ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało

Wielkość: px
Rozpocząć pokaz od strony:

Download "ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało"

Transkrypt

1 ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało Michał Ceklarz 20 stycznia 2015

2 Forward-Looking Statements This presentation may be deemed to contain forward-looking statements, which are subject to the safe harbor provisions of the Private Securities Litigation Reform Act of 1995, including statements regarding the combination of the companies products and technologies to provide continuous and pervasive advanced threat protection across the entire attack continuum and from any device to any cloud, the acceleration of delivery of Cisco s security strategy as a result of the acquisition, the delivery of a new continuous security approach for customers, the acceleration of the realization of the vision for a new model of security across the extended network, the expected completion of the acquisition and the time frame in which this will occur, the expected benefits to Cisco and its customers from completing the acquisition, the expected financial performance of Cisco following completion of the acquisition, and plans regarding Sourcefire personnel. Statements regarding future events are based on the parties current expectations and are necessarily subject to associated risks related to, among other things, obtaining Sourcefire s stockholder and regulatory approval of the acquisition or that other conditions to the closing of the transaction may not be satisfied, the potential impact on the business of Sourcefire due to the uncertainty about the acquisition, the occurrence of any event, change or other circumstances that could give rise to the termination of the definitive agreement, the outcome of any legal proceedings related to the transaction, general economic conditions, the retention of employees of Sourcefire and the ability of Cisco to successfully integrate Sourcefire s market opportunities, technology, personnel and operations and to achieve expected benefits. Therefore, actual results may differ materially and adversely from those expressed in any forwardlooking statements. For information regarding other related risks, see the Risk Factors section of Cisco s most recent reports on Form 10-K and Form 10-Q filed with the SEC on September 12, 2012 and May 21, 2013, respectively. Cisco undertakes no obligation to revise or update any forward-looking statements for any reason. 2

3 FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 3

4 FirePOWER na ASA

5 Oficjalna premiera ASA FirePOWER Services 16 września 2014 Pierwszy NGFW skoncentrowany na zagrożeniach Najpopularniejsza ściana ogniowa ASA + wiodący na rynku NGIPS i AMP Cisco ASA z FirePOWER Services Połączenie warstw ochrony i najlepsza widoczność Dynamiczna kontrola środowiska Ochrona przed zaawansowanymi zagrożeniami Najważniejsze rozwiązanie Cisco Security w tym roku! Cisco Cisco and/or and/or its affiliates. its affiliates. All rights All rights reserved. reserved. Cisco Confidential Partner Confidential 5

6 ASA z FirePOWER Services jako software/hardware FirePOWER Services dla 5500-X (Software) FirePOWER Services dla 5585-X (Blade) 6

7 7

8 FirePOWER Services: Nowe usługi subskrybcyjne dla rodziny firewalli ASA FirePOWER Services dla Cisco ASA 5585-X (Blade) ASA 5585-SSP60 ASA 5585-SSP40 Wydajność i skalowalność FirePOWER Services dla Cisco ASA 5500-X (Software) ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X ASA 5585-SSP10 ASA 5585-SSP Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 Najbardziej kompletny system w swojej klasie ZINTEGROWANA OCHRONA OPARTA O GLOBALNĄ TELEMETRIĘ TALOS (SIO, VRT) WWW Clustering High Availability Next-Generation Intrusion Prevention Cisco FireSIGHT Management Center Analytics and Automation Advanced Malware Protection URL Filtering Network Firewall Routing Switching Application Visibility and Control Built-in Network Profiling Identity-Policy Control & VPN Cisco ASA z FirePOWER Services 9

10 Impact Assessment IMPACT FLAG AKCJA ADMINISTRATORA DLACZEGO? Pasywna analiza ruchu sieciowego: klient, serwer, OS, aplikacja Korelacja zdarzeń Intrusion z poziomem zagrożenia dla konkretnego hosta będącego celu ataku Pozwala analitykowi skoncentrować się na podzbiorze zdarzeń na które host może być podatny Działaj Natychmiast, Cel Podatny Inwestyguj, Prawdopodobnie Podatny Zdarzenie odpowiada zidentyfikowanej podatności hosta Port otwarty lub użyty protokół, ale podatność nie zmapowana Dobrze Wiedzieć, Obecnie Nie Jest Podatny Relevant port not open or protocol not in use Good to Know, Unknown Target Monitored network, but unknown host Good to Know, Unknown Network Unmonitored network 10

