Podpis elektroniczny

1_kartaZestawy do podpisu elektronicznego jak również  odnowienia certyfikatów można kupić w naszej firmie według cen umieszczonych  na stronie Unizeto.





Podpis elektroniczny

  Na mocy umowy z firmą Unizeto Technologies SA uzyskaliśmy status Mobilnego Punktu Potwierdzania Tożsamości. Dzięki temu możemy w szybki sposób potwierdzić tożsamość w siedzibie firmy, odnowić lub podpisać umowę o wydanie nowego podpisu kwalifikowanego.   „Ścieżka ekspresowa” gwarantuje wydanie certyfikatu kwalifikowanego w terminie nie przekraczającym obecnie 24 h od momentu złożenia przez Klienta dokumentów w Punkcie Rejestracji lub Punkcie Potwierdzania Tożsamości z zastrzeżeniem iż:
  • dokumenty podpisane do godziny 12:00 są obsługiwane tego samego dnia roboczego,
  • dokumenty podpisane po godzinie 12:00 są obsługiwane w następnym dniu roboczym.
Można u nas równiez nabyć zestaw niezbędny do kwalifikowanego podpisu.

Cennik

Poniżej przedstawiamy koszty związane z potwierdzeniem tozsamości w siedzibie klienta.  

Czynność

Ilość

Cena netto

Przygotowanie dokumentacji  i potwierdzenie Tożsamości 1 osoba

85,00 zł

Wykonanie usługi w siedzibie klienta 1 firma

99,00 zł

Dostarczenie kompletnej dokumentacji do CERTUM 1 firma

10,00 zł

Dojazd do klientów poza granicami miasta Szczecina 1 km

0,8358 zł


Potwierdzenie tożsamości  w siedzibie Operatora 1 osoba

20,00 zł

Przygotowanie dokumentacji w siedzibie Operatora 1 osoba

65,00 zł

Poświadczenie dokumentów za zgodność z oryginałem 1 strona

3,50 zł

Konsultacje, instruktarz, oczekiwanie, instalacja czytnika 30 minut

50,00 zł

  Do podanych cen należy doliczyć 23% podatku VAT  
 

Formularz zamówienia

   





Aktualności

Mobilny Punkt Potwierdzania Tożsamości

Z przyjemnością informujemy naszych klientów, że z dniem 14.10.2013 uruchamiamy Mobilny Punkt Potwierdzania Tożsamości. Wszyscy dotychczasowi klienci jak również nowi klienci mogą potwierdzić tożsamość bez konieczności wychodzenia z biura. Więcej […]

Helpdesk

Dla wygody i usprawnienia obsługi zgłoszeń serwisowych uruchomiliśmy nowy portal serwisowy dostępny pod adresem www.phobosit.darktech.org/otrs/cutomer.pl

Podpisanie umowy partnerskiej z Unizeto

Miło na poinformować, że dnia 18.09.2013 podpisaliśmy umowę partnerską z firmą Unizeto. Od tej chwili możecie Państwo kupować w naszej firmie zestawy do podpisu elektronicznego. Niebawem w/w zestawy zostaną umieszczone […]

Leasing sprzętu i oprogramowania

Nie chcesz wydawać gotówki na zakup sprzętu  lub oprogramowania ??? Zapytaj o leasing.

Tanie zamienniki tonerów i tuszy.

Miło nam poinformować, że asortyment w sklepie internetowym został powiększony o tonery i tusze do urządzeń drukujących. Zamienniki te charakteryzują się bardzo dobrą jakością. Ponadto objęte są 24 miesięczną gwarancją […]

Darmowy audyt dla firm zrzeszonych w Północnej Izbie Gospodarczej.

Firma  Phobos S.C. przygotowała dla członków Północnej Izby Gospodarczej specjalną ofertę polegającą na audycie (inwentaryzacji) sprzętu komputerowego i oprogramowania. Audyt jest darmowy dla członków Izby. W trakcie audytu nie będzie […]

Pozostałe informacje

Nasze usługi

Oprogramowanie Antyvirusowe

W ofercie naszej firmy znajdziecie Państwo oprogramowanie antywirusowe dwóch producentów. Proponujemy oprogramowanie "lekkie" i nie absorbujące zasobów komputera.

Podpis elektroniczny

Na mocy umowy z firmą Unizeto Technologies SA uzyskaliśmy status Mobilnego Punktu Potwierdzania Tożsamości. Dzięki temu możemy w szybki sposób potwierdzić tożsamość w siedzibie firmy, odnowić lub podpisać umowę o wydanie nowego podpisu kwalifikowanego.

Outsourcing IT

Outsourcing IT polega na powierzeniu  firmie zewnętrznej opieki nad sprzętem komputerowym, oprogramowaniem, urządzeniami peryferyjnymi.

Przygotowanie do AEO

Upoważniony przedsiębiorca – certyfikat AEO „Z dniem 1 stycznia 2008r. weszły w życie przepisy umożliwiające funkcjonowanie instytucji upoważnionego przedsiębiorcy (AEO). Z tą datą przedsiębiorcy zainteresowani uzyskaniem statusuAEO mogą składać do organów celnych wnioski o wydanie świadectwa AEO, a po jego uzyskaniu korzystać z ułatwień odnoszących się do kontroli celnej dotyczącej bezpieczeństwa i ochrony i/lub z uproszczeń przewidzianych w ramach przepisów celnych.”

Strony www

Przygotowujemy strony www oparte na bardzo popularnym systemie CMS - Wordpress. Zapraszamy do zapoznania się naszymi realizacjami.

Outsourcing

W chwili obecnej słowo Outsourcing jest bardzo modnym słowem, ale nie wszyscy wiedzą co dokładnie ono oznacza. W znacznym uproszczeniu można powiedzieć, że jest to wykorzystanie zasobów innej firmy do prowadzenia własnej działalności. Outsourcing IT polega na powierzeniu  firmie zewnętrznej opieki nad sprzętem komputerowym, oprogramowaniem, urządzeniami peryferyjnymi. Nie zawsze outsourcing powoduje likwidację działu IT w firmie. W przypadku firm wieloodziałowych nie wszystkie awarie można usunąć za pomocą narzędzi do pracy zdalnej. W takim wypadku niezastąpiona jest pomoc firm zewnętrznych.

Zaletą korzystania z usług firm zewnętrznych jest oszczędność czasu, redukcja kosztów, możliwość koncentracji uwagi na efektywnym realizowaniu założonych celów. Kolejną zaletą jest to, że po podpisaniu umowy gwarantujemy precyzyjnie określony czas reakcji (od 4 do 24 godz.) oraz uzyskują Państwo dostęp do portalu serwisowego za pomocą którego dokonywane są zgłoszenia serwisowe.

Przygotowaliśmy dla Państwa 3 warianty opieki komputerowej:

Wariant I - pakiet sprzętowy

Cena usługi zależna jest od ilości sprzętu będącego na wyposażeniu klienta. Czas reakcji do 4 godzin od zgłoszenia problemu. Nielimitowany czas na rozwiązanie problemu. Nieograniczona ilość wizyt.

Lp

Nazwa

Ilość sztuk

Cena netto za szt.

1.

Komputer/notebook

1-4

120,00 zł

2.

Komputer/notebook

5-10

110,00 zł

3.

Komputer/notebook

11 i więcej

do negocjacji

Wariant II – pakiet godzinowy czas reakcji do 4 godz.

Cena usługi zależna jest od ilości zakupionych godzin. Po wykorzystaniu pakietu godzin usługi fakturowane są według standardowej stawki 100,00 PLN/godz.

Lp

Nazwa

Ilość godzin

Cena netto za godz.

1.

Instalacja/konfiguracja/kopia zapasowa

1-4

70,00 zł

2.

Instalacja/konfiguracja/kopia zapasowa

5-10

60,00 zł

Wariant III – pakiet godzinowy czas reakcji do 24 godz.

Cena usługi zależna jest od ilości zakupionych godzin. Po wykorzystaniu pakietu godzin usługi fakturowane są według standardowej stawki 100,00 PLN/godz.

Lp

Nazwa

Ilość sztuk

Cena netto za szt.

1.

Instalacja/konfiguracja/kopia zapasowa

1-4

55,00 zł

2.

Instalacja/konfiguracja/kopia zapasowa

5-10

50,00 zł

Przykładowa lista usług wchodząca w skład pakietu:

  • Konserwacja infrastruktury LAN,
  • Naprawa i bieżąca konserwacja sprzętu komputerowego,
  • Wykonywanie kopii zapasowych,
  • Instalacja i konfiguracja oprogramowania,
  • Doradztwo informatyczne,
  • Zarządzanie posiadanymi przez firmę licencjami,
  • Pomoc zdalna w sytuacji gdy rodzaj awarii oraz warunki techniczne umożliwiają takie działanie,

Webroot

endpoint11SecureAnywhere Endpoint Protection
  • Solidna ochrona wykorzystująca potencjał największej na świecie bazy zagrożeń WIN
  • Niewiarygodnie szybki silnik skanujący – skanowanie w mniej niż 2 minuty
  • Zintegrowany pakiet dostępny już w podstawowej wersji – ochrona prywatności, firewall oraz ochrona antyphishingowa
  • Zarządzanie zdalne przez konsolę administracyjną
    demo kup licencja        
 

Funkcjonalność

icon-endpoints-connected-1

Nowatorska konsola WEB

 
  • Całkowicie zautomatyzowane zarządzanie wszystkimi końcówkami bez względu na to czy są w sieci lokalnej czy też nie.
  • Bezproblemowe zarządzanie komputerami firmowymi z każdego miejsca na ziemi.
  • Całkowity brak potrzeby posiadania własnego serwera
 
304143-webroot-secureanywhere-complete-2013-webroot-online-console1
webroot-console icon-cloud-malware1

Lekkość i bezkonfliktowość

Jedyne oprogramowanie, którego wdrożenie nie pociąga za sobą nieprzewidzianych konsekwencji. Instalacja trwa kilka sekund, obciążenie dla systemu jest niezauważalne. Specjalne polityki pozwalają administratorowi na ustawienie własnych czarnych i białych list. Instalacja oprogramowania Webroot nie powoduje przestojów w firmie czy też nieoczekiwanych konfliktów.
 icon-support-people

Bezpieczeństwo na miarę XXI wieku

W dobie kiedy każdego dnia pojawia się około 70 000 nowych wirusów tradycyjne metody detekcji nie zdają egzaminu. Webroot dostarcza całkowicie nowatorskie metody wykrywania zagrożeń oparte na 3 mocnych filarach:
  • sygnatury
  • zachowanie aplikacji
  • reputacja aplikacji i stron www
Nawet jeśli nie istnieje sygnatura dla danego zagrożenia Webroot jest w stanie zdefiniować szkodliwy plik na podstawie jego zachowania.
 webroot_secure_anywhere_antivirus-11
 wrvlouf1  icon-cloud-integrated-shield1

Zainstaluj i zapomnij

Jedyne oprogramowanie, które nie ściąga sygnatur lokalnie. Po zainstalowaniu ochrona działa w czasie rzeczywistym w chmurze. Administrator nie musi martwić się o aktualizację gdyż całe działanie programu opiera się na strukturze funkcjonującej w chmurze obliczeniowej.
 icon-cloud-journaling-rollback1

Technologia PREVX

Ta technologia to badanie reputacji plików i stron w sieci pozwala na unikanie infekcji przez odwiedzenie szkodliwych stron lub ściągnięcie zainfekowanych danych. Wszystkie te procesy mają miejsce w chmurze bez zbędnego obciążenia stacji końcowej użytkownika
 webroot-secure-anywhere-complete-screenshot-03

Innowacje

TRADYCYJNY

ANTYWIRUS

WEBROOT

CLOUD

 icon-arrow-conflict

Niesamowita lekkość

Oprogramowanie tradycyjne zajmuje nawet do 100 razy więcej miejsca na dysku Twojego komputera. Należy pamiętać iż do samego programu trzeba załadować sygnatury które potrafią być olbrzymie. WEBROOT wyznaczył nową jakość. Klient zajmuje zaledwie 700 kb i nie pobiera sygnatur wiec oszczędza tak cenne w dzisiejszych czasach zasoby.
 icon-small-750kb-client-no-conflicts
 icon-hourglass

Szybka instalacja

Dzięki temu, że Agent Webroota jest tak mały, około 99% mniejszy niż konkurencyjne rozwiązania instaluje się w około 2 sekundy. Konkurencyjne rozwiązania mogą instalować się nawet 45 minut. Po zakończonym procesie rozpoczyna się pobieranie sygnatur które trwa kolejne kilka lub kilkanaście minut. Gdy liczy się prędkość nie ma kompromisów – WEBROOT oszczędza Twój czas.

 icon-time-fast-11
 icon-scan-slow

Głębokie skanowanie

Głębokie skanowanie w przypadku oprogramowania Webroot SecureAnywhere trwa zazwyczaj około 2 minuty. Można je przeprowadzać w każdej chwili gdyż nie ma absolutnie żadnego obciążenia dla stacji końcowej. Przy niewiarygodnej szybkości skanowanie Webroota jest niebywale efektywne.

 icon-scan-fact
 icon-painfully-long-scans

Brak obciążenia

WEBROOT dzięki chmurze obliczeniowej WIN na serwerach AMAZON redukuje obciążenie Twojego PC o około 99% Dlatego nawet nie zauważysz kiedy przeprowadza takie działania jak skanowanie czy konserwację systemu. Czy wiesz ze WEBROOT jest najlżejszym i najszybszym rozwiązaniem an świecie wg. niezależnej organizacji certyfikującej AV Comparatives?

 icon-virtual-check
 icon-download

Wyeliminowanie konieczności posiadania sygnatur

Codzienne aktualizowanie sygnatur spowalnia pracę na komputerze i ogranicza przepustowość sieci. Webroot oferuje diametralnie inne podejście. Ochrona w czasie rzeczywistym działająca w chmurze niweluje te wszystkie niedogodności. W czasie rzeczywistym każdy użytkownik korzysta z ogromnej bazy zagrożeń w chmurze. Jest to obecnie ponad 80TB i średnio dziennie przybywa kolejne 200GB nowych danych.

 icon-definition1
 icon-heavy-client-causes-conflicts

Zapobieganie konfliktom

Obszerne i przeładowane niepotrzebnymi funkcjami oprogramowanie bardzo często powoduje konflikty z wieloma aplikacjami. Agent Webroota jest bezkonfliktowym i ultra-lekkim rozwiązaniem kompatybilnym z każdym oprogramowaniem.

 icon-arrow-cloud
 icon-malwarebugs-1

Blokowanie zagrożeń dnia zerowego

Ochrona oparta na sygnaturach sprawia, że od momentu ukazania się wirusa do opublikowania jego sygnatury użytkownik pozostaje bezbronny. Webroot blokuje nieznane zagrożenia na podstawie ich zachowania a w wypadku wykrycia niebezpiecznego pliku po kilku sekundach każdy użytkownik na świecie jest przed nim chroniony 2012.

 icon-cloud-journaling-rollback1 (1)
 icon-malware-morphing

Zaawansowana analiza oraz odwracanie szkodliwych zmian

Tradycyjne oprogramowanie nie analizuje działania wirusów. Tym bardziej nie potrafi odwracać wyrządzonych przez nie szkód. Webroot szczegółowo analizuje każdy proces i z niespotkaną skutecznością odwraca szkodliwe zmiany 2012.

 icon-support-people1
 icon-gear-question

Niezależna kontrola nad plikami

Po zdefiniowaniu zagrożenia w przypadku tradycyjnego oprogramowania upływa długi okres czasu do momentu kiedy użytkownik jest w pełni zabezpieczony. Webroot zapewnia natychmiastową reakcję na zagrożenia opartą na inteligentnej analizie zachowania.

 icon-rollback-1
 icon-endpoints-disconnected1

Ochrona w czasie rzeczywistym

WEBROOT dzięki stałemu dostępowi do bazy w chmurze obliczeniowej jest w stanie ochronić użytkownika nawet przed najnowszymi zagrożeniami. Analiza behawioralna dodatkowo monitoruje plik, które nie są znane i wychwytuje szkodliwe zachowania.

 icon-endpoints-connected-1 (1)
 icon-time-question (1)

Błyskawiczne naprawianie szkód

W przypadku standardowego oprogramowania najczęstszą metodą naprawy jest całkowita reinstalacja systemu. Webroot dzięki zaawansowanej technologii raportowania i odwracania zmian jest w stanie przywrócić komputer do odpowiedniego stanu bez potrzeby przeinstalowania systemu. Dzieje się to automatycznie i bez konieczności udziału administratora.

 icon-support-tools1
 icon-support-reliance

Nieustannie rosnąca ilość zagrożeń

Obecnie ilość nowych zagrożeń jest tak ogromna, że producenci nie mają szans na opublikowanie wszystkich sygnatur na czas. Webroot zmienił podejście do zwalczania wirusów przez zastosowanie kompleksowej oraz inteligentnej detekcji opartej na analizie zachowań. Dzięki temu odnajduje zagrożenia, które jeszcze nigdy się nie pojawiły obserwując ich zachowanie.

 icon-support-remote-11
 icon-lock-open

Zapobieganie wykradaniu danych

Obecnie oprogramowanie malware staje się coraz bardziej wyrafinowane a ataki są nakierowane bardzo precyzyjnie w celu uzyskania konkretnych danych. Webroot oferuje strukturalną ochronę danych opartą na zaawansowanych modułach ochrony prywatności. Dzięki temu prywatne dane oraz operacje bankowe online są całkowicie bezpieczne.

 icon-cloud-lock-1
 icon-arrow-conflict

Usuwanie nieznanych zagrożeń

Tradycyjne oprogramowanie okazuje się bezradne w wypadku nieznanych programów pozwalając im na nieograniczoną ingerencję w systemie. Webroot pozwala nieznanym programom na swobodne uruchamianie się w bezpiecznym wirtualnym środowisku a w przypadku gdy okaże się ono szkodliwe natychmiast je blokuje i odwraca wszystkie dokonane przez nie zmiany

 icon-cloud-gears
 icon-endpoints-disconnected1

Zredukowanie możliwości wycieku danych

Tradycyjne oprogramowanie rzadko kiedy sprawdza się w wypadku nieznanego oprogramowania szpiegującego. Webroot zapobiega utracie danych dzięki inteligentnemu firewallowi opartemu na analizie podejrzanych zachowań, który nie dopuści do nieodwracalnych akcji takich jak przesłanie danych bez kontroli użytkownika

 icon-support-rollback
 icon-lengthily-installs-and-updates

Skalowalne ustawienia wykrywalności

Webroot zastępuję przestarzałą heurystykę, która sprowadzała się do zwykłego zgadywania wyrafinowanym i skalowalnym systemem analizy zachowań. Heurystyka Webroota to w pełni zarządzalny moduł prewencyjnej analizy zachowawczej.

 icon-1-minute-install-requires-no-update
 icon-support-question

Bezproblemowe i błyskawiczne wsparcie techniczne

Czasochłonne czekanie w kolejkach telefonicznych i męczące objaśnianie problemu to już przeszłość. Webroot oferuje profesjonalne wsparcie oparte na logach i kompleksową diagnostykę dzięki przejrzystości działania programu w chmurze.

 icon-support-check-1

Skład pakietu bezpieczeństwa

  • Zintegrowany Firewall
  • Konsola zarządzająca WEB
  • System Analyser (analizuje podzespoły systemu i ich sprawność)
  • System Cleaner (czyści system i rejestr z śmieci systemowych)
  • Ochrona prywatności (ochrona haseł oraz prywatności)
  • Głębokie skanowanie komputera ok 1 min bez obciążania systemu
  • Brak pobierania sygnatur z internetu
  • Bezkonkurencyjny poziom ochrony, ponad 80TB sygnatur chmury Amazon EC2
  • 100% skuteczności w przypadku nowych zagrożeń
  • Funkcja Rollback – unikalne rozwiązanie, które odwraca zmiany dokonane przez infekcję
  • W pełni funkcjonalna ochrona w trybie offline

Wymagania systemowe

Konsola administratora

  • Internet Explorer® wersja 7, 8, 9 i 10 (Październik 2012)
  • Mozilla® Firefox® wersja 3.6 lub wyższa
  • Chrome 11 oraz 12
  • Safari 5
  • Opera 11

Systemy operacyjne

  • Microsoft® Windows® XP 32- oraz 64-bit SP2, SP3
  • Windows Vista® 32-bit (wszystkie edycje), Windows Vista SP1, SP2 32- oraz 64-bit (wszystkie edycje)
  • Windows 7 32- oraz 64-bit (wszystkie edycje), Windows 7 SP1 32- oraz 64-bit (wszystkie edycje)
  • Windows 8 32-oraz 64-bit

Minimalne wymogi sprzętowe

  • Intel®Pentium®/Celeron® family, or AMD® K6/Athlon/Duron family, lub inny kompatybilny procesor
  • 128 MB RAM (minimum)
  • 10 MB HDD
  • Microsoft® Internet Explorer® 7.0 alub wyższa, Mozilla® Firefox® 3.6 lub wyższa
  • Google Chrome 10.0 lub wyższy
  • Apple® Safari® 5.0.1 lub wyższy
  • Dostęp do internetu

Wspierane platformy serwerowe

  • Windows Server 2003 Standard, Enterprise, 32 oraz 64-bit
  • Windows Server 2008 R2 Foundation, Standard, Enterprise
  • Windows Small Business Server 2008 oraz 2011
  • Windows Small Business Server 2012 (Listopad 2012)

Wspierane wirtualne platformy serwerowe

  • VMware vSphere 4 (ESX/ESXi3.0, 3.5, 4.0, 4.1), oraz Workstation 6.5, 7.0, i Server 1.0, 2.0
  • Citrix XenDesktop 5 oraz XenServer 5.0, 5.5, 5.6
  • Microsoft Hyper-V Server 2008, 2008 R2

Instrukcje oraz reklamy

WEBROOT REKLAMY


 

WEBROOT EDUKACJA


 
 

Kontakt

Phobos s.c.
ul. Energetyków 2
70-656 Szczecin
Adres Biura:
ul. Energetyków 2 pok. 113
70-656 Szczecin
telefon 091 88 12 699
fax 091 43 30 743
telefony serwisowe :
- 608 393 964,
- 666 043 847.

Phobos s.c. Szczecin

Twoje imię i nazwisko (wymagane)

Twój e-mail (wymagane)

Twoja wiadomość

myoffice
Unizeto_-_logo_PP
logo_varico2
itcube
draytek1

Nasi Klienci

PHOBOS s.c. Szczecin

Kontakt

Phobos S.C.
ul. Energetyków 2
70-656 Szczecin

tel. 91 88 12 699
fax. 91 433 07 43