Nowości w ofercie CLICO
|
|
- Amalia Kwiecień
- 5 lat temu
- Przeglądów:
Transkrypt
1 Nowości w ofercie CLICO dr inż. Mariusz Stawowski , CLICO sp. z o.o.
2 , CLICO sp. z o.o.
3 Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywności (VAR) w krajach bałtyckich , CLICO sp. z o.o.
4 Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArk esecure Digi International F5 Networks FlowMon Networks (InveaTech) Forcepoint (Websense) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Ruckus Wireless Rubrik Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO , CLICO sp. z o.o.
5 Nasza strategia Oferta dystrybucyjna oparta o światowych liderów rynku Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów Budowanie kompetencji, edukacja rynku i aktywne wsparcie projektów naszych lojalnych Partnerów
6 Oferta dystrybucyjna oparta o światowych liderów rynku Application Delivery Controllers Enterprise Networks Firewalls UnifiedThreatManagement Web Application Firewalls User Authentication Content-Aware Data Loss Prevention Wired and Wireless LAN Infrastructure Secure Web Gateways SIEM Data Center Networking Network Access Control Endpoint Protection Platforms Mobile Device Management Mobile Data Protection 2015
7 Oferta dystrybucyjna oparta o światowych liderów rynku 2016
8 Jakie korzyści dają rozwiązania światowych liderów rynku? Większa pewność inwestycji Wyższa jakość i stabilność Większa dostępność szkoleń i usług PS
9 Perełki technologiczne
10 Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów
11 The complexities of digital business and the algorithmic economy combined with an emerging "hacker industry" significantly increase the threat surface for an organization. Relying on perimeter defense and rule-based security is inadequate, especially as organizations exploit more cloud-based services and open APIs for customers and partners to integrate with their systems. IT leaders must focus on detecting and responding to threats, as well as more traditional blocking and other measures to prevent attacks. Application selfprotection, as well as user and entity behavior analytics, will help fulfill the adaptive security architecture. Źródło: Kierunki rozwoju bezpieczeństwa IT i technologii sieciowych: 1# Security Operations Center (SOC) 2# Software-Defined Networking (SDN) , CLICO sp. z o.o.
12
13 Czym jest SOC? Security Operations Center (SOC) - scentralizowana jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym Inne nazwy: Information Security Operations Center (ISOC), CyberSecurity Operations Center (CSOC), Security Defense Center (SDC), Security Analytics Center (SAC), Network Security Operations Center (NSOC), Security Intelligence Center (SIC), Cyber Security Center (CSC), Threat Defense Center (TDC), Security Intelligence and Operations Center (SIOC), Infrastructure Protection Centre (IPC) Rodzaje SOC: Corporate SOC, Outsourced SOC, Cloud SOC
14 Czym jest SOC? Funkcje i korzyści SOC: Zarządzanie bezpieczeństwem IT w kontekście biznesu organizacji Automatyzacja procesów zarządzania bezpieczeństwem: Zarządzanie ryzykiem Zarządzanie incydentami Zarządzanie podatnościami Zarządzanie zmianami Inne procesy Unikanie naruszeń bezpieczeństwa w systemach IT o krytycznym znaczeniu dla organizacji Efektywny kosztowo rozwój bezpieczeństwa IT
15 Czym jest SOC? Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute 2015
16 Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek
17 Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek
18 Czym jest SDN? Główne korzyści: Jedno, centralne zarządzanie całej sieci niezależne od zastosowanych urządzeń fizycznych Szybkie uruchamianie nowych usług IT w odpowiedzi na potrzeby organizacji (biznesu) Źródło:
19 CLICO SDN Lab Umożliwia przetestowanie i zaprezentowanie w praktycznym działaniu różnych technologii z obszaru Software Defined Networking Lab dostępny dla Partnerów i Klientów CLICO do różnych celów: o prezentacji rozwiązań o edukacyjnych (szkolenia, warsztaty) o weryfikacji działania oferowanych produktów (w tym PoC)
20 CLICO SDN Lab Przełączniki sieciowe Juniper, Arista i HPE wspierające sprzętowo tunele VXLAN, protokół OVSDB oraz protokół OpenFlow System Arista CloudVision umożliwiający łatwą integrację przełączników z VMware NSX, OpenStack oraz innymi systemami Kontroler HPE VAN SDN Controller wraz z aplikacjami SDN zarządzającymi ruchem sieciowym przy wykorzystaniu OpenFlow Środowisko VMware NSX wraz z wirtualizacją usług sieciowych (Network Function Virtualization) przy wykorzystaniu produktów Palo Alto, Check Point, Trend Micro, F5 i Juniper oraz Service Function Chaining w oparciu o VMware NSX (przekierowanie wybranego ruchu między dowolnymi maszynami wirtualnymi) (w planie) Service Function Chaining w oparciu o Juniper Contrail jak wyżej, tylko działa również w świecie fizycznym a nie tylko wewnątrz VMware NSX (w planie) HPE Helion OpenStack jako system zarządzania chmurą integracja z VMware NSX i innymi wirtualizatorami, oraz z przełącznikami i routerami w celu zarządzania całością
21
22
23 Dokumenty o charakterze strategicznym
24 Co szykuje nam UE? General Data Protection Regulation 2012 (wzmocnienie Data Protection Directive 95/46/EC) EU-U.S. Privacy Shield (zastąpi Safe Harbour) eidas, Regulation on electronic identification and trust for electronic transactions in the internal market PSD2, Directive 2015/2366 on payment services in the internal market, legal foundation for the creation of an EU-wide single market for payments* NIS Directive nowa strategia i wymagania cyberbezpieczeństwa *PSD2 - za dwa lata otworzy rynki płatności dla podmiotów niebankowych
25 Nowa strategia i wymagania cyberbezpieczeństwa Więcej informacji:
26 Nowa strategia i wymagania cyberbezpieczeństwa Większa współpraca i koordynacja działań państw członkowskich w drodze do Digital Single Market Większa rola narodowych organów egzekwujących prawo Większy nacisk na zarządzanie ryzykiem i obsługę incydentów Wzmocnienie wymagań ochrony danych osobowych, m.in.: o prawo do bycia zapomnianym o prawo do transferu danych do innego usługodawcy o powiadamianie gdy dane zostały skompromitowane o silniejsze egzekwowanie i grzywny do 4% obrotu rocznego przedsiębiorstw, jako środek odstraszający łamanie prawa Więcej informacji:
27 Obszary regulacji eidas Źródło: Macierz kompetencji eidas, Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC
28 KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., , Business Impact Analysis 7.4., 8.7., 18.7., , Zarządzanie ryzykiem Zapewnienie zgodności Rejestr incydentów Rejestr zdarzeń SIEM 9.2., 9.6., 9.17., , Monitor sieci DLP Inspekcja treści Kontrola zapisu na nośniki Vulnerability Management Pen-testy Skaner podatności Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych Ochrona danych Zarządzanie uprawnieniami Inne środki techniczne Baza kopii konfiguracji Silne uwierzytelnianie NAC HSM 9.12., Rejestr dostępu uprzywilejowanego Aktualizacja komputerów MDM Zarządzanie zmianami
29 KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., , Business Impact Analysis 7.4., 8.7., 18.7., , Zarządzanie ryzykiem Zapewnienie zgodności Rejestr incydentów Rejestr zdarzeń SIEM 9.2., 9.6., 9.17., , Monitor sieci DLP Inspekcja treści Kontrola zapisu na nośniki Vulnerability Management Pen-testy Skaner podatności Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych Ochrona danych Zarządzanie uprawnieniami Inne środki techniczne Baza kopii konfiguracji Silne uwierzytelnianie NAC HSM 9.12., Rejestr dostępu uprzywilejowanego Aktualizacja komputerów MDM Zarządzanie zmianami
30 KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
31 KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
32 Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., , , Firewall zewnętrzny (min. stateful insp. z anti-spoofing) Firewall separujący WLAN , Firewall separujący DMZ Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus IDS/IPS IDS/IPS kontrolujący WLAN , NBA Security Awareness 9.9., 12.6., Security Awareness Security Operations Center Risk Assessment (GRC) Incident Response (GRC) , 10.6., SIEM Vulnerability Management 6.1., Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF HSM 8.3. Strong User Auth Kontrola kont uprzywilejowanych 11.5., File integrity monitoring
33 Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., , , Firewall zewnętrzny (min. stateful insp. z anti-spoofing) Firewall separujący WLAN , Firewall separujący DMZ Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus IDS/IPS IDS/IPS kontrolujący WLAN , NBA Security Awareness 9.9., 12.6., Security Awareness Security Operations Center Risk Assessment (GRC) Incident Response (GRC) , 10.6., SIEM Vulnerability Management 6.1., Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF HSM 8.3. Strong User Auth Kontrola kont uprzywilejowanych 11.5., File integrity monitoring
34 Więcej informacji: Rządowe Centrum Bezpieczeństwa powołane zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.) , CLICO sp. z o.o.
