Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Wielkość: px
Rozpocząć pokaz od strony:

Download "Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata"

Transkrypt

1 Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata

2 Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystan Baniak Senior Security Solutons Architect, CISSP Infradata

3 Perspektywa użytkownika Internetu Bezpieczne funkcjonowanie jest coraz większym wyzwaniem Ewolucję zagrożeń stymuluje rozmiar biznesu związanego z działalnością online Co się kryje pod nazwą Internet dziś? Czy jestem w stanie sprostać wyzwaniu? Jak ochronić moje dzieci?

4 Teatr zagrożeń w sieci Internet Internet wczoraj i dziś Profesjonaliści i entuzjaści Praca i Nauka Krytyczna infrastruktura Biznes / finanse / rozrywka Era Internetu Zagrożeń

5 Teatr zagrożeń w sieci Internet Od wyzwania i sławy do intratnego biznesu Virus 2004 Malware 2009 DDoS 2014 SPAM Botnets

6 Teatr zagrożeń w sieci Internet Skala zagrożeń w liczbach 25% nowych incydentów 30% wzrost pornografii patologicznej Polska na celowniku cyber-przestępców 83,6% gospodarstw ma dostęp do Internetu 11,6M / 4M mobilnych abonentów Ataki skierowane / DDoS Bankowość elektroniczna atrakcyjnym celem Wyrafinowane socjotechniki *Dane na podstawie raportów McAfee oraz NASK CERT

7 Teatr zagrożeń w sieci Internet Dziecko w Internecie Uzależnione Nadmiernie używają *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

8 Teatr zagrożeń w sieci Internet Dziecko w Internecie Było napastowane Miało kontakt *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

9 Teatr zagrożeń w sieci Internet Dziecko w Internecie Zawiera znajomości Kontynuuje w realu *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT

10 Bohaterowie sceny usług Internetowych Operator może rozwiązać problem Kowalskiego Internet

11 Perspektywa Operatora Usług Usługi dodane bezpieczeństwa szansa czy problem? *ARPU Average Revenue Per user

12 Perspektywa Operatora Usług Rozwiązanie problemu?

13 Dedykowana Platforma Usług Dodanych Specjalizowane systemy VAS dla różnych obszarów VAS video VAS kompresja VAS URL filtering Koncentracja kluczowych funkcjonalności STEROWANIE RUCHEM VAS VAS video video VAS kompresja VAS URL filtering VAS Kontrola Rodz.

14 Dedykowana Platforma Usług Dodanych STEROWANIE RUCHEM Koncentracja kluczowych funkcjonalności Wydajność i wysoka dostępność Load balancing, routing, ICAP QoS, polityka kontroli pasma Elastyczność i rozszerzalność (API, skrypty użytkownika)

15 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Precyzyjna kontrola użytkowników oraz aplikacji NAS GGSN NAS PGW Internet NAS BRAS NAS CMTS RADIUS DHCP/IPAM AAA Baza użytkowników Lokalnie statycznie Zewnętrzne repozytorium (PCRF)

16 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Elastyczna oraz dynamiczna polityka tworzenia usług Internet Repozytorium Polityki Lokalnie definiowalna 3GPP PCRF Gx RESTfull API Pan Kowalski +48*** : VAS1 VAS2 VAS2.1 VAS3

17 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Raportowanie oraz Billing Internet Raportowanie i Monitorowanie Wydajne logowanie (HSRL) SIEM / systemy analityczne Billing & Charging w przypadku 3GPP Przykład: Gy / OCS Quota management

18 Przykłady Usług Dodanych w zakresie Bezpieczeństwa Scenariusze Usługi dla odbiorców masowych Kontrola Rodzicielska Ochrona DDoS / firewall Usługi dla odbiorców biznesowych Filtrowanie treści Ochrona DDoS / firewall Ochrona zasobów DNS (DNSSec) Ochrona aplikacji (WAF)

19 Dedykowana Platforma Usług Dodanych Typowe problemy integracyjne Zintegrowana platforma usług dodanych jest ważnym krokiem dla operatora Koszt inwestycji jest bardzo istotny Ilość instancji platformy VAS zależy od wielu czynników Rozmiar infrastruktury i stan jest skomplikowania, rozproszenia Translacja adresacji źródłowej (CGNAT) Pojemność łączy pomiędzy lokalizacjami oraz możliwości sieci szkieletowej Potrzebne jest metodyczne podejście Audyt oraz odpowiedni Biznes Case Doświadczeni doradcy

20 Propozycja Infradaty Architektury referencyjne dla operatorów usług Jesteśmy ambasadorami rozwiązań, o których wartości jesteśmy przekonani Stawiamy na sprawdzone rozwiązania liderów rynkowych Zapewniamy profesjonalne usługi doradcze, projektowe oraz wdrożeniowe Nasi eksperci Doświadczeni architekci oraz inżynierowie na poziomie eksperckim Placówki w Holandii, Polsce oraz Belgii Profesjonalna opieka serwisowa Nasze Referencje Kontakt:

21 Dziękuję za uwagę Krystian Baniak infradata.pl

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

STAR FINANCE Case Study

STAR FINANCE Case Study STAR FINANCE Case Study Szanowni Państwo, zapraszamy do zapoznania się ze zwięzłym opisem wdrożenia przeprowadzonego u naszego Klienta firmy Star Finance. Billennium 2013/ Wszelkie prawa zastrzeżone. Star

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP 1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Droga do Cyfrowej Szkoły

Droga do Cyfrowej Szkoły Droga do Cyfrowej Szkoły O czym dziś opowiem? Współczesny świat stawia wyzwania Trendy a cyfrowa szkoła Kluczowe kompetencje we współczesnym świecie Europejska Agenda Cyfrowa Rozwój sieci szerokopasmowej

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania

Bardziej szczegółowo

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W książce omówiono: SAP zostań ekspertem w 24 godziny! System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności

Bardziej szczegółowo

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu zanim zaproponujemy konkretne rozwiązanie, poznajemy specyfikę Twojej firmy i Twoje cele biznesowe. poznajemy punkt widzenia nie tylko IT, ale przede wszystkim osób odpowiedzialnych za podstawowy biznes

Bardziej szczegółowo

Analityk ds. Zarządzania Cenami

Analityk ds. Zarządzania Cenami Analityk ds. Zarządzania Cenami Zapraszamy do udziału w 7-miesięcznym programie stażowym w Departamencie Marketingu Bankowości Detalicznej. W ramach programu zdobędziesz doświadczenie w zakresie analizy

Bardziej szczegółowo

Wsparcie usług ochrony fizycznej

Wsparcie usług ochrony fizycznej Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

Elektroniczna Księga Wieczysta

Elektroniczna Księga Wieczysta Elektroniczna Księga Wieczysta Aspekty wdrażania systemu informatycznego świadczącego usługi drogą elektroniczną Robert Ciurkot Dyrektor Departamentu Konsultingu Grupa Bull Grupa Bull na świecie 50 krajów

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

CASE STUDIES TEST FACTORY

CASE STUDIES TEST FACTORY CASE STUDIES TEST FACTORY Wiodący niemiecki bank inwestycyjny 01. Wsparcie klienta przez wysoko wykwalifikowany zespół analityków testowych oraz inżynierów automatyzacji testów Bankowość Wdrożenie nowego

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Online Sales Support. - nowoczesne platforma do raportowania i komunikacji

Online Sales Support. - nowoczesne platforma do raportowania i komunikacji Online Sales Support - nowoczesne platforma do raportowania i komunikacji Co to jest Online Sales Support? To portal komunikacyjno raportowy dla producentów i partnerów biznesowych: Integracja z innymi

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

DESIGNER APPLICATION. powered by

DESIGNER APPLICATION. powered by DESIGNER APPLICATION powered by O FIRMIE HiddenData specjalizuje się w technologii dystrybucji treści video w Internecie oraz w budowie złożonych, funkcjonalnych aplikacji internetowych i mobilnych. Budujemy

Bardziej szczegółowo

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki FORMULARZ OFERTOWY Projekt Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu realizowany w ramach Programu Operacyjnego

Bardziej szczegółowo

System terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom

System terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom System terminal konsol STC dla DMR Hytera Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom O FIRMIE SIM od 1992 do dziś specjalizacja w konstruowaniu, produkowaniu i wdrażaniu rozwiązań teleinformatycznych

Bardziej szczegółowo

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych IT-MATCHMAKER WYBÓR OPROGRAMOWANIA Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych - bezstronne prowadzenie przetargów na oprogramowanie

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa 06.06.2008

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa 06.06.2008 Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta Warszawa 06.06.2008 Agenda wystąpienia Zachowania Sprzedawców Energii w obliczu deregulacji; Różne wizje postawy konkurencyjnej w

Bardziej szczegółowo

III zjazd w terminie r. Strategia i marketing

III zjazd w terminie r. Strategia i marketing Cykl seminariów informacyjnych dotyczących podejmowania działań eksportowych przez firmy technologiczne, w tym startupy w wariancie tematycznym: USA & China Gate w terminie 07.09.2018-20.10.2018 r. realizowanego

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.

Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Usługi dla biznesu. Motivation Direct SUBJECT NAME HERE

Usługi dla biznesu. Motivation Direct SUBJECT NAME HERE Usługi dla biznesu Motivation Direct 2 O Nas Motivation Direct jest dostawcą innowacyjnych technologii internetowych w zakresie wsparcia sprzedaży oraz lojalności i motywacji w biznesie. Od 17 lat działamy

Bardziej szczegółowo

Bezpieczeństwo w sieci - - działania NASK

Bezpieczeństwo w sieci - - działania NASK tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa tomasz.kruk@nask.pl Warszawa,

Bardziej szczegółowo

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A. ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A. 1 Załącznik Nr 2 do Część II SIWZ Wyciąg ze standardów, zasad i wzorców integracyjnych obowiązujących

Bardziej szczegółowo

Załącznik nr 2 do I wyjaśnień treści SIWZ

Załącznik nr 2 do I wyjaśnień treści SIWZ Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...

FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:... Znak sprawy: Sz.P.ZP.271.55.19 (pieczęć firmowa Wykonawcy) Załącznik nr 2 do Zaproszenia..., dnia... (miejscowość) FORMULARZ OFERTY Dane Wykonawcy:... Adres (siedziba) Wykonawcy:.... Tel.... Fax... E-mail.

Bardziej szczegółowo

Integracja: klucz do profesjonalnych sieci nowej generacji

Integracja: klucz do profesjonalnych sieci nowej generacji Integracja: klucz do profesjonalnych sieci nowej generacji Finmeccanica Group SELEX Elsag Trzy lata temu... TETRA World Congress 2009: pierwsze prezentacje dedykowane dla zastosowań TETRA wraz z uzupełniającymi

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w

Bardziej szczegółowo

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A. Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.

Bardziej szczegółowo

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

High School Business Challenge

High School Business Challenge High School Business Challenge ORGANIZATOR Studenckie Koło Naukowe Biznesu Szkoła Główna Handlowa w Warszawie SKN Biznesu jest jedną z najmłodszych, ale i najszybciej rozwijających się organizacji studenckich

Bardziej szczegółowo

Operator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study

Operator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study Operator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study Agnieszka Stefańska, Koordynator ds. Projektów UE INEA S.A. 1 INEA kim jesteśmy? Spółka INEA S.A. jest największym

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Szczegółowy opis przedmiotu zamówienia Specyfikacja: Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje

Bardziej szczegółowo

GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL

GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL Realizacja prac w ramach Implementacji Przedmiot prac - prace analityczne, projektowe, wdrożeniowo implementacyjne, dokumentacyjne oraz szkoleniowe, związane

Bardziej szczegółowo

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com www.learne9c.com O Learne9c Cyfrowa rewolucja (w szkole) = Powszechność + Integracja + Różnorodność

Bardziej szczegółowo

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce

Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce Szanse rozwojowe w latach 2014-2018 Grzegorz Bernatek, Audytel SA 19.03.2014 Plan prezentacji Monitor rynku telekomunikacyjnego

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska.

RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska. RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP Joanna Grzegorzewska joanna.grzegorzewska@redclover.pl +48 503 079 161 KOMPLEKSOWA OFERTA FIRMY STRONA 2 PEŁNA OFERTA SPRZĘTU AKTYWNEGO STRONA

Bardziej szczegółowo

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych

Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw Zalety Legisys możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw widok 360 na klienta i zapis komunikacji z nim katalogowanie spraw wraz

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie Agenda O firmie Wstęp Ksavi Opis funkcjonalności systemu Ksavi Auditor Podsumowanie O firmie Na rynku od 2001 roku 60 zatrudnionych pracowników Dogłębna znajomość branży Projekty informatyczne dla największych

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera

PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej Przemysław Mujta Crowley Sebastian Zaprzalski Datera Agenda Otwarta Platforma Cyfrowa Elementy Platformy Modele budowy

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016 Open Source biznes i bezpieczeństwo w oprogramowaniu Comp S.A. Open Source Day 2016 Kamil Hajduczenia Joanna Sadowska Dominik Czyż Warszawa, 26. kwietnia2016 C OMP Ø 1000+ pracowników w 18 lokalizacjach

Bardziej szczegółowo

SYNCHRONIZACJA W APLIKACJACH MOBILNYCH

SYNCHRONIZACJA W APLIKACJACH MOBILNYCH SYNCHRONIZACJA W APLIKACJACH MOBILNYCH KRAKÓW, 22.02.2013 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM

Bardziej szczegółowo

AUMS Billing Basic. aums.asseco.com

AUMS Billing Basic. aums.asseco.com Billing Basic. aums.asseco.com Billing Basic. Billing Basic to rozwiązanie, które łączy w sobie nowoczesny system billingowy z funkcjonalnościami umożliwiającymi obsługę klienta. Odpowiada na krajowe i

Bardziej szczegółowo

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

LOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA. Locotranssped Sp. Z O.O. Ul. Warszawska 43/211 61-028 Poznań Tel. 61 62 48 130 Fax 61 62 48 131

LOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA. Locotranssped Sp. Z O.O. Ul. Warszawska 43/211 61-028 Poznań Tel. 61 62 48 130 Fax 61 62 48 131 LOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA Locotranssped Sp. Z O.O. Ul. Warszawska 43/211 61-028 Poznań Tel. 61 62 48 130 Fax 61 62 48 131 LOCOTRANSSPED - WOZIMY TWÓJ SUKCES Firma transportowo-spedycyjna

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Inteligentne Systemy Transportowe - element idei Smart City. Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City

Inteligentne Systemy Transportowe - element idei Smart City. Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City Inteligentne Systemy Transportowe - element idei Smart City Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City Doświadczeni e. W 2011 powstała wyspecjalizowana spółka dla innowacyjnych

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji

Bardziej szczegółowo

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony

Bardziej szczegółowo

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r.

Prezentacja wyników. Raport kwartalny za II kwartał 2013 r. Prezentacja wyników Raport kwartalny za II kwartał 2013 r. KBJ S.A., 14 sierpnia 2013 KBJ S.A. KBJ działa w Polsce od 2007 r. Nasze główne atuty to: Unikalne kompetencje w zakresie platformy NetWeaver:

Bardziej szczegółowo

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności WRZESIEŃ 2012 Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności Tomasz Piktel Dyrektor ds. Klientów Kluczowych MOTOROLA SOLUTIONS POLSKA NOWOCZESNE CENTRUM DYSPOZYTORA

Bardziej szczegółowo