Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe

Wielkość: px
Rozpocząć pokaz od strony:

Download "Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe"

Transkrypt

1 Websense Data Security Suite Alexander Raczyński Sales Engineering Manager, Northern Europe

2 Agenda Przegląd sytuacji w dziedzinie DLP Metodyka - Best Practice Websense Data Security Suite Pytania

3 Przegląd sytuacji

4 Obawy związane z DLP Czy wrażliwe i regulowane informacje mogą zostać zidentyfikowane i być skutecznie chronione? Sytuacja: Informacje są wymieniane wewnątrz i na zewnątrz organizacji pomiędzy partnerami, producentami, klientami, użytkownikami itd. Problem: Informacje są często przechowywane, używane, wymieniane w sposób niewłaściwy.

5 Problem Wycieku Informacji Dane Poufne Dane Objęte Regulacjami Dane Klientów Dane Finansowe

6 Motywacja biznesu i przykłady użycia Przykłady Użycia Data Discovery & Klasyfikacja Utrata Danych przez podstawowe kanały komunikacji Utrata na końcówkach (np. Removable Media) Motywacja biznesu Zarządzanie ryzykiem Wypełnienie nałożonych regulacji Zwiększenie bezpieczeństwa zapobiegające wyciekom

7 Metodyka - Best Practice

8 DLP Best Practice Identyfikacja danych i zagrożeń Uzasadniony Audyt Definiowanie polityki Wymuszenie polityki Zarządzanie i raportowanie

9 Data Security kluczowe wymagania Wymaganie dot. ochrony informacji Precyzja Różnorodne techniki wykrywania włącznie z fingerprinting iem Szeroki zakres kanałów komunikacyjnych Natural Language Processing Sieć (Network) oraz stacja robocza (Endpoint) Weryfikacja wykrywania Elastyczność polityk Zakres Obejmujące działaniem Network oraz Endpoint Treść, kontekst i będące świadome celu Wybiórcze wymuszenie polityk Dane strukturalne i niestrukturalne Zarządzanie & Raportowanie Zcentralizowane zarządzanie i raportowanie wbudowane szablony polityk Zautomatyzowane alarmowanie oraz raportowanie Instrumenty kontroli Własność intelektualna Dane prywatne Dane Organizacji Source Code Pesel, nr dow. osobistego Raporty finansowe Design Documents Informacje niepubliczne Fuzje i zakupy firm Patenty Numery kart kredytowych Planowanie i strategia

10 Potrzeba Analizy Ludzie Dane Procesy Kim są użytkownicy? Jaki typ informacji posiadamy? Kanały komunikacyjne? Kto zarządza informacji? Gdzie znajdują się informacje? Jaka jest polityka dot. informacji? Kto (nie) powinien mieć dostęp do informacji? Jaka jest wartość informacji? Które procesy są dobre, a które nie?

11 Data Security oraz pokrewne technologie Czy dane mogą być kopiowane na urządzenie Czy dane mogą być wysłane na tę witrynę URL Filtering Device Control Data Loss Data Prevention Czy ten użytkownik powinien mieć dostęp do danych Rights Digital Manage Vault ment Loss Preventi on Device Control Device Control Czy moje dane są zabezpieczone na wypadek utraty Encryptio n Encryption

12 Co jest poufne? R&D Zrozumieć Twoje dane Rozmieszczenie Legal Sektor Biz. Dev. Customer Service Contractors Sales Twój Biznes Dane Prywatne Dane Korporacji Finance Regulacje HR IT Dane prywatne Dane korporacji Marketing Accounting Accounting

13 Gdzie są informacje? Jak są używane? Sieć korporacyjna Intranet Własność intelektualna Baza Danych klientów File Server Dane poufne Customer Service Legal IM http Home Office Internet Cafe IP Data Copy R&D ftp Użytkownicy mobilni Conf Data Copy

14 Data in Motion Data-In-Motion User wysyła wrażliwe dane Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-In-Use Data-at-Rest

15 Data in Use Data-In-Motion Data-In-Use User kopiuje poufny dokument Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-at-Rest

16 Data at Rest Data-In-Motion Data-In-Use Data-at-Rest Rozpocznij od gotowych szablonów Skanuj końcówki, laptopy, zasoby sieciowe Wykryj niezabezpieczone dane Klasyfikuj złamanie polityk Proces upomnień Raportowanie ryzyka oraz compliance

17 Jednolite zarządzanie i raportowanie Prawa Administratora Pełne prawa dostępu, włączające konfigurację, administrację, ustawienia, zarządzanie incydentami i raportowanie. Data at Rest File Servers Databases Desktops Laptops Data in Use USB CD/DVD Copy/Paste Application Print Administrator Prawa zarządzania incydentami Dostęp do incydentu zarządzanie i raportowanie, analiza trendów. Zarządzanie i Raportowanie Zarządzający Incydentami Prawa Audytu Data in Motion Web Network Print FTP Instant Message P2P Custom Channels Audytor Dostęp czytający do polityk i szczególnych typów incydentów (n.p., incydenty PCI), bez dostępu do szczegółów (forensics) incydentu

18 Dashboard: Discovery, sieć, stacje robocze

19 Websense Data Security Suite

20 Essential Information Protection DISCOVER External Threats Classify CLASSIFY F CON WHAT ESSENTIAL INFORMATION PROTECTION Discover WHERE Monitor PROTECT MONITOR WHO Internal Data TIAL IDEN NE W DE SIGN HOW IST MER L CUSTO

21 Siła Integracji Data Security Global Technical Support Standard Service Premium Service Mission Critical Support 20% tych URL i Data Security Data Security Suite Endpoint Discover służy do kradzieży Protect Monitor danych = On-Premise WEBSENSE Integrated Policy Controls Shared Content Gateway Web Security = Hosted WEBSENSE 90% Security wiadomości Messaging Security klasyfikowana Hosted jako SPAM Security WEBSENSE 90% Security SPAMu Express zawiera URL e Remote Hosted Web WEBSENSE Shared Content Awareness Messaging Security Web Security Gateway Web Security Web = Client WEBSENSE WEBSENSE WEBSENSE Filtering Security Antivirus Antispam Content Filter WEBSENSE WEBSENSE Web Filter Integrated Threat Detection Unified Hosted Services Encryption

22 Websense Data Security Suite v7 Zintegrowane rozwiązanie DLP dla sieci i stacji roboczych Precyzyjna identyfikacja danych Ujednolicone definiowanie polityki Centralne zarządzanie i raportowanie Data Discovery oraz klasyfikacja Zintegrowane zarządzanie incydentami Kontrola w oparciu o aplikacje

23 PreciseID: Potrzeba precyzji 4,500 Przy 90,000 wiadomościach na dzień incydentów Małe % stwarzają dużą różnicę 2,700 incydentów 900 incydentów 450 incydentów 5.0% 3.0% 1.0% 0.5%

24 Websense techniki wykrywania najbardziej precyzyjne Precise ID Websense User Service Statystyczna Analiza > real-time identyfikacja użytkowników Websense Web Intelligence > real-time świadomość celu File Matching kopie plików Regularne wyrażenia Kategorie / Słowniki najmniej precyzyjne Kontrola Aplikacji

25 How PreciseID Fingerprinting Works Fingerprint: Extract Database Record or Document Algorithmic Conversion One-way Mathematical Representation 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Fingerprint Storage & Indexing Detect: Extract Outbound Content ( , Web, Fax, Print, etc.) Algorithmic Conversion One-way Mathematical Representation 0x5BD41 0x190C1 0x93005 Fingerprint Creation 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Real-Time Fingerprint Comparison

26 Niestrukturalny (Textowy) Fingerprinting Najwyższy poziom precyzji Manipulacja formatu Dane wewnątrz chronionego pliku Manipulacja typu pliku Data Flooding Copy & Paste Ukryte dane Manipulacja struktury 26

27 Strukturalny Fingerprinting (bazy danych) 27

28 Websense Data Security Suite Zawansowane rozwiązanie DLP Confirm Remediate Quarantine Block Encrypt Application Notify HTTP IM Custom Removable Channels Media CD/DVD Print FTP File Server Database Laptop Desktop

29 Inteligentne zarządzanie procesami Data in Use/Motion Who Where What How Action Human Resources Source Code Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Encrypt Sales Financial Statements Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste Confirm

30 Data in Motion szczegóły incydentu 30

31 Inteligentne zarządzanie procesami Data at Rest Who What Where How Action Human Resources Source Code Desktop Word Audit Customer Service Business Plans Laptop Excel Remove Marketing Patient Information File Server PowerPoint Notify Finance M&A Plans Database Database Block Accounting Employee Information Document Mgmt. System PDF Sales Financial Statements Repository PST File Legal Customer Records Personal Storage Device Excel Technical Support Technical Documentation Engineering Competitive Information Encrypt Quarantine Confirm

32 Data at Rest szczegóły incydentu 32

33 Świadomość i kontrola aplikacji Pre-definiowane i skategoryzowane aplikacje Kontrola polityki dla użytkowników i danych w zależności od aplikacji Automated vs. Manual Policy Application Websense has pre-categorized applications Use Case Example: Apply Content Policies for AOL, but Block ALL other IM

34 Data Discovery (rozszerzone wykrywanie) SharePoint Discovery Przeprowadź wykrywanie całości lub w wybranych częściach witryny SharePoint. wykonaj akcję upomnienia do danych umiejscowionych niewłaściwie. Database Discovery Wykrywaj wrażliwe informacje w tabelach baz danych. Exchange Discovery Przeszukuj foldery Exchange i zarchiwizowane wiadomości. 34

35 Gartner Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention From the 17 June 2008 Gartner report, Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, by Eric Ouellet and Paul E. Proctor. The Gartner Magic Quadrant or Content Monitoring and Filtering and Data Loss Prevention was written by Eric Oullet and Paul E. Proctor and is copyrighted June 17, 2008 by Gartner, Inc., and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. The Magic Quadrant graphic was published by Gartner, Inc., as part of a larger research note and should be evaluated in the context of the This Magic entire report. The Gartner report is available upon request from Websense.

36 Forrester Wave : Data Leak Prevention Q Content security frontrunner, Websense, sits atop the DLP market thanks to its balance of first-class product capabilities and solid strategy. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.

37 Financial Lender Case Study Passive Monitoring Notifications Active Enforcement

38 Customers Who Trust Websense Global Coverage and Support Over 50,000 customers worldwide 5,000 value-added resellers Over 41 million subscription seats Award-winning global support and services Financial Services Healthcare Insurance Government Technology Telecommunications Transportation - Energy Manufacturing Retail Media

39 Q&A 39

40 Websense Data Security Suite v7 zrzuty ekranów

41 Dashboard

42 Policy Wizard

43 Incident Management

44 User and Destination Awareness

45 Incident Tracking

46 Executive Summary

DLP w odniesieniu do wymagań GDPR

DLP w odniesieniu do wymagań GDPR DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved. ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera

Bardziej szczegółowo

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite Urszula Ptak - Małysiak Transformacja jest w naszym DNA i zawsze dotyczy ludzi Vielen Dank! 2 Kluczowe czynniki transformacji

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Rozwiązania informatyczne w zarządzaniu relacjami z klientem. www.saassolutions.pl

Rozwiązania informatyczne w zarządzaniu relacjami z klientem. www.saassolutions.pl Rozwiązania informatyczne w zarządzaniu relacjami z klientem www.saassolutions.pl Microsoft Dynamics CRM w pigułce Ponad 2.7M użytkowników w ponad 80 krajach i ponad 40 językach. Ponad 27,000 klientów

Bardziej szczegółowo

Nowoczesne zarządzanie i ochrona danych

Nowoczesne zarządzanie i ochrona danych Nowoczesne zarządzanie i ochrona danych Przemysław Mazurkiewicz, EMEA EAST System Engineering Director 2016 COMMVAULT SYSTEMS, INC. ALL RIGHTS RESERVED. Aplikacje Typy danych Infrastruktura Backup & Recovery

Bardziej szczegółowo

Social Business - efektywniejsza komunikacja dla instytucji kultury

Social Business - efektywniejsza komunikacja dla instytucji kultury Social Business - efektywniejsza komunikacja dla instytucji kultury Marek Kuchciak IBM Collaboration Solutions Client Technical Professional Współczesne media społecznościowe oraz urządzenia mobilne zmieniają

Bardziej szczegółowo

EV omówienie produktu, komponenty

EV omówienie produktu, komponenty EV omówienie produktu, komponenty Enterprise Vault Lekcja historii 1997: Początek prac nad produktem (zespół programistów Digital Equipment All-In-One ) 1999: Premiera rynkowa produktu w firmie Compaq

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

SNP SNP Business Partner Data Checker. Prezentacja produktu

SNP SNP Business Partner Data Checker. Prezentacja produktu SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy

Bardziej szczegółowo

PURECLOUD. Territory Manager EE marcin.grygielski@inin.com. 2015 Interac.ve Intelligence Inc. All Rights Reserved.

PURECLOUD. Territory Manager EE marcin.grygielski@inin.com. 2015 Interac.ve Intelligence Inc. All Rights Reserved. PURECLOUD Territory Manager EE marcin.grygielski@inin.com 2015 Interac.ve Intelligence Inc. All Rights Reserved. INNOWACJA Założona w 1994 roku Notowana na: Nasdaq ININ Innowacja, pierwsi na rynku 1 na

Bardziej szczegółowo

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1 Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

SNP Business Partner Data Checker. Prezentacja produktu

SNP Business Partner Data Checker. Prezentacja produktu SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Wykorzystaj uznanie branży

Wykorzystaj uznanie branży Wykorzystaj uznanie branży Gartner Magic Quadrant for Cloud Infrastructure as a Service Gartner Magic Quadrant for Sales Force Automation Gartner Magic Quadrant for Business Intelligence and Analytics

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Instrukcja użytkownika portalu MyDevice

Instrukcja użytkownika portalu MyDevice Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie

Bardziej szczegółowo

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Celowe ataki. Chmura. Zgodność BYOD. Prywatność BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Szybki start z SUSE Enterprise Storage.

Szybki start z SUSE Enterprise Storage. Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania

Bardziej szczegółowo

Inteligentne biuro w oparciu o rozwiązania Aruba

Inteligentne biuro w oparciu o rozwiązania Aruba Inteligentne biuro w oparciu o rozwiązania Aruba Michał Kołodziej Systems Engineer HPE Aruba 27 września 2018 Zmiany Technologiczne Mobilność Chmura IoT Budżet IT ale 70% Pracowników przedsiębiorstw jest

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt

Bardziej szczegółowo

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.

Bardziej szczegółowo

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n

RODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n RODO w pigułce 4 października Andrzej Syta - COMPAREX D i g i t a l T r a n s f o r m a t i o n NASZA MISJA O COMPAREX 35 KRAJÓW 38 LAT NA RYNKU 80 LOKALIZACJI 2450 PRACOWNIKÓW 3000 VENDORÓW 4750 CERTYFIKATÓW

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

Monitoring i archiving w Skype for Business deep dive

Monitoring i archiving w Skype for Business deep dive Monitoring i archiving w Skype for Business deep dive Jacek Światowiak IT Architect Jacek.swiatowiak@promise.pl Agenda Raportowanie i monitorowanie Archiwizacja Raportowanie i monitorowanie Wstęp do raportowania

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Robert Piotrak IIG Senior Technology Expert 23 września 2010

Robert Piotrak IIG Senior Technology Expert 23 września 2010 Zwiększenie efektywności biznesowej firmy dzięki zastosowaniu rozwiazań archiwizacyjnych jako elementu kompleksowego systemu zarządzania informacją i procesami - SourceOne firmy EMC Robert Piotrak IIG

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie

Bardziej szczegółowo

Instrukcja obsługi User s manual

Instrukcja obsługi User s manual Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.

Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Wyłączenie odpowiedzialności This Erp calculation Tool is provided by Brötje. Access to and use of this Tool shall impose the following

Bardziej szczegółowo

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Rozwiązania Websense zabezpieczające dane

Rozwiązania Websense zabezpieczające dane Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Rozwiązania zabezpieczające dane Spojrzenie na bezpieczeństwo danych umoŝliwia swobodne prowadzenie działalności biznesowej, jednocześnie

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Struktura organizacyjna Pekao Banku Hipotecznego SA

Struktura organizacyjna Pekao Banku Hipotecznego SA Struktura organizacyjna Pekao Banku Hipotecznego SA Stałe Komitety Komitet ALCO Obszar Prezesa Zarządu Komitet Kredytowy Komitet Ryzyka Operacyjnego Biznesowy Komitet Kontroli Wewnętrznej Biuro Obsługi

Bardziej szczegółowo

BYOD (BRING YOUR OWN DEVICE)

BYOD (BRING YOUR OWN DEVICE) BYOD (BRING YOUR OWN DEVICE) INFRASTRUKTURA UMOŻLIWIAJĄCA BEZPIECZNĄ KOMUNIKACĘ WIFI DLA URZĄDZEŃ Marek Krauze Marek.Krauze@clico.pl Clico Professional Services CLICO 2012, Sp. CLICO z o.o., SP. 2010 Z

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

Terminarz szkoleń, I półrocze, 2015 rok Microsoft arz szkoleń, I półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved. INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość

Bardziej szczegółowo

Uszczelniamy systemy ochrony

Uszczelniamy systemy ochrony Uszczelniamy systemy ochrony Nieświadomi sabotażyści są wśród nas. Tomasz Zawicki CISSP Specjalista ds. Bezpieczeństwa IT Jakimi systemami dysponujemy Systemy obrony zasobów informatycznych Aktywne: Blokujące:

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Application Layer Functionality and Protocols

Application Layer Functionality and Protocols Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

****/ZN/2012. if you are pregnant or breast-feeding.

****/ZN/2012. if you are pregnant or breast-feeding. Wydruk z drukarki nie jest wzorcem do druku. Akceptacja kolorów na podstawie proofa certyfikowanego i wzornika PANTONE. Załączony wzór przeznaczony jest do procesu akceptacji i nie może być użyty do przygotowania

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON Prelegent: Rafał Michalak rafał.michalak@itxon.pl www.itxon.pl Prowadzący: Rafał Michalak Agenda Czwartki z ITXONem coś o nas wprowadzenie

Bardziej szczegółowo

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016 Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016 Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Dariusz Puchalak Trener dariusz.puchalak@osec.pl Dlaczego kontenery? Można

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect. Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo