ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało

Wielkość: px
Rozpocząć pokaz od strony:

Download "ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało"

Transkrypt

1 ASA NextGeneration Firewall - czyli dlaczego zwykły ogniomurek to za mało Michał Ceklarz 20 stycznia 2015

2 Forward-Looking Statements This presentation may be deemed to contain forward-looking statements, which are subject to the safe harbor provisions of the Private Securities Litigation Reform Act of 1995, including statements regarding the combination of the companies products and technologies to provide continuous and pervasive advanced threat protection across the entire attack continuum and from any device to any cloud, the acceleration of delivery of Cisco s security strategy as a result of the acquisition, the delivery of a new continuous security approach for customers, the acceleration of the realization of the vision for a new model of security across the extended network, the expected completion of the acquisition and the time frame in which this will occur, the expected benefits to Cisco and its customers from completing the acquisition, the expected financial performance of Cisco following completion of the acquisition, and plans regarding Sourcefire personnel. Statements regarding future events are based on the parties current expectations and are necessarily subject to associated risks related to, among other things, obtaining Sourcefire s stockholder and regulatory approval of the acquisition or that other conditions to the closing of the transaction may not be satisfied, the potential impact on the business of Sourcefire due to the uncertainty about the acquisition, the occurrence of any event, change or other circumstances that could give rise to the termination of the definitive agreement, the outcome of any legal proceedings related to the transaction, general economic conditions, the retention of employees of Sourcefire and the ability of Cisco to successfully integrate Sourcefire s market opportunities, technology, personnel and operations and to achieve expected benefits. Therefore, actual results may differ materially and adversely from those expressed in any forwardlooking statements. For information regarding other related risks, see the Risk Factors section of Cisco s most recent reports on Form 10-K and Form 10-Q filed with the SEC on September 12, 2012 and May 21, 2013, respectively. Cisco undertakes no obligation to revise or update any forward-looking statements for any reason. 2

3 FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 3

4 FirePOWER na ASA

5 Oficjalna premiera ASA FirePOWER Services 16 września 2014 Pierwszy NGFW skoncentrowany na zagrożeniach Najpopularniejsza ściana ogniowa ASA + wiodący na rynku NGIPS i AMP Cisco ASA z FirePOWER Services Połączenie warstw ochrony i najlepsza widoczność Dynamiczna kontrola środowiska Ochrona przed zaawansowanymi zagrożeniami Najważniejsze rozwiązanie Cisco Security w tym roku! Cisco Cisco and/or and/or its affiliates. its affiliates. All rights All rights reserved. reserved. Cisco Confidential Partner Confidential 5

6 ASA z FirePOWER Services jako software/hardware FirePOWER Services dla 5500-X (Software) FirePOWER Services dla 5585-X (Blade) 6

7 7

8 FirePOWER Services: Nowe usługi subskrybcyjne dla rodziny firewalli ASA FirePOWER Services dla Cisco ASA 5585-X (Blade) ASA 5585-SSP60 ASA 5585-SSP40 Wydajność i skalowalność FirePOWER Services dla Cisco ASA 5500-X (Software) ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X ASA 5585-SSP10 ASA 5585-SSP Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 Najbardziej kompletny system w swojej klasie ZINTEGROWANA OCHRONA OPARTA O GLOBALNĄ TELEMETRIĘ TALOS (SIO, VRT) WWW Clustering High Availability Next-Generation Intrusion Prevention Cisco FireSIGHT Management Center Analytics and Automation Advanced Malware Protection URL Filtering Network Firewall Routing Switching Application Visibility and Control Built-in Network Profiling Identity-Policy Control & VPN Cisco ASA z FirePOWER Services 9

10 Impact Assessment IMPACT FLAG AKCJA ADMINISTRATORA DLACZEGO? Pasywna analiza ruchu sieciowego: klient, serwer, OS, aplikacja Korelacja zdarzeń Intrusion z poziomem zagrożenia dla konkretnego hosta będącego celu ataku Pozwala analitykowi skoncentrować się na podzbiorze zdarzeń na które host może być podatny Działaj Natychmiast, Cel Podatny Inwestyguj, Prawdopodobnie Podatny Zdarzenie odpowiada zidentyfikowanej podatności hosta Port otwarty lub użyty protokół, ale podatność nie zmapowana Dobrze Wiedzieć, Obecnie Nie Jest Podatny Relevant port not open or protocol not in use Good to Know, Unknown Target Monitored network, but unknown host Good to Know, Unknown Network Unmonitored network 10

11 IoC: Indicators of Compromise Malware Backdoors IPS Events CnC Connections SI Events Connections to Known CnC IPs Malware Detections Malware Events Malware Executions IOC: tag informuje o prawdopodobnej infekcji hosta i innych wysoce krytycznych zdarzeniach Exploit Kits Admin Privilege Esclations Office/PDF/ Java Compromises Dropper Infections IOCs są budowane dla każdego hosta Web App Attacks 11

12 Jak mierzyć wydajność Security Appliances? Datasheets zawierają wskazówki dotyczące wydajności. Parametr throughput jest bardzo często wartością marketingową (czyt. osiągalną jedynie teoretycznie) Branża firewalli prawie zawsze publikuje parametr max throughput dla ruchu UDP 1518B. Jest to bezużyteczne. Branża IPS jest zasadniczo bardziej konserwatywna. Zazwyczaj jest to ruch TCP 440B HTTP. Wydajność IPS będzie znacząco fluktuowała zależnie od funkcjonalności oraz konfiguracji urządzenia (czyt. Poziomu ochrony). 12

13 Ogólne zasady wymiarowania ASA FirePOWER Services Porównywalna wydajność z klasycznym Cisco IPS dla profilu ruchowego 440-Byte TCP/Transactional (taki sam test jak dla dedykowanych urządzeń FirePOWER) Po włączeniu AVC lub AVC+AMP z IPS, redukcja wydajności o: 30-45% dla IPS + AVC 50-65% dla IPS + AVC + AMP Proporcje są spójne z dedykowanymi FirePOWER Appliances 13

14 Porównanie wydajności FirePOWER z klasycznym Cisco IPS Upgrade z klasycznego Cisco IPS 7.x do usług FirePOWER i nowych funkcjonalności może wymagać zmiany platformy, jeżeli ASA obecnie obsługuje ruch na granicy swojej pojemności. Profil ruchowy Transactional. Model 5512-X 5515-X 5525-X 5545-X 5555-X Klasyczny Moduł IPS FirePOWER AVC lub IPS FirePOWER IPS + AVC FirePOWER IPS + AVC + AMP

15 Wydajności też realne NSS Labs Report The ASA 5525-X is rated by NSS at 954 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 650 Mbps). The FirePOWER 8350 is rated by NSS at 18,771 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 15 Gbps). The ASA 5585-X SSP60 is rated by NSS at 9,500 Mbps, which exceeds the vendor-claimed performance (Cisco rates this device at 6,000 Mbps). 15

16 NSS Labs Report Inne J spostrzeżenia 2014 Cisco and/or its affiliates. All rights reserved. Cisco Partner Confidential 16

17 Leadership Sourcefire has been a leader in the Gartner Magic Quadrant for IPS since

18 Dedykowane sondy FirePOWER

19 FirePOWER : wysoka wydajność, małe opóźnienia, wysoka skuteczność Elastyczność oprogramowania NGIPS,NGFW, AMP, URL Filtering Wszystko w jednym rozwiązaniu Elastyczność oprogramowania Skalowalność: 50Mbps->60Gbps, Opcja stackowania Efektywność kosztowa Najlepszy w klasie IPS, NGFW wg testów NSS Labs 19

20 Platformy dedykowanych sond seria

21 21

22 Platformy dedykowanych sond seria

23 FireSIGHT - Integralna część rozwiązania * * Maszyna wirtualna (VM) Urządzeń FirePOWER* Storage - Eventy Mapa sieci (hosts/users) Events per second (EPS) Virtual FireSIGHT 100 GB 125 GB 1.8 TB 400 GB 4.8/6.3 TB 2000/ ,000/ 50, ,000/ 150, ,000/ 300, ,000 10,000 20,000 Management Center Do 25 urządzeń 600,000/ 600,000 Virtual FireSIGHT Management Center Do 5 urządzeń Promo * Maksymalna ilość urządzeń zależy od typu sensora i ilości eventów na sekundę 23

24 Licencjonowanie i migracja

25 Licencjonowanie FirePOWER Services dla ASA AVC jest domyślnym komponentem systemu Licencje subskrypcyjne: URL Filtering NGIPS AMP Programy migracji: Hardware IPS, CX Kredyt za aktywne subskrypcje IPS i CX URL IPS URL Podejście NGFW AMP IPS URL IPS AMP IPS Podejście NGIPS 25

26 Cisco ASA z FirePOWER Services: Zamawianie 1. Nowe urządzenie lub 1. Upgrade urządzenia ASA 5585-X with FirePOWER Services ASA 5500-X with FirePOWER Services Serwis SMARTnet FirePOWER Services Blade Serwis SMARTnet SSD + FirePOWER Services Upgrade License Jedna z 5 paczek subskrybcyjnych IPS, URL Filtering, Advanced Malware 1 lub 3 letni okres subskrybcji 2. Subskrybcje na usługi Cisco FireSIGHT Manager Virtual lub FireSIGHT Appliance Cisco Security Manager (CSM) (opcjonalnie) SMARTnet / SASU 3. System zarządzania 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 Promocja do 15 Marca 2015 Trade-In Product Trade-to TMP Trade-in Credit Any Cisco ASA 5500 Series HW ASA 5500-X with FirePOWER Services 15% Any Cisco ASA 5500 Series HW ASA 5585-X with FirePOWER Services 15% Cisco ASA 5585-X IPS or CX HW Modules Competitive Hardware FirePOWER Services Module for ASA 5585-X ASA 5585-X with FirePOWER Services or ASA 5500-X with FirePOWER Services 20% Variable 27

28 NEW - ASA with FirePOWER Services Offer Limited Time List Price Discount Special end of year promo Expires Jan 24 th 2015 Step 1 - Pick your platform: ASA 5512, 5515 or 5525 Subscription 1 Options NGFW + IPS 1Yr. Subscription Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TA-1PR $790 25% L-ASA5515-TA-1PR $970 25% L-ASA5525-TA-1PR $ % Step 2 Pick your Subscription 3 options to secure your customer with Cisco s NEW ASA Next Gen Firewall with FirePOWER Services 1. NGFW + IPS 1Yr. Subscription 2. NGFW + IPS, URL, AMP 1 Yr. License 3. NGFW + IPS, URL, AMP 3 Yr. License Offer requirements: 1. Must purchase ASA appliance with SSD 2. Requires purchase of FireSIGHT Manager Subscription 2 Options NGFW + IPS, URL, AMP 1 Yr. License Promotional SKU Promo List Price f Limited Time List Price Discount L-ASA5512-TAMC-1PR $ % L-ASA5515-TAMC-1PR $1,640 50% L-ASA5525-TAMC-3PR $3,085 50% Subscription 3 Options NGFW + IPS, URL, AMP 3 Yr. License Promotional SKU Promo List Price Limited Time List Price Discount L-ASA5512-TAMC-3PR $4,335 33% L-ASA5515-TAMC-3PR $5,280 33% L-ASA5525-TAMC-3PR $9,920 33% 28

29 Przykładowa ścieżka migracji FirePower NGIPS FirePOWER Gbps Throughput FirePOWER Gbps Throughput FirePOWER Mbps Throughput FirePOWER Mbps Throughput FirePOWER Mbps Throughput Cisco IPS IPS Gbps Throughput IPS Gbps Throughput IPS Mbps Throughput IPS Mbps Throughput IPS Mbps Throughput *Suggested upgrade appliance assumes desired performance boost. Model throughputs will vary depending on traffic mix assumes transactional or full inspection loadings. Other factors may require consideration.cisco Partner Confidential 2014 Cisco and/or its affiliates. AllFirePOWER rights reserved. 29

30 Programy migracyjne 30

31 Podsumowując 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 FirePOWER niejedno ma imię FirePOWER na Cisco ASA Cisco AMP FirePOWER HW Appliance VMWare Appliance 32

33 ASA FirePOWER kompletne rozwiązanie BEFORE DURING AFTER Cisco 2 Correlated SIEM Eventing Incident Control System Vulnerability Management Sandboxing NG Sandbox dla Evasive Malware Reputacja URL i IP Malware File Trajectory Host Trajectory Open APP-ID 1 Collective Security Intelligence (CSI) Adaptive Security NGIPS Threat Hunting User Identity AV and Basic Protections Web URL Controls Application Visibility Gen1 IPS Classic Stateful Firewall NGFW Forensics and Log Management Auto-Remediation / Dynamic Policies Dynamic Outbreak Controls Retrospective Detection Retrospective Analysis SNORT Open IPS Contextual Device, Network and End-Point Visibility Behawioralne Indications of Compromise Network Anti- Malware Controls (AMP) *Client Anti- Malware (AMP) n Interfejs zarządzania *Agent 33

34 Dziękuję.

Cisco Partner Excellence

Cisco Partner Excellence Cisco Partner Excellence 13-14.05.2015 Hotel Double Tree by Hilton Aneta Pękala / Partner Account Manager apekala@cisco.com 17 kwietnia 2015 ASA FirePOWER Services Pierwszy NGFW skoncentrowany na zagrożeniach

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Wyniki Grupy kapitałowej Cd projekt 2018

Wyniki Grupy kapitałowej Cd projekt 2018 Wyniki Grupy kapitałowej Cd projekt 2018 Adam Kiciński Piotr Nielubowicz podsumowanie 2018 Cyberpunk 2077 2800 50 mln gości obecnych na pokazach

Bardziej szczegółowo

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Wyłączenie odpowiedzialności This Erp calculation Tool is provided by Brötje. Access to and use of this Tool shall impose the following

Bardziej szczegółowo

SNP SNP Business Partner Data Checker. Prezentacja produktu

SNP SNP Business Partner Data Checker. Prezentacja produktu SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy

Bardziej szczegółowo

SNP Business Partner Data Checker. Prezentacja produktu

SNP Business Partner Data Checker. Prezentacja produktu SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych

Bardziej szczegółowo

Budowa przełączników modularnych. Piotr Głaska Senior Product Manager Enterprise Networking Solutions

Budowa przełączników modularnych. Piotr Głaska Senior Product Manager Enterprise Networking Solutions Budowa przełączników modularnych Piotr Głaska Senior Product Manager Enterprise Networking Solutions Agenda 1 2 3 Architektura przełączająca Połączenia do matrycy Wentylacja 1 Ogólny model przełącznika

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Cisco Firepower z serii 1000

Cisco Firepower z serii 1000 Informacje techniczne Cisco Firepower z serii 1000 Zapora klasy korporacyjnej Zapora nowej generacji 2019 Cisco i (lub) podmioty powiązane. Wszelkie prawa zastrzeżone. Dokument zawiera jawne informacje

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec

Bardziej szczegółowo

CPX Cisco Partner Excellence CSPP program partnerski

CPX Cisco Partner Excellence CSPP program partnerski CPX Cisco Partner Excellence CSPP program partnerski Hotel Double Tree by Hilton Łukasz Wilkowski Distributor Service Development Manager lwilkows@cisco.com Łódź 14 maja 2015 - Cisco Service Partner Program

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Profesjonalna ochrona danych z arcserve UDP

Profesjonalna ochrona danych z arcserve UDP Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz

Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz Rozwiązania SAP dla małych i średnich przedsiębiorstw SAP Business One Cloud Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz Korzystny cenowo sposób na rozwój firmy Aby

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Innowacje w przetwarzaniu danych Macierze All Flash Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Definicja macierzy Enterprise Cechy charakterystyczne

Bardziej szczegółowo

Wyniki Finansowe Grupy Kapitałowej Private Equity Managers S.A. za Warszawa, 29 Marca 2017

Wyniki Finansowe Grupy Kapitałowej Private Equity Managers S.A. za Warszawa, 29 Marca 2017 Wyniki Finansowe Grupy Kapitałowej Private Equity Managers S.A. za 2016 Warszawa, 29 Marca 2017 01 wyniki finansowe GK PEM 01 wyniki finansowe GK PEM W 2016 roku GK PEM zrealizowała PLN 14,4 mln wyniku

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL

ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Nowoczesne formy edukacji

Nowoczesne formy edukacji Nowoczesne formy edukacji Anna Gorzkowska, Karol Stryja SAP Education Polska 13 czerwca 2014 r. Public Albert Einstein Nauka ( ) powinna być prowadzona w taki sposób, aby uczniowie uważali ją za cenny

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe

AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe SOURCE fire AGILE SECURITY : Security for the Real World Piotr Linke Security Engineer for Eastern Europe Sourcefire - firma godna zaufania Klienci polegają na nas od ponad 10 lat Dostarczamy produkty

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

Oprogramowanie na miarę z13

Oprogramowanie na miarę z13 Oprogramowanie na miarę z13 Sebastian Milej, Zespół Oprogramowania Mainframe 11 lutego 2015 IBM z Systems to rozwiązanie kompletne Analytics Clo ud Securit y Mobile Socia l Technologia półprzewodników

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ] Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc

Bardziej szczegółowo

www.irs.gov/form990. If "Yes," complete Schedule A Schedule B, Schedule of Contributors If "Yes," complete Schedule C, Part I If "Yes," complete Schedule C, Part II If "Yes," complete Schedule C, Part

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość

Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Szczegółowa specyfikacja techniczna w postępowaniu o udzielenie zamówienia niepublicznego w trybie przetargu nieograniczonego na: Dostawa sprzętu sieciowego

Bardziej szczegółowo

Raport bieżący nr 11 / 2012

Raport bieżący nr 11 / 2012 KOMISJA NADZORU FINANSOWEGO Raport bieżący nr 11 / 2012 Data sporządzenia: 2012-03-08 Skrócona nazwa emitenta KREDYT INKASO S.A. Temat Ujawnienie opóźnionej informacji poufnej. Podstawa prawna Art. 56

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Current Report No. 14/2012 Wysogotowo, March 16th 2012

Current Report No. 14/2012 Wysogotowo, March 16th 2012 Current Report No. 14/2012 Wysogotowo, March 16th 2012 Subject: Notification of decrease in Pioneer Pekao Investment Management S.A. s holding of PBG shares The Management Board of hereby reports that

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki? Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Konsolidacja wysokowydajnych systemów IT Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia Mirosław Pura Sławomir Rysak Senior IT Specialist Client Technical Architect Agenda Współczesne wyzwania:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin

Bardziej szczegółowo

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support

Bardziej szczegółowo

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Mariusz Grabowski / Marek Kozicki Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje?

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Big Data. Czym jest Big Data?

Big Data. Czym jest Big Data? Big Data Czym jest Big Data? Volume rozmiar danych giga/tera/petabajty Variety różnorodność, często bez struktury np. maile, zdjęcia, Tweety Velocity szybkość przyrastania danych 2 Big Data Jakie możliwości

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Instrukcja użytkownika portalu MyDevice

Instrukcja użytkownika portalu MyDevice Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter O mnie Krzysztof Podobiński Infrastructure/ VMware Consultant ponad10 lat doświadczenia w IT 5 lata w Capgemini Application Support

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu zapobiegającego atakom sieciowym, chroniącego przed oprogramowaniem

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

1. INFORMACJE OGÓLNE

1. INFORMACJE OGÓLNE 1 1. INFORMACJE OGÓLNE 1.1 Cel Zapytania Ofertowego Celem niniejszego Zapytania Ofertowego jest wybranie Firmy w Konkursie Ofert na dostawę: Drążarki wgłębnej CNC. 1.2 Zakres oferty Państwa propozycja

Bardziej szczegółowo

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r. Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager MS OD20703-2 - Integrating MDM and Cloud Services with System Center Configuration Manager Czas trwania: Czas trwania: 3 dni / 24 godz. Cena rynkowa: 1 840,00 zł Cena promocyjna: Zadzwoń - 801 30 30 30

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

DATA DOMAIN VIRTUAL EDITION

DATA DOMAIN VIRTUAL EDITION DATA DOMAIN VIRTUAL EDITION BEZPIECZEŃSTWO ELASTYCZNOŚĆ WYDAJNOŚĆ Film dostępny na: https://youtu.be/skw67k8ctbc Copyright 2015 EMC Corporation. All rights reserved. Daniel Olkowski EMC Data Protection

Bardziej szczegółowo