35 Elementy bezpieczeństwa ICS/SCADA Zapora sieciowa ICS/SCADA: o Segmentacja sieci automatyki przemysłowej i połączonych systemów teleinformatycznych o Kontrola protokołów i ochrona przed atakami na oprogramowanie ICS/SCADA Kontrola dostępu uprzywilejowanego do systemów zarządzania ICS/SCADA Zarządzenie podatnościami przemysłowych systemów sterowania Zarządzanie ryzykiem sieci automatyki przemysłowej i podłączonych systemów teleinformatycznych Szkolenia e-learningowe Security Awareness dla operatorów systemów automatyki przemysłowej
36 Integracja rozwiązań partnerów technologicznych Korzyści niedostępne w jednym produkcie!
37 Wykrywanie ataków i anomalii na styku z Internetem, DMZ, WAN, itp. LAN Internet Wykrywanie zainfekowanych systemów, intruzów i anomalii w sieci wewnętrznej Network Behavior Analysis Korzyść z integracji: Monitorowanie sieci i wykrywanie obecności intruzów i anomalii w całym obszarze środowiska teleinformatycznego
38 IP address, Username, Device type Uwierzytelnianie i autoryzacja użytkowników Korzyść z integracji: Jedna, spójna polityka firewall dla całej sieci kablowej i WLAN, w tym dla osób odwiedzających (gości) oraz pracowników korzystających z prywatnych urządzeń mobilnych (BYOD)
39 1. Zainfekowane urządzenie ClearPass blokuje dostęp 3. MI wysyła komunikat do użytkownika 2. Automatyczne zgłoszenie do Helpdesku Korzyść z integracji: Ocena bezpieczeństwa urządzeń mobilnych pod podłączeniem do firmowej sieci WLAN
40 :07:32 Local0.Info Feb 16 17:00:14 VM- ADSM-SQL CEF:0 Trend Micro Deep Security Agent WebReputation 8 cn1=3 cn1label=host ID dvchost=vm-client :07:32 TrendMicroDsTenant=Primary Local0.Info Feb 16 17:02:34 VM- TrendMicroDsTenantId=0 ADSM-SQL CEF:0 Trend Micro Deep Security request= Agent Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 Zainfekowany TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 komputer :20:21filePath=C:\\Documents Local0.Info and Feb 16 17:23:14 Settings\\Administrator\\Local VM-ADSM-SQL CEF:0 Trend Settings\\Temporary Micro DeepSecurity Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) Agent WebReputation 8 cn1=3 cn1label=host act=delete ID msg=realtime dvchost=vm-client :20:21 TrendMicroDsTenant=Primary Local0.Info Feb 16 17:24:34 Logi i alarmy TrendMicroDsTenantId=0 VM-ADSM-SQL CEF:0 Trend Micro DeepSecurity request= Agent Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 filepath=c:\\documents and Settings\\Administrator\\Local Zainfekowany Settings\\Temporary Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) serwer act=delete msg=realtime Business Impact Analysis Business Impact Analysis 0-day Malware Botnet C&C Korzyść z integracji: Zarządzanie technicznych zabezpieczeń IT w kontekście biznesu organizacji Unikanie naruszeń bezpieczeństwa systemów IT o krytycznym znaczeniu dla organizacji , CLICO sp. z o.o.
41 Integracja rozwiązań partnerów technologicznych Korzyści niedostępnych w pojedynczym produkcie (dla rozwiązań z oferty CLICO) Wsparcie pre-sales z jednego ośrodka kompetencyjnego W razie ew. problemów obsługa z jednego ośrodka supportu
42 Aktywne wsparcie projektów naszych Partnerów Ekspercie CLICO do dyspozycji lojalnych Partnerów Autoryzowane szkolenia inżynierów sieci i zabezpieczeń Autoryzowane szkolenia ekspertów bezpieczeństwa IT
43 Zachęcamy do współpracy i oferowania nowych rozwiązań Klientom Rozszerzenie obszaru działalności biznesowej Większa konkurencyjność Pokazanie własnej firmy jako innowacyjnego integratora Możliwość dotarcia do nowych Klientów
Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer
Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoZgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoAktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoSecureVisio. Funkcje i zastosowania
SecureVisio Funkcje i zastosowania SecureVisio to nowoczesne rozwiązanie IT GRC przeznaczone dla każdej organizacji, pozwalające na automatyzację wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoOchrona systemów informatycznych przed atakami
Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoRozwia zania SIEM i ich rola w Rekomendacji D
Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoBOMGAR. Dostęp dla użytkowników uprzywilejowanych
BOMGAR Dostęp dla użytkowników uprzywilejowanych Agenda Informacje ogólne O producencie PAM co to jest? Do kogo jest adresowany produkt Scenariusze użycia Konkurencja Nowy produkt w portfolio Versim Narzędzia
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoPrzegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoCelowe ataki. Chmura. Zgodność BYOD. Prywatność
BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ
Bardziej szczegółowo72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowo24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1
24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWitamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Warszawa, 17 kwietnia 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
Bardziej szczegółowoJak uzyskać zgodność z RODO. Kodeks dobrych praktyk
Jak uzyskać zgodność z RODO Kodeks dobrych praktyk 1 Najcenniejszym surowcem nie jest już gaz, ani ropa, tylko DANE Dane, a szczególnie dane osobowe są najcenniejszym surowcem, dlatego Parlament Europejski
Bardziej szczegółowoRODO co oznacza dla zespołów IT?
RODO co oznacza dla zespołów IT? Tomasz Łużak Remigiusz Wiśniewski 27.03.2018 r. Agenda spotkania 01 RODO czy diabeł jest naprawdę taki straszny? 02 Podstawowe wymagania i wyzwania z puntu widzenia IT?
Bardziej szczegółowoWitamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoKompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Bardziej szczegółowoDroga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Bardziej szczegółowoDLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoComplete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,
ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI Warszawa, 8.02.2017 Kluczowe kompetencje Obszary merytoryczne Digital experience Omnichannel
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoOWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie
OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji
Bardziej szczegółowoJesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO
Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Dzień dobry Marcin Rek, Dyrektor ds. Rozwoju Biznesu nflo Sp. z o.o. Marcin.Rek@nFlo.pl +48 501 175 514 Muzeum Lotnictwa, Kraków, 15 Czerwca
Bardziej szczegółowoVoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoOCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS
Śniadanie biznesowe OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS 11 kwietnia 2019 Piotr Flis UpGreat Systemy Komputerowe Sp. z o.o. AGENDA Next Generation Firewalls
Bardziej szczegółowobiznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.
UPGREAT MISJA Misją firmy UpGreat jest zapewnienie Klientom bezpieczeństwa podczas realizacji celów biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoSecurity Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.
Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoIntegracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Bardziej szczegółowoOpenStack Neutron Software Defined Networking w prywatnych chmuarch
OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale
Bardziej szczegółowoINCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoKontrola dostępu do informacji w administracji publicznej
Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoKrajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Bardziej szczegółowoBezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej
Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoRyzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Bardziej szczegółowoISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoBezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Bardziej szczegółowoIII ZACHODNIOPOMORSKI KONGRES OŚWIATOWY
www.comp.com.pl III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY COMP SA INTELIGENTNA SZKOŁA KOŁOBRZEG, 29-30 A G R U P A K A P I T A Ł O W A C O M P SCHEMAT GRUPY * - 100% udziałów w Comp Centrum Innowacji Sp.
Bardziej szczegółowoNajlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga
Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Dlaczego STG Lab Services? Dlaczego STG Lab Services? Technologia w służbie biznesu Jakie zewnętrzne czynniki będą wpływały na twoją
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowo