Mobilní menu - UPdate IT

0 SEKCE DROBEČKOVÁ NAVIGACE KOPIROVAT ZKRACENÝ KÓD PROTOŽE OBSAHUJE STYLY

Home / Služby a řešení / moderní stranky sekce vzor jakub

1 SEKCE UVODNÍ NADPIS OTEVŘIT V HTML KODU

OUTSOURCING IT SLUŽEB

SLUŽBY PRO SPRÁVU IT

MENŠÍCH A STŘEDNÍCH FIREM

2 SEKCE UVODNÍ NADPIS OTEVŘIT V HTML KODU

Kybernetická bezpečnost

V dubnu 2020 se na Dark webu objevilo k prodeji kolem 267 milionů Facebookovských profilů, které byly zakoupeny za 500 eur. Data sice neobsahovala žádná hesla, ale za to obsahovala emailové adresy, jména, Facebookové ID, datumy narození a telefonní čísla.

Tyto informace by se daly jednoduše použít ke spear phishingu, při kterém by útočník mohl posílat cílené maily, nebo dokonce i SMS zprávy, které by navodily pocit důvěryhodnosti.

3 SEKCE UVODNÍ NADPIS s obsahem a kratkym textem pod sebou

Antiviry - služby

ESET školení pro administrátory

ESET školení bez instalace

2 hodinové školení pro administrátory s nainstalovanou konzolí. Nechte se proškolit ohledně správy konzole ESET Protect a vytváření politik. Školení je vedeno formou workshopu, kde účastníci aplikují své získané znalosti ihned ve své konzoli pod dohledem školitele.

Školení je vhodné pro administrátory, kteří mají základní znalosti a zkušenosti s konzolí ESET Protect a chtějí si zvýšit povědomí o nastavení pravidel a politik.

Obsah školení:

  • Tvorba, úprava a nasazení politik (např. omezení využití USB, přístupu na web)
  • Detekce a řešení detekcí
  • Tasky a vzdálená správa zařízení
  • Instalátory koncových endpointů

Délka školení: 2 hodiny – prostor pro řešení dotazů, které zákazník zašle dopředu

Cena: 990,- Kč

4 SEKCE nadpis plus potrzení pod nadpisem a text

KTERÝ BALÍČEK JE PRO VÁS TEN PRAVÝ?


Způsoby, jaké mohou kyberzločinci využít k útoku na organizace nejsou ničím omezené, ale tyto patří k nejvíce používaným způsobům.

5 SEKCE VLEVO TEXT A PRAVO OBRAZEK V ANIMACÍ VIZ 4 TEMATA

Nejčastější typy kybernetických útoků

Způsoby, jaké mohou kyberzločinci využít k útoku na organizace nejsou ničím omezené, ale tyto patří k nejvíce používaným způsobům.

Problémy kyberbezpečnosti, se kterými Vám můžeme pomoci

6 SEKCE FORMULAŘU

MÁTE ZÁJEM O NĚJAKÝ PRODUKT NEBO
SLUŽBU?

7 SEKCE nadpis plus potrzení pod nadpisem a text

Příklady služeb, které tyto rizika řeší:


Šifrování

Šifrování dat zajistí, že přestože jsou Vaše data odcizena, útočníci nebudou schopni je přečíst. Šifrování je důležité zejména pokud často posíláte data mezi zařízeními pomocí sítě, jelikož může dojít k odcizení během přenosu.

Prevence ztráty dat

Data jsou nezbytná pro Váš každodenní provoz a metody prevence ztráty dat zajišťují, že vaše data budou vždy k dispozici pro váš přístup.

Správa přístupu

Přístup k citlivým datům Vaší společnosti by rozhodně neměl mít každý. Správa přístupu a identit zajišťuje, že k datům mohou přistupovat jen ti, pro které jsou tato data důležitá pro práci a i to až poté, co prokážou svou identitu.

8 SEKCE nadpis plus TEXT + TLAČÍTKO

Bitdefender GravityZone Business Security

Základní ochrana pro malé společnosti, které hledají jednoduché a levné zabezpečení koncových stanic. Pokrývá file servery, desktopy a laptopy, fyzické i virtuální stroje

9 SEKCE ve dvou sloupci s nadpisem a puntiky

Klíčové funkce:

  • Detekce zranitelností: Pokročilé skenování pro identifikaci bezpečnostních rizik.
  • Integrace IT a OT: Bezproblémová ochrana pro IT i průmyslové systémy.
  • Splnění regulací: Pomáhá splňovat globální bezpečnostní standardy.

Výhody Tenable:

  • Komplexní přehled: Detailní pohled na bezpečnostní stav celé infrastruktury.
  • Automatizovaná analýza: Efektivní identifikace a řešení hrozeb.
  • Flexibilita: Přizpůsobitelná řešení pro organizace všech velikostí.

10 SEKCE ve dvou sloupci s čislovaním 1-4 bloku

Výhody IBM Verify Privilege


1. Zvýšená Bezpečnost: Centralizované ukládání a správa hesel chrání citlivé údaje a minimalizuje riziko jejich zneužití.
1. Dodržování Regulačních Požadavků: Automatizované audity a sledování aktivit pomáhají organizacím splnit různé regulační požadavky a interní politiky.
1. Snadná Integrace: Podpora různých systémů a snadná integrace s existující IT infrastrukturou zajišťuje rychlé a efektivní nasazení.
1. Efektivní Správa Přístupů: Detailní řízení přístupových práv a automatizace procesů zvyšují efektivitu správy IT systémů.

11 SEKCE nadpis plus potrzení pod nadpisem a text

1. Oprávnění žadatelé

Dle pracovní verze výzvy budou oprávněnými žadateli v případě
méně rozvinutých a přechodových regionů:

  • organizační složky státu;
  • příspěvkové organizace organizačních složek státu;
  • státní organizace;
  • kraje;
  • obce;
  • organizace zřizované nebo zakládané kraji / obcemi;
  • státní podniky;
  • subjekty poskytující veřejnou službu v oblasti zdravotní péče podle zákona č. 372/2011 Sb., o zdravotních službách a podmínkách jejich poskytování (zákon o zdravotních službách), ve znění pozdějších předpisů.

V případě celorepublikových projektů (Praha):

  • organizační složky státu;
  • příspěvkové organizace organizačních složek státu;
  • státní organizace;
  • státní podniky;
  • Seznam v výzvě

12 SEKCE nadpis plus potrzení pod nadpisem a text

2. Seznam způsobilých výdajů pro výzvu kyberbezpečnost

Obecně vše, co je v souladu s technickými bezpečnostními opatřeními podle hlavy II, vyhlášky č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat.

  • Aktivní síťové prvky
  • WiFi AP a SW na jejich správu
  • Rekonstrukce datové sítě úřadu
  • Systém zálohování dat
  • Fyzické zabezpečení serverovny
  • Vybudování sekundární serverovny
  • Důležité prvky pro kritické systémy
  • Nástroje pro sběr a hodnocení logů
  • Sandbox a nová generace ověřování
  • SW nástroje na správu a řízení rizik
  • Penetrační testování

13 SEKCE nadpis plus potrzení pod nadpisem a text

Proofpoint

Zabezpečení e-mailu, prevence úniku dat a školení uživatelů

Jednoduché nasazení:

  1. Vytvoření sdílené složky na domain controlleru.
  2. Nastavení politiky v Group Policy Managementu.
  3. Konfigurace parametrů jako čas, heslo a povolení.
  4. Zadání cesty ke sdílené složce.
  5. Podrobné nastavení Zde (odkaz ke stažení PDF).

Začněte posilovat bezpečnostní vědomí svých zaměstnanců s naším Kyberbezpečnostním spořičem obrazovky ještě dnes a minimalizujte rizika spojená s kybernetickými útoky.

Tento moderní a atraktivní způsob vzdělávání a ochrany dat je ideálním řešením pro každou firmu, která chce být o krok napřed před kybernetickými hrozbami.

14 SEKCE nadpis plus potrzení pod nadpisem a text 512znaku

15 SEKCE nadpis plus potrzení pod nadpisem a text

Jak správně vybrat

Jak vybrat firewall

Kybernetickou bezpečnost dnes čím dál více firem bere jako prioritu nejvyššího managementu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu. Kybernetickou bezpečnost dnes čím dál více firem bere jako prioritu nejvyššího managementu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu.xxxxxxxxxxxxxxghjfghfgjhfhgjfgjhfjghfjhgfjhghgjfghfghjfghjfjhgfgjhfgjhfgjhfgjhfg

Ilustrační obrázek

Jak vybrat firewall

Kybernetickou bezpečnost dnes čím dál více firem bere jako prioritu nejvyššího managementu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu. Kybernetickou bezpečnost dnes čím dál více firem bere jako prioritu nejvyššího managementu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu. Přesto mnoho organizací stále neví, jak správně budovat bezpečnostní architekturu.xxxxxxxxxxxxxxghjfghfgjhfhgjfgjhfjghfjhgfjhghgjfghfghjfghjfjhgfgjhfgjhfgjhfgjhfg

Ilustrační obrázek

Tenable

16 SEKCE BOXY VIZ SLUŽBY OTEVŘIT V HTML KODU

PODROBNÝ PŘEHLED VŠECH SLUŽEB


SCENARIO BASIC

Správa PC a notebooků pro malé firmy bez serveru

Poskytované služby

  • Preventivní údržba, aktualizace, kontrola zabezpečení
  • Měsíční návštěva na místě (1 hod)
  • Měsíční report + doporučení
POPTAT SLUŽBU

Ceny

  • Do 5-ti uživatelů – od 1 200 Kč / měsíc
  • Do 10-ti uživatelů – od 1 500 Kč / měsíc
  • Do 15-ti uživatelů – od 1 800 Kč / měsíc
  • Do 20-ti uživatelů – od 2 400 Kč / měsíc
  • Do 25-ti uživatelů – od 2 900 Kč / měsíc
  • Do 50-ti uživatelů – od 4 900 Kč / měsíc

SCENARIO STANDARD

Správa PC, notebooků a max. 5 serverů, včetně uživatelů v AD

Poskytované služby navíc oproti balíčku Basic

  • Vzdálená správa a monitoring všech zařízení (GLPI, WSUS)
  • Správa uživatelů v AD a poštovních účtů
  • Pravidelné aktualizace, záplaty, kontrola antiviru a firewallů
POPTAT SLUŽBU

Ceny

  • Do 25 uživatelů – od 4 900 Kč / měsíc
  • Do 50 uživatelů – od 8 900 Kč / měsíc
  • Do 100 uživatelů – od 16 900 Kč / měsíc

SCENARIO COMPLETE

Kompletní správa IT infrastruktury

Poskytované služby

  • Komplexní správa sítí, serverů, koncových zařízení i cloudových služeb
  • Monitoring, vzdálená správa, automatizace úloh (Zabbix, WSUS, scripting)
  • AD, M365/Exchange, poštovní účty, sdílené zdroje, tiskárny
POPTAT SLUŽBU

Ceny

  • 25 uživatelů – od 14 900 Kč / měsíc
  • 50 uživatelů – od 24 900 Kč / měsíc
  • 100 uživatelů – od 39 900 Kč / měsíc

Naše služby pro správu IT jsou navrženy tak, aby se přizpůsobily velikosti i specifickým potřebám vaší firmy. Od základní
podpory až po kompletní
outsourcing – vyberte si balíček, který vám ušetří čas i peníze.

S našimi službami získáte jistotu, že vaše technika bude fungovat,
jak má –
bezpečně, spolehlivě a bez zbytečných komplikací.

17 SEKCE nadpis plus potrzení pod nadpisem a text

Profesionální přístup

  • Know-how a více než 10 let zkušeností
  • Nasloucháme Vašim potřebám
  • Každý projekt řešíme s maximální zodpovědností

Rychlé reakční doby

  • Rychlé dodávky HW, SW i služeb dle Vašich požadavků
  • Okamžitá podpora při technických problémech
  • Flexibilita

Řešení, která fungují

  • Ověřené technologie od předních výrobců
  • Komplexní přístup – od návrhu po implementaci
  • Stabilní IT řešení pro každodenní provoz

Bez skrytých poplatků

  • Transparentní a férové smluvní podmínky
  • Jasná cenová politika bez nepříjemných překvapení
  • Dlouhodobá důvěra jako základ spolupráce

18 SEKCE vlevo text a pravo robot

KTERÝ BALÍČEK JE PRO VÁS TEN PRAVÝ?


Pomůžeme vám vybrat.

Nejste si jistí, který balíček odpovídá potřebám vaší firmy?
Rádi vám poradíme.

Každá společnost je jiná, stejně jako její IT.
Společně najdeme řešení, které bude fungovat.

OZVĚTE SE NÁM 056156165

PODROBNÝ PŘEHLED VŠECH SLUŽEB V JEDNOTLIVÝCH BALÍČCÍCH

Podání ruky

19 SEKCE TABULKY Otevřit HTML

SLUŽBA
BASIC
STANDARD
COMPLETE
Správa NB a PC
Měsíční fyzická návštěva na místě
Preventivní údržba, aktualizace a kontrola zabezpečení
Vzdálená správa a monitoring všech zařízení
Správa serverů
Správa uživatelů
Kontrola a správa zálohování
Kontrola firewallů
Prioritní helpdesk
Správa cloudových služeb a AD
Správa poštovních účtů, sdílené zdroje a tiskárny
Správa firewalu a routerů
Pokročilá bezpečnost (antivir, firewall, přístupové politiky)
Kompletní zálohovací strategie (on-site i off-site)
Měsíční reporty a doporučení
Rozšířené měsíční reporty, návrhy rozvoje a modernizace

BASIC

Správa NB a PC
Měsíční fyzická návštěva na místě
Preventivní údržba, aktualizace a kontrola zabezpečení
Vzdálená správa
Správa serverů
Správa uživatelů
Zálohování
Firewall
Helpdesk
Cloud & AD
Pošta & Tisk
Firewall & Routery
Bezpečnost
Zálohovací strategie
Měsíční report
Rozšířený report

STANDARD

Správa NB a PC
Měsíční fyzická návštěva na místě
Preventivní údržba, aktualizace a kontrola zabezpečení
Vzdálená správa
Správa serverů
Správa uživatelů
Zálohování
Firewall
Helpdesk
Cloud & AD
Pošta & Tisk
Firewall & Routery
Bezpečnost
Zálohovací strategie
Měsíční report
Rozšířený report

COMPLETE

Správa NB a PC
Měsíční fyzická návštěva na místě
Preventivní údržba, aktualizace a kontrola zabezpečení
Vzdálená správa
Správa serverů
Správa uživatelů
Zálohování
Firewall
Helpdesk
Cloud & AD
Pošta & Tisk
Firewall & Routery
Bezpečnost
Zálohovací strategie
Měsíční report
Rozšířený report

20 SEKCE LOGA posuvník

NAŠI ZÁKAZNÍCI


SEKCE REFERENCE POSUNOVNIK MŮŽE SE VYUŽIVAT I NA JINE VĚCI OTEVŘIT V HTML

REFERENCE

VELIKOSTI FONTU

Ukazka H1 VELIKOST PISMA 12PX

Ukazka H2 pod nadpisem velky H2 VELIKOST PISMA 12PX

Ukazka H1 UVOD 56PX

Ukazka H2 střední 28PX

Ukazka H3 klasika 16PX

Ukazka H3 klasika 24PX

Ukazka P klasika 16PX

Ukazka "A" patička menu 16PX

Sekce 21 ve dvou sloupci viz jako Antiviry pojmy

Základní pojmy kyberbezpečnosti


Malware: Tímto slovem označujeme veškerý druh kódu, který byl vytvořen s cílem poškodit operační systém, aplikaci nebo celý počítač.
Firewall: Firewall, společně santivirovým štítem a aktualizací operačního systému, tvoří základní pilíře zabezpečení stanice. Pracovní stanice připojené v síti WEBnet mají (až na výjimky) přidělené veřejné IP adresy, což znamená, že jsou přímo přístupné ze sítě Internet a použití firewallu je tedy naprosto nezbytné.
Antivirus: Antivirový program má za cíl chránit počítač vůči škodlivým virům a podezřelým aktivitám všeho druhu. Ve své databázi má uložené dosud známé viry a hledá souvislosti s takovými viry ve vašem počítači. Antivir detekuje podezřelé činnosti ve vašem PC a v případě ohrožení vás informuje nebo pozastaví činnost daného programu.
DDoS útok: Útok DDoS je forma kybernetického útoku, při kterém se útočníci snaží narušit nebo poškodit webovou stránku, síť nebo jinou online službu tím, že ji přetíží velkým množstvím nevyžádaných požadavků, dokud nedojde k poklesu výkonu nebo k úplnému výpadku služby. Proti tomuto útoku byly vyvinuty ochrany firewallů.
Vícefázové ověření: Vícefázové ověřování (MFA - Multifactor authentication) je metoda používaná k ověření identity uživatele. Během procesu ověření musí uživatel správně zadat přihlašovací heslo a alespoň dva (či více) faktorů pro ověření své identity. Dalšími faktory ověření může být také lokalita, kde se uživatel nachází (např. IP adresa, GPS souřadnice), a čas, kdy se uživatel do systému přihlašuje. Přidání dalších faktorů pro ověření identity uživatele výrazně zvyšuje bezpečnost uživatelských účtů.
Vizualizace síťové komunikace: Ke správným a rychlým rozhodnutím během útoku je potřeba mít kompletní přehled nad provozem sítě. Tohoto je velmi komplikované docílit bez specializovaných nástrojů, především při větších počtech zařízení středně velkých a velkých firem. Specializované vizualizační nástroje nám dokáží ukázat, že například jednotlivá neautorizovaná zařízení v síti a jak tato zařízení komunikují nejen mezi sebou, ale i do internetu.
Ransomware: Ransomware je škodlivý kód, který zamyká přístup k infikovanému zařízení nebo šifruje jeho obsah. Po uživateli požaduje výpalné.
Phishing: PHISHING (česky také rybaření) je sociálním inženýrstvím. Je to druh internetového podvodu, kdy se podvodníci snaží vylákat na uživateli citlivé údaje (heslo, PIN ...). K tomu využívají podvodné e-maily, které budí zdání, že pochází z důvěryhodného zdroje.
Etický hacking: Etický hacking je typ útoku, který je prováděn za účelem zlepšení zabezpečení firmy. Zpravidla se tento hacking provádí na přání firmy, na kterou bude útok proveden. Útoky jsou prováděny white hat hackery (nebo také etickými hackery). Výsledkem takového útoku je report, který pomůže dané firmě vylepšit své kyber zabezpečení.
Keylogger: Keylogger je typ škodlivého softwaru z kategorie infostealerů. Bez vědomí uživatele dokáže zaznamenávat stisky kláves a tím odcizovat jeho citlivé údaje. Softwarové keyloggery existují i hardwarové. V takovém případě se jedná o zařízení, které se připojuje mezi počítač a klávesnici.
Správce hesel: Správce hesel (password manager) je aplikace, která uživateli pomáhá ukládat a organizovat hesla. Uživatel si tedy hesla nemusí pamatovat nebo je někam zapisovat. Zároveň mu správce hesel umožňuje používat nová hesla pro každý ze svých účtů, jedinečná hesla. Tento nástroj často dokáže uživatele automaticky přihlásovat do služeb a účtů, takže pro něj není potřeba vyhledávat a organizovat tyto hesla.
Ochrana před únikem dat (DLP): Firmy v současnosti přecházejí do cloudových úložišť a pro IT správce vzniká nový problém ochrany citlivých dat a souborů. Díky specializovaným nástrojům pro ochranu lze citlivá data chránit proti lidským chybám a neoprávněnému exportu souborů. Tyto nástroje pomáhají s dodržováním compliance s legislativními předpisy jako je GDPR. Tyto řešení nabízejí integraci se systémy SIEM.

MÁTE ZÁJEM O NĚJAKÝ PRODUKT NEBO
SLUŽBU?

SEKCE ROZBALOVACI SEZNAM OTEVŘIT V HTML

FAQ Accordion Custom

The Top Questions Our Digital Agency Is Asked

The cost depends on project complexity, features, and timeline. A typical website might range from €3,000 to €20,000+.

Most websites take 4–8 months depending on requirements, collaboration speed, and third-party integrations.

Expect a custom design that matches your brand, improved UX, and measurable conversions via SEO and performance tools.

Yes! We provide continuous support, updates, backups, and monitoring to keep your site secure and effective.
Scenario s.r.o.