WEWNĘTRZNA ZAPORA SIECIOWA (INFW)

Wielkość: px
Rozpocząć pokaz od strony:

Download "WEWNĘTRZNA ZAPORA SIECIOWA (INFW)"

Transkrypt

1 WEWNĘTRZNA ZAPORA SIECIOWA (INFW)

2 Rok założenia: listopad 2000 r. Wprowadzenie na rynek pierwszego produktu: maj 2002 r. Pierwsza oferta publiczna firmy Fortinet: listopad 2009 r. NASDAQ: FTNT Informacje ogólne Misją firmy Fortinet jest udostępnianie klientom najbardziej innowacyjnej platformy zabezpieczeń sieciowych o najwyższej wydajności, która jednocześnie upraszcza infrastrukturę IT i zapewnia jej ochronę. Jesteśmy wiodącym światowym dostawcą zabezpieczeń sieciowych w postaci urządzeń dla operatorów, centrów danych, przedsiębiorstw i biur o strukturze rozproszonej. 770 mln Siedziba główna Sunnyvale, Kalifornia Liczba pracowników: 2854 Dochód w roku finansowym 2014: 770 mln USD Wartość faktur w roku finansowym 2014: 896 mln USD Dochód w IV kwartale 2014 r.: 224 mln USD Wartość faktur w IV kwartale 2014 r.: 283 mln USD 992 mln USD w gotówce, bez zadłużenia nieustanny zysk Liczba urządzeń dostarczonych do chwili obecnej: ponad Liczba klientów: ponad Dochód 13 mln Gotówka ok. 1,0 mld USD Patenty: 194 uzyskane patenty 156 wniosków oczekujących na wydanie patentu 16 mln USD Założenie firmy Fortinet Rozpoczęcie globalnej sprzedaży FortiGate i FortiOS 1.0 FortiManager FortiOS 2.0 Światowy lider branży UTM FG-5000 (ATCA) FortiOS 3.0 FortiASIC Pierwszy Network Processor FortiWiFi FortiOS 4.0 Pierwsza oferta publiczna FortiASIC Pierwszy układ SoC FortiAP FortiOS 5.0 i SoC2 Milion dostarczonych urządzeń Pierwsze urządzenie zabezpieczające z portami 40 GbE FortiASIC NP6 Nowa siedziba główna Zapora sieciowa o przepustowości 1 Tb/s Internal Network Firewall FortiASIC Pierwszy Content Processor FortiSandBox Obsługa AWS (Amazon Web Services) Pierwsze urządzenie zabezpieczające z portami 100 GbE 2

3 Coraz większy udział w rozwijającym się rynku Firma Fortinet jest trzecim co do wielkości dostawcą zabezpieczeń sieciowych i według analiz firmy IDC szybko się rozwija... 25% 20% Cisco Sprzedaż i marketing 41% Pracownicy wg funkcji Działania operacyjne 2% Zarząd ogólny i administracja 6% Obsługa i wsparcie klienta 23% 15% Check Point 10% 5% 0% Juniper Networks Palo Alto Networks *Źródło: Raport firmy IDC dotyczący światowego rynku urządzeń zabezpieczających z II kw r. i wcześniejsze raporty. Według ustaleń firmy Infonetics firma Fortinet jest obecnie również drugim co do wielkości dostawcą zapór do centrów danych (Data Center Firewall). Koszty związane z zatrudnieniem wg regionów APAC 12% Badania i rozwój 29% Ameryki 61% 12% Cisco zajmuje 1. pozycję 35% 10% Juniper Networks EMEA 27% 8% 6% McAfee Check Point APAC 21% Dochód wg regionów Ameryki 41% 4% 2% 0% III kw IV kw I kw II kw Opracowanie firmy Infonetics Zabezpieczenia centrów danych z listopada 2014 r. EMEA 38% Fortinet ma znaczący udział w najszybciej rozwijającym się segmencie Fortinet rynku ma znaczący udział w najszybciej rozwijającym się seg mld USD mld USD ATP WOC SWG IPS Segmentacja urządzeń FortiGate Urządzenia klasy średniej (Mid-Range) 25% Urządzenia klasy średniej przeznaczone są dla przedsiębiorstw Urządzenia najwyższej klasy (High-End) 40% Urządzenia najwyższej klasy przeznaczone są dla dużych przedsiębiorstw oraz dostawców usług telekomunikacyjnych 6 4 2,7 2,7 mld mld USD USD 5,2 mld USD UTM/NGFW 2 0 VPN Rynek zabezpieczeń sieciowych** Źródło: Prognozy rynkowe firmy IDC (z wyj. segmentu zabezpieczeń przed zaawansowanymi zagrożeniami ATP wartość szacunkowa podana przez firmę Fortinet). FW Urządzenia klasy podstawowej (Entry-Level) 35% Urządzenia klasy podstawowej sprzedawane są zwykle małym i średnim przedsiębiorstwom lub oddziałom firm * Dane rozliczeniowe dot. platformy FortiGate 3

4 Zalety rozwiązań firmy Fortinet szybkość, bezpieczeństwo i globalny zasięg SZYBKOŚĆ Wyzwanie biznesowe Wymogi przedsiębiorstw związane z przepustowością wzrastają dwukrotnie co 18 miesięcy Starsze rozwiązania zabezpieczające stają się wąskim gardłem FW 40 Gb/s VPN 25 Gb/s IPS VPN 10 Gb/s 9 Gb/s Ruch sieciowy o decydującym znaczeniu dla biznesu ulega spowolnieniu, użytkownicy są niezadowoleni, nowe projekty ulegają opóźnieniom Zalety rozwiązań firmy Fortinet FW VPN IPS 6 Gb/s 2 Gb/s 3,5 Gb/s NP6 CP8 Opracowane przez firmę procesory FortiASIC zwiększają wydajność 5 10-krotnie w porównaniu do rozwiązań konkurencji Zabezpieczenia dotrzymują kroku rosnącym wymogom związanym z przepustowością CPU FW Network Processor Podstawa CPU IPS Content Processor Przedsiębiorstwa mogą przyspieszyć rozwój i bezpiecznie wdrażać nowe inicjatywy Użytkownicy mają większy komfort pracy BEZPIECZEŃSTWO Kontrola aplikacji Antywirus Antyspam Wyzwanie biznesowe Obecnie zagrożenia są bardziej zaawansowane i wyrządzają większe szkody niż kiedykolwiek wcześniej, co zwiększa presję jaką zarządy przedsiębiorstw wywierają na zespoły do spraw zabezpieczeń Zabezpieczenia przed włamaniami (IPS) Kategoryzacja i filtrowanie stron WWW Bezpieczeństwo aplikacji webowych Bezpieczeństwo baz danych Przedsiębiorstwa muszą dopasowywać do siebie poszczególne rozwiązania, ponieważ większość dostawców nie oferuje elementów o decydującym znaczeniu, niezbędnych do zwalczania zaawansowanych zagrożeń Zalety rozwiązań firmy Fortinet Zarządzanie podatnościami Usługi reputacyjne (IP Reputation) Duży zespół badawczy opracowujący globalne rozwiązania w firmowych laboratoriach FortiGuard Labs Obszar działania urządzeń Fortinet Szeroki wachlarz opatentowanych, zintegrowanych technologii zabezpieczających Dynamiczne aktualizacje realizowane przez 24 godziny na dobę, 365 dni w roku 4 Rozwiązania zweryfikowane przez niezależnych analityków jako wysoce skuteczne narzędzia do zwalczania dzisiejszych zagrożeń

5 GLOBALNY ZASIĘG Centrum danych/sdn Zapora w środowisku wirtualnym (Virtual Machine FW) DCFW Operator/MSSP/Chmura Zapora w chmurze (Cloud FW) Wewnętrzna zapora sieciowa (INFW) Granica INTERNET Zapora klasy operatorskiej (Carrier-Class FW) Użytkownicy mobilni Zapora klienta (Endpoint Firewall) UTM NGFW + ATP Placówka lub oddział przedsiębiorstwa Przedsiębiorstwa rozproszone i małe przedsiębiorstwa Wyzwanie biznesowe Do realizacji scenariuszy wdrożenia na całym świecie potrzebne były dotąd różne platformy W odpowiedzi na rozwój zagrożeń wdrażano punktowe rozwiązania zabezpieczające Wiele konsol zarządzania, brak spójnych reguł i funkcji sieciowych oraz różne cykle uaktualniania to czynniki zwiększające obciążenia administracyjne oraz spowalniające reagowanie na zagrożenia i powodujące pojawianie się luk w zabezpieczeniach Zalety rozwiązań firmy Fortinet Zapewniający bezpieczeństwo, sieciowy system operacyjny FortiOS jest częścią naszej wyjątkowo skalowalnej architektury, która zapewnia niezrównany, globalny zasięg oraz nadaje się do zastosowania we wszystkich scenariuszach wdrożenia Możliwość aktywowania odpowiednich elementów tam, gdzie są potrzebne i wtedy, kiedy są potrzebne Prostsze wdrażanie, łatwiejsze utrzymanie, mniej luk w zabezpieczeniach oraz większy komfort pracy użytkowników Internet Firewall VPN Kontrola aplikacji IPS Web filtering Antymalware Akceleracja WAN Ochrona przed wyciekiem danych (DLP) Kontroler WiFi ATP Brama SaaS Zarządzanie FortiGate DCFW NGFW UTM 5

6 Zabezpieczenia przetestowane i zweryfikowane przez niezależnych analityków NGFW FortiGate 1500D BDS FortiSandbox 3000D IV kw. I kw. III kw. Legenda dot. produktów II kw. Skuteczność zarządzania i systemu zabezpieczeń Skuteczność systemu zabezpieczeń 500 USD 450 USD 400 USD 350 USD 300 USD 250 USD 200 USD 150 USD 100 USD 50 USD 0 USD Wrzesień 2014 Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 70 USD 60 USD 50 USD 40 USD 30 USD 20 USD 10 USD 0 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s Firewall FortiGate 800C WAF FortiWeb 1000D IV kw. III kw. Stonesoft FW-1301 Juniper SRX550 Fortinet FortiGate-800c 100% Check Point Dell SonicWALL NSA 4500 Palo Alto Networks PA-5020 WatchGuard XTM 1050 Barracuda F800 NETASQ NG1000-A Cyberoam CR2500iNG Sophos UTM 425 I kw. II kw. 90% 80% 70% 60% 50% 40% 30% 20% Skuteczność zarządzania i systemu zabezpieczeń 100% 95% 90% 85% 80% 75% 70% 65% 60% IV kw. Legenda dot. produktów Fortinet FortiWeb 1000D I kw. NETGEAR ProSecure UTM9S 10% 55% 8192 USD 4096 USD 2048 USD 1024 USD 512 USD 256 USD 128 USD 64 USD 32 USD 16 USD 8 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 4 USD 2 USD 0% 1 USD 50% 110 USD 100 USD 90 USD 80 USD 70 USD 60 USD 50 USD 40 USD 30 USD 20 USD 10 USD 0 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 6

7 Niezależna certyfikacja ze strony zewnętrznych podmiotów CERTYFIKACJA/REKOMENDACJA OSTRZEŻENIE/PRODUKT NIEZALECANY Certyfikacja Fortinet Check Point Cisco Juniper SRX Palo Alto FireEye Certyfikaty NSS Labs FW X X NSS Labs Data Center Firewall X X X X NSS Labs NGFW X NSS Labs IPS X X NSS Labs Data Center IPS X X X NSS Labs Breach Detection System X X ICSA NGFW Evaluation X X X X X BreakingPoint Resiliency Score X X X X ICSA Firewall X X ICSA IPSec X X X ICSA SSL VPN X X X X X ICSA IPS X X X X ICSA Antivirus X X X X X ICSA WAF X X X X X DoD UC APL X X JITC IPv6 X X IPv6 Ready X X X VB100 Virus X X X X AV Comparative X X X X X VB Verified Spam X X X X X Common Criteria FIPS Sept 2013 Magiczny kwadrat UTM (Unified Threat Management) VERIFIED +

8 URZĄDZENIA NAJWYŻSZEJ KLASY Platformy zabezpieczeń sieciowych o wysokiej wydajności Zaawansowany system operacyjny do obsługi zabezpieczeń sieciowych Od 40 Gb/s do 1,12 Tb/s 40 GbE FortiGate 5144C FortiGate 5060 FortiGate 5020 FortiOS to system operacyjny będący podstawą wszystkich platform FortiGate, który już w fazie projektowej został wzmocniony z punktu widzenia bezpieczeństwa sieciowego, a jednocześnie sam pozwala na realizację różnorakich zadań ochronnych. Poprzez połączenie licznych funkcji sieciowych, takich jak routing dynamiczny i wysoka dostępność, z zaawansowanymi funkcjami bezpieczeństwa obsługiwanymi przez rozwiązania FortiGuard, system FortiOS sprawia, że urządzenia FortiGate wyróżniają się najwyższą wydajnością i największą skutecznością działania, a także największą łatwością wdrażania i zarządzania D Blade Raporty Przejrzystość danych Logowanie Zarządzanie 40 GbE 100 GbE 5903C Blade 5913C Blade Antymalware Raporty Zapora VPN Zabezpieczenia przed włamaniami (IPS) Kontrola aplikacji Filtrowanie adresów URL Inspekcja Przejrzystość danych Filtrowanie Logowanie Explicit Zarządzanie DLP Funkcje zabezpieczające SSL poczty proxy ATP 100 GbE Zabezpieczenia Kontrola Filtrowanie Antymalware przed włamaniami ATP Routing sieciowy Transparentny aplikacji adresów Tryb URL nasłuchu (sniffer) (IPS) Tryb wdrożenia Zapora VPN Inspekcja DLP SSL Domeny wirtualne Filtrowanie poczty Explicit proxy Funkcje Systemy zabezpieczające wirtualne Od 40 do 320 Gb/s 40 GbE FortiGate 3810D FortiGate 3700D FortiGate 3600C FortiGate 3200D Wysoka Routing sieciowy Routing dostępność IPv6 Transparentny QoS Łącze Tryb WAN nasłuchu Optymalizacja (sniffer) dynamiczny sieci WAN (HA) Porty fizyczne Domeny wirtualne WiFi Wysoka dostępność ASIC Routing IPv6 Maszyna wirtualna QoS Łącze WANChmura Optymalizacja dynamiczny sieci WAN (HA) Porty fizyczne WiFi Segmentacja sieci Switching Switching ASIC Maszyna wirtualna Chmura Funkcje Tryb wdrożenia sieciowe Interfejsy Systemy wirtualne sieciowe Funkcje Sprzęt sieciowe Interfejsy sieciowe Sprzęt System FortiOS umożliwia stosowanie elastycznych trybów Złożoność Funkcje Wysoka Wgląd w ruch Eliminacja Tryb wdrożenia wdrażania rozwiązań wdrożenia w ramach sieciowe sieci klienta. dostępnośćw trybie transparentnym zagrożeń wdrożenie Router przebiega Wysoka szybko, Routing zapewniając L3 równocześnie pełną widoczność ruchu oraz eliminowanie zagrożeń. Transparentny Niska Bridge L2 Od 20 do 80 Gb/s FortiGate 1500D FortiGate 1200D Tryb wdrożenia Sniffer Router Transparentny Sniffer Złożoność wdrożenia Niska Wysoka Niska Niska Funkcje sieciowe X Routing L3 Bridge L2 X Wysoka dostępność X X Wgląd w ruch Eliminacja zagrożeń X X FortiGate 1000D

9 URZĄDZENIA KLASY ŚREDNIEJ Zapora nowej klasy INFW ZAPORA BRZEGOWA Użytkownicy końcowi Aplikacje ZAPORA WEWNĘTRZNA Użytkownicy końcowi Aplikacje 1 Platforma (FortiGate) 2 Usługi (FortiGuard) 3 Wsparcie (FortiCare) Wysokość urządzenia i tryb wdrożenia Usługi indywidualne (IPS/AC, AV, WF, AS, ATP) 20% ceny sprzętu za każdą 8 x 5 15% ceny sprzętu Duża szybkość Prosty 4-stopniowy model wyceny i lub lub Zapora brzegowa Większość zapór wdrażanych jest na granicy z sieciami zewnętrznymi, takimi jak Internet. Najczęściej wdrażane są rozwiązania NGFW oraz UTM, jednocześnie przetwarzające pakiety sieciowe oraz zabezpieczające aplikacje/przesyłane treści. Szybkość połączenia z Internetem jest zwykle stosunkowo niewielka. Zapora wewnętrzna Duża szybkość Zapora wewnętrzna Liczba i szybkość portów Pakiet UTM (IPS/AC, AV, WF, AS) 45% ceny sprzętu 24 x 7 25% ceny sprzętu Mała szybkość Zapora brzegowa Mała szybkość Sieci wewnętrzne działają zazwyczaj ze znacznie większą szybkością (rzędu wielu gigabitów) niż łącze internetowe. Wewnętrzne zapory sieciowe (Internal Network Firewall INFW) są umieszczane wewnątrz sieci, by chronić zasoby, takie jak użytkownicy końcowi, aplikacje oraz bazy danych. i Przepustowość (FW, IPS, NGFW, UTM) Pakiet pełny lub (UTM + Filtr aplikacji + ATP) 70% ceny sprzętu i/lub Usługi profesjonalne FortiGate 90D FortiGate 60D FortiGate/FortiWiFi 30D FortiAP 222C FortiGate 800C FortiGate 500D FortiGate 300D FortiGate 280D-POE FortiGate 240D FortiGate 200D FortiGate 140D FortiGate 100D URZĄDZENIA KLASY PODSTAWOWEJ I NIE TYLKO FortiWiFi 90D FortiWiFi 60D FortiAP 223C Od 8 do 20 Gb/s Od 2,5 do 4 Gb/s Od 800 Mb/s do 3,5 Gb/s 4 Okres 1 rok Roczna zniżka: 2 lata 6%/rok 3 lata 10%/rok 4 lata 12,5%/rok 5 lat 14%/rok FortiAP 321C FortiAP 224D Standardowe pakiety obejmują: Sprzęt + pakiet FortiGuard UTM na 1 r. + wsparcie FortiCare 8x5 na 1 r. za 155% ceny sprzętu Sprzęt + pakiet FortiGuard UTM na 1 r. + wsparcie FortiCare 24x7 na 1 r. za 165% ceny sprzętu FortiAP 21D FortiExtender 100B FortiAP 11C

10 Rozwiązanie firmy Fortinet zabezpiecza całą sieć Dostępne uzupełniające rozwiązania zabezpieczające Zarządzanie FortiManager FortiAnalyzer FortiCloud Dostęp do sieci WLAN i LAN FortiWiFi FortiAP FortiWiFi FortiSwitch FortiAP FortiSwitch ATP FortiSandbox Urządzenie Urządzenie wirtualne Chmura Zarządzanie tożsamością FortiAuthenticator FortiToken Chmura i SDN Bezpieczeństwo aplikacji Bezpieczeństwo punktów końcowych Obsługa funkcji głosowych (Voice) i kamer FortiGate VM VMware Citrix/KVM Hyper V AWS FortiWeb FortiMail FortiDDoS FortiADC FortiDB FortiClient Windows IOS Android FortiCamera FortiRecorder FortiVoice FortiFone Platformy urządzeń wirtualnych Urządzenie wirtualne VMware Citrix Open Source Amazon Microsoft FortiGate-VM vsphere v4.0/4.1 vsphere v5.0 vsphere v5.1 vsphere v5.5 * Xen Server v5.6 SP2 Xen Server v6.0 Xen KVM AWS * Hyper-V 2008 R2 Hyper-V 2012 FortiManager-VM FortiAnalyzer-VM FortiWeb-VM * FortiMail-VM FortiAuthenticator-VM FortiADC-VM FortiCache-VM FortiVoice-VM FortiRecorder-VM FortiSandbox-VM FortiGate-VMX * Dostępne także w ramach licencji typu pay-as-you-go. 10

11 Pomoc techniczna FortiCare oraz usługi FortiGuard FortiCare Nasz zespół FortiCare ds. obsługi klienta zapewnia na całym świecie pomoc techniczną w zakresie wszystkich produktów firmy Fortinet, a personel zatrudniony jest w obu Amerykach, w Europie, na Bliskim Wschodzie oraz w Azji. Zespół FortiCare oferuje usługi dostosowane do potrzeb przedsiębiorstw dowolnej wielkości: 8x5 Enhanced Support rozwiązanie dla klientów, którzy potrzebują pomocy wyłącznie w godzinach urzędowania. 24x7 Comprehensive Support rozwiązanie dla klientów potrzebujących całodobowej pomocy w kwestiach o decydującym znaczeniu, w tym również zaawansowanej usługi wymiany sprzętu. Premium Services rozwiązania przeznaczone dla klientów o zasięgu globalnym lub regionalnym, którzy wymagają przydzielenia kierownika ds. technicznych, rozszerzenia zakresu umów dotyczących poziomu usług, rozszerzenia obsługi w zakresie oprogramowania, stopniowania priorytetów, wizytacji na miejscu oraz innych działań. FortiGuard Badanie zagrożeń i reagowanie na nie Nasz globalny zespół badawczy w laboratoriach FortiGuard Labs nieustannie monitoruje zmieniający się krajobraz zagrożeń. Ponad 200 badaczy pracuje przez całą dobę nad zapewnieniem bezpieczeństwa sieci naszych klientów. Zajmują się szybkim opracowywaniem aktualizacji produktów oraz dysponują szczegółową wiedzą na temat zabezpieczeń, dzięki czemu są w stanie zapewnić ochronę przed najnowszymi zagrożeniami. Usługi aktualizacji dostępne w ramach wybranych rozwiązań firmy Fortinet obejmują: System antywirusowy Zabezpieczenia przed włamaniami (IPS) Kontrolę aplikacji Filtrowanie ruchu WWW Zabezpieczenia antyspamowe Zarządzanie podatnościami Bezpieczeństwo baz danych Zabezpieczenia aplikacji webowych Usługi reputacyjne (IP Reputation) Professional Services rozwiązanie dla klientów z bardziej zaawansowanymi wdrożeniami, które wymagają obsługi w zakresie architektury, projektowania, rozruchu, wdrażania, bieżącej obsługi, a także innych usług. Szkolenia i certyfikacja Fortinet Network Security Expert (NSE) to nowy 8-stopniowy program szkoleń i weryfikacji opracowany na potrzeby klientów, partnerów i pracowników. Program NSE obejmuje szeroki zakres szkoleń realizowanych w wybranym przez kursanta tempie lub szkoleń z instruktorem, ćwiczeń praktycznych oraz egzaminów potwierdzających opanowanie złożonych zagadnień związanych z zabezpieczeniami sieciowymi. Network Security Expert Program Poziom NSE 1 NSE 2 NSE 3 ASSOCIATE (WSPÓŁPRACOW- NIK) NSE 4 PROFESSIONAL (PROFESJONALI- STA) NSE 5 ANALYST (ANALITYK) NSE 6 SPECIALIST (SPECJALISTA) NSE 7 TROUBLESHOOTER (KONSULTANT) NSE 8 EXPERT (EKSPERT) Opis Podstawy technologii zabezpieczeń sieciowych Główne rozwiązania z zakresu zabezpieczeń sieciowych Zaawansowane rozwiązania z zakresu zabezpieczeń sieciowych Konfigurowanie systemów zabezpieczeń sieciowych i zarządzanie nimi Zarządzanie systemami zabezpieczeń sieciowych i analizy Konfigurowanie zaawansowanych produktów z zakresu zabezpieczeń sieciowych i zarządzanie nimi Diagnostyka systemów zabezpieczeń sieciowych i rozwiązywanie problemów Ekspert ds. zabezpieczeń sieciowych Kursy/moduły Firewall centrum danych (DCFW) UTM Zarządzanie i analityka Zapora nowej generacji (NGFW) Bezpieczeństwo aplikacji Informacje o firmie Fortinet Przegląd możliwości FortiGate Przedsiębiorstwa rozproszone/mśp Operatorzy/MSSP Infrastruktura rozproszona/oddziały Chmura i SDN Zarządzanie przedsiębiorstwa Usługi FortiGuard Przegląd konkurencji Centrum danych Firewall aplikacji webowych (WAF) ATP Uwierzytelnianie Bezpieczna brama pocztowa Bezprzewodowa sieć LAN Zabezpieczenia punktów końcowych Zabezpieczenia przed atakami DDoS Dostarczanie aplikacji Usługi głosowe/telefoniczne Należy ukończyć I i II kurs dotyczący systemów zabezpieczeń FortiGate Kursy FortiManager i FortiAnalyzer FortiWeb (WAF) FortiDDoS FortiAP FortiMail FortiSandbox FortiADC FortiAuthenticator FortiGate rozwiązywanie problemów (troubleshooting) Nauka praktyczna, brak formalnych kursów Wymagania/tryb Należy ukończyć wszystkie 5 modułów branżowych oraz moduł Fortinet Nauka i egzaminy: samodzielna, online Należy ukończyć 5 z 9 modułów branżowych Nauka i egzaminy: samodzielna, online Należy ukończyć 4 z 9 modułów Nauka i egzaminy: samodzielna, online Należy ukończyć oba kursy Opcje nauki: samodzielna lub z instruktorem, online lub stacjonarnie Egzaminy: nadzorowane Należy ukończyć oba kursy Opcje nauki: samodzielna (w zależności od dostępności) lub z instruktorem, online lub stacjonarnie Egzaminy: samodzielne, online Należy ukończyć dowolne 4 kursy Opcje nauki: samodzielna (w zależności od dostępności) lub z instruktorem, online lub stacjonarnie Egzaminy: samodzielne, online Opcje nauki: z instruktorem, stacjonarnie Egzamin: Ocena laboratoryjna (w zależności od dostępności) Należy zdać oba egzaminy Egzaminy: nadzorowane, egzamin praktyczny i egzamin z użyciem komputera Szkolenia z zakresu rozwiązań i sprzedaży 11 Szkolenia techniczne

12 Ponad 80 biur na całym świecie, w tym: SIEDZIBA GŁÓWNA FORTINET INC. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: Faks: AMERYKI NOWY JORK 1 Penn Plaza Suite 4400 New York, NY Stany Zjednoczone Tel.: VIRGINIA/WASHINGTON DC Sunrise Valley Dr Suite 140 Reston, VA Stany Zjednoczone Tel.: FLORYDA W. Sunrise Blvd., Suite 430 Sunrise, FL Stany Zjednoczone Tel.: KOLUMBIA BRYTYJSKA Still Creek Campus 4190 Still Creek Drive, Suite 400 Burnaby, BC V5C 6C6 Kanada Tel.: Faks: OTTAWA 326 Moodie Drive Ottawa, ON K2H 8G3 Kanada MEKSYK Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe C.P Del. Alvaro Obregón México D.F. Tel.: EMEA BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis Francja Tel.: Faks: FRANCJA TOUR ATLANTIQUE 11ème étage, 1 place de la Pyramide Paris La Défense Cedex Francja Sprzedaż: AUSTRIA Wienerbergstrasse 7/D/12th floor, 1100 Vienna Austria Sprzedaż: Faks: BELGIA/LUKSEMBURG Pegasuslaan Diegem Belgia Sprzedaż: Faks: CZECHY Pekarska Prague 5 Czechy Sprzedaż: csr_sales@fortinet.com NIEMCY Wöhlerstrasse Frankfurt am Main Niemcy Sprzedaż: Faks: IZRAEL 11 Hamenofim St O.O.Box 2148 Herzelia Pituach Izrael Sprzedaż: IRLANDIA Upper Pembroke Street Dublin Irlandia Sprzedaż: WŁOCHY Via del Casale Solaro, ROMA Włochy Sprzedaż: Faks: POLSKA Złota 59 InOffice, LUMEN Bldg, 6th floor Warszawa Sprzedaż: poland@fortinet.com ROSJA Trubnaya Str. 12 Millenium House (3rd Floor) Moskwa Federacja Rosyjska Sprzedaż: HISZPANIA Camino Cerro de los Gamos, 1 Edificio 1. Pl Pozuelo de Alarcón Madryt, Hiszpania Sprzedaż: Faks: SZWECJA Frösundaviks allé 15, 4tr Solna Szwecja Sprzedaż: SZWAJCARIA Riedmuehlestr. 8 CH-8305 Dietlikon, Zurich Szwajcaria Sprzedaż: HOLANDIA Hardwareweg BM Amersfoort Holandia Sprzedaż: Faks: WIELKA BRYTANIA FORTINET (UK) LTD. Fortinet (UK) Ltd. 68 Lombard Street London, EC3V 9LJ Wielka Brytania Sprzedaż: Faks: ZJEDNOCZONE EMIRATY ARABSKIE Office 1208 & 1202 Al-Thuraya 2 Tower Dubai Media City P.O. Box , Dubai Zjednoczone Emiraty Arabskie Sprzedaż: Faks: TURCJA Saray Mah. Doktor Adnan Büyükdeniz Cad. No:4 Akkom Ofis Park 2 Blok Kat:10 Ümraniye-lstanbul Biuro: /60 APAC BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: Faks: AUSTRALIA Level 7, 2-10 Loftus Street Sydney, NSW 2000 Australia Tel.: Faks: CHINY 12FL, Zhongxin Plaza, 52 North Fourth-Ring West Road, Haidian District Pekin,100080, Chiny Tel.: Faks: HONGKONG Fortinet International Inc. Unit 505, Stanhope House, 734 King s Road, Quarry Bay Hongkong Tel.: Faks: INDIE Fortinet Technologies India Pvt Ltd No. 9, Esquire Centre, Ground Floor, B Wing, M.G. Road, Bangalore Tel.: /99 Fortinet Technologies India Pvt Ltd 703, Powai Plaza, 7th floor, Powai, Andheri (E), Mumbai INDIE Biuro: INDONEZJA 50/F Menara BCA Grand Indonesia Jl. MH. Thamrin No. 1 Jakarta Indonezja Tel.: Faks: JAPONIA 8th Fl., Sumitomo Fudosan Roppongi-dori Bldg , Roppongi, Minato-ku, Tokyo, Japonia Tel.: Faks: KOREA 15th Fl. Haeam Bldg., 983-1, Daechi-dong, Gangnam-gu, Seoul, Korea( ) Tel : Faks: MALEZJA Suite 33A-02/03, Level 33A Menara Keck Seng 203, Jalan Bukit Bintang Kuala Lumpur Malezja Pomoc techniczna: Sprzedaż: Sprzedaż, faks: FILIPINY Unit 1710 Hanston Square 17 San Miguel Avenue Ortigas Center Pasig City, 1605 Filipiny Tel.: Faks: TAJWAN 2F, No. 176, Xing ai Rd, Neihu Dist. Taipei City, 11494, Tajwan Tel.: Faks: TAJLANDIA Level 25, Unit ML2511 The Offices at Central World 999/9 Rama 1 Road Bangkok 10330, Tajlandia Tel.: Obserwuj nas: Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu 12gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. Wersja: Q1 / 2015 FST-CORP-BRC-OV

WEWNĘTRZNA ZAPORA SIECIOWA (INFW)

WEWNĘTRZNA ZAPORA SIECIOWA (INFW) WEWNĘTRZNA ZAPORA SIECIOWA (INFW) Fortinet_OV_Brochure_Q1_2015_CFOb_A4_PL.indd 1 2015-04-02 09:24:08 Rok założenia: listopad 2000 r. Wprowadzenie na rynek pierwszego produktu: maj 2002 r. Pierwsza oferta

Bardziej szczegółowo

FIREWALL NOWEJ KLASY INTERNAL SEGMENTATION FIREWALL (ISFW)

FIREWALL NOWEJ KLASY INTERNAL SEGMENTATION FIREWALL (ISFW) FIREWALL NOWEJ KLASY INTERNAL SEGMENTATION FIREWALL (ISFW) Hypervisor PRYWATNA CHMURA ISFW ISFW CENTRUM DANYCH ISFW Hypervisor ODDZIAŁ FIRMY ISFW WAN ISFW SIEĆ WEWNĘTRZNA (100 Gbps+) ISFW BRAMKA GRANICZNA

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować,

Bardziej szczