Formularz kontaktowy

wynik dodawania jeden i osiem

Aktualności

REGULAMIN SKLEPU INTERNETOWEGO https://www.supersystem.pl

 
Artykuł 1. Definicje i informacje

1.Niniejszy regulamin określa zasady korzystania przez Klientów ze sklepu internetowego, który oferuje zakup produktów będących w ofercie firmy Supersystem.pl Sergiusz Brzeziński i w szczególności reguluje:
a)warunki zawierania i wykonywania umów sprzedaży;
b)zasady i tryb postępowania w przypadku odstąpienia od umowy.
c)warunki świadczenia usług drogą elektroniczną;
2.Portal: serwis internetowy pod adresem https://www.supersystem.pl
3.Sklep: wydzielona część Portalu umożliwiająca zapoznanie się z opisem produktu (w tym stawianymi wymogami, z czasem dostawy i trybem realizacji) i złożenie zamówienia na produkty.
4.Supersystem.pl: Właściciel Portalu. Pełne dane:
    Supersystem.pl Sergiusz Brzeziński
    pl. Solidarności 1-3-5
    53-661 Wrocław
    NIP: 949-054-28-29
    tel.: 71 791-66-82
    nr konta bankowego:
    29 1050 1575 1000 0092 0676 4020
     
5.Firma Supersystem.pl jest autoryzowanym partnerem producentów: ESET, Deslock, Fortinet, Stormshield, Storagecraft, Safetica, Barracuda;
6.Sklep internetowy prowadzi sprzedaż oprogramowania oraz produktów sprzętowych do zabezpieczenia sieci informatycznych, wraz z licencjami niematerialnymi, które zapewniają wsparcie producenta uprawniające do pełnego korzystania;
7.Klient: podmiot gospodarczy lub osoba fizyczna nie prowadząca działalności gospodarczej, kupujący/zamawiający poprzez Sklep
8.Licencja: jest to niematerialne uwierzytelnienie posiadanego prawa do użytkowania danego produktu lub oprogramowania.
9.Formularz kontaktowy dostępny pod adresem:  https://www.supersystem.pl/kontakt , adres email właściciela portalu: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.
10.W ramach składanych zamówień klient podaje:

a)dane kontaktowe: imię, nazwisko, email, nr telefonu

b)opcjonalnie-dane niezbędne do wystawienia faktury VAT

11.Dane kontaktowe wykorzystywne są do:

a)obsługi bieżącego zamówienia

b)udzielenia informacji technicznej związanej z użytkowaniem produktu, (np. w celu powiadomienia klienta o ważnej aktualizacji związanej z bezpieczeństwem)

c)poinformowania Klienta o wygasaniu aktualnej licencji

12.Dane kontaktowe nie są wykorzystywane w celach marketingowych.

13.Dane, o których mowa w art.1 pkt.10 są zapisywane w bazie danych firmy Supersystem.pl. Klient ma prawo zmienić lub wycofać ich zapis poprzez kontakt mailowy lub telefoniczny podane w niniejszym regulaminie

 
Artykuł 2. Złożenie zamówienie, płatność, dostawa

1.Momentem złożenia zamówienia jest akceptacja regulaminu poprzez oznaczenie stosownej opcji i wciśnięcie przycisku "Zamawiam i płacę".
2.Bezpośrednio po złożeniu zamówienia klient ma możliwość dokonania płatności on-line lub za pomocą przelewu bankowego.
3.Szczegółowe informacje na temat złożonego zamówienia oraz jak zrealizować płatność zostaną wysłane w mailu oraz dostępne będą na stronie www bezpośrednio po złożeniu zamówienia.
4.Opis produktu dostępny w Sklepie określa wymogi stawiane Klientowi oraz czas i tryb realizacji zamówienia. Czas i tryb realizacji zamówienia poszczególnych produktów mogą być różne i wynikają z procedur nałożonych przez ich producentów.
5.Po dokonaniu wpłaty przez Klienta i zaksięgowaniu środków przez Supersystem, Supersystem kontaktuje się z klientem w celu ostatecznego potwierdzenia realizacji zamówienia.
6.Gdy klient dokona już wpłaty, a zamówienie nie będzie mogło zostać zrealizowane na skutek niespełnionych wymogów określonych przez producenta (np. Klient zamówi wznowienie licencji, ale do wznowienia wymagane jest posiadania aktualnej licencji, której Klient nie posiada), Klientowi zostaną niezwłocznie zwrócone pieniądze, a zamówienie zostanie anulowane
7.W razie problemów lub niejednoznaczności dotyczących zamówienia, obsługa firmy Supersystem.pl będzie się kontaktowała z Klientem drogą mailową lub telefoniczną. W takiej sytuacji warunki i terminy dostawy mogą ulec odpowiedniemu wydłużeniu.
 

Artykuł 3. Odstąpienie od umowy

1.Klient ma możliwość rezygnacji ze złożonego zamówienia jeśli nie dokonał jeszcze płatności.
2.Brak płatności za dokonane zamówienie w okresie dłużyszm niż 14 dni powoduje jego anulowanie.
3.Zgodnie z Ustawą o prawach konsumenta z dnia 30 maja 2014r art. 12.1 ppkt 12, w sytuacji gdy Klient dokona płatności i wyrazi zgodę na realizację zamówienia (art.2 pkt.5 niniejszego regulaminu), po rozpoczęciu procesu rejestracji licencji nie ma możliwości odstąpienia od umowy.

 
Artykuł 4. Prawo właściwe i spory

Prawem właściwym dla umowy pomiędzy Klientem a portalem, której przedmiotem są usługi świadczone przez portal na warunkach określonych w niniejszym Regulaminie, jest prawo polskie. Wszelkie spory związane z usługami świadczonymi przez portal Supersystem.pl w ramach portalu będą rozstrzygane przez właściwe polskie sądy powszechne. Użytkownik będący konsumentem ma możliwość skorzystania z pozasądowego sposobu rozpatrywania reklamacji i dochodzenia roszczeń przed Stałym Polubownym Sądem Konsumenckim przy Wojewódzkim Inspektorze Inspekcji Handlowej w pobliżu miejsca zamieszkania właściciela portalu. Informacje o sposobie dostępu do ww. trybu i procedur rozstrzygania sporów,  znajdują się pod następującym adresem: www.uokik.gov.pl , w zakładce „Rozstrzyganie sporów konsumenckich”.

FortiMail - kompleksowe (All-In-One) rozwiązanie dla poczty email

Sprzętowa lub wirtualna platforma kompleksowo obsługująca pocztę email. Serwer MX SMTP, IMAP, POP3, WebMail, Antywirus i Antyspam.

Wsparcie sprzętowy firewall/UTM

Webinary

Zapraszamy na webinarium prowadzone przez certyfikowanych inżynierów.

Wybierz interesujący Cię temat z zakresu bezpieczeństwa IT i zapisz się na darmowe webinarium.

 Aktualne eKonferencje:

1. ESET:

Webinar - ESET - Poznaj pakiety biznesowe ESET - Nowi klienci

Webinar - ESET - Poznaj pakiety biznesowe ESET - Obecni klienci

Webinar - ESET - Jak ESET Protect Elite zabezpieczy Twoją firmę przed nowymi cyberatakami w 2025 roku

Webinar - ESET - 7 błędów ułatwiających ataki na Twoją organizację - jak się przed nimi bronić?

Webinar na żądanie - ESET - PROTECT Elite – zaawansowane wielopoziomowe zarządzanie ochroną, podatnościami oraz incydentami z wykorzystaniem XDR

Webinar na żądanie - ESET - Secure Authentication - Pożegnaj problem z hasłami

Webinar na żądanie - ESET - Cloud Office Security – Ochrona dla Microsoft 365

Webinar na żądanie - ESET - Protect Mail Plus - Co jeszcze potrafi Twój antywirus ESET?

 

2.ESET Endpoint Encryption (DESlock+ )narzędzie do szyfrowania danych:

Webinar na żądanie - ESET - Endpoint Encryption - Szyfrowanie danych bez tajemnic

 

3.UTM Stormshield:

Webinar - STORMSHIELD - Techniczny

Webinar - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar na żądanie - STORMSHIELD - Techniczny

Webinar na żądanie - STORMSHIELD - Cyberbezpieczeństwo infrastruktury przemysłowej

Webinar na żądanie - STORMSHIELD - Kontroluj logi z nowym rozwiązaniem Stormshield Log Supervisor!

Webinar na żądanie - STORMSHIELD - Management Center - jego możliwości i scenariusze polityk bezpieczeństwa z przykładami

Webinar na żądanie - STORMSHIELD - Zaawansowane wyszukiwanie logów - Stormshield Log Supervisor

Webinar na żądanie - STORMSHIELD - You set the rules! - jak zacząć? - nagranie z Forum Użytkowników Stormshield 2024

 

4.UTM Fortigate-skontaktuj się i umówimy Cię na bezpłatny webinar

 

5.SAFETICA- system DLP:

Webinar na żądanie - SAFETICA - NOWOŚĆ w Safetica - AI jako nowy wymiar ochrony danych

Webinar na żądanie - SAFETICA & HOLM SECURITY- Dane pacjentów na celowniku hakerów - sprawdź jak je zabezpieczyć!

Webinar na żądanie - SAFETICA - Jak wdrożyć DLP w jednostkach publicznych?

Webinar na żądanie - SAFETICA - Początki z DLP, czyli jak rozpocząć pracę nad ochroną danych

Webinar na żądanie - SAFETICA & HOLM SECURITY - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SAFETICA - Poznaj DLP w kwadrans!

Webinar na żądanie - SAFETICA - Zabezpiecz dane przed wyciekiem!

Webinar na żądanie - SAFETICA - RODO, ISO, DORA… - Jak być zgodnym z normami prawnymi za pomocą rozwiązania klasy DLP

 

6. Senhasegura - system klasy PAM Ochrona poświadczeń i kontrola dostępu

Webinar na żądanie - SENHASEGURA - Brak strategii dostępu uprzywilejowanego - raj dla hakerów i insider threat

Webinar na żądanie - SENHASEGURA - KSC 2.0: Koniec ery bezpieczeństwa IT, jaką znamy?

Webinar na żądanie - SENHASEGURA - Początki z PAM, czyli jak rozpocząć pracę z dostępem uprzywilejowanym

Webinar na żądanie - SENHASEGURA - Poznaj PAM w 20 minut

 

7. Sekoia - system SIEM/SOAR Jedno rozwiązanie - Pełna kontrola

Webinar na żądanie - SEKOIA - Jedno rozwiązanie, pełna kontrola. Poznaj platformę Sekoia, nowe rozwiązanie SIEM/SOAR

Webinar na żądanie - SEKOIA - Francuscy eksperci na tropie! Największe cyberzagrożenia i najlepsze strategie obronne

 

8. Barracuda - sprawdzone rozwiązania do ochrony całej infrastruktury IT

Webinar na żądanie - BARRACUDA - Skrzynka pocztowa - podstawowe narzędzie pracy i wektor ataku - jak ją chronić?

Webinar na żądanie - BARRACUDA - Zaaplikuj sobie cyberbezpieczeństwo - Barracuda Web Application Firewall (WAF)

Webinar na żądanie - BARRACUDA - Zabezpiecz swoje środowisko serwerowe oraz Microsoft365 rozwiązaniami od Barracuda Networks

 

9. Acronis - oprogramowanie do tworzenia kopii zapasowych i odzyskiwania danych

Webinar na żądanie - ACRONIS - CYBER PROTECT - Kompleksowa ochrona przed cyberatakami i utratą danych

Webinar na żądanie - ACRONIS - CYBER PROTECT BACKUP ADVANCED - Skuteczne rozwiązanie do backupu i ochrony przed ransomware

Webinar na żądanie - ACRONIS - DISASTER RECOVERY - Jak zapewnić ciągłość działania w razie awarii

 

10. Cyberbezpieczeństwo

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Osint jako narzędzie do analizy cyberbezpieczeństwa

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Pułapka ukryta w linku: Cross-Site Scripting w praktyce

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Starcie tytanów cyberbezpieczeństwa: test penetracyjny kontra skanowanie podatności

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Współczesne ataki na aplikacje webowe - techniki hakerów i metody obronne

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wizja przyszłości cyberbezpieczeństwa: socjotechnika i AI

Webinar na żądanie - CYBERBEZPIECZEŃSWTO - Wpływ sztucznej inteligencji na fałszowanie tożsamości cyfrowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Wprowadzenie do OWASP Top 10 dla twojej aplikacji webowej

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - Zaawansowany OSINT: analiza metadanych, fałszywe tożsamości, śledztwo na żywo

Webinar na żądanie - CYBERBEZPIECZEŃSTWO - DAGMA - NIS2 a zmiany w polskim prawie

Supersystem.pl zajmuje się profesjonalnym Audytem IT pod kątem bezpieczeństwa informacji w sieci. Nasi klienci są informowani o planie audytu i przeglądzie polityk bezpieczeństwa w oparciu o ISO 27001:2017-06 oraz ISO 27002:2017-06, a następnie zgodnie z ISO 27005:2014-01 zostaje przeprowadzona analiza ryzyka, w wyniku której powstaje raport oraz zalecenia po audytowe, które zabezpieczą organizację przed niekontrolowanym wyciekiem danych. Dodatkowo wykonujemy audyt sprawdzający, który weryfikuje czy organizacja poprawnie wdrożyła zalecenia poadutyowe.

Zajmujemy się również wdrożeniami systemów oraz sprzętu do monitorowania, wykrywania i blokowania zagrożeń w sieci IT (SIEM).

Oferowane usługi są wykonywane przez certyfikowanych inżynierów oraz audytorów zdalnie (online) lub na miejscu u Klienta.

Prosimy o kontakt w celu umówienia usługi, telefonicznie (+48 71-791-66-82), mailowo (Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.) lub korzystając z formularza kontaktowego na niniejszej strone stronie.

Pracujemy w dni powszednie w godzinach 8:15 - 16:00. Chętnie udzielimy wszelkich odpowiedzi lub przyjmiemy zgłoszenie.
Możliwe jest również wykonanie usługi w godzinach innych od wcześniej wymieniony po wcześniejszych ustaleniach z działem wdrożeń.

Przykładowa usługa zdalnego wdrożenia :

  1. Klient otrzymuje zakupiony produkt (materialny bądź niematerialny);
  2. Z klientem kontaktuje się inżynier w celu uzgodnienia przebiegu instalacji oraz przygotowania rozwiązania do wdrożenia;
  3. Inżynier łączy się zdalnie poprzez oprogramowanie do zdalnych połączeń i razem z klientem końcowym instaluje i konfiguruje zakupiony produkt;
  4. Inżynier testuje poprawności konfiguracji oraz prezentuje wybrane funkcjonalności.

 

Model licencjonowania

Produkt ESET Deslock+ licencjonowany jest NA UŻYTKOWNIKA. Oznacza to, że posiadając jedną ważną licencję oprogramowania do szyfrowania danych ESET Deslock+, możemy zainstalować oprogramowanie szyfrujące na dowolnej liczbie użądzeń, na których pracuje dany użytkownik. Dotyczy to jednak tych urządzeń, na których pracuje TYLKO ten użytkownik. W przypadku gdyby na urządzeniach pracowała inna osoba, to dla tej osoby należałoby kupić dodatkową licencję.

Generalna zasada jest więc taka, że potrzebujemy tyle licencji ilu użytkowników korzysta z urządzeń, na których zainstalowany jest program.

Przykład: Szef firmy kupił pojedynczą licencję Nowa licencja bezterminowa . Zainstalował oprogramowanie na swoim komputerze w domu oraz na drugim komputerze w firmie gdyż jest wyłącznym użytkownikiem obu tych komputerów.

Przykład: W małej hurtowni używa się jednego komputera do wystawiania faktur i prowadzenia gospodarki magazynowej. Na zmianę pracuję na nim dwaj pracownicy prowadzący sprzedaż. W takiej sytuacji należy wykupić licencję ESET Endpoint Encryption PRO na 2 użytkowników.

Okres obowiązywania licencji

Użytkownik ma prawo do korzystania z zainstalowanego oprogramowania przez okres obowiązywania licencji. Po upływie okresu licencjonowania powinien on odinstalować oprogramowanie, gdyż dalsze korzystanie z niego jest nielegalne. W zależności od potrzeb użytkownika, dostępne są licencje terminowe (na rok, 2 lub 3 lata) lub licencja bezterminowa. Poniżej informacje handlowe na temat tych licencji:

ESET Endpoint Encryption PRO : pełne szyfrowanie dysku

Nowa licencja bezterminowa : 456,33 zł brutto (
371,00 zł netto
netto).

nowa licencja terminowa na 1 rok : 219,06 zł brutto (
178,10 zł netto
netto).

Nowa licencja terminowa na 2 lata : 328,66 zł brutto (
267,20 zł netto
netto).

Nowa licencja terminowa na 3 lata : 460,02 zł brutto (
374,00 zł netto
netto).

Serwis

Wraz z zakupem licencji, użytkownik uzyskuje prawo do serwisu producenta. Na serwis składa się polska pomoc techniczna (telefonicznie lub przez email), a także prawo do instalowania najnowszych wersji oprogramowania. W przypadku licencji terminowych serwis ten obowiązuje przez cały okres obowiązywania licencji. W przypadku licencji bezterminowej serwis ważny jest przez okres jednego roku. Po tym czasie użytkownik może wykupić serwis na kolejny rok ( Przedłużenie serwisu licencji bezterminowej na 1 rok : 159,78 zł brutto,
129,90 zł netto
netto). Nie ma obowiązku wykupywania serwisu na kolejne lata. Należy jednak pamiętać, że okres nowego serwisu biegnie od momentu zakończenia starego.

Przykład: Klient zakupił produkt Nowa licencja bezterminowa i zainstalował go na kompuerze z systemem Windows 10. Korzystał z systemu przez pięc lat i nie zdecydował się na wykupienie opcji serwisu. Po pięciu latach zmienił kompuer, na którym preinstalowany był system Windows 15. Oprogramowanie Deslock+ w wersji, którą posiadał, nie obsługiwało jeszcze najnowszego systemu. Gdyby chciał wykorzystać aktualną licencję, musiałby wykupić serwis na 4 lata ( Przedłużenie serwisu licencji bezterminowej na 1 rok ). Zdecydował się więc na kupno nowej licencji bezterminowej. A dotychczasową licencję pozostawił na starym systemie.