11 IoC: Indicators of Compromise Malware Backdoors IPS Events CnC Connections SI Events Connections to Known CnC IPs Malware Detections Malware Events Malware Executions IOC: tag informuje o prawdopodobnej infekcji hosta i innych wysoce krytycznych zdarzeniach Exploit Kits Admin Privilege Esclations Office/PDF/ Java Compromises Dropper Infections IOCs są budowane dla każdego hosta Web App Attacks 11

12 Jak mierzyć wydajność Security Appliances? Datasheets zawierają wskazówki dotyczące wydajności. Parametr throughput jest bardzo często wartością marketingową (czyt. osiągalną jedynie teoretycznie) Branża firewalli prawie zawsze publikuje parametr max throughput dla ruchu UDP 1518B. Jest to bezużyteczne. Branża IPS jest zasadniczo bardziej konserwatywna. Zazwyczaj jest to ruch TCP 440B HTTP. Wydajność IPS będzie znacząco fluktuowała zależnie od funkcjonalności oraz konfiguracji urządzenia (czyt. Poziomu ochrony). 12

13 Ogólne zasady wymiarowania ASA FirePOWER Services Porównywalna wydajność z klasycznym Cisco IPS dla profilu ruchowego 440-Byte TCP/Transactional (taki sam test jak dla dedykowanych urządzeń FirePOWER) Po włączeniu AVC lub AVC+AMP z IPS, redukcja wydajności o: 30-45% dla IPS + AVC 50-65% dla IPS + AVC + AMP Proporcje są spójne z dedykowanymi FirePOWER Appliances 13

14 Porównanie wydajności FirePOWER z klasycznym Cisco IPS Upgrade z klasycznego Cisco IPS 7.x do usług FirePOWER i nowych funkcjonalności może wymagać zmiany platformy, jeżeli ASA obecnie obsługuje ruch na granicy swojej pojemności. Profil ruchowy Transactional. Model 5512-X 5515-X 5525-X 5545-X 5555-X Klasyczny Moduł IPS FirePOWER AVC lub IPS FirePOWER IPS + AVC FirePOWER IPS + AVC + AMP

15 Wydajności też realne NSS Labs Report The ASA 5525-X is rated by NSS at 954 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 650 Mbps). The FirePOWER 8350 is rated by NSS at 18,771 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 15 Gbps). The ASA 5585-X SSP60 is rated by NSS at 9,500 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 6,000 Mbps). 15

16 NSS Labs Report Inne J spostrzeżenia 2014 Cisco and/or its affiliates. All rights reserved. Cisco Partner Confidential 16

17 Leadership Sourcefire has been a leader in the Gartner Magic Quadrant for IPS since

18 Dedykowane sondy FirePOWER

19 FirePOWER : wysoka wydajność, małe opóźnienia, wysoka skuteczność Elastyczność oprogramowania NGIPS,NGFW, AMP, URL Filtering Wszystko w jednym rozwiązaniu Elastyczność oprogramowania Skalowalność: 50Mbps->60Gbps, Opcja stackowania Efektywność kosztowa Najlepszy w klasie IPS, NGFW wg testów NSS Labs 19

20 Platformy dedykowanych sond seria

21 21

22 Platformy dedykowanych sond seria

23 FireSIGHT - Integralna część rozwiązania * * Maszyna wirtualna (VM) Urządzeń FirePOWER* Storage - Eventy Mapa sieci (hosts/users) Events per second (EPS) Virtual FireSIGHT 100 GB 125 GB 1.8 TB 400 GB 4.8/6.3 TB 2000/ ,000/ 50, ,000/ 150, ,000/ 300, ,000 10,000 20,000 Management Center Do 25 urządzeń 600,000/ 600,000 Virtual FireSIGHT Management Center Do 5 urządzeń Promo * Maksymalna ilość urządzeń zależy od typu sensora i ilości eventów na sekundę 23

24 Licencjonowanie i migracja

25 Licencjonowanie FirePOWER Services dla ASA AVC jest domyślnym komponentem systemu Licencje subskrypcyjne: URL Filtering NGIPS AMP Programy migracji: Hardware IPS, CX Kredyt za aktywne subskrypcje IPS i CX URL IPS URL Podejście NGFW AMP IPS URL IPS AMP IPS Podejście NGIPS 25

26 Cisco ASA z FirePOWER Services: Zamawianie 1. Nowe urządzenie lub 1. Upgrade urządzenia ASA 5585-X with FirePOWER Services ASA 5500-X with FirePOWER Services Serwis SMARTnet FirePOWER Services Blade Serwis SMARTnet SSD + FirePOWER Services Upgrade License Jedna z 5 paczek subskrybcyjnych IPS, URL Filtering, Advanced Malware 1 lub 3 letni okres subskrybcji 2. Subskrybcje na usługi Cisco FireSIGHT Manager Virtual lub FireSIGHT Appliance Cisco Security Manager (CSM) (opcjonalnie) SMARTnet / SASU 3. System zarządzania 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 Promocja do 15 Marca 2015 Trade-In Product Trade-to TMP Trade-in Credit Any Cisco ASA 5500 Series HW ASA 5500-X with FirePOWER Services 15% Any Cisco ASA 5500 Series HW ASA 5585-X with FirePOWER Services 15% Cisco ASA 5585-X IPS or CX HW Modules Competitive Hardware FirePOWER Services Module for ASA 5585-X ASA 5585-X with FirePOWER Services or ASA 5500-X with FirePOWER Services 20% Variable 27

28 NEW - ASA with FirePOWER Services Offer Limited Time List Price Discount Special end of year promo Expires Jan 24 th 2015 Step 1 - Pick your platform: ASA 5512, 5515 or 5525 Subscription 1 Options NGFW + IPS 1Yr. Subscription Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TA-1PR $790 25% L-ASA5515-TA-1PR $970 25% L-ASA5525-TA-1PR $ % Step 2 Pick your Subscription 3 options to secure your customer with Cisco s NEW ASA Next Gen Firewall with FirePOWER Services 1. NGFW + IPS 1Yr. Subscription 2. NGFW + IPS, URL, AMP 1 Yr. License 3. NGFW + IPS, URL, AMP 3 Yr. License Offer requirements: 1. Must purchase ASA appliance with SSD 2. Requires purchase of FireSIGHT Manager Subscription 2 Options NGFW + IPS, URL, AMP 1 Yr. License Promotional SKU Promo List Price f Limited Time List Price Discount L-ASA5512-TAMC-1PR $ % L-ASA5515-TAMC-1PR $1,640 50% L-ASA5525-TAMC-3PR $3,085 50% Subscription 3 Options NGFW + IPS, URL, AMP 3 Yr. License Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TAMC-3PR $4,335 33% L-ASA5515-TAMC-3PR $5,280 33% L-ASA5525-TAMC-3PR $9,920 33% 28

29 Przykładowa ścieżka migracji FirePower NGIPS FirePOWER Gbps Throughput FirePOWER Gbps Throughput FirePOWER Mbps Throughput FirePOWER Mbps Throughput FirePOWER Mbps Throughput Cisco IPS IPS Gbps Throughput IPS Gbps Throughput IPS Mbps Throughput IPS Mbps Throughput IPS Mbps Throughput *Suggested upgrade appliance assumes desired performance boost. Model throughputs will vary depending on traffic mix assumes transactional or full inspection loadings. Other factors may require consideration.cisco Partner Confidential 2014 Cisco and/or its affiliates. AllFirePOWER rights reserved. 29

30 Programy migracyjne 30

31 Podsumowując 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 32

33 ASA FirePOWER kompletne rozwiązanie BEFORE DURING AFTER Cisco 2 Correlated SIEM Eventing Incident Control System Vulnerability Management Sandboxing NG Sandbox dla Evasive Malware Reputacja URL i IP Malware File Trajectory Host Trajectory Open APP-ID 1 Collective Security Intelligence (CSI) Adaptive Security NGIPS Threat Hunting User Identity AV and Basic Protections Web URL Controls Application Visibility Gen1 IPS Classic Stateful Firewall NGFW Forensics and Log Management Auto-Remediation / Dynamic Policies Dynamic Outbreak Controls Retrospective Detection Retrospective Analysis SNORT Open IPS Contextual Device, Network and End-Point Visibility Behawioralne Indications of Compromise Network Anti- Malware Controls (AMP) *Client Anti- Malware (AMP) n Interfejs zarządzania *Agent 33

34 Dziękuję.

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Innowacje w przetwarzaniu danych Macierze All Flash Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Definicja macierzy Enterprise Cechy charakterystyczne

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe

AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe SOURCE fire AGILE SECURITY : Security for the Real World Piotr Linke Security Engineer for Eastern Europe Sourcefire - firma godna zaufania Klienci polegają na nas od ponad 10 lat Dostarczamy produkty

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Oprogramowanie na miarę z13

Oprogramowanie na miarę z13 Oprogramowanie na miarę z13 Sebastian Milej, Zespół Oprogramowania Mainframe 11 lutego 2015 IBM z Systems to rozwiązanie kompletne Analytics Clo ud Securit y Mobile Socia l Technologia półprzewodników

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Szczegółowa specyfikacja techniczna w postępowaniu o udzielenie zamówienia niepublicznego w trybie przetargu nieograniczonego na: Dostawa sprzętu sieciowego

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki? Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:

Bardziej szczegółowo

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Mariusz Grabowski / Marek Kozicki Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje?

Bardziej szczegółowo

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o.

PROGRAM STAŻU. Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. PROGRAM STAŻU Nazwa podmiotu oferującego staż / Company name IBM Global Services Delivery Centre Sp z o.o. Miejsce odbywania stażu / Legal address Muchoborska 8, 54-424 Wroclaw Stanowisko, obszar działania/

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu zapobiegającego atakom sieciowym, chroniącego przed oprogramowaniem

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika

Bardziej szczegółowo

LOTUS DAY 2009. LotusLive i SaaS oprogramowanie jako usługa. 3 grudnia 2009 r., Warszawa. Maciej Magierek

LOTUS DAY 2009. LotusLive i SaaS oprogramowanie jako usługa. 3 grudnia 2009 r., Warszawa. Maciej Magierek LOTUS DAY 2009 3 grudnia 2009 r., Warszawa LotusLive i SaaS oprogramowanie jako usługa Maciej Magierek 1 Idea cloud computing Cloud computing to nowy elastyczny i skalowalny model IT, w którym funkcjonalność

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Narodowy Fundusz Zdrowia. Centrala w Warszawie Biuro Administracyjno - Gospodarcze

Narodowy Fundusz Zdrowia. Centrala w Warszawie Biuro Administracyjno - Gospodarcze Nra Narodowy Fundusz Zdrowia Centrala w Warszawie Biuro Administracyjno - Gospodarcze znak: BAG.26U1.23.2015 Warszawa, 2 października 2015 Do wszystkich zainteresowanych dotyczy: postępowania o udzielenie

Bardziej szczegółowo

Datacenter Services Private Cloud

Datacenter Services Private Cloud Datacenter Services Private Cloud Rozwiązanie Microsoft Services do zarządzania własnym Data Center Paweł Domagała, Tomasz Makara paweld@microsoft.com, tmakara@microsoft.com Microsoft Corporation Agenda

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Umowy licencyjne Microsoft dla Edukacji

Umowy licencyjne Microsoft dla Edukacji Umowy licencyjne Microsoft dla Edukacji Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Instytucje Edukacyjne Definicja Uprawnionego Użytkownika

Bardziej szczegółowo

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist

Oferta licencyjna dla szkół. Agnieszka Karolak Volume Licensing Sales Specialist Oferta licencyjna dla szkół Agnieszka Karolak Volume Licensing Sales Specialist Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Umowa

Bardziej szczegółowo

Chmura z perspektywy bezpieczeństwa

Chmura z perspektywy bezpieczeństwa Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie

Bardziej szczegółowo

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo

Bardziej szczegółowo

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR Bezpieczeństwo sieci i abonentów Kamil Głuch Solution Engineer, VECTOR Agenda Zagrożenia podział & zapobieganie NGFW Next Generation Firewall AntiDDoS Prevention System Zagrożenia - podział & zapobieganie

Bardziej szczegółowo

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512

Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512 Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512 Stanisław Daniluk Managed Service Provider Sales stanislaw.daniluk@pl.ibm.com tel. 723 703 445 Kim jest

Bardziej szczegółowo

I webinarium 18.02.2015

I webinarium 18.02.2015 I webinarium 18.02.2015 Współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Współpracy Transgranicznej Republika Czeska - Rzeczpospolita Polska 2007-2013.

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name...

THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL. PART I. Personal information about a child and his/her parents (guardians) Child s name... THE ADMISSION APPLICATION TO PRIVATE PRIMARY SCHOOL PART I. Personal information about a child and his/her parents (guardians) Child s name... Child s surname........ Date and place of birth..... Citizenship.....

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Szczypta historii. 2010 Inteligentne rozmieszczanie. Pierwszy magnetyczny dysk twardy. Macierz RAID. Wirtualizacja. danych

Szczypta historii. 2010 Inteligentne rozmieszczanie. Pierwszy magnetyczny dysk twardy. Macierz RAID. Wirtualizacja. danych Szczypta historii 1956 Pierwszy magnetyczny dysk twardy IBM 305 RAMAC (Random Access Method of Accounting and Control). 50 dysków o średnicy ok. 60 cm - 5 MB. 1993 Macierz RAID Grupa dysków jest widziana

Bardziej szczegółowo

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia

Oferta przetargu. Poland Tender. Nazwa. Miejscowość. Warszawa Numer ogłoszenia. Data zamieszczenia 2011-09-28. Typ ogłoszenia Poland Tender Oferta przetargu Nazwa Dostawa oprogramowania komputerowego umożliwiającego tworzenie opracowań statystycznych obrazujących gospodarowanie Zasobem Własności Rolnej Skarbu Państwa Miejscowość

Bardziej szczegółowo

Szybki start z SUSE Enterprise Storage.

Szybki start z SUSE Enterprise Storage. Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013

Tworzenie własnych Smart Mobile Apps dzięki MobileHMI. ICONICS Worldwide Customer Summit - 2013 Tworzenie własnych Smart Mobile Apps dzięki MobileHMI Agenda Przemiany Technologiczne Urządzenia mobilne PC Phone Browser Do 2016 By 2020 1/3 światowej populacji połączona przez ponad 20 miliardów urządzeń

Bardziej szczegółowo

Technologie wirtualizacyjne na platformie Red Hat. Artur Głogowski aglogowski@atom-tech.pl

Technologie wirtualizacyjne na platformie Red Hat. Artur Głogowski aglogowski@atom-tech.pl Technologie wirtualizacyjne na platformie Red Hat Artur Głogowski aglogowski@atom-tech.pl Atom-tech sp. z o.o. Najbardziej zaawansowany technologicznie Red Hat Advanced Business Partner: Technologie klastrowe

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec

Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. 1 Backup Exec- rozwiązanie uniwersalne 2 Backup Exec 2012- oprogramowanie 3 Backup Exec

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Doposażenie techniczne Zintegrowanego Systemu Obiegu Dokumentów Elektronicznych (ZSODE) dla potrzeb realizacji projektu e-usługi - 36-CPI-WA-2244/09

Doposażenie techniczne Zintegrowanego Systemu Obiegu Dokumentów Elektronicznych (ZSODE) dla potrzeb realizacji projektu e-usługi - 36-CPI-WA-2244/09 Formularz cenowy Załącznik nr 3 LP. Wyszczególnienie (Nazwa) Sprzętu/Oprogramowania Ilość szt. Cena jednost. Netto W PLN Wartość netto w PLN Kwota podatku VAT w PLN Wartość brutto w PLN 1. D03KYLL IBM

Bardziej szczegółowo

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.

Bardziej szczegółowo

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo