Firewall nowej generacji
|
|
- Natalia Kruk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Firewall nowej generacji Informacje o produkcie Firewall nowej generacji SANGFOR został zaprojektowany z myślą o kontroli, zapobieganiu włamaniom i bezpieczeństwu sieci, zapewnia niesamowicie szczegółowy wgląd w użytkowników, aplikację i zawartość. SANGFOR NGFW zapewnia kompletną ochronę od warstwy 2 do 7, z prędkością kilku gigabitów, związanych lub nie, w odróżnieniu od tradycyjnych firewalli, co czyni go idealnym wyborem dla dostawców usług, firm, usługodawców finansowych i sektora publicznego. Ataki sieciowe stają się dzisiaj coraz bardziej wyrafinowane. Tradycyjne firewalle nie są skuteczne w radzeniu sobie z bieżącymi i nowymi zagrożeniami. Jako platform bezpieczeństwa sieci, SANGFOR NGFW egzekwuje dwukierunkową politykę bezpieczeństawa wobec użytkowników,, adresów URL, pól danych i treści. W odróżnieniu od przestarzałej polityki opartej na portach i protokołach, podejście SANGFOR NGFW pozwala organizacjom IT lepiej bronić się przed coraz bardziej wyrafinowanymi zagrożeniami sieciowymi w celu dokładnej i efektywnej identyfikacji i blokowania niewłaściwego użycia. SANGFOR NGFW jest zaprojektowany tak, aby kompleksowo bronić przed atakami w warstwach od 2 do 7 z naciskiem na warstwę. Rosnąca liczba ataków w warstwie staje się coraz większym problemem i powoduje na całym świecie poważne wycieki informacji i szkody strukturalne. Wysoce skalowalna i dająca się łatwo rozbudować architektura sprzętowa i programowa SANGFOR zapewnia wysoką wydajność przetwarzania w warstwie. Wykorzystując swą innowacyjną technologię jednoprzebiegowej analizy algorytmów i wielordzeniowego przetwarzania równoległego SANGFOR NGFW zapewnia przepustowość 10G z opóźnieniem liczonym w mikrosekundach podczas pracy w wielofunkcyjnym trybie ochrony.
2 Definicja firewalla nowej generacji Cechy firewalla nowej generacji zostały zdefiniowane przez firmę Gartner na podstawie wymagań klientów, głębokiego zrozumienia branży zabezpieczeń i wizji trendów rynku zabezpieczeń. Z ponad 10 latami doświadczenia w dziedzinie innowacji technologicznych, zgromadzoną wiedzą i doświadczeniem zdobytym podczas obsługi naszych klientów w branży bezpieczeństwa sieciowego, SANGFOR uważa, że NGFW powinien charakteryzować się następującymi cechami: Ochrona przed atakami w warstwie Ponieważ 75% wszystkich ataków czy zagrożeń wybiera za cel warstwę, firewall nowej generacji powinien mieć możliwość pełnego podglądu stosu, powinien być w stanie identyfikować i weryfikować protokoły i zawartość warstwy, powinien zapewniać kompleksowe rozwiązanie chroniące przed zagrożeniami sieciowymi, zwłaszcza w warstwie. Tradycyjne urządzenia zabezpieczające nie radzą sobie z zagrożeniami w warstwie z powodu ich skupienia na warstwie sieciowej. Dwukierunkowa kontrola zawartości W odróżnieniu od tradycyjnych firewalli, które skupiają sie głównie na zagrożeniach z zewnątrz, NGFW konsoliduje zabezpieczenia z funkcją dwukierunkowej kontroli zawartości. Wychodzące dane wysyłane przez serwer również są monitorowane. Pozwala to na wykrycie i powstrzymanie przed wyciekiem ważnych informacji, ingerencją w strony internetowe i innymi zagrożeniami. Tradycyjne możliwości Firewalla Chociaż dominujące stały się zagrożenia w warstwie, nie należy lekceważyć tradycyjnych zagrożeń w warstwie sieciowej, ponieważ dalej mogą one spowodować poważne szkody. NGFW zapewnia tradycyjne funkcje ochrony, takie jak: Stateful FW, IPS, i VPN, aby zapewnić naszym klientom wyższy zwrot z inwestycji i obniżyć całkowity koszt posiadania w długim okresie czasu. Wysoka wydajność warstwy W odróżnieniu od tradycyjnych urządzeń UTM, których wydajność znacząco spada w trybie wielofunkcyjnym, kompleksowe podejście SANGFOR zapewnia przepustowość 10G z niskim opóźnieniem na poziomie mikrosekund podczas pracy w trybie wielofunkcyjnym. Uwierzytalnianie tysięcy Ochrona przed atakami OS, DDOS Ulepszona ochrona sieciowa Kontrola z pamięcią stanu Ochrona przed atakami SQL IPS oparte na aplikacjach Ochrona przed atakami CC Filtrowanie trojanów i złośliwego Ochrona przed atakami w warstwie Tradycyjne możliwości ochrony Kontrola dostępu Zintegrowany IPsec VPN Router & NAT oprogramowania Algorytm jednoprzebiegowej analizy Ochrona przed wyciekiem danych Filtrowanie nieznanych URL Ukrywanie informacji o aplikacjach Ochrona przed zmianami stron internetowych Dwukierunkowa kontrola zawartości Wysoka wydajność warstwy Wielordzeniowe przetwarzanie równoległe Przepustowość 10G Stabilna praca Małe opóźnienie
3 Ochrona przed atakami w warstwie L7 i wyżej: Warstwa danych IL5-L7: warstwa Zawartość biznesowa Sieciowa atchitektura Architektura usług sieciowych System operacyjny Wysokie ryzyko, wymaga większej ochrony Wyciek cennych informacji Ingerencja w strony internetowe Luka w zabezpieczeniach Iniekcja SQL Skrypty krzyżowe Skanowanie /serwerów Ataki na słabe hasła DDoS warstwy Wirusy, Robaki, Trojany L4: warstwa transportowa L3: warstwa sieciowa Stos protokołów TCP/IP Kontrola dostępu, Anomalie protokołowe, DDoS warstwy sieciowej L2: warstwa łącza Interfejs sieci Oszustwa ARP, sztorm rozgłoszeniowy L1: warstwa fizyczna Kabel sieciowy Uszkodzenia fizyczne Ulepszona ochrona przed atakiem sieciowym Dzięki połączeniu statycznego sprawdzania poprawności i reguły filtrowania z dynamiczną inteligencją wobec ataków hakerów, kompleksowe podejście SANGFOR NGFW doskonale sprawdza się w ochronie przeciwko 10 głównymi zagrożeniami bezpieczeństwa (wg OWASP), jak i przed zwykłymi atakim sieciowymi. System WEB całkowicie chroni przed iniekcją SQL, skryptami krzyżowymi XSS, fałszerstwem zapytań pomiędzy lokacjami, złośliwym oprogramowaniem, trojanami i innymi zagrożeniami. Oparty na dogłębny system ochrony przed włamaniami Wykorzystując unikalny mechanizm wykrywania sześciu zagrożeń SANGFOR (wykrywanie ataków opartych na podpisach, ataków specjalnych, analiza korelacyjna, wykrywanie nienormalnego ruchu plików, nienormalnych protokołów, głęboka analiza treści), NGFW pozwala organizacjom IT na konsolidację systemów bezpieczeństwa oraz identyfikację ataków i naruszeń bezpieczeństwa wysokiego ryzyka, takich jak: przepełnianie bufora, atak na miejsca wrażliwe, nienormalne protokoły, robaki, trojany, programy typu tylne drzwi, atak programów DOS/DDOS, skanowanie, spyware i inne rodzaje zagrożeń. Kompleksowe wykrywanie wirusów SANGFOR NGFW pozwala organizacjom IT na wykrywanie wirusów pochodzących z dobrze znanych protokołów (HTTP / FTP / SMTP / POP3) i głęboko ukrytych w spakowanych plikach (ZIP / RAR / GZIP), aby zagwarantować szybke i precyzjne kontrdziałanie. Dzięki wykorzystaniu bardzo efektywnej technologi skanowania strumieniowego, SANGFOR NGFW zapewnia niezwykłą wydajność w warstwie, co znacząco odróżnia go od metod tradycyjnych, które często stają się wąskim gardłem całej sieci. Ochrona przed atakami DOS/DDOS Nieprawidłowy przepływ danych i ataki DOS/DDOS są wykrywane i filtrowane przez NGFW SANGFOR, co zapewnia bezpieczeństwo i stabilność serwera. NGFW SANGFOR zapewnia ochronę przeciwko atakom DOS/DDOS od warstwy 2 do 7, oraz zapewnia blokadę wszystkich ataków DOS opartych na pakietach danych i protokołach, IP, TCP i HTTP. Baza danych aktualizowana przez wyspecjalizowany zespół badań i rozwoju Kompleksowa baza danych podpisów SANGFOR NGFW zawierająca ponad 3000 luk, wirusów / trojnów / złośliwego oprogramowania, oraz ponad 2000 zagrożeń sieciowych, zapewnia organizacjom IT niesamowitą zdolność do ochrony przed zagrożeniami w różnych warstwach. Baza danych SANGFOR współpracuje z MAPP (Microsof Active Protections Program), posiada certyfikat zgodności z CVE (Common Vulnerabilities and Exposures). SANGFOR zapewnia najwyższą jakość produktów i usług.
4 Tradycyjne możliwości Firewalla Pełne możliwości Firewalla Elastyczne sposoby wdrażania Klienci mogą migrować z tradycyjnych zapór do SANGFOR NGFW bez jakiegokolwiek narażania funkcjonowania sieci, takich jak ACL, NAT, router, VLAN. Te funkcje są w pełni obsługiwane przez NGFW. Bezproblemowe wdrożenie i gładkie zarządzanie już od pierwszego dnia. SANGFOR NGFW obsługuje kilka trybów wdrażania, takich jak bramka, most, obejście, wirtualny i hybrydowy kabel oraz przyśpieszanie wielu połączeń i funkcja asymetrycznego routingu, co zapewnia dobrą adaptacje do złożonych środowisk sieciowych. Zintegrowana funkcja IPsec VPN Wykorzystując zintegrowaną funkcję IPsec VPN SANGFOR, można zbudować bezpieczniejszą i efektywniejszą sieć szerokiego zasięgu, o wyższym wsółczynniku ROI. Inteligentna, międzymodułowa strategia ochrony Inteligentna, międzymodułowa strategia ochrony może zostać wygenerowana automatycznie przez aktywną technologię ochronną. Dla przykładu, Firewall może wygenerować nową regułę firewalla, aby blokować konkretne IP jeżeli niebezpieczne dane czy ataki są wykrywane przez inne moduły jako pochodzące z tego adresu. Dobrze sprawdza się to przeciwko automatycznym atakom czy narzędziom i zapewnia bezpieczeństwo systemu przy łatwej konserwacji i zarządzaniu. Inteligentny system ochrony bezpieczeństwa sieci Zabezpieczenia dostępu Bezpieczeństwo sieci Bezpieczeństwo Bezpieczeństwo biznesowe Trasa Sieć ACL Kontrola dostępu Zwiększone bezpieczeństwo sieci IPS oparty na aplikacjach Ochrona SQL Anty atak CC Informacje poufne Autoryzacja użytkownika Filtrowanie przepływu Anty wirus, Anty trojan ADS strony internetowej Integracja domeny AD BM oparte na aplikacjach DOS/DDOS warstwy Przesyłanie danych Web shell Filtrowanie URL Złośliwe wtyczki Algorytm jednokrotnej analizy Strategia powiązania Skanowanie portów/serwerów Skanowanie słabych haseł Ocena ryzyka serwerów Raport bezpieczeństwa serwera / terminala Raport statyczny przepływu/ lokacji/ Alarm SMS/ Analiza i audyt bezpieczeństwa
5 Dwukierunkowa kontrola zawartości Proces skanowania Zapobiega skanowaniu portów/serwerów Zapobiega skanowaniu słabych punktów Ochrona słabych haseł Ochrona przed atakami siłowymi Ochrona rdzenia URL Ochrona struktur stron przed skanowaniem Ochrona przed Web Crawlerami Sieciowy serwer Filtrowanie wychodzącej zawartości serwera Ochrona stron internetowych: Statyczna, Dynamiczna ochrona przed wyciekiem ważnych informacji: ID Karty, Numer karty kredytowej, dane finansowe... Proces ataku Proces niszczenia Zwiększona ochrona sieci - Ochrona przed iniekcją SQL - Ochrona przed iniekcją polecenia OS - Atak XSS, atak CSRF na podstawie IPS - Ochrona luk w zabezpieczeniach serwera - Ochrona podstawowych luk w systemie Atak DOS Atak DOS w warstwie Atak CC Kontrola władzy Filtrowanie przesyłania plików Exe Filtrowanie przesyłania wirusów / trojanów Zapobieganie przepływu danych webshell Użytkownicy Hakerzy Technologia głębokiego wykrywania zawartości NGAF: analizuje każdą komendę i skanuje zawartość w poszukiwaniu ważnych informacji, zagrożeń Cechy: - Dane są kopiowane do warstwy - Przywraca zawartość danych i realizuje głęboką detekcje zawartości - Rozumie protokół HTTP, chroni przed ukrytymi atakami Ochrona stron internetowych przed manipulacją Ochrona stron internetowych przed manipulacją, jest podfunkcją NGFW, stosującą podejście późniejszego wyrównywania do ochrony strony internetowej. Oznacza to, że nawet jeśli haker obejdzie system bezpieczeństwa i naruszy stronę internetową, jej zmodyfikowana wersja nie zostanie dostarczona do użytkowników końcowych. Dzięki tej metodzie, zniszczenia i straty finansowe zostają zmniejszone do minimum. W miedzyczasie powiadomiony zostanie administrator dzięki usłudze alarmów NGFW, co pozwoli mu jak najszybciej zająć się tą sprawą. Co więcej, NGFW zapewnia funkcję przekierowywania, która skieruje użytkowników końcowych do serwera zapasowego, dzięki czemu zostanie zachowana ciągłość operacji biznesowych. W porównaniu do tradycyjnego podejścia polegającego na instalacji oprogramowania zapobiegającego manipulacji stronami internetowymi, rozwiązanie SANGFOR NGFW jest bardziej przyjazne użytkownikowi i łatwiejsze w utrzymaniu, nie wymaga żadnych wtyczek i nie wpływa w żaden sposób na wydajność serwera. Definiowalna przez użytkownika ochrona przed utratą ważnych danych SANGFOR NGFW może chronic ważne dane, wskazane przez użytkownika, przed wyciekiem. SANGFOR NGFW może zidentyfikować ważne dane, zablokować i powiadomić użytkownika różnymi sposobami (sms, ...), zapewniając kompletną ochronę takim danym jak informacje o użytkownikach / kontach / kluczach kodowych MD5 / kartach bankowych / numerach ID / rachunkach ubezpieczeń społecznych / kartach kredytowych / numerach telefonów komórkowych. Protokół i ukrywanie treści Automatyczne odpowiedzi od stron internetowych, FTP, maili czy innych serwerów, które mogą okazać się przydatne dla hakerów przy przeprowadzaniu ataku, mogą zostać ukrete przez NGFW. Na przykład ukryje błąd strony HTTP i informacje FTP. Zwiększona ochrona uwierzytelniania użytkownika podczas logowania NGFW jest elastyczne i pozwala przypisywać różne poziomy priorytetów bezpieczeństwa różnym stronom i usługom zdefiniowanym przez użytkownika. Podczas kożystania ze stron i usług o wysokim priorytecie, egzekwowane są surowe zasady uwierzytelniania, takie jak token SMS, lub inne dwu czynnikowe uwierzytelnianie. Oznacza to, że hakerzy nie uzyskają dostępu do ważnych danych czy stron, nawet jezeli zdobędą hasło i nazwę użytkownika.
6 Wysoka wydajność warstwy wydajność warstwa zasad warstwa sieci sprzęt sieciowy wej./wyj. przetwarzanie równoległe Wielordzeniowe przetwarzanie równoległe Zaawansowana architektura sprzętowa przetwarzająca dane równolegle w wielu rdzeniach, pozwala na wysoko wydajne przetwarzanie danych w warstwie, dzięki czemu znacznie przewyższa tradycyjną architekturę NP czy ASIC. Co więcej, odblokowana technologia przetwarzania równoległego jest implementowana do procesu przetwarzania danych, tworząc pradziwe wielordzeniowe przetwarzanie równoległe i znacząco zwiększając wydajność systemu. Algorytm jednoprzebiegowej analizy W przeciwieństwie do UTM, NGFW znacznie zwiększa wydajność przetwarzania danych w warstwie, dzięki zawansowanemu algorytmowi jednoprzebiegowej analizy. Liczne zagrożenia są wykrywane podczas jednokrotnej analizy bez ciągłego rozpakowywania i pakowania wiadomości, jak dzieje się to w UTM. Rozrzucona technologia skanowania Wykorzystując nagromadzone przez lata technologię uwierzytelniania, wszystkie pakiety przechodzące przez NGFW zostaną oznaczone własnym protokołem SANGFOR opdczas procesu przetwarzania ich w rdzeniu. Dzięki temu protokołowi zagrożenia mogą być identyfikowane bardziej dokładnie i wydajniej podczas procesu wykrywania zawartości. Na przykład, luka związana z serwerem FTP, która istnieje w przepływie danych HTTP, nie może zagrozić serwerom. Jest to wskazówka do optymalizacji algorytmu i zwiększenia wydajności.
7 Scenariusze Strefa dostępu internetu Całość zabezpieczeń dostępu do internet. Strefa DMZ Kompleksowa ochrona strony internetowej. Ochrona strony przed manipulacją Ochrona ważnych danych biznesowych przed wyciekiem. Strefa bezpieczeństwa centrum danych Całość zabezpieczeń dostępu do internetu. Wzmocnienia zabezpieczeń dla rdzenia systemu. Ochrona informacji poufnych przed wyciekiem. Strefa bezpieczeństwa brzegowego WAN Filtrowanie przepływu danych WAN. Ochrona bezpieczeństwa brzegowego WAN.
8 Założona w roku 2000, firma SANGFOR postawiła sobie za cel tworzenie wysoko wydajnych, niezawodnych i bezpiecznych urządzeń sieciowych, które pozwolą na szybki rozwój naszych klientów, przy jednczesnym obniżeniu wskaźnika całkowitego kosztu posiadania (TCO). Wyłączny Dystrybutor Sangfor Technologies w Polsce: IT FORCE SP. z o.o. ul. Fredry 2, Kraków, tel
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoWiodąca technologia na świecie
Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoAnaliza skuteczności zabezpieczeń przed atakami na aplikacje Web
Opracował: dr inŝ. Mariusz Stawowski F5 Certified Product Consultant, ASM Email: mariusz.stawowski@clico.pl Zabezpieczenia sieciowe Firewall i Intrusion Prevention System (IPS) są podstawą do tworzenia
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowoZałącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoBezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoMinimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Bardziej szczegółowoZARZĄDZANIE DOSTĘPEM DO INTERNETU SANGFOR
ZARZĄDZANIE DOSTĘPEM DO INTERNETU SANGFOR Internet stał się istotną platform dla więkrzości firm, coraz więcej misji i aplikacji krytycznych zostaje wdrażana przez internet. Wielka szansa przychodzi wraz
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOpis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoLABORATORIUM - SINUS Firewall
1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowo153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoNext Generation Firewall (NGF) kontra Unfied Threat Management (UTM)
CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoCzy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoSecureVisio. Funkcje i zastosowania
SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoSpecyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowo