Websense Data Security Suite. Alexander Raczyński Sales Engineering Manager, Northern Europe
|
|
- Józef Sikora
- 5 lat temu
- Przeglądów:
Transkrypt
1 Websense Data Security Suite Alexander Raczyński Sales Engineering Manager, Northern Europe
2 Agenda Przegląd sytuacji w dziedzinie DLP Metodyka - Best Practice Websense Data Security Suite Pytania
3 Przegląd sytuacji
4 Obawy związane z DLP Czy wrażliwe i regulowane informacje mogą zostać zidentyfikowane i być skutecznie chronione? Sytuacja: Informacje są wymieniane wewnątrz i na zewnątrz organizacji pomiędzy partnerami, producentami, klientami, użytkownikami itd. Problem: Informacje są często przechowywane, używane, wymieniane w sposób niewłaściwy.
5 Problem Wycieku Informacji Dane Poufne Dane Objęte Regulacjami Dane Klientów Dane Finansowe
6 Motywacja biznesu i przykłady użycia Przykłady Użycia Data Discovery & Klasyfikacja Utrata Danych przez podstawowe kanały komunikacji Utrata na końcówkach (np. Removable Media) Motywacja biznesu Zarządzanie ryzykiem Wypełnienie nałożonych regulacji Zwiększenie bezpieczeństwa zapobiegające wyciekom
7 Metodyka - Best Practice
8 DLP Best Practice Identyfikacja danych i zagrożeń Uzasadniony Audyt Definiowanie polityki Wymuszenie polityki Zarządzanie i raportowanie
9 Data Security kluczowe wymagania Wymaganie dot. ochrony informacji Precyzja Różnorodne techniki wykrywania włącznie z fingerprinting iem Szeroki zakres kanałów komunikacyjnych Natural Language Processing Sieć (Network) oraz stacja robocza (Endpoint) Weryfikacja wykrywania Elastyczność polityk Zakres Obejmujące działaniem Network oraz Endpoint Treść, kontekst i będące świadome celu Wybiórcze wymuszenie polityk Dane strukturalne i niestrukturalne Zarządzanie & Raportowanie Zcentralizowane zarządzanie i raportowanie wbudowane szablony polityk Zautomatyzowane alarmowanie oraz raportowanie Instrumenty kontroli Własność intelektualna Dane prywatne Dane Organizacji Source Code Pesel, nr dow. osobistego Raporty finansowe Design Documents Informacje niepubliczne Fuzje i zakupy firm Patenty Numery kart kredytowych Planowanie i strategia
10 Potrzeba Analizy Ludzie Dane Procesy Kim są użytkownicy? Jaki typ informacji posiadamy? Kanały komunikacyjne? Kto zarządza informacji? Gdzie znajdują się informacje? Jaka jest polityka dot. informacji? Kto (nie) powinien mieć dostęp do informacji? Jaka jest wartość informacji? Które procesy są dobre, a które nie?
11 Data Security oraz pokrewne technologie Czy dane mogą być kopiowane na urządzenie Czy dane mogą być wysłane na tę witrynę URL Filtering Device Control Data Loss Data Prevention Czy ten użytkownik powinien mieć dostęp do danych Rights Digital Manage Vault ment Loss Preventi on Device Control Device Control Czy moje dane są zabezpieczone na wypadek utraty Encryptio n Encryption
12 Co jest poufne? R&D Zrozumieć Twoje dane Rozmieszczenie Legal Sektor Biz. Dev. Customer Service Contractors Sales Twój Biznes Dane Prywatne Dane Korporacji Finance Regulacje HR IT Dane prywatne Dane korporacji Marketing Accounting Accounting
13 Gdzie są informacje? Jak są używane? Sieć korporacyjna Intranet Własność intelektualna Baza Danych klientów File Server Dane poufne Customer Service Legal IM http Home Office Internet Cafe IP Data Copy R&D ftp Użytkownicy mobilni Conf Data Copy
14 Data in Motion Data-In-Motion User wysyła wrażliwe dane Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-In-Use Data-at-Rest
15 Data in Use Data-In-Motion Data-In-Use User kopiuje poufny dokument Precyzyjne wykrycie złamania polityki Wybiórcze i automatyczne wymuszenie (kwarantanna) Zawiadomienie Oparte na rolach upomnienia Raportowanie ryzyka oraz compliance Data-at-Rest
16 Data at Rest Data-In-Motion Data-In-Use Data-at-Rest Rozpocznij od gotowych szablonów Skanuj końcówki, laptopy, zasoby sieciowe Wykryj niezabezpieczone dane Klasyfikuj złamanie polityk Proces upomnień Raportowanie ryzyka oraz compliance
17 Jednolite zarządzanie i raportowanie Prawa Administratora Pełne prawa dostępu, włączające konfigurację, administrację, ustawienia, zarządzanie incydentami i raportowanie. Data at Rest File Servers Databases Desktops Laptops Data in Use USB CD/DVD Copy/Paste Application Print Administrator Prawa zarządzania incydentami Dostęp do incydentu zarządzanie i raportowanie, analiza trendów. Zarządzanie i Raportowanie Zarządzający Incydentami Prawa Audytu Data in Motion Web Network Print FTP Instant Message P2P Custom Channels Audytor Dostęp czytający do polityk i szczególnych typów incydentów (n.p., incydenty PCI), bez dostępu do szczegółów (forensics) incydentu
18 Dashboard: Discovery, sieć, stacje robocze
19 Websense Data Security Suite
20 Essential Information Protection DISCOVER External Threats Classify CLASSIFY F CON WHAT ESSENTIAL INFORMATION PROTECTION Discover WHERE Monitor PROTECT MONITOR WHO Internal Data TIAL IDEN NE W DE SIGN HOW IST MER L CUSTO
21 Siła Integracji Data Security Global Technical Support Standard Service Premium Service Mission Critical Support 20% tych URL i Data Security Data Security Suite Endpoint Discover służy do kradzieży Protect Monitor danych = On-Premise WEBSENSE Integrated Policy Controls Shared Content Gateway Web Security = Hosted WEBSENSE 90% Security wiadomości Messaging Security klasyfikowana Hosted jako SPAM Security WEBSENSE 90% Security SPAMu Express zawiera URL e Remote Hosted Web WEBSENSE Shared Content Awareness Messaging Security Web Security Gateway Web Security Web = Client WEBSENSE WEBSENSE WEBSENSE Filtering Security Antivirus Antispam Content Filter WEBSENSE WEBSENSE Web Filter Integrated Threat Detection Unified Hosted Services Encryption
22 Websense Data Security Suite v7 Zintegrowane rozwiązanie DLP dla sieci i stacji roboczych Precyzyjna identyfikacja danych Ujednolicone definiowanie polityki Centralne zarządzanie i raportowanie Data Discovery oraz klasyfikacja Zintegrowane zarządzanie incydentami Kontrola w oparciu o aplikacje
23 PreciseID: Potrzeba precyzji 4,500 Przy 90,000 wiadomościach na dzień incydentów Małe % stwarzają dużą różnicę 2,700 incydentów 900 incydentów 450 incydentów 5.0% 3.0% 1.0% 0.5%
24 Websense techniki wykrywania najbardziej precyzyjne Precise ID Websense User Service Statystyczna Analiza > real-time identyfikacja użytkowników Websense Web Intelligence > real-time świadomość celu File Matching kopie plików Regularne wyrażenia Kategorie / Słowniki najmniej precyzyjne Kontrola Aplikacji
25 How PreciseID Fingerprinting Works Fingerprint: Extract Database Record or Document Algorithmic Conversion One-way Mathematical Representation 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Fingerprint Storage & Indexing Detect: Extract Outbound Content ( , Web, Fax, Print, etc.) Algorithmic Conversion One-way Mathematical Representation 0x5BD41 0x190C1 0x93005 Fingerprint Creation 0x59A06 0x66A1A 0x1678A 0x461BD 0x6678A 0x4D181 0xB678A 0x9678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x x590A9 0xA0001 Real-Time Fingerprint Comparison
26 Niestrukturalny (Textowy) Fingerprinting Najwyższy poziom precyzji Manipulacja formatu Dane wewnątrz chronionego pliku Manipulacja typu pliku Data Flooding Copy & Paste Ukryte dane Manipulacja struktury 26
27 Strukturalny Fingerprinting (bazy danych) 27
28 Websense Data Security Suite Zawansowane rozwiązanie DLP Confirm Remediate Quarantine Block Encrypt Application Notify HTTP IM Custom Removable Channels Media CD/DVD Print FTP File Server Database Laptop Desktop
29 Inteligentne zarządzanie procesami Data in Use/Motion Who Where What How Action Human Resources Source Code Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Encrypt Sales Financial Statements Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste Confirm
30 Data in Motion szczegóły incydentu 30
31 Inteligentne zarządzanie procesami Data at Rest Who What Where How Action Human Resources Source Code Desktop Word Audit Customer Service Business Plans Laptop Excel Remove Marketing Patient Information File Server PowerPoint Notify Finance M&A Plans Database Database Block Accounting Employee Information Document Mgmt. System PDF Sales Financial Statements Repository PST File Legal Customer Records Personal Storage Device Excel Technical Support Technical Documentation Engineering Competitive Information Encrypt Quarantine Confirm
32 Data at Rest szczegóły incydentu 32
33 Świadomość i kontrola aplikacji Pre-definiowane i skategoryzowane aplikacje Kontrola polityki dla użytkowników i danych w zależności od aplikacji Automated vs. Manual Policy Application Websense has pre-categorized applications Use Case Example: Apply Content Policies for AOL, but Block ALL other IM
34 Data Discovery (rozszerzone wykrywanie) SharePoint Discovery Przeprowadź wykrywanie całości lub w wybranych częściach witryny SharePoint. wykonaj akcję upomnienia do danych umiejscowionych niewłaściwie. Database Discovery Wykrywaj wrażliwe informacje w tabelach baz danych. Exchange Discovery Przeszukuj foldery Exchange i zarchiwizowane wiadomości. 34
35 Gartner Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention From the 17 June 2008 Gartner report, Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, by Eric Ouellet and Paul E. Proctor. The Gartner Magic Quadrant or Content Monitoring and Filtering and Data Loss Prevention was written by Eric Oullet and Paul E. Proctor and is copyrighted June 17, 2008 by Gartner, Inc., and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. The Magic Quadrant graphic was published by Gartner, Inc., as part of a larger research note and should be evaluated in the context of the This Magic entire report. The Gartner report is available upon request from Websense.
36 Forrester Wave : Data Leak Prevention Q Content security frontrunner, Websense, sits atop the DLP market thanks to its balance of first-class product capabilities and solid strategy. The Forrester Wave is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave are trademarks of Forrester Research, Inc. The Forrester Wave is a graphical representation of Forrester's call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not endorse any vendor, product, or service depicted in the Forrester Wave. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.
37 Financial Lender Case Study Passive Monitoring Notifications Active Enforcement
38 Customers Who Trust Websense Global Coverage and Support Over 50,000 customers worldwide 5,000 value-added resellers Over 41 million subscription seats Award-winning global support and services Financial Services Healthcare Insurance Government Technology Telecommunications Transportation - Energy Manufacturing Retail Media
39 Q&A 39
40 Websense Data Security Suite v7 zrzuty ekranów
41 Dashboard
42 Policy Wizard
43 Incident Management
44 User and Destination Awareness
45 Incident Tracking
46 Executive Summary
DLP w odniesieniu do wymagań GDPR
DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved. ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera
Bardziej szczegółowoBezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak
Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite Urszula Ptak - Małysiak Transformacja jest w naszym DNA i zawsze dotyczy ludzi Vielen Dank! 2 Kluczowe czynniki transformacji
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoRozwiązania informatyczne w zarządzaniu relacjami z klientem. www.saassolutions.pl
Rozwiązania informatyczne w zarządzaniu relacjami z klientem www.saassolutions.pl Microsoft Dynamics CRM w pigułce Ponad 2.7M użytkowników w ponad 80 krajach i ponad 40 językach. Ponad 27,000 klientów
Bardziej szczegółowoNowoczesne zarządzanie i ochrona danych
Nowoczesne zarządzanie i ochrona danych Przemysław Mazurkiewicz, EMEA EAST System Engineering Director 2016 COMMVAULT SYSTEMS, INC. ALL RIGHTS RESERVED. Aplikacje Typy danych Infrastruktura Backup & Recovery
Bardziej szczegółowoSocial Business - efektywniejsza komunikacja dla instytucji kultury
Social Business - efektywniejsza komunikacja dla instytucji kultury Marek Kuchciak IBM Collaboration Solutions Client Technical Professional Współczesne media społecznościowe oraz urządzenia mobilne zmieniają
Bardziej szczegółowoEV omówienie produktu, komponenty
EV omówienie produktu, komponenty Enterprise Vault Lekcja historii 1997: Początek prac nad produktem (zespół programistów Digital Equipment All-In-One ) 1999: Premiera rynkowa produktu w firmie Compaq
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoPURECLOUD. Territory Manager EE marcin.grygielski@inin.com. 2015 Interac.ve Intelligence Inc. All Rights Reserved.
PURECLOUD Territory Manager EE marcin.grygielski@inin.com 2015 Interac.ve Intelligence Inc. All Rights Reserved. INNOWACJA Założona w 1994 roku Notowana na: Nasdaq ININ Innowacja, pierwsi na rynku 1 na
Bardziej szczegółowoJak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer
Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1 Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami
Bardziej szczegółowoPlatforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Bardziej szczegółowoGDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer
GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoSymantec Powered by PGP
Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoU3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoWykorzystaj uznanie branży
Wykorzystaj uznanie branży Gartner Magic Quadrant for Cloud Infrastructure as a Service Gartner Magic Quadrant for Sales Force Automation Gartner Magic Quadrant for Business Intelligence and Analytics
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoCzy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Bardziej szczegółowoWdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoKalendarium szkoleo Kwiecieo - Czerwiec 2010
Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoElżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoInstrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoDystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
Bardziej szczegółowoRyzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Bardziej szczegółowoCelowe ataki. Chmura. Zgodność BYOD. Prywatność
BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoSAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Bardziej szczegółowoWhy do I need a CSIRT?
Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoSzybki start z SUSE Enterprise Storage.
Szybki start z SUSE Enterprise Storage Piotr C. Piotrowski Architekt rozwiązań, SUSE PiPiotrowski@suse.com Janusz Bielec Trener, Compendium CE Co opowiemy? Architektura i możliwości Definiowanie zapotrzebowania
Bardziej szczegółowoInteligentne biuro w oparciu o rozwiązania Aruba
Inteligentne biuro w oparciu o rozwiązania Aruba Michał Kołodziej Systems Engineer HPE Aruba 27 września 2018 Zmiany Technologiczne Mobilność Chmura IoT Budżet IT ale 70% Pracowników przedsiębiorstw jest
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowoTerminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Bardziej szczegółowoDwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant
Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa Robert Kępczyński Senior Consultant Mechanizm bezpieczeństwa zawsze jest kompromisem " Akceptowalne ryzyko Skomplikowanie Dłuższy czas reakcji
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Bardziej szczegółowoPraktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk
Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt
Bardziej szczegółowoCyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje
CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z
Bardziej szczegółowoCyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.
Bardziej szczegółowoRODO w pigułce. 4 października Andrzej Syta - COMPAREX. D i g i t a l T r a n s f o r m a t i o n
RODO w pigułce 4 października Andrzej Syta - COMPAREX D i g i t a l T r a n s f o r m a t i o n NASZA MISJA O COMPAREX 35 KRAJÓW 38 LAT NA RYNKU 80 LOKALIZACJI 2450 PRACOWNIKÓW 3000 VENDORÓW 4750 CERTYFIKATÓW
Bardziej szczegółowoIII Edycja ITPro 16 maja 2011
III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za
Bardziej szczegółowoMonitoring i archiving w Skype for Business deep dive
Monitoring i archiving w Skype for Business deep dive Jacek Światowiak IT Architect Jacek.swiatowiak@promise.pl Agenda Raportowanie i monitorowanie Archiwizacja Raportowanie i monitorowanie Wstęp do raportowania
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Aplikacja Lync Web App
Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania
Bardziej szczegółowoRobert Piotrak IIG Senior Technology Expert 23 września 2010
Zwiększenie efektywności biznesowej firmy dzięki zastosowaniu rozwiazań archiwizacyjnych jako elementu kompleksowego systemu zarządzania informacją i procesami - SourceOne firmy EMC Robert Piotrak IIG
Bardziej szczegółowoTerminarz szkoleń, II półrocze, 2015 rok Microsoft
arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Bardziej szczegółowoInstrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Bardziej szczegółowoZgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku
Bardziej szczegółowoTwoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u.
Twoje osobiste Obliczenie dla systemu ogrzewania i przygotowania c.w.u. Wyłączenie odpowiedzialności This Erp calculation Tool is provided by Brötje. Access to and use of this Tool shall impose the following
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoRozwiązania Websense zabezpieczające dane
Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Rozwiązania zabezpieczające dane Spojrzenie na bezpieczeństwo danych umoŝliwia swobodne prowadzenie działalności biznesowej, jednocześnie
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoStruktura organizacyjna Pekao Banku Hipotecznego SA
Struktura organizacyjna Pekao Banku Hipotecznego SA Stałe Komitety Komitet ALCO Obszar Prezesa Zarządu Komitet Kredytowy Komitet Ryzyka Operacyjnego Biznesowy Komitet Kontroli Wewnętrznej Biuro Obsługi
Bardziej szczegółowoBYOD (BRING YOUR OWN DEVICE)
BYOD (BRING YOUR OWN DEVICE) INFRASTRUKTURA UMOŻLIWIAJĄCA BEZPIECZNĄ KOMUNIKACĘ WIFI DLA URZĄDZEŃ Marek Krauze Marek.Krauze@clico.pl Clico Professional Services CLICO 2012, Sp. CLICO z o.o., SP. 2010 Z
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoWpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Bardziej szczegółowoTerminarz szkoleń, I półrocze, 2015 rok Microsoft
arz szkoleń, I półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel
Bardziej szczegółowoINCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość
Bardziej szczegółowoUszczelniamy systemy ochrony
Uszczelniamy systemy ochrony Nieświadomi sabotażyści są wśród nas. Tomasz Zawicki CISSP Specjalista ds. Bezpieczeństwa IT Jakimi systemami dysponujemy Systemy obrony zasobów informatycznych Aktywne: Blokujące:
Bardziej szczegółowoRaport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc
Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoApplication Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoTomasz Zawicki CISSP Passus SA
Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowo****/ZN/2012. if you are pregnant or breast-feeding.
Wydruk z drukarki nie jest wzorcem do druku. Akceptacja kolorów na podstawie proofa certyfikowanego i wzornika PANTONE. Załączony wzór przeznaczony jest do procesu akceptacji i nie może być użyty do przygotowania
Bardziej szczegółowoProdukty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Bardziej szczegółowoOmówienie oferty produktowej oraz programu partnerskiego firmy ITXON
Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON Prelegent: Rafał Michalak rafał.michalak@itxon.pl www.itxon.pl Prowadzący: Rafał Michalak Agenda Czwartki z ITXONem coś o nas wprowadzenie
Bardziej szczegółowoUruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016
Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016 Piotr Szewczuk Starszy konsultant pszewczuk@suse.com Dariusz Puchalak Trener dariusz.puchalak@osec.pl Dlaczego kontenery? Można
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowoStrona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Bardziej szczegółowoNo matter how much you have, it matters how much you need
CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among
Bardziej szczegółowo