Konsultacje dla biznesu
Konsultacje dla biznesu
Zarządzanie projektami
Rozwiązania sieciowe
Oprogramowanie

W pełni respektujemy i szanujemy prawo do prywatności i ochrony danych osobowych odwiedzających nasz serwis internetowy. Niniejszy dokument określa zasady gromadzenia oraz postępowania z informacjami uzyskiwanymi w czasie realizacji usług.

POLITYKA COOKIES

1. Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.

3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu https://starzycki.eu

4. Pliki cookies wykorzystywane są w celu:

a) dostosowania zawartości stron internetowych Serwisu do preferencji Użytkownika oraz optymalizacji korzystania ze stron internetowych; w szczególności pliki te pozwalają rozpoznać urządzenie Użytkownika Serwisu i odpowiednio wyświetlić stronę internetową, dostosowaną do jego indywidualnych potrzeb;

b) tworzenia statystyk, które pomagają zrozumieć, w jaki sposób Użytkownicy Serwisu korzystają ze stron internetowych, co umożliwia ulepszanie ich struktury i zawartości;

c) utrzymanie sesji Użytkownika Serwisu (po zalogowaniu), dzięki której Użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;

d) dostosowania treści reklamowych w formie graficznej (Reklamy displayowe) przy wykorzystaniu remarketingu Google Analytics

5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.

6. W ramach Serwisu stosowane są następujące rodzaje plików cookies:

a) „niezbędne” pliki cookies, umożliwiające korzystanie z usług dostępnych w ramach Serwisu, np. uwierzytelniające pliki cookies wykorzystywane do usług wymagających uwierzytelniania w ramach Serwisu;

b) pliki cookies służące do zapewnienia bezpieczeństwa, np. wykorzystywane do wykrywania nadużyć w zakresie uwierzytelniania w ramach Serwisu;

c) „wydajnościowe” pliki cookies, umożliwiające zbieranie informacji o sposobie korzystania ze stron internetowych Serwisu;

d) „funkcjonalne” pliki cookies, umożliwiające „zapamiętanie” wybranych przez Użytkownika ustawień i personalizację interfejsu Użytkownika, np. w zakresie wybranego języka lub regionu, z którego pochodzi Użytkownik, rozmiaru czcionki, wyglądu strony internetowej itp.;

e) „reklamowe” pliki cookies, umożliwiające dostarczanie Użytkownikom treści reklamowych bardziej dostosowanych do ich zainteresowań.

7. W wielu przypadkach oprogramowanie służące do przeglądania stron internetowych (przeglądarka internetowa) domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać w każdym czasie zmiany ustawień dotyczących plików cookies. Ustawienia te mogą zostać zmienione w szczególności w taki sposób, aby blokować automatyczną obsługę plików cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu w urządzeniu Użytkownika Serwisu. Szczegółowe informacje o możliwości i sposobach obsługi plików cookies dostępne są w ustawieniach oprogramowania (przeglądarki internetowej). Użytkownicy mogą zablokować usługę Analytics dla reklam displayowych oraz dostosowywać reklamy w sieci reklamowej Google w Menedżerze preferencji reklam. Można również pobrać program blokujący Google Analytics ze strony https://tools.google.com/dlpage/gaoptout/

8. Operator Serwisu informuje, że ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.

9. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu i wykorzystywane mogą być również przez współpracujących z operatorem Serwisu reklamodawców oraz partnerów.

10. Więcej informacji na temat plików cookies dostępnych jest pod adresem http://wszystkoociasteczkach.pl lub w sekcji „Pomoc” w menu przeglądarki internetowej.

 

Czym jest Cypherdog?


Aplikacja desktop będąca najbezpieczniejszą alternatywą dla poczty elektronicznej i platform do wymiany plików.
Cypherdog to narzędzie do:

  • bezpiecznego przesyłania szyfrowanych plików,
  • szyfrowany dysk w chmurze,
  • szyfrowanie lokalne zasobów na dysku,
  • komunikator tekstowy (w wersji desktop i mobile).

 

 cypherdog 01

 

Czemu przeciwdziała?

  • szpiegostwu gospodarczemu (wykradanie ofert, umów, treści pozwów),
  • wyciekom danych (osobowych, medycznych, dostępowych),
  • invoice hacking, business e-mail compromise (#BEC) - płacenia cyberprzestępcom na podstawie sfałszowanych faktur, rachunków czy innych dokumentów,
  • nowej generacji ransomware (cyberprzestępcy kradną dane przed zaszyfrowaiem i szantażują wyciekiem),
  • niezgodności z RODO (wyczerpuje art. 32).

 

cypherdog 02

 

Przykłady zastosowania Cypherdog

  • wysyłka ofert, faktur i umów do klientów
  • bezpieczna wysyłka CV, list płac i dokumentów kadrowych,
  • przesyłanie istotnych danych finansowych (sprawozdań, raportów, deklaracji podatkowych pracowników i firmy) do podmiotów zewnętrznych (prawnicy, firmy ubezpieczeniowe, banki),
  • komunikacja Zarządu i Rady Nadzorczej oraz innych istotnych pracowników,
  • przesyłanie istotnych danych związanych z przygotowaniem wartościowej oferty (z podwykonawcami, pracownikami, dostawcami),
  • ochrona wrażliwych danych medycznych: diagnostyki medycznej, opinie lekarskie, wyniki badań,
  • przekazywanie wszelkich danych osobowych - pełna odpowiedź na wymogi RODO,
  • zapewnienia bezpieczeństwa informacji i poufności komunikacji w każdym obszarze.

 

cypherdog 03cypherdog 04

 

cypherdog 05 

 

Najważniejsze cechy rozwiązania

 

Brak “zaufanej trzeciej strony”

Cypherdog nie używa wiadomości pocztowych i SMS do potwierdzania tożsamości użytkowników komunikacji, ponadto nie korzysta z żadnej trzeciej strony, takiej jak globalne organizacje: Google, Facebook, Apple czy Microsoft, oraz innych dostawców, np. podpisów elektronicznych czy centrów certyfikacyjnych.

 

Bezwzględna ochrona klucza prywatnego

Jako użytkownik jesteś jedyną osobą, która ma dostęp do klucza prywatnego. Klucz ten tworzysz lokalnie podczas pierwszego logowania się do aplikacji. Nie oferujemy funkcji przechowywania klucza prywatnego w systemie, co oznacza, że nikt poza Tobą nie ma do niego dostępu

 

Szyfrowanie end to end

Dane, które przesyłasz lub odbierasz są szyfrowane lokalnie od momentu wysłania, do momentu odebrania przez drugą osobę. Nie mamy jakiejkolwiek możliwości odszyfrowania Twoich plików czy komunikacji bez Twojego klucza prywatnego, który znajduje się wyłącznie na Twoim urządzeniu w aplikacji Cypherdog.

 

Szyfrowana chmura

Używając aplikacji masz dostęp do prywatnej, szyfrowanej chmury, w której możesz umieszczać swoje pliki przy zachowaniu pełnej poufności. To Twoja prywatna przestrzeń do przechowywania ważnych dokumentów, ofert, plików, umów czy dokumentacji technicznej.

  

Brak dostępu do danych

Cypherdog jako administrator danych nie ma dostępu do książki adresowej użytkownika, do historii jego konwersacji jak również do treści wszelkiej komunikacji. Ponadto, w procesie przesyłania plików pomiędzy stronami, administrator nie ma dostępu do odszyfrowanych plików w żadnej postaci. Pełna niezaprzeczalna anonimowość i poufność jest dla nas priorytetem.

  

Metoda zero-knowledge security

Dostawca usługi nie pomoże w odzyskaniu zaszyfrowanych danych ani uzyskania ponownego dostępu do konta w przypadku utraty danych logowania, gdyż nie ma takiej możliwości. Zero-knowledge security gwarantuje poufność i prywatność danych.

  

Klucze publiczne w blockchain*)

Klucze publiczne używane do szyfrowania przesyłanych plików i treści komunikacji przechowywane są w rejestrach rozproszonych, czyli z zastosowaniem technologii blockchain. Gwarantuje to zabezpieczenie przed ich utratą oraz wyciekiem.

  

Szyfrowanie lokalne

Używając Cypherdoga masz możliwość szyfrowania plików, którymi zarządzasz na swoim lokalnym urządzeniu, za pomocą aplikacji. Możesz je także zapisywać na urządzeniu w formie zaszyfrowanej

 

Ranking wiarygodności w blockchain *)

Oczywistym jest, że najbardziej pewną metodą potwierdzenia tożsamości uczestników komunikacji jest spotkanie obu stron. Co jednak, gdy nie jest to możliwe? Rozwiązaniem jest ranking wiarygodności użytkowników w blockchainie - jeśli chcesz wysłać do kogoś plik i potrzebujesz sprawdzić czy jest to osoba, za którą się podaje, wystarczy, że sprawdzisz jej ranking wiarygodności, czyli liczbę potwierdzeń tożsamości tej osoby przez innych użytkowników.

 


 

cypherdog 06 p01Adrian Ścibor, Redaktor Naczelny portalu i laboratorium AVLab.pl „Cypherdog to genialne rozwiązanie. Przetestowałem w swojej karierze dziennikarza IT i eksperta ds. testów bezpieczeństwa setki rozwiązań, ale mało które zrobiło na mnie tak dobre wrażenie. Bezpieczeństwo danych oraz prywatność użytkownika w tym produkcie są na najwyższym poziomie.”

 

 

cypherdog 06 p02Artur Markiewicz, Ekspert ds. Cyberbezpieczeństwa „Cypherdog jest jednym z najbardziej bezpiecznych rozwiązań służących do komunikacji, szyfrowanego transferu plików i storage w chmurze, z którymi mogłem się zapoznać. Według mnie najważniejsze cechy to bezwzględna ochrona klucza prywatnego, metoda zero-knowledge security i brak "trzeciej strony". Według mnie to idealne rozwiązanie dla tych, którzy chcą zachować najwyższą poufność komunikacji oraz posiadać zarządzalne narzędzie do poufnej komunikacji”

 

cypherdog 06 p03Radosław Sroczyński, Ekspert ds. Cyberbezpieczeństwa, SaferyHeads: „Cypherdog to rozwiązanie zapewniające bezpieczeństwo konwersacji oraz przesyłanych danych. To idealny kompromis pomiędzy zaawansowaniem technologicznym a łatwością administrowania oraz obsługi przez użytkowania. W konsekwencji to doskonałe narzędzie dla firm szukających bezpiecznych kanałów komunikacji, które jednocześnie nie chcą ponosić dużych kosztów wdrożenia czy utrzymania od strony IT.”

 

 


 

Porównanie

cypherdog 07 enterprise 

Cypherdog Enterprise

  • Aplikacja desktop dedykowana
    dla każdej organizacji
    od 25 użytkowników
  • Transmisja plików
  • Storage w chmurze
  • szyfrowanie lokalne;
  • Opcja pracy na lokalnym serwerze*)
  • zawiera komunikator
    desktop i mobile;

cypherdog 07 premium

Cypherdog Premium

  • Aplikacja desktop
    dla małych organizacji (do 25 użytkowników),
  • Brak administratora;
  • Transmisja plików,
  • storage w chmurze
  • szyfrowanie lokalne.
  • zawiera komunikator
    desktop i mobile;

cypherdog 07 messenger

Cypherdog Messenger

  • Komunikator mobilny,
    może być używany niezależnie
    od aplikacji desktop;
  • Ta sama tożsamość dla użytkowników
    Premium i Enterprise.
  • Wraz z licencją Premium
    i Enterprise – bezpłatna

 

*) Funkcjonalności w czasie testów nowej wersji oprogramowania

Uwzględniliśmy potrzeby użytkowników!

Przedstawiamy zupełnie nowy program TSWebCam

Nowy TSWebCam został zbudowany od zera, dzięki czemu wspiera większą ilość aplikacji. Teraz w sesji zdalnej będziesz mógł korzystać ze Skype dla firm, VLC i dowolnego oprogramowania do spotkań konferencyjnych. TSWebCam jest w zasadzie rozwiązaniem typu plug-and-play, a dzięki nowemu, udoskonalonemu interfejsowi można odpowiednio dostosować TSWebCam do wymagań użytkownika.

 

Nowe funkcje i udogodnienia!

Udoskonalony interfejs użytkownika

Interfejs użytkownika został całkowicie przebudowany. Modernizacja uwzględniła wiele ulepszeń sugerowanych przez użytkowników.

Lepsza wydajność

Osiągnięta poprzez szereg funkcji, od szerszego zakresu obsługiwanych rozdzielczości przez efektywniejsze mechanizmy kompresji, aż do wsparcia przyspieszenia sprzętowego.

Szersza obsługa aplikacji

Teraz program TSWebCam na twoim serwerze pojawi się jako fizyczne urządzenie kamery. Dzięki temu wspiera szerokie spektrum aplikacji!

 

Już dziś wypróbuj wersję próbną! - download

Licencja TSWebCam jest jednorazową opłatą zawierającą aktualizacje i wsparcie. Możesz bezpłatnie wypróbować TSWebCam w swoim środowisku, dzięki 25-dniowemu okresowi próbnemu, nie wymagającemu rejestracji.

 

W razie jakichkolwiek pytań, zapraszamy do kontaktu

 

Jedyny oficjalny i autoryzowany Dystrybutor w Polsce

 

 

 

Gotowe do pracy z Chromebook'iem i iPad’em — Szybki, oparty na przeglądarce internetowej dostęp do Aplikacji i Pulpitów Windows

Przetestuj wirtualną wersję demo http://an.ericom.com/Welcome.html

 

Ericom Software – Dostęp aplikacji i zasobów dla przedsiębiorstw

Ericom Software jest wiodącym dostawcą rozwiązań dla przedsiębiorstw w zakresie dostępu do aplikacji i wirtualizacji. Od 1993 roku, Ericom pomaga użytkownikom w uzyskaniu dostępu do krytycznych zasobów korporacji, poprzez aplikacje pracujące w szerokim zakresie serwerów terminalowych Microsoft® Windows®, wirtualnych desktopów (VDI), Blade PC, hostów oraz innych systemach. Z ponad 8 milionów instalacji w 45 krajach, Ericom posiada biura w Stanach Zjednoczonych, Europie i na Bliskim Wschodzie, a także światową sieć dystrybutorów, partnerów strategicznych i partnerów OEM.

 

AccessNow (HTML5)

Ericom AccessNow zapewnia dostęp do aplikacji systemu Windows i komputerów stacjonarnych (wirtualnych i fizycznych) z dowolnego miejsca i dowolnego urządzenia przez standardową (HTML5) przeglądarkę. AccessNow wykorzystuje technologię Ericom Blaze™ do przyspieszenia komunikacji i kompresji danych, dla najwygodniejszego użytkowania w sieci WAN / LAN oraz wolnych poŀączeń o niskiej przepustowości. To rozwiązanie może być następnie wzbogacone o scentralizowane zarządzanie za pomocą PowerTerm® WebConnect, alternatywą dla Citrix.

Pobierz demohttp://www.ericom.com/demo_AccessNow.asp

 

PowerTerm WebConnect (Alternatywa dla Citrix)

PowerTerm WebConnect zapewnia bezpieczny, centralnie-zarządzany dostęp do desktopów i aplikacji hostowanych przez Microsoft Remote Desktop Services (Terminal Servers) oraz platformy wirtualizacji desktopów (VDI). Dostęp do tych zasobów można uzyskać z komputerów stacjonarnych i laptopów z systemem Windows, Mac OS X, Linux lub Chrome OS, wielu smartfonów i tabletów oraz z dowolnego urządzenia ze standardową (HTML5) przeglądarką.

Pobierz demo: http://www.ericom.com/pdl.asp?pProduct=5&sp=2

 

Ericom Blaze (Przyspieszenie RDP)

Oprogramowanie Ericom Blaze RDP do kompresji i przyspieszenia oprogramowania zapewnia doskonale i bezpieczne, prawie jak lokalne połączenie do PC w całej sieci WAN / LAN, przy jednoczesnym znacząco zredukowanym zużyciu przepustowości i optymalizacji ruchu w sieci RDP.

Pobierz demo: http://www.ericom.com/pdl.asp?pProduct=26

 

Rozwiązania emulacji

Ericom oferuje zaawansowane rozwiązania emulacji terminali dla systemu Windows, Mac OS X i Linux do wielu hostów, w tym IBM Mainframe i AS / 400, Unix oraz Open VMS. Oferujemy ponad 35 rodzajów emulacji terminali, w tym IBM 3270, IBM 5250 i VT100. Rozszerzona ochrona jest zapewniona przez SSO, SSL / SSH i Kerberos.

Pobierz demo: http://www.ericom.com/clientbased_terminal_emulation.asp

 

Nie jest wymagana żadna instalacja oprogramowania lub wtyczek na urządzeniu końcowym użytkownika!
Zapewnij użytkownikom natychmiastowy dostęp do aplikacji i pulpitów Windows z każdego urządzenia podłączonego do Internetu obsługującego przeglądarkę internetową z HTML5 (tj. Chrome, IE, Safari, Firefox).

 Warunki ogólne

  1. Sprzedaży kluczy licencyjnych za pośrednictwem stron internetowych: star-net.waw.pl oraz www.starzycki.eu dokonuje firma Star-Net Jacek Starzycki z siedzibą przy ulicy Łukowskiej 46/61, 04-133 w Warszawie NIP: 679-128-28-30, REGON 141968413
  2. Regulamin określa zasady realizowania sprzedaży kluczy licencyjnych będących w ofercie firmy Star-Net Jacek Starzycki w sklepie internetowym na stronach: star-net.waw.pl oraz www.starzycki.eu
  3. Warunkiem złożenia zamówienia w sklepie Internetowym przez Klienta jest zapoznanie się z niniejszym Regulaminem i akceptacja jego postanowień w czasie realizacji zamówienia.

Przedmiot działalności sklepu

  1. Star-Net Jacek Starzycki oferuje możliwość zawierania umów sprzedaży za pośrednictwem strony internetowej star-net.waw.pl oraz www.starzycki.eu, których przedmiotem jest sprzedaż kluczy licencyjnych na oprogramowanie komputerowe.
  2. Umowa sprzedaży zawierana jest między Star-net Jacek Starzycki a Klientem. W przypadku sprzedaży internetowej utrwalenie i udostępnienie istotnych postanowień zawieranej umowy następuje przez wysłanie w formie elektronicznej (zgodnie z rozporządzeniem Ministra Finansów z dnia 20 grudnia 2012 r. w sprawie przesyłania faktur w formie elektronicznej, zasad ich przechowywania oraz trybu udostępniania organowi podatkowemu lub organowi kontroli skarbowej) lub na życzenie klienta formie papierowej Klientowi faktury VAT jako potwierdzenia zapłaty za zrealizowane zamówienie.
  3. Wszystkie wyliczone ceny końcowe brutto (do zapłaty) zawierają 23% (podatku od towarów i usług, popularnie zwanego VAT). Ceny netto nie zawierają 23%. W przypadku licencji na oprogramowanie obowiązuje ustawowa stawka 23%.
  4. W przypadku Klienta z poza Rzeczpospolitej Polskiej, klient nabywa klucz licencyjny po cenie netto, jednak zobowiązuje się do samodzielnego rozliczenia podatku VAT zgodnie z podstawą prawną (podstawa prawna: art. 28 b, ust. 1 ustawa o VAT z dnia 11/03/2004)
  5. Sklep prowadzi sprzedaż kluczy licencyjnych w PLN. Istnieje możliwość zakupu w innych walutach takich jak EU lub USD.
  6. Poprzez złożenie zamówienia i zawarcie umowy sprzedaży Klient nabywa wyłącznie klucz licencyjny, na podstawie którego może użytkować dane oprogramowanie komputerowe na warunkach określonych przez producenta.
  7. Zawarcie umowy sprzedaży nie wiąże się z nabyciem przez Klienta roszczenia o wydanie oprogramowania komputerowego, a jedynie zakupionego przez niego Klucza licencyjnego.
  8. Klucz licencyjny może być użytkowany nie tylko przez Klienta składającego zamówienia ale również może być do dalszej odsprzedaży.

Składanie zamówień i zawieranie umów

  1. Podstawowym warunkiem realizacji dokonanych zakupów jest prawidłowe wypełnienie przez Klienta formularza zamówienia, który jest udostępniony na stronach sklepu internetowego lub wysłanie zamówienia na adres Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. podając nazwę programu oraz wszystkich parametrów (rodzaj, liczba połączeń) oraz danych do faktury pro formy lub faktury VAT.
  2. Po złożeniu zamówienia Klient otrzymuje potwierdzenie przyjęcia zamówienia do realizacji w formie automatycznie wysyłanego e-maila (na adres wskazany w formularzu zamówienia), zawierającego treść zamówienia, dokładne parametry  zamówionego klucza licencyjnego.
  3. Zamówienia realizowane są w dni powszednie, codziennie w godzinach 9:00-17:00. Zamówienia Klientów złożone w dni robocze po godzinie 17.00 oraz w dni wolne od pracy będą realizowane w pierwszym dniu roboczym.
  4. Przyjęcie zamówienia do realizacji może wymagać potwierdzenia e-mailowego lub telefonicznego przez pracownika sklepu internetowego.
  5. Złożenie zamówienia oznacza akceptację przez Klienta postanowień niniejszego Regulaminu w brzmieniu z dnia złożenia zamówienia.
  6. Niektóre klucze licencyjne wymagają aktywacji w panelu klienta producenta. Aby dokonać takiej aktywacji , sklep internetowy zakłada w imieniu klienta, użytkownika w panelu klienta producenta oprogramowania.

Dane potrzebne do założenia konta  to: pełna nazwa firmy, osoba kontaktowa, dane adresowe, adres e-mail, oraz telefon kontaktowy.

  1. W przypadku gdy klient nie życzy sobie zakładania użytkownika w panelu klienta producenta przez sklep internetowy, zgłasza to pisząc na e-mail Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.                                
  2. W trakcie składania zamówienia, Klient może wyrazić zgodę na umieszczenie danych osobowych w bazie danych Sklepu Internetowego Sprzedającego w celu ich przetwarzania w związku z realizacją zamówienia. W wypadku udzielenia zgody, Klient ma prawo do wglądu w swoje dane, ich poprawiania oraz żądania ich usunięcia.
  3. Ceny w sklepie są przeliczane na PLN wg. średniego kursu NBP na podstawie cen producentów oprogramowania podanych w EU i USD.

Sposób dokonania płatności

  1. Do realizacji zamówienia wymagana jest przedpłata. Przedpłaty dokonuje się na podstawie faktury pro forma, która zostanie przesłana po potwierdzeniu zamówienia na wcześniej podany adres mailowy. Po potwierdzeniu dokonania płatności, do 24 godzin w dni robocze, klucz licencyjny wraz z elektroniczną fakturą VAT będzie wysłany na podany w zamówieniu e-mail.
  2. Klient zobowiązany jest w przelewie bankowym wskazać numer faktury pro forma lub faktury VAT.
  3. Wszystkie dane do przelewu: adres sklepu internetowego, nr bankowy będą na fakturze pro forma albo VAT.
  4. W przypadku realizacji zamówienia klucza licencyjnego na podstawie faktury VAT z terminem płatności, Klient jest zobowiązany dokonać zapłaty z terminem płatności wskazanym na otrzymanej fakturze VAT.
  5. Istnieje możliwość dokonania płatności przez system płatności internetowej. Po dokonaniu płatności przez system internetowy do 24 godzin w dni robocze zostanie wysłana faktura VAT oraz klucz licencyjny.
  6. Faktura VAT będzie również zawierała klucz licencyjny. Klient nie powinien udostępniać klucza licencyjnego osobom trzecim.
  7. W przypadku braku płatności po siedmiu dniach, zamówienie jest anulowane.

Dostawa

  1. Klucz licencyjny jest wysyłany w formie elektronicznej na wskazany e-mail w zamówieniu.
  2. Klucz licencyjny zostanie wysłany do 24 godzin w dni robocze od momenty zaksięgowania płatności na koncie lub przesłania elektronicznego potwierdzenia płatności.

Reklamacje i odstąpienie od umowy

  1. Klucze licencyjne nie podlegają zwrotowi.
  2. Zgodnie z art. 38 ust. 13 ustawy z dnia 30 maja 2014 roku (Dz. U. z 3014 roku, poz. 827) o prawach konsumenta Kupującemu przysługuje prawo odstąpienia od umowy pod warunkiem, że klucz licencji na oprogramowanie nie został uruchomiony. Klient może odstąpić od umowy sprzedaży internetowej bez podania przyczyny w ciągu 14 dni od daty wydania licencji na program komputerowy. Klient ma obowiązek niezwłocznego zwrotu nieużywanej licencji, jednakże nie później niż w terminie czternastu dni, w stanie niezmienionym chyba, że zmiana była konieczna w granicach zwykłego zarządu.
  3. Do odstąpienia od umowy sprzedaży internetowej niezbędne jest – przed upływem terminu 14 dni od daty wysłania klucza licencyjnego – skontaktowanie się ze sklepem internetowym pod nr telefonu: +48 601 250 864 lub e-mailem Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. 

 oraz złożenie przez Klienta oświadczenia o odstąpieniu od umowy zwrotu klucza licencyjnego pisemnie poświadczony przez Sprzedawcę (wiąże się to z korektą wystawionej faktury VAT ) W razie odstąpienia od umowy, umowę uważa się za niezawartą.

  1. Reklamacje Klienci mogą składać drogą elektroniczną na adres e-mail: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.  Gwarancja na programy komputerowe obejmuje świadczenia gwarancyjne zgodnie z warunkami zamieszczonymi przez producenta programu komputerowego w Umowie Licencyjnej Użytkownika Końcowego.

Polityka prywatności oraz ochrona danych osobowych

  1. Administratorem danych osobowych w rozumieniu ustawy z dnia 10 maja 2018r. o ochronie danych osobowych jest Star-Net Jacek Starzycki.
  2. Dane osobowe Klientów będą przetwarzane przez Star-Net Jacek Starzycki w celu realizacji zamówienia, świadczenia usług wsparcia, archiwizacji oraz dla potrzeb działań marketingowych podejmowanych samodzielnie.
  3. Klientowi przysługuje prawo wglądu do swoich danych osobowych podanych w zamówieniu i możliwość ich aktualizacji, zmiany bądź wniesienia żądania zaprzestania przetwarzania w zakresie otrzymywania informacji handlowych.
  4. Na wniosek Klienta usuwamy dane z bazy. W tym celu wystarczy przysłać zgłoszenie na adres Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. i poinformować Star-Net Jacek Starzycki.

Prawa autorskie

  1. Poprzez złożenie zamówienia i zawarcie umowy sprzedaży Klient nie nabywa majątkowych praw autorskich - w rozumieniu przepisów Ustawy z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych (Dz.U. z 1994 roku, nr 24, poz. 83 z późn. zm.) - do oprogramowania komputerowego do którego uzyskał klucz licencyjny.

Postanowienia końcowe

  1. Umowy zawarte na warunkach obowiązujących przed zmianą lub uchyleniem warunków są realizowane według zasad obowiązujących w czasie zawierania tych umów.
  2. Wszelkie odstępstwa od niniejszych warunków wymagają formy pisemnej pod rygorem nieważności, przy czym za formę pisemną uznawane są również uzgodnienia przekazywane w drodze indywidualnych wiadomości e-mail
  3. W sprawach nieuregulowanych niniejszym Regulaminem zastosowanie mają przepisy ustawy z dnia 2 marca 2000 r. o ochronie niektórych praw konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt niebezpieczny (Dz.U. 2000 nr 22 poz. 271 ze zm.), ustawy z dnia 27 lipca 2002 r. o szczególnych warunkach sprzedaży konsumenckiej oraz o zmianie Kodeksu cywilnego (Dz.U. 2002 nr 141 poz. 1176 ze zm.), ustawy z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz.U. 1964 nr 16 poz. 93 ze zm.).
  4. Spory wynikające ze stosowania niniejszego Regulaminu i w związku z wykonywaniem zawartych umów między Sklepem a Klientami, będą rozpatrywane przez Sąd właściwy według przepisów o właściwości rzeczowej i miejscowej zgodnie z ustawą z dnia 17.11.1964 r. Kodeks postępowania cywilnego (Dz.U. nr 43 poz. 296 ze. zm.).

 

 

Jednolite dostarczanie wirtualnych pulpitów oraz publikacja aplikacji

  • Publikuje wirtualne desktopy i aplikacje do dowolnego urządzenia mobilnego i komputerów zdalnych.
  • Wirtualne desktopy i aplikacje dostępne poprzez chmurę za pomocą Parallels Cloud Portalu.
  • Wspiera wszystkie najpopularniejsze platformy wirtualizacyjne -Windows, Linux, and Mac to iOS, Android, and Windows Phone,thin client, Chromebook, Raspberry Pi,  i wiecej.
  • Wbudowane funkcje zdalnego drukowania i skanowania.
  • Wspiera cienkich klientów (HP, Wyse, 10ZiG)
  • Wysoka wydajność, efektywny zasobowy load balancing oraz funkcjonalne zarządzanie.

Poniżej prezentacja funkcjonalności

Parallels Remote Application Server -Stały i bezpieczny dostęp do wirtualnych desktopów, aplikacji oraz plików

 Wersja testowa do pobrania

Remote Application Server

 

Idealne rozwiązanie dla mobilnego użytkownika

Zapewnij swoim użytkownikom dostęp do aplikacji dla urządzeń z Androidem oraz iOS. Dzięki unikalnej technologii Parallels ApplificationTM, użytkownicy mogą pracować dotykowo na swoich urządzeniach przenośnych „swipe, drag, tap to click or zoom” aby pracować z dowolną zdalną aplikacją systemu Windows na smartfonach i  tabletach.

 

 W przypadku pytań, prosimy o kontakt:

 

 

Nasi partnerzy

Skontaktuj się

  • Star-Net Jacek Starzycki
    Adres: Łukowska 46/61, Warszawa 04-133

 

Regulamin sklepu

 Regulamin sprzedaży sklepu Star-Net Jacek Starzycki Czytaj więcej...

Polityka prywatności

O firmie

  

 

Posiada ponad dwadzieścia lat  doświadczenia w zarządzaniu projektami  IT
w międzynarodowych korporacjach.  Czytaj więcej ...