów rynku. Hiszpańska firma działa od ponad 30 lat. Według własnych informacji ma ponad 30 mln użytkowników w 180 krajach, czyli niemal na całym świecie. Posiada spółki w 16 krajach.
WatchGuard jest na rynku od ponad 20 lat. Informuje, że ma ponad 80 tys. klientów w MŚP i ponad 9 tys. partnerów VAR.
Artykuł Panda Security sprzedana pochodzi z serwisu CRN.
]]>Artykuł Panda stawia na wykrywanie i reagowanie pochodzi z serwisu CRN.
]]>
Panda oferuje rozwiązania bazujące na publicznej chmurze obliczeniowej i analizie Big Data, dzięki czemu zapewniona jest automatyczna klasyfikacja każdego pliku wykonywalnego, a jednocześnie firmy nie muszą inwestować we własną infrastrukturę zarządzającą systemami antywirusowymi. Przejście z modelu sygnaturowego na ochronę chmurową zapewnia stuprocentową identyfikację szkodliwych i nieszkodliwych aplikacji, bez okienka czasowego spowodowanego koniecznością opracowania nowych syg-
natur i ich dystrybucji.
Rozwiązania Pandy oferują prosty i intuicyjny interfejs zarządzania. Nauka korzystania z tego nowego narzędzia nie wymaga od administratora dużo czasu. Sam proces wdrożenia jest zautomatyzowany – agenty są prekonfigurowane i nie wymagają podawania dodatkowych parametrów podczas instalacji, a jednocześnie oferują możliwość automatycznej deinstalacji innych rozwiązań antywirusowych. Taka ochrona jest zapewniana bez konieczności ręcznego rekonfigurowania polityki bezpieczeństwa.
Przemysław Halczuk
Chmura obliczeniowa stała się bardzo ciekawym narzędziem do rozwiązywania konkretnych problemów biznesowych, dając jednocześnie możliwość zbudowania kompletnego środowiska IT. Działania Pandy w tym zakresie docenili m.in. analitycy Gartnera, którzy już drugi rok z rzędu uplasowali naszą firmę w kwadracie wizjonerów. Rozwiązania Panda Security cieszą się też dużym zainteresowaniem firm partnerskich. Zapewniamy im bardzo dobre, przejrzyste zasady współpracy oraz satysfakcjonujące marże od sprzedaży produktów.
Oprogramowanie ochronne firmy Panda Security wykorzystuje rozwiązanie Adaptive Defense. Sposób jego działania polega na monitorowaniu procesów uruchomionych w środowisku Windows i porównywaniu ich z katalogiem bezpiecznych oraz szkodliwych procesów, zawierającym obecnie ponad 1,2 mld pozycji. Rozwiązanie to idealnie nadaje się do ochrony przed wszystkimi rodzajami szkodliwego oprogramowania, a także atakami ukierunkowanymi i zero-day.
Panda Adaptive Defense eliminuje zagrożenia, wobec których antywirusy sygnaturowe bywają bezradne ze względu na opóźnienie w dystrybucji sygnatur. Praktyka pokazuje, że monitorowanie środowiska produkcyjnego jest skuteczniejsze niż analiza bazująca na regułach tworzonych w laboratoriach R&D.
Chroniący stację roboczą agent Panda Adaptive Defense nie obciąża zasobów komputera, nie prowadzi też skanowania plików ani uaktualniania sygnatur. Inaczej niż w rozwiązania typu whitelist, Panda Adaptive Defense nie wymaga ręcznego zarządzania listą bezpiecznych aplikacji. Ocena bezpieczeństwa procesów została bowiem w znacznej mierze zautomatyzowana, a odpowiedzialność spoczywa na specjalistach z Panda Labs. Dostawca gwarantuje, że czas oceny bezpieczeństwa nieskatalogowanego procesu nie przekroczy 24 godzin.
Autoryzowanymi dystrybutorami Panda Security w Polsce są: Action (produkty konsumenckie) i Veracomp (produkty
biznesowe).
Dodatkowe informacje:
Przemysław Halczuk,
Sales and Marketing Manager, Panda Security,
przemyslaw.halczuk@pl.pandasecurity.com
Artykuł powstał we współpracy z firmą Panda Security.
Artykuł Panda stawia na wykrywanie i reagowanie pochodzi z serwisu CRN.
]]>Artykuł Veracomp wyłącznym dystrybutorem produktów biznesowych Panda Security pochodzi z serwisu CRN.
]]>Artykuł Veracomp wyłącznym dystrybutorem produktów biznesowych Panda Security pochodzi z serwisu CRN.
]]>Artykuł Antywirus: wciąż można na nim zarabiać pochodzi z serwisu CRN.
]]>Firmy, nawet te mniejsze, powinny zmienić podejście
i zacząć realizować politykę bezpieczeństwa za pomocą innych narzędzi niż
mało wydajny i ograniczony funkcjonalnie nieodpłatny software. Klienci
integratorów nie tylko muszą zapomnieć o darmowym antywirusie, ale
i o stosowaniu oprogramowania ochronnego jako jedynego zabezpieczenia
infrastruktury. To konieczność wynikająca z rosnącej złożoności
środowisk IT. Pracownicy MŚP korzystają nie tylko z biurkowych pecetów,
ale też rozwiązań mobilnych – również prywatnych. Część firmowej
infrastruktury małych i średnich przedsiębiorstw przenoszona jest do
chmury publicznej. W funkcjonowaniu mniejszych podmiotów coraz większe
znaczenie będzie miał Internet rzeczy.
Arkadiusz Zakrzewski
Klient, również biznesowy,
w pogoni za oszczędnościami jest w stanie zmieniać antywirusa
z roku na rok. Dlatego podczas wyboru programu należy szczególną uwagę
zwracać na jak najwyższy poziom obsługi klienta. Ważne jest, aby weryfikować
tylko ostatnie rankingi, bo te sprzed roku czy dwóch nie mają już żadnego
znaczenia. Kluczowa jest też umiejętność obsługi aplikacji danego producenta.
Bez dobrej znajomości produktu integrator będzie skazany na ciągły kontakt
z pomocą techniczną producenta, a to nie jest dobrze postrzegane
przez klientów.
Rośnie więc liczba
obszarów, którym trzeba zapewnić profesjonalną ochronę. Dane, jakimi dysponują
MŚP (na przykład te wykorzystywane przez działy handlowe), są łakomym kąskiem
dla cyberprzestępców. Jeśli taka firma jest usługodawcą korporacji, jednostki
administracji państwowej lub instytucji, może zostać pośrednio wykorzystana
do ataku na jej większego partnera. Dużo częściej niż kiedyś mówi się
o konieczności stworzenia i wdrożenia zasad polityki bezpieczeństwa
w mniejszych przedsiębiorstwach, która uwzględnia nie tylko czynnik
technologiczny, ale i ludzki. To pracownicy często okazują się najsłabszym
ogniwem wdrożonych zabezpieczeń. Według FireEye w ujęciu globalnym aż
77 proc. cyberataków dotyczy właśnie małych i średnich firm.
Tymczasem 64 proc. z nich nie ma odpowiednich systemów chroniących (nie
wspominając o przemyślanej polityce bezpieczeństwa i włączeniu
w nią szkoleń dla pracowników).
O dość nonszalanckim
podejściu MŚP do tematu bezpieczeństwa świadczą też dane Opswat. Według
globalnego badania z 2015 r. cztery pierwsze miejsca pod względem
udziałów w światowym rynku zajmują rozwiązania bezpłatne. Są to: Microsoft
Security Essentials (17,8 proc.), avast! Free Antivirus (17,
6 proc.), Avira Free Antivirus (5,9 proc.) oraz AVG Anti-Virus Free
Edition (5 proc.). Kolejne miejsca (z udziałami 3,6 proc.
i mniej) zajmują produkty komercyjne: McAfee VirusScan, Symantec Endpoint
Protection, Norton 360, Kaspersky Internet Security, McAfee VirusScan
Enterprise, Spybot – Search & Destroy oraz Comodo Antivirus.
W sierpniu 2015 r. IDC
przedstawiło dane dotyczące m.in. polskiego rynku rozwiązań z zakresu
bezpieczeństwa IT. Pod tym pojęciem firma badawcza rozumie oprogramowanie
ochronne, urządzenia oraz usługi. Jej analitycy zapowiedzieli wzrost sprzedaży
w każdej z tych grup. Popyt zwiększa się za sprawą sektora
publicznego, finansowego i energetycznego, z gazowym włącznie. Duży
potencjał tkwi także w sektorze ochrony zdrowia. Głównymi czynnikami
wzrostu rynku systemów bezpieczeństwa IT w Polsce są i będą regulacje
prawne i pochodzące od centrali międzynarodowych organizacji (to ostatnie
nie dotyczy bezpośrednio MŚP). Istotne znaczenie ma również zwiększająca się
liczba oraz złożoność zagrożeń.
Janusz Mierzejewski
Rynek podstawowych systemów zabezpieczających dane jest
bardzo dojrzały. Klienci są świadomi, że ochrona na komputerach
i serwerach to dopiero początek. Sporo pracy jednak wymaga budowanie
świadomości innych możliwych dróg infekcji i ataków, np. przez urządzenia
mobilne, które także łączą się z siecią i zasobami firmowymi. Warto
zastanowić się z klientem, jak chronić urządzenia produkcyjne, bankomaty,
kasy i kioski obsługowe itp. Ostatecznie bezpieczeństwo firmy zależy od
najsłabszego ogniwa, czyli człowieka, i edukacji użytkowników komputerów.
W
Czechach, Rumunii, na Węgrzech i w Polsce wartość rynku rozwiązań
zapewniających bezpieczeństwo IT w bieżącym roku ma wynieść 685 mln
dol. Nasz udział ma stanowić około połowy tej wartości, co oznacza 7-proc.
wzrost w porównaniu z rokiem poprzednim. Z analiz IDC wynika, że
wydatki na rozwiązania ochronne w polskich firmach
– w zależności od ich wielkości i rodzaju – wynoszą od
2 do 15 proc. całkowitych kosztów IT. Z trzech branych pod uwagę
obszarów największy potencjał wzrostu ma oprogramowanie zabezpieczające.
W wymienionych państwach liderami na rynku software’u do ochrony końcówek
są ESET i Symantec.
Programy antywirusowe
oferują tak zwaną ochronę bierną urządzeń końcowych. Korzystają z baz
sygnatur. Takie zabezpieczenie raczej nie sprawdza się w przypadku ataków
celowanych (APT). Niemniej, w odróżnieniu od korporacji, w segmencie
MŚP, jeśli już wdraża się rozwiązania ochronne, to raczej jednowarstwowe
– i są nimi właśnie systemy antywirusowe.
– W tej
chwili podstawowy nacisk kładzie się na elementy proaktywne ochrony AV oraz
kontrole zachowania aplikacji chronionego urządzenia – mówi Łukasz Nowatkowski, dyrektor techniczny G
Data. – Bazy sygnatur wciąż będą chroniły
przed mniej wyszukanymi zagrożeniami, jak popularny adware. Jednak główny ciężar
ochrony wezmą na siebie moduły ochrony w czasie rzeczywistym.
W związku z nieskutecznością sygnatur
w konfrontacji z nowoczesnymi zagrożeniami zaczęto stosować nowe
rozwiązania, które składają się z agenta antywirusowego oraz
oprogramowania działającego w chmurze. Agent wyszukuje nowe pliki i przesyła
ich sumy kontrolne do zewnętrznego centrum obliczeniowego. Tam następuje
natychmiastowa analiza, po której przesłana jest informacja zwrotna do
urządzenia. Z czasem ma także rosnąć znaczenie mechanizmów heurystycznych,
wykrywających szkodniki na bazie ich specyficznego zachowania. To algorytmy
charakterystyczne dla rozwiązań IDC oraz IPS, ale producenci antywirusów też
będą je wdrażać. Vendorzy zmierzają również do zastosowania w ochronie
urządzeń końcowych mechanizmów, które działałyby podobnie jak te analizujące
aktywność w sieci.
Łukasz Nowatkowski
Dla firm największymi zagrożeniami są ataki ukierunkowane,
ransomware oraz wyciek danych firmowych i baz klientów. Aby zapewnić
przedsiębiorstwom odpowiedni poziom ochrony, niezbędne jest właściwe
zabezpieczenie urządzeń końcowych pakietem antywirusowym, opracowanie polityki
bezpieczeństwa firmy oraz edukacja jej pracowników. Trzeba pamiętać, że
w systemach bezpieczeństwa zawsze najsłabszym ogniwem jest człowiek.
– Producenci
proponują pełne rozbudowane pakiety ochronne składające się z kilku,
a nawet kilkunastu technologii i silników – mówi Janusz Mierzejewski, Presales Consultant,
MiTech Systems, Official Representative for Symantec Products & Services. – Celem jest tworzenie rozwiązań, które zabezpieczają
wielowarstwowo, zapewniając tym samym szczelniejszą ochronę danych na
komputerach. Z drugiej strony samo oprogramowanie wykazuje zachowania
sztucznej inteligencji, dzięki czemu może ochronić użytkownika przed atakiem
inicjowanym przez człowieka.
Gartner przewiduje, że
w skład pakietów ochronnych dla urządzeń końcowych będą coraz częściej
wchodzić rozwiązania DLP (uniemożliwiające wyciek danych) i MDM (służące
do zarządzania sprzętem przenośnym). Możliwe, że staną się z czasem
integralną częścią takich pakietów.
Thomas Thoelke
Coraz bardziej istotne dla sprzedawcy jest dostarczenie
klientowi wysokiej jakości porad. Ponadto niezwykle ważne jest zapewnienie
całej gamy usług bezpieczeństwa IT, począwszy od rozwiązań służących do ochrony
sprzętu komputerowego, a skończywszy na urządzeniach mobilnych.
Przemysław Halczuk
Najważniejsze, że nikt już nie kwestionuje potrzeby
posiadania antywirusa. Niestety wciąż bardzo często klienci nie rozróżniają
typów i jakości zabezpieczeń (np. rzadko posługują się wynikami testów
przeprowadzonych przez niezależne instytucje) albo posługują się szybkością
działania jako podstawowym wskaźnikiem. Obecnie zaś ważna jest automatyzacja
kwestii bezpieczeństwa. Jest ona możliwa przez wykorzystanie mechanizmów
przetwarzania danych w chmurach obliczeniowych, które pozwalają korelować
informacje spływające z komputerów z całego świata.
– Na pewno producenci postawią na ochronę urządzeń mobilnych i danych
w modelu cloud computing – mówi Krzysztof Gołda, Channel Manager w Trend Micro.
– Zasoby są
przenoszone z urządzenia na urządzenie, a także do chmury,
a wszystkie elementy muszą być odpowiednio zabezpieczone.
W opinii Krzysztofa Gołdy nowoczesne systemy ochronne będą
miały własną inteligencję, tak żeby być w jak najmniejszym stopniu
zależnymi od czynnika ludzkiego, który jest najsłabszym ogniwem w łańcuchu
bezpieczeństwa.
Zmianę podejścia samych producentów antywirusów do rynku
zabezpieczeń słychać w deklaracjach i widać w działaniach
każdego z liczących się graczy. Dodatkowo obrazują ją na przykład tzw. magiczne
kwadranty Gartnera. W tym dotyczącym rynku UTM w części „liderzy”
pojawia się od pewnego czasu Sophos. Podobnie zresztą jak w kwadrancie
obrazującym sytuację w dziedzinie ochrony danych przechowywanych
w urządzeniach mobilnych. Vendor w ostatnich latach przetransformował
swój biznes. Przejmując potrzebne mu do tego firmy, z dostawcy antywirusów
stał się producentem kompleksowych rozwiązań z zakresu bezpieczeństwa IT.
Sophos to tylko jeden z przykładów. Administratorzy w mniejszych
przedsiębiorstwach, rewidując swoją politykę w dziedzinie bezpieczeństwa
IT, prędzej czy później zaczną zwracać uwagę na producentów, których cechuje
takie właśnie holistyczne podejście do systemów ochronnych.
Piotr Boetzel
Obserwując to, jak dziś wygląda świat cyberbezpieczeństwa,
mogę powiedzieć, że siłą napędową rynku będzie wszystko to, co nie jest
antywirusem. Już niebawem liczyć się będzie przede wszystkim analiza
behawioralna, sandboxy, czyli analiza dynamiczna i statyczna kodu, threat
intelligence zapewniający skuteczną i szybką wymianę informacji oraz współpracę
między różnymi systemami bezpieczeństwa.
…według Symanteca to przede wszystkim automatyzacja tzw. decyzji bezpieczeństwa, które dzięki reputacjom plików, stron i użytkowników będą zastępować tradycyjne szczepionki i silniki antywirusowe oraz potrzebę skanowania dysku w poszukiwaniu zagrożeń. Antywirusy staną się jednym z elementów rozbudowanej sieci samoobrony w firmach i domach, która dzięki wzajemnej komunikacji zapewni automatyczne zabezpieczenie się przed nowymi formami ataków. Sieć ta będzie w stanie chronić wszystkie urządzenia, niezależnie od platformy w domu lub firmie, korelując zdarzenia, ucząc się na historycznych atakach i błędach. Sam antywirus będzie pełnić rolę punktu komunikacyjnego niezbędnego do automatycznego naprawienia szkód.
…według Trend Micro to rosnąca rola mechanizmów chroniących przez atakami typu cryptolocker oraz rozwiązania zajmujące się testowaniem dokumentów pod kątem niebezpiecznych dodatków. Popularność zintegrowanych serwisów oferujących funkcjonalność biura online zmusi producentów oprogramowania do zaadaptowania mechanizmów ochronnych oraz do przetransformowania biznesu. W związku z rosnącą popularnością serwisów i usług online, z których użytkownicy prywatni i biznesowi korzystają z poziomu wielu różnych urządzeń, producent oprogramowania ochronnego musi umożliwiać wymianę informacji o zagrożeniach między elementami.
…według Intel Security to kontynuacja budowy takich produktów, które gwarantują ochronę wszystkich elementów sieci. Intel Security realizuje ideę Security Connected. Tylko całościowe spojrzenie na sieć i integracja jej elementów przynosi odpowiednie rezultaty w zakresie bezpieczeństwa. Aby wykorzystywane w firmach rozwiązania ochronne miały sens i działały skutecznie, muszą składać się z wielu uzupełniających się warstw i produktów, komunikujących się ze sobą.
…według Sophosa to chmura, która zapewnia kompletne bezpieczeństwo IT dla sieci, serwerów i danych oraz dla urządzeń intensywnie rozwijającego się rynku średnich przedsiębiorstw i tych o globalnym zasięgu. Znaczenie zarządzania w chmurze rośnie, gwarantuje stały dochód sprzedawcy zarządzającego platformą, na którą klient nie musi łożyć.
…według G Daty to Internet of Things. Ochrona dla wszystkich urządzeń podłączonych do Internetu to priorytet na najbliższe lata.
…według AVG to intensywny rozwój oprogramowania do ochrony tożsamości oraz monitorowania i filtrowania ruchu sieciowego. W rozwiązaniach mobilnych nacisk położy się na rozwiązania
antykradzieżowe.
…według Panda Security to usługi dostarczane klientom z chmury. To jest kierunek w jakim powinni iść resellerzy. Usługi zawsze przyniosą większą marżę, niż sprzedaż najbardziej wyrafinowanego oprogramowania.Przyszłościowe są systemy typu Advanced
Thread Defense. Panda chce dostarczać usługi obejmujące wszystkie wektory ataku, automatycznie klasyfikujące, blokujące i usuwające szkodliwy software.
Klienci z kolei oczekują doradztwa, wdrożenia, pomocy
w utrzymaniu środowiska i często też doraźnego wsparcia w razie
awarii czy infekcji. Rośnie zatem popyt na usługi integratorów
i konsultantów, a maleje na ofertę zwykłych resellerów. Według
Symanteca integratorzy, którzy zainwestowali czas i pieniądze
w kształcenie swoich inżynierów i wyspecjalizowali się – czasem
w bardzo wąskich dziedzinach bezpieczeństwa IT – realizują projekty
dla firm IT, które wprawdzie sprzedały produkt, ale nie znają jego możliwości wystarczająco
dobrze.
Dla
integratorów obsługujących małe i średnie przedsiębiorstwa światełkiem
w tunelu może być wiadomość, że na świecie, także w Polsce, rośnie
popularność tzw. usług zarządzalnych (w modelu Managed Services
Providers). Z ankiety IBM-u przeprowadzonej wśród polskich firm wynika, że
największym wzięciem cieszą się usługi zarządzania infrastrukturą sprzętową
oraz aplikacjami (ERP, CRM) – odpowiednio 40 i 31 proc. wskazań.
Ale już na kolejnym miejscu znajdują się usługi z obszaru bezpieczeństwa
IT – 28 proc. Do głównych czynników, które skłaniają firmy do
korzystania z MSP, należy właśnie poprawa bezpieczeństwa, dostęp do nowych
technologii, przydzielanie pracowników IT do strategicznych projektów oraz brak
własnego zespołu IT.
Sam
integrator, oprócz jak najlepszego orientowania się w ofercie producentów,
powinien na bieżąco śledzić doniesienia o działaniach cyberprzestępców,
a także dysponować wiedzą na temat niedawnych ataków i luk, jakie
zostały w nich wykorzystane. To źródło „case’ów” dla klienta
i podstawa tworzenia czarnych scenariuszy, które nie powinny się spełnić.
A ponieważ przedsiębiorcy ostrożnie wydają pieniądze na zabezpieczenia,
dobrze jest przygotować „strategię kolejnych kroków” (co w sumie sprowadza
się do zastosowania ochrony wielowarstwowej w małych i średnich
przedsiębiorstwach). Na przykład zacząć od antywirusa z systemem
heurystycznym (host IPS), później dodać do niego system typu sandbox, następnie
system ochrony przed wyciekami informacji (DLP) i szyfrujący. W taki
sposób można powoli, ale systematycznie „rosnąć u klienta”.
Krzysztof Gołda
Duże
firmy są już w większości świadome tego, że do IT Security trzeba
podchodzić w sposób kompleksowy. W przypadku MŚP ochrona sprowadza
się do zakupu najtańszego rozwiązania, niekoniecznie najskuteczniejszego.
Klienci MŚP i konsumenci wymagają edukacji. Obie te grupy uczą się na
własnych błędach. Wiemy już na przykład, że klienci chcą zabezpieczyć się przed
cryptolockerem. Ale takie zapotrzebowanie jest widoczne dopiero teraz, gdy
wskutek działania tego zagrożenia zostało zaszyfrowanych wiele komputerów
i nie ma możliwości odzyskania danych.
Artykuł Antywirus: wciąż można na nim zarabiać pochodzi z serwisu CRN.
]]>Artykuł Panda: nowa generacja UTM pochodzi z serwisu CRN.
]]>Sugerowane ceny netto: GDe250 z licencją na 1 rok – 17147 zł, GDe500 z licencją na 1 rok – 30577 zł.
Artykuł Panda: nowa generacja UTM pochodzi z serwisu CRN.
]]>Artykuł Nowy program partnerski Panda Security pochodzi z serwisu CRN.
]]>Dla uczestników organizator przewidział trzy statusy: Business Partner, Premier Partner oraz Elite Partner. Aby uzyskać podstawowy poziom korzyści, w tym rabat na produkty konsumenckie w wysokości 25 proc., wystarczy zapisać się do programu. Bonusem za sprzedaż produktów Panda Security są kwartalne gratyfikacje pieniężne. Ich wielkość uzależniona jest od poziomu realizacji ustalonych celów.
Każdy uczestnik programu weźmie udział w konkursie, w którym nagrodą jest wyjazd do Chin. Konkurs trwa do 31 grudnia br.
Szczegóły programu partnerskiego Panda Security dostępne są na stronie www.pandapartner.pl.
Artykuł Nowy program partnerski Panda Security pochodzi z serwisu CRN.
]]>Artykuł Nowe Pandy na 13 miesięcy pochodzi z serwisu CRN.
]]>Produkty Pandy są dostępne w wersji na jedno bądź trzy stanowiska, za wyjątkiem Internet Security, oferowanego na dwa lub trzy stanowiska.
Sugerowane ceny detaliczne brutto rocznej licencji (13 miesięcy) na trzy stanowiska: Panda Antivirus Pro 2013 – 149 zł, Panda Internet Security 2013 – 169 zł, Panda Global Protection 2013 – 199 zł.
Artykuł Nowe Pandy na 13 miesięcy pochodzi z serwisu CRN.
]]>Artykuł Panda zmieniła przedstawiciela w Polsce pochodzi z serwisu CRN.
]]>Szef EP zapewnił, że zmiana wyłącznego przedstawiciela Pandy w Polsce nie była spowodowana kłopotami finansowymi (ani innymi) żadnej ze stron. Zdementował również pogłoski, jakoby producent zamierzał wycofać się z Polski.
Artykuł Panda zmieniła przedstawiciela w Polsce pochodzi z serwisu CRN.
]]>Artykuł Panda: Kolektywna Inteligencja ochroni w 2012 r. pochodzi z serwisu CRN.
]]>Jeśli chodzi o nowości i różnice między pakietami, to w Antivirus Pro 2012 dodano wirtualną przeglądarkę (Safe Browser), która uruchamia się w zwirtualizowanym systemie operacyjnym (działa pod Linuksem). Przeglądarka jest odizolowana od systemu operacyjnego komputera, co zdaniem producenta umożliwia bezpieczne przeglądanie stron WWW.
Pakiet Internet Security oprócz wszystkich funkcji Antivirusa Pro zawiera m.in. skaner poczty i ochronę przed spamem, narzędzia kontroli rodzicielskiej i ochronę tożsamości. Użytkownik ma także do dyspozycji 2 GB przestrzeni dyskowej online.
Pakiet Global Security daje możliwości Internet Security, dodatkowo ma m.in. funkcję szyfrowania plików i ich trwałego usuwania. W nowej wersji odświeżono interfejs, według producenta usprawniono narzędzia wykrywające zagrożenia i kontrolę rodzicielską. Zachowane zostały funkcje znane z zeszłorocznego wydania, m.in. szczepionki USB Vaccine do ochrony urządzeń USB i filtry informacji poufnych, sprawdzające, czy chronione dane nie są wysyłane poprzez sieć, np. przez trojana ukrytego w systemie.
W wersji dla netbooków nie ma opcji zdalnego dostępu do komputera poprzez sieć.
Sugerowane ceny detaliczne brutto wersji na 1 stanowisko z licencją na 1 rok: Panda Antivirus Pro – 99 zł, Internet Security – 119 zł, Global Protection – 149 zł, Internet Security for Netbooks – 99 zł.
Artykuł Panda: Kolektywna Inteligencja ochroni w 2012 r. pochodzi z serwisu CRN.
]]>