• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Comodo ITSM – ITarian / Dragon / One
    •   APLIKACJE
      • Endpoint Manager
      • SOCaaP
      • Service Desk
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      • Secure Web Gateway
      • Technology Assessment Platform
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Aplikacje
        • [ITSM] Licencje aplikacji konsolowych
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   RAPORTY
      • [ITSM] Tworzenie raportów w konsoli
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
  •  Comodo Endpoint Manager
    •   PANEL STEROWANIA
      • [EM] Inwentaryzacja sprzętu
      • [EM] Labolatorium Comodo AEP – Valkyrie
      • [EM] Logi audytowe
      • [EM] Tworzenie raportów
    •   URZĄDZENIA
      •   Instalacja
        • [EM] Instalacja agenta komunikacji za pomocą linku
        • [EM] Instalacja MDM na systemie Android
        • [EM] Instalacja MDM na systemie iOS
        • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
        • [EM] Instalacja na systemie z jądrem Linux
        • [EM] Instalacja na systemie Mac OS X
        • [EM] Wdrażanie za pomocą instalatora
        • [EM] Instalacja Comodo za pomocą paczki MSI
        • [EM] Pozyskanie nazwy hosta portu i tokena
        • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
        • [EM] Szybka instalacja CCC oraz CCS
        • [EM] Wdrażanie Comodo poprzez Active Directory
        • [EM] Wdrażanie Comodo poprzez sieć lokalną
        • [EM] Doinstalowanie antywirusa do klienta komunikacji
        • [EM] Wdrażanie Comodo poprzez grupę roboczą
      • [EM] Usuwanie grup urządzeń
      •   Aktualizacja
        • [EM] Zdalna aktualizacja CCS
        • [EM] Zdalna aktualizacja CCC
      •   Dezinstalacja
        • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
        • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
        • [EM] Ręczna dezinstalacja agenta komunikacji Linux
        • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
      • [EM] Dodawanie grupy i przypisywanie urządzeń
      • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
      • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
      • [EM] Przenoszenie urządzeń do innej firmy w konsoli
      • [EM] Zarządzanie urządzeniami mobilnymi MDM
      • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
    •   UŻYTKOWNICY
      • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
      • [EM] Importowanie użytkowników wraz z rolami
      • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
    •   SZABLONY KONFIGURACJI
      •   Profile
        •   Wyjątki
          • [EM] Wykluczenie programu Szafir
          • [EM] Wykluczenie wtyczki Roboform w HIPS
          • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
          • [EM] Dodanie wyjątku do programu SOWA
          • [EM] Dodawanie wyjątków do Firewall'a
          • [EM] Wyjątek do agenta pocztowego Outlook
          • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
          • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
          • [EM] Dodawanie szybkich wyjątków
          • [EM] Wyjątek dla aplikacji WAPRO by Asseco
          • [EM] Wyjątek dla pakietu Office Starter
          • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
          • [EM] Wykluczenie programu Płatnik
        • [EM] Blokowanie pamięci USB i stosowanie wyjątków
        • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
        • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
        • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
        • [EM] Niezarządzalna stacja z konsoli
        • [EM] Przypisywanie bezpiecznego profilu do urządzeń
        • [EM] Profil Windows - Agent Discovery Settings
        • [EM] Profil Windows - Analiza skryptu
        • [EM] Zmiana interfejsu użytkownika na język polski
        • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
        • [EM] Tworzenie profilu
        • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
        • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
        • [EM] Sprawdzanie przypisanego profilu do urządzenia
        • [EM] Wyłączenie filtrowania witryn internetowych w profilu
      •   Zapobieganie utracie danych
        • [EM] Blokowanie zewnętrznych pamięci masowych
        • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      •   Procedury
        • [EM] Importowanie procedur z repozytorium Comodo
    •   ZARZĄDZANIE SIECIĄ
      • [EM] Zarządzanie siecią
    •   SKLEP Z APLIKACJAMI
      • [EM] Repozytorium aplikacji Windows Android iOS
    •   APLIKACJE
      • [EM] Patch Manager - zdalne aktualizowanie Windows oraz pozostałego oprogramowania
      • [EM] Automatyczna instalacja aktualizacji systemowych oraz aplikacji firm trzecich
    •   PODSYSTEMY BEZPIECZEŃSTWA
      • [EM] Podsystemy bezpieczeństwa
      • Weryfikacja potencjalnych zagrożeń w Valkyrie
    •   ZARZĄDZANIE LICENCJAMI
      • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
      • [EM] Zarządzanie kluczami licencyjnymi
    •   USTAWIENIA
      • [EM] Integracja Apple DEP z konsolą Endpoint Manager
      • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
      • Certyfikat APNs dla systemu iOS oraz MacOS
    •   # Konfiguracja
      • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
      • [EM] Pełna instalacja i konfiguracja od podstaw
      • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
      • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
      • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
      • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
      • Comodo ITSM AEP– rejestracja wersji 30 dniowej
      • [CCS] Wirtualny Pulpit
      • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
      • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
      • Active Directory-[GPO]
      • [CCS]Ręczna aktualizacja sygnatur
  •  Comodo SOCaaP
    • [SOCaaP] Najczęściej zadawane pytania
    • [SOCaaP] Logowanie do konsoli
    • [SOCaaP] Dashboard
    • [SOCaaP] Alerty i Eskalacje
    • [SOCaaP] SIEM
    • [SOCaaP] Instalacja czujników
    • [SOCaaP] Wprowadzenie
  •  Comodo Service Desk
    • [SD] Wstępna konfiguracja / integracja e-mail
    • [SD] Wprowadzenie
  •  Comodo cWatch MDR
    • [MDR] Zakup licencji
    • [MDR] Ekran główny
    • [MDR] Logowanie do konsoli administratora
    • [MDR] Wprowadzenie
  •  Comodo Secure Internet Gateway
    • [SIG] Wprowadzenie
    • [SIG] Porty oraz DNS - dla agenta SIG
    • [SIG] Wstępna konfiguracja modułu
    • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
    • [SIG] Dodawanie sieci - dodawanie nowych sieci
    • [SIG] Modyfikowanie zasad bezpieczeństwa
    • [SIG] Zmiana blokowanych kategorii stron
  •  Comodo CRM
    • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
    • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
    • Comodo CRM - Omówienie
    • [CRM] Zarządzaj kampaniami marketingowymi
    • [CRM] Rozwiązanie problemu z dostępem
  •  Comodo Quote Manager
    • [QM] Wprowadzenie
  •  Comodo Secure Email Gateway
    • [CSEG MSP] Wprowadzenie
    • [CSEG MSP] - Zakup licencji
    • [CSEG MSP] Konsola administratora
    • [CSEG MSP] Logowanie do konsoli administratora
    • [CSEG MSP] Początek konfiguracji
    • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
    • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
  •  Comodo Secure Web Gateway
    • [SWG] Wprowadzenie
    • [SWG] Zakup licencji
    • [SWG] Logowanie
    •   [SWG] Konfiguracja przekierowania ruchu
      • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
      • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
      • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
      • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
    • [SWG] Łączenie z siecią Comodo SWG
    • [SWG] Podłączanie urządzeń roamingowych
    • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
    • [SWG] Dodawanie użytkowników
    • [SWG] Tworzenie polityk
    • [SWG] Stosowanie polityk bezpieczeństwa
    • [SWG] Generowanie raportów
  •  Comodo Technology Assessment Platform
    • [TAP] Wprowadzenie
    • [TAP] Logowanie
    • [TAP] Dostosowanie kwestionariusza
    • [TAP] Tworzenie kwestionariusza
    • [TAP] Wypełnienie kwestionariusza
    • [TAP] Raporty
  •  Comodo Internet Securiy (CIS)
    • [CIS] Instalacja i aktywacja
    • [CIS] Aktywacja klucza licencyjnego
    • [CIS] Opis obsługi po stronie stacji roboczej
  •  Comodo EM On-Premise
    • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
    • [Konsola lokalna] Jak działa
    • [Konsola lokalna] Wymagania sprzętowe
    • [Konsola lokalna] Komunikacja sieciowa
    • [Konsola lokalna] Wymagania Firewall
    • [Konsola lokalna] Wymagania systemowe
    • [Konsola lokalna] Wymagania DNS
    • [Konsola lokalna] Wymagania SSL
    • [Konsola lokalna] Instalacja przez instalator
    • [Konsola lokalna] Instalacja ręczna
    • [Konsola lokalna] Ręczna aktualizacja
    • [Konsola lokalna] Ustawienia SMTP
  •  Comodo EDR
    • Endpoint Detection and Response od teraz Open Source

