Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata
|
|
- Weronika Bednarek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak Infradata
2 Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystan Baniak Senior Security Solutons Architect, CISSP Infradata
3 Perspektywa użytkownika Internetu Bezpieczne funkcjonowanie jest coraz większym wyzwaniem Ewolucję zagrożeń stymuluje rozmiar biznesu związanego z działalnością online Co się kryje pod nazwą Internet dziś? Czy jestem w stanie sprostać wyzwaniu? Jak ochronić moje dzieci?
4 Teatr zagrożeń w sieci Internet Internet wczoraj i dziś Profesjonaliści i entuzjaści Praca i Nauka Krytyczna infrastruktura Biznes / finanse / rozrywka Era Internetu Zagrożeń
5 Teatr zagrożeń w sieci Internet Od wyzwania i sławy do intratnego biznesu Virus 2004 Malware 2009 DDoS 2014 SPAM Botnets
6 Teatr zagrożeń w sieci Internet Skala zagrożeń w liczbach 25% nowych incydentów 30% wzrost pornografii patologicznej Polska na celowniku cyber-przestępców 83,6% gospodarstw ma dostęp do Internetu 11,6M / 4M mobilnych abonentów Ataki skierowane / DDoS Bankowość elektroniczna atrakcyjnym celem Wyrafinowane socjotechniki *Dane na podstawie raportów McAfee oraz NASK CERT
7 Teatr zagrożeń w sieci Internet Dziecko w Internecie Uzależnione Nadmiernie używają *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT
8 Teatr zagrożeń w sieci Internet Dziecko w Internecie Było napastowane Miało kontakt *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT
9 Teatr zagrożeń w sieci Internet Dziecko w Internecie Zawiera znajomości Kontynuuje w realu *Dane na podstawie raportów Komisji Europejskiej oraz NASK CERT
10 Bohaterowie sceny usług Internetowych Operator może rozwiązać problem Kowalskiego Internet
11 Perspektywa Operatora Usług Usługi dodane bezpieczeństwa szansa czy problem? *ARPU Average Revenue Per user
12 Perspektywa Operatora Usług Rozwiązanie problemu?
13 Dedykowana Platforma Usług Dodanych Specjalizowane systemy VAS dla różnych obszarów VAS video VAS kompresja VAS URL filtering Koncentracja kluczowych funkcjonalności STEROWANIE RUCHEM VAS VAS video video VAS kompresja VAS URL filtering VAS Kontrola Rodz.
14 Dedykowana Platforma Usług Dodanych STEROWANIE RUCHEM Koncentracja kluczowych funkcjonalności Wydajność i wysoka dostępność Load balancing, routing, ICAP QoS, polityka kontroli pasma Elastyczność i rozszerzalność (API, skrypty użytkownika)
15 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Precyzyjna kontrola użytkowników oraz aplikacji NAS GGSN NAS PGW Internet NAS BRAS NAS CMTS RADIUS DHCP/IPAM AAA Baza użytkowników Lokalnie statycznie Zewnętrzne repozytorium (PCRF)
16 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Elastyczna oraz dynamiczna polityka tworzenia usług Internet Repozytorium Polityki Lokalnie definiowalna 3GPP PCRF Gx RESTfull API Pan Kowalski +48*** : VAS1 VAS2 VAS2.1 VAS3
17 Dedykowana Platforma Usług Dodanych Kluczowe wymogi funkcjonalne: Raportowanie oraz Billing Internet Raportowanie i Monitorowanie Wydajne logowanie (HSRL) SIEM / systemy analityczne Billing & Charging w przypadku 3GPP Przykład: Gy / OCS Quota management
18 Przykłady Usług Dodanych w zakresie Bezpieczeństwa Scenariusze Usługi dla odbiorców masowych Kontrola Rodzicielska Ochrona DDoS / firewall Usługi dla odbiorców biznesowych Filtrowanie treści Ochrona DDoS / firewall Ochrona zasobów DNS (DNSSec) Ochrona aplikacji (WAF)
19 Dedykowana Platforma Usług Dodanych Typowe problemy integracyjne Zintegrowana platforma usług dodanych jest ważnym krokiem dla operatora Koszt inwestycji jest bardzo istotny Ilość instancji platformy VAS zależy od wielu czynników Rozmiar infrastruktury i stan jest skomplikowania, rozproszenia Translacja adresacji źródłowej (CGNAT) Pojemność łączy pomiędzy lokalizacjami oraz możliwości sieci szkieletowej Potrzebne jest metodyczne podejście Audyt oraz odpowiedni Biznes Case Doświadczeni doradcy
20 Propozycja Infradaty Architektury referencyjne dla operatorów usług Jesteśmy ambasadorami rozwiązań, o których wartości jesteśmy przekonani Stawiamy na sprawdzone rozwiązania liderów rynkowych Zapewniamy profesjonalne usługi doradcze, projektowe oraz wdrożeniowe Nasi eksperci Doświadczeni architekci oraz inżynierowie na poziomie eksperckim Placówki w Holandii, Polsce oraz Belgii Profesjonalna opieka serwisowa Nasze Referencje Kontakt:
21 Dziękuję za uwagę Krystian Baniak infradata.pl
Aurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoEwolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Bardziej szczegółowoSTAR FINANCE Case Study
STAR FINANCE Case Study Szanowni Państwo, zapraszamy do zapoznania się ze zwięzłym opisem wdrożenia przeprowadzonego u naszego Klienta firmy Star Finance. Billennium 2013/ Wszelkie prawa zastrzeżone. Star
Bardziej szczegółowoProjektowanie Infrastruktury Sieciowej v2 2012/09/01
Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoAUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP
1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoDroga do Cyfrowej Szkoły
Droga do Cyfrowej Szkoły O czym dziś opowiem? Współczesny świat stawia wyzwania Trendy a cyfrowa szkoła Kluczowe kompetencje we współczesnym świecie Europejska Agenda Cyfrowa Rozwój sieci szerokopasmowej
Bardziej szczegółowoJak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoKierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Bardziej szczegółowoW książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Bardziej szczegółowoproste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu
zanim zaproponujemy konkretne rozwiązanie, poznajemy specyfikę Twojej firmy i Twoje cele biznesowe. poznajemy punkt widzenia nie tylko IT, ale przede wszystkim osób odpowiedzialnych za podstawowy biznes
Bardziej szczegółowoAnalityk ds. Zarządzania Cenami
Analityk ds. Zarządzania Cenami Zapraszamy do udziału w 7-miesięcznym programie stażowym w Departamencie Marketingu Bankowości Detalicznej. W ramach programu zdobędziesz doświadczenie w zakresie analizy
Bardziej szczegółowoWsparcie usług ochrony fizycznej
Wsparcie usług ochrony fizycznej Co oferujemy Utrzymanie Klientów, którzy nie wyrażają zgody na podwyżki stawki za usługi ochrony fizycznej Utrzymanie dotychczasowego poziomu kosztów ochrony wspartych
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoElektroniczna Księga Wieczysta
Elektroniczna Księga Wieczysta Aspekty wdrażania systemu informatycznego świadczącego usługi drogą elektroniczną Robert Ciurkot Dyrektor Departamentu Konsultingu Grupa Bull Grupa Bull na świecie 50 krajów
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoLeszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.
Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration
Bardziej szczegółowoCASE STUDIES TEST FACTORY
CASE STUDIES TEST FACTORY Wiodący niemiecki bank inwestycyjny 01. Wsparcie klienta przez wysoko wykwalifikowany zespół analityków testowych oraz inżynierów automatyzacji testów Bankowość Wdrożenie nowego
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoOnline Sales Support. - nowoczesne platforma do raportowania i komunikacji
Online Sales Support - nowoczesne platforma do raportowania i komunikacji Co to jest Online Sales Support? To portal komunikacyjno raportowy dla producentów i partnerów biznesowych: Integracja z innymi
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoDESIGNER APPLICATION. powered by
DESIGNER APPLICATION powered by O FIRMIE HiddenData specjalizuje się w technologii dystrybucji treści video w Internecie oraz w budowie złożonych, funkcjonalnych aplikacji internetowych i mobilnych. Budujemy
Bardziej szczegółowoFORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki
FORMULARZ OFERTOWY Projekt Wdrożenie internetowego systemu B2B dla TLC Rental integrującego zarządzanie systemami logistycznymi w zakresie zamówień, dostaw i kontrolingu realizowany w ramach Programu Operacyjnego
Bardziej szczegółowoSystem terminal konsol STC dla DMR Hytera. Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom
System terminal konsol STC dla DMR Hytera Spółka Inżynierów SIM Sp. z o.o. we współpracy z RTCom O FIRMIE SIM od 1992 do dziś specjalizacja w konstruowaniu, produkowaniu i wdrażaniu rozwiązań teleinformatycznych
Bardziej szczegółowoWYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych
IT-MATCHMAKER WYBÓR OPROGRAMOWANIA Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych - bezstronne prowadzenie przetargów na oprogramowanie
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoSystemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa 06.06.2008
Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta Warszawa 06.06.2008 Agenda wystąpienia Zachowania Sprzedawców Energii w obliczu deregulacji; Różne wizje postawy konkurencyjnej w
Bardziej szczegółowoIII zjazd w terminie r. Strategia i marketing
Cykl seminariów informacyjnych dotyczących podejmowania działań eksportowych przez firmy technologiczne, w tym startupy w wariancie tematycznym: USA & China Gate w terminie 07.09.2018-20.10.2018 r. realizowanego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoCleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą
Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoUsługi dla biznesu. Motivation Direct SUBJECT NAME HERE
Usługi dla biznesu Motivation Direct 2 O Nas Motivation Direct jest dostawcą innowacyjnych technologii internetowych w zakresie wsparcia sprzedaży oraz lojalności i motywacji w biznesie. Od 17 lat działamy
Bardziej szczegółowoBezpieczeństwo w sieci - - działania NASK
tomasz.kruk@nask.pl Warszawa, 19 maja 2011 r. 1 Bezpieczeństwo w sieci - - działania NASK dr inż. Tomasz Jordan Kruk dyrektor operacyjny Naukowa i Akademicka Sieć Komputerowa tomasz.kruk@nask.pl Warszawa,
Bardziej szczegółowoZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.
ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A. 1 Załącznik Nr 2 do Część II SIWZ Wyciąg ze standardów, zasad i wzorców integracyjnych obowiązujących
Bardziej szczegółowoZałącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Bardziej szczegółowoENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy
BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania
Bardziej szczegółowoFORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...
Znak sprawy: Sz.P.ZP.271.55.19 (pieczęć firmowa Wykonawcy) Załącznik nr 2 do Zaproszenia..., dnia... (miejscowość) FORMULARZ OFERTY Dane Wykonawcy:... Adres (siedziba) Wykonawcy:.... Tel.... Fax... E-mail.
Bardziej szczegółowoIntegracja: klucz do profesjonalnych sieci nowej generacji
Integracja: klucz do profesjonalnych sieci nowej generacji Finmeccanica Group SELEX Elsag Trzy lata temu... TETRA World Congress 2009: pierwsze prezentacje dedykowane dla zastosowań TETRA wraz z uzupełniającymi
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoKrzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.
Usługi IT jak skutecznie z nich korzystać? Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r. AGENDA I II III IV Model usługowy funkcjonowania IT Przykład podejścia usługowego Najlepsze praktyki w
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoTECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.
Bardziej szczegółowoCZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?
1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoHigh School Business Challenge
High School Business Challenge ORGANIZATOR Studenckie Koło Naukowe Biznesu Szkoła Główna Handlowa w Warszawie SKN Biznesu jest jedną z najmłodszych, ale i najszybciej rozwijających się organizacji studenckich
Bardziej szczegółowoOperator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study
Operator telekomunikacyjny INEA pionierem w pozyskaniu kredytu technologicznego case study Agnieszka Stefańska, Koordynator ds. Projektów UE INEA S.A. 1 INEA kim jesteśmy? Spółka INEA S.A. jest największym
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Bardziej szczegółowoGŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL
GŁÓWNE WĄTKI REALIZOWANE W PROJEKCIE GEOPORTAL Realizacja prac w ramach Implementacji Przedmiot prac - prace analityczne, projektowe, wdrożeniowo implementacyjne, dokumentacyjne oraz szkoleniowe, związane
Bardziej szczegółowoPla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com
Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A. artur.dyro@learnetic.com www.learne9c.com O Learne9c Cyfrowa rewolucja (w szkole) = Powszechność + Integracja + Różnorodność
Bardziej szczegółowoBudowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa
Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla
Bardziej szczegółowomtim Dedykowane aplikacje mobilne dla TIM S.A.
mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych
Bardziej szczegółowoPrognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce
Prognozy rozwoju zintegrowanego rynku komunikacji elektronicznej w Polsce Szanse rozwojowe w latach 2014-2018 Grzegorz Bernatek, Audytel SA 19.03.2014 Plan prezentacji Monitor rynku telekomunikacyjnego
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoRED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP. Joanna Grzegorzewska.
RED CLOVER SP. Z O.O. KOMPLEKSOWE ROZWIĄZANIA DLA RYNKU ISP Joanna Grzegorzewska joanna.grzegorzewska@redclover.pl +48 503 079 161 KOMPLEKSOWA OFERTA FIRMY STRONA 2 PEŁNA OFERTA SPRZĘTU AKTYWNEGO STRONA
Bardziej szczegółowoRynek zintegrowanych usług telekomunikacyjnych w Polsce 2015. Analiza pakietów i usług wiązanych
Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 Rynek zintegrowanych usług telekomunikacyjnych w Polsce 2015 2 Język: polski, angielski Data publikacji: Grudzień 2015 Format: pdf Cena od:
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowomożliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw
Zalety Legisys możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw widok 360 na klienta i zapis komunikacji z nim katalogowanie spraw wraz
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoSEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Bardziej szczegółowoOperator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bardziej szczegółowoAgenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie
Agenda O firmie Wstęp Ksavi Opis funkcjonalności systemu Ksavi Auditor Podsumowanie O firmie Na rynku od 2001 roku 60 zatrudnionych pracowników Dogłębna znajomość branży Projekty informatyczne dla największych
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoPLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej. Przemysław Mujta Crowley Sebastian Zaprzalski Datera
PLNOG 2009r. Wyzwania i dobre praktyki w budowaniu oferty i infrastruktury głosowej Przemysław Mujta Crowley Sebastian Zaprzalski Datera Agenda Otwarta Platforma Cyfrowa Elementy Platformy Modele budowy
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoOpen Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016
Open Source biznes i bezpieczeństwo w oprogramowaniu Comp S.A. Open Source Day 2016 Kamil Hajduczenia Joanna Sadowska Dominik Czyż Warszawa, 26. kwietnia2016 C OMP Ø 1000+ pracowników w 18 lokalizacjach
Bardziej szczegółowoSYNCHRONIZACJA W APLIKACJACH MOBILNYCH
SYNCHRONIZACJA W APLIKACJACH MOBILNYCH KRAKÓW, 22.02.2013 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM NA CO ZWRÓCIĆ UWAGĘ JAK GO ROZWIĄZAĆ x5 O CZYM DZISIAJ PROBLEM
Bardziej szczegółowoAUMS Billing Basic. aums.asseco.com
Billing Basic. aums.asseco.com Billing Basic. Billing Basic to rozwiązanie, które łączy w sobie nowoczesny system billingowy z funkcjonalnościami umożliwiającymi obsługę klienta. Odpowiada na krajowe i
Bardziej szczegółowoREKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI
REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoZastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online
2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoLOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA. Locotranssped Sp. Z O.O. Ul. Warszawska 43/211 61-028 Poznań Tel. 61 62 48 130 Fax 61 62 48 131
LOCOTRANSSPED Sp. Z O.O. TRANSPORT SPEDYCJA Locotranssped Sp. Z O.O. Ul. Warszawska 43/211 61-028 Poznań Tel. 61 62 48 130 Fax 61 62 48 131 LOCOTRANSSPED - WOZIMY TWÓJ SUKCES Firma transportowo-spedycyjna
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Trendy w architekturze oprogramowania zarządzającego procesami biznesowymi i przepływem pracy - dedykowane czy standardowe? Jarosław Żeliński analityk biznesowy, projektant systemów O mnie Od 1991 roku
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoInteligentne Systemy Transportowe - element idei Smart City. Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City
Inteligentne Systemy Transportowe - element idei Smart City Przemysław Wojtkiewicz Dyrektor Rynku ICT Dyrektor Linii Biznesowej Smart City Doświadczeni e. W 2011 powstała wyspecjalizowana spółka dla innowacyjnych
Bardziej szczegółowoUsługi i rozwiązania IT dla biznesu
Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty
Bardziej szczegółowoGrzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin
Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji
Bardziej szczegółowoCzęść 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Bardziej szczegółowoPrezentacja wyników. Raport kwartalny za II kwartał 2013 r.
Prezentacja wyników Raport kwartalny za II kwartał 2013 r. KBJ S.A., 14 sierpnia 2013 KBJ S.A. KBJ działa w Polsce od 2007 r. Nasze główne atuty to: Unikalne kompetencje w zakresie platformy NetWeaver:
Bardziej szczegółowoMultimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności
WRZESIEŃ 2012 Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności Tomasz Piktel Dyrektor ds. Klientów Kluczowych MOTOROLA SOLUTIONS POLSKA NOWOCZESNE CENTRUM DYSPOZYTORA
Bardziej szczegółowo