Najczęściej zadawane pytania

wave

Wymagania

Na jakie platformy dostępny jest Veronym?

Obecnie Veronym jest dostępny na Microsoft Windows, Mac OS, iOS i Android.

Czy usługa Veronym działa bez połączenia z Internetem?

Chcemy zabezpieczyć cały ruch, który wychodzi z urządzenia użytkownika do Internetu. Jedną z opcji dostępnych w usłudze Veronym jest ochrona urządzeń końcowych. Te oprogramowanie działa zawsze gdy urządzenie jest włączone. Nie potrzeba do tego bezpośredniego połączenia z Internetem. Zagrożenia pochodzące z innych źródeł niż Internet (np. pamięci przenośne czy foldery dzielone w sieci lokalnej) mogą zostać wykryte przez dodatkową usługę, która działa nawet wtedy, gdy użytkownik nie jest połączony z Internetem.

Jakie są wymagania systemowe dla Veronym?

Usługi Veronym są dostępne na:

– iOS 10.0, iOS 10.1, iOS 10.2, iOS 11;

– Mac OS X 10.10, Mac OS 10.11, Mac OS 10.12, Mac OS 10.13, Mac OS 10.14;

– Google Android 4.4, Google Android 5.x, Google Android 6.x, Google Android 7.x, Google Android 8.x;

– Microsoft Windows 7, Microsoft Windows 8, Microsoft Windows 8.1, Microsoft Windows 10.

Pierwsze kroki

Jak działa produkt?

Veronym jest chmurową usługą cyberbezpieczeństwa. Dostarczamy szeroki zakres najnowocześniejszych technologii, które są w pełni zautomatyzowane i doskonale skoordynowane. Nasze oprogramowanie działa płynnie na każdym z Twoich urządzeń, chroniąc wszystko, co jest istotne dla Twojej firmy. Gdy oprogramowanie Veronym zostanie zainstalowane na urządzeniu użytkownika, zapewnia ono stałe połączenie z naszym środowiskiem - naszą bezpieczną chmurą. Cały Twój ruch jest przekierowywany przez chmurę Veronym, gdzie nasza zaawansowana analiza wykrywa i blokuje zagrożenia bezpieczeństwa.

Czego potrzeba by zacząć korzystać z usługi Veronym?

Aby zapoznać się z usługą Veronym rozpocznij 14-dniową wersję próbną, która dostępna jest w każdym płatnym planie.

Jak działa 14-dniowa wersja próbna?

Po rejestracji możesz korzystać ze wszystkich dostępnych funkcji wybranego planu przez 14 dni. Chcemy, żebyś był zadowolony z rozwiązania Veronym zanim zasubskrybujesz naszą chmurową usługę.

Licencja

Czy usługa jest aktualizowana po zakupie?

Ciągle wzbogacamy naszą ofertę w nowe produkty. Kiedy nowe, wartościowe systemy ochronne pojawiają się na rynku, Veronym dodaje je do swojego rozwiązania cyberbezpieczeństwa. Cena usługi pozostaje jednak bez zmian. Informujemy jedynie klientów, że nowe mechanizmy ochronne zostały dodane do usługi Veronym oraz jakie są ich korzyści. Oprogramowanie jest uaktualniane na urządzeniach, w tle i nie wymaga żadnego działania ze strony użytkownika.

Czy muszę płacić więcej gdy zatrudniam więcej osób?

Koszt naszej usługi jest oparty na ilości użytkowników i urządzeń. Przewidzieliśmy, że jeden użytkownik może pracować na dwóch urządzeniach w tym samym czasie (np. laptopie i smartfonie) dlatego ostateczny koszt za usługi Veronym zależy od liczby użytkowników.

Bezpieczeństwo danych

Czy Veronym widzi, co robię na moim urządzeniu?

Skupiamy się wyłącznie na wykrywaniu i blokowaniu zagrożeń. Veronym widzi wszystko, co dzieje się na urządzeniu klienta tylko pod względem zapisanych incydentów związanych z naruszeniem bezpieczeństwa. Na przykład, otrzymujemy informację, że zablokowaliśmy załącznik, który zawierał złośliwe oprogramowanie. Veronym nie ma dostępu do faktycznej zawartości aplikacji. Nasza usługa zapewnia możliwość kontrolowania zaszyfrowanego ruchu. Z definicji traktujemy ruch szyfrowany jako potencjalnie złośliwy i badamy go aby chronić klientów przed ukrytymi tam zagrożeniami. Nie oznacza to jednak, że Veronym ma wgląd w jego faktyczną zawartość. Dodatkowo, oferujemy opcję zdefiniowania wyjątków do ogólnych zasad o zaszyfrowanym ruchu, które nie będą przez nas badane, na przykład serwisy bankowości, służby zdrowia, czy inne, które mogą zawierać wrażliwe dane użytkownika.Our service provides the possibility to control encrypted traffic. By default, we treat encrypted traffic as potentially malicious and we inspect it to protect customers from possible threats hidden there. Control of encrypted traffic does not mean that Veronym has insight into its application content. In addition, we have the option to define exceptions to the general principles of encrypted traffic in order not to inspect, for example, banking services, health services or other service categories that might contain sensitive user data.

Czy Veronym przechowuje moje dane?

Dane nie są do nas przesyłane; klient używa Internetu tak jak przedtem. Badamy aktywność w tle, aby wykryć zagrożenia w ruchu. Veronym nie odczytuje zawartości danych, ani jej nie przetwarza. Jedyne dane, do których mamy dostęp to incydenty bezpieczeństwa, które generują logi. Te logi ruchu zapewniają nam wgląd potrzebny do utrzymania widoczności i tworzenia raportów. To nie znaczy, że dane są dla nas całkowicie anonimowe. Nazywamy to „metadanymi”. Veronym widzi adresy IP używane przez klientów i zagrożenia poruszające się w ruchu, natomiast nie widzi zawartości aplikacyjnej i tożsamości użytkowników tego połączenia.

wave

Powierz nam swoje bezpieczeństwo IT

Veronym dostarcza kluczowe rozwiązania cyberbezpieczeństwa.
Kompleksowa ochrona nie musi być skomplikowana.
Wypróbuj nas!