Korzystanie z Comodo ITSM za darmo

400 Wyświetleń 4

Bezpłatne zarządzanie z Comodo ITSM

Produkt IT & Security Manager (ITSM) został opracowany z myślą o bezproblemowym i łatwym zarządzaniu stacjami roboczymi i urządzeniami mobilnymi. Producent tworząc konsolę, uwzględnił nowoczesne kierunki w projektowaniu stron internetowych, dzięki czemu administratorzy mogą uzyskać szybki wgląd w najważniejsze informacje o zarządzanych punktach końcowych, w tym komputerów PC z systemem Windows i Windows Server, smartfonach, tabletach.

Dodawanie do konsoli nowych użytkowników nie wymaga żadnej specjalistycznej wiedzy, a już wdrożony na urządzeniu agent COMODO IT & Security Manager natychmiast komunikuje się z konsolą.

Konsola ITSM została podzielona na kilkanaście sekcji, które ułatwiają zlokalizowanie najpotrzebniejszych funkcjonalności. Na pierwszym planie administrator ma dostęp do pulpitu (dashboard), który w przyjaznej i graficznej formie przedstawia najważniejsze informacje o stacjach roboczych i urządzeniach mobilnych.

Jedną z ciekawszych funkcjonalności zintegrowaną z produktem COMODO IT & Security Manager jest Patch Management, który już po kilkudziesięciu sekundach od instalacji agenta COMODO IT & Security Manager zwraca do konsoli wynik ze skanowania pod kątem brakujących łatek bezpieczeństwa systemu Windows. Jest to niezwykle istotna cecha dzisiejszych produktów bezpieczeństwa, bowiem tylko w taki sposób walka z cyberprzestępcami i ze szkodliwym oprogramowanie nie jest z góry spisana na straty.

Najważniejsze cechy

– Bezpieczne wdrożenie – zdalne wdrożenie agentów na urządzenia mobilne lub stacje robocze. Wspierana jest także integracja z Active Directory. Autoryzacja odbywa się za pomocą domeny, tokenu oraz portua. Dostępna jest instalacja agenta Comodo poprzez wysłanie wiadomości e-mail z linkiem do pobrania lub instalacja z pliku MSI.

– Zarządzanie grupami – wystarczy stworzyć nowego użytkownika, a następnie wdrożyć profil bezpieczeństwa dla wybranej grupy i szybko zastosować ją w ciągu kilku sekund.

– Konfigurowanie profili bezpieczeństwa, które mogą narzucać własne ustawienia administratora, hasło bezpieczeństwa, politykę łączenia się przez zdalne narzędzia, określać prawa dostępu na przykład do sieci bezprzewodowej (SSID) i aplikacji dla systemu Android i iOS, dostępu do technologii Bluetooth, blokowanie ciasteczek, Javascript i wiele więcej.

– Monitorowanie położenia urządzenia (GPS), zdalna instalacja oraz usuwanie niepożądanych w pracy aplikacji, zdalne blokowanie urządzenia i gruntowne czyszczenie danych w przypadku zagubienia lub kradzieży.

– Mobilna ochrona Android – stale aktualizowany antywirus, który chroni smartfony i tablety pracowników przed złośliwym oprogramowaniem, niebezpiecznymi aplikacjami i potencjalnie groźnymi ustawieniami urządzenia, np. instalowaniem aplikacji z niezaufanych źródeł.

– Anty-złodziej – pozwala na zdalne zlokalizowanie urządzenia, jeśli zostało skradzione lub zgubione. Moduł wbudowany w agenta pozwala zrobić zdjęcie aktualnemu posiadaczowi urządzania, jeśli hasło blokady ekranu zostało wprowadzone niepoprawnie określoną ilość razy.

– Androidowy agent COMODO IT & Security Manager integruje się z Samsung KNOX.

– Czarne i białe listy dla systemu Android i iOS, które pozwolą w środowisku firmy na działanie tylko potrzebnych programów wykorzystywanych do pracy.

– Zdalne usuwanie danych – zapobiega wyciekowi danych przez zdalne wyczyszczenie wszystkich danych firmowych oraz indywidualnych w przypadku, jeśli pracownik opuszcza firmę.

– Certyfikat mobilny – pozwala przypisywać i zarządzać certyfikatami od zaufanego dostawcy głównego urzędu certyfikacji (root CA).

– WakeOnLAN, Restart, Shutdown – zdalne uruchamianie komputerów z systemem Windows, restartowanie oraz wyłączanie ich.

– Inwentaryzacja – konsola umożliwia administratorowi tworzenie raportów, na podstawie których możliwa będzie inwentaryzacja sprzętu.

– Zarządzanie aktualizacjami – zarządzanie z konsoli aktualizacjami systemowymi jeszcze nigdy nie było tak proste. Wystarczy kilka kliknięć, aby zdalnie zainstalować krytyczne lub rekomendowane łatki bezpieczeństwa z Windows Update.

– Zdalny pulpit do urządzeń z systemem Windows nie wymagający dodatkowego oprogramowania, wystarczy tylko instalacja agenta ITSM.

– Zdalne narzędzia – wystarczy tylko instalacja agenta ITSM.

– Monitory, alarmy oraz procedury – dzięki rozbudowanym funkcjom konfiguracji profilu dla systemów z rodziny Windows, konsola ITSM umożliwia monitorowanie stacji pod kątem konkretnych funkcji oraz wysyłanie procedur napisanych w języku skryptowym Python.

– Wygodny system zgłoszeń z poziomu agenta ITSM. Po wywołaniu okna zgłoszenia, użytkownik komputera może napisać krótką notatkę z problemem, ustawić jej priorytet i wysłać do Administratora który otrzyma zgłoszenie w Comodo ServiceDesk.

– Narzędzie zgłoszeniowe Service Desk – możliwość przyjmowania i zarządzanie zgłoszeniami (system ticketowy). Dostępna możliwość to również tworzenia bazy wiedzy czy prowadzenie kalendarza.

– Zarządzanie DNS’ami – dzięki modułowi Secure Internet Gateway jest możliwość blokowania określonych kategorii stron, tworzenie białych / czarnych list czy strony blokady. Przy tym SIG chroni nas przed zagrożeniami z Internetu.

Możliwa rozbudowa do kolejnych funkcji (płatna wersja):

– Ochrona systemów Windows – wielowarstwowa ochrony dla punktów końcowych, która zawiera wielokrotnie nagradzaną ochronę proaktywną, w tym moduł anty-malware, firewall, sandbox, reputację plików, filtrowanie adresów URL oraz analizę zachowania (HIPS).

– Automatyczna konteneryzacja zagrożeń – zapobiega eskalacji infekcji ze strony złośliwego oprogramowania, automatycznie odizolowuje zagrożenia od systemu operacyjnego i danych użytkownika.

– Integracja konsoli ITSM z web aplikacją Valkyrie, która do oceny bezpieczeństwa plików w czasie rzeczywistym wykorzystuje szereg czujników statycznych i dynamicznych oraz heurystykę i analizę behawioralną.

– Możliwość blokowania konkretnych typów urządzeń, w tym dysków pamięci masowej podłączanych w port USB oraz tworzenie wyjątków na przykład dla pendriva administratora systemu.

– Data Loss Prevention – zapobieganie utracie danych (DLP) umożliwia skanowanie zarządzanych urządzeń w poszukiwaniu plików zawierających poufne informacje z możliwością wygenerowania logów, a także blokadę wysyłania jakichkolwiek zdefiniowanych danych np. dokumentów z PESEL  na urządzenia przenośne USB typu pendrive.

#charakterystyka produktu, cechy charakterystyczne, ITSM, funkcje, możliwości, korzyści, ochrona, darmowy, darmowe, free

Czy było to pomocne?

4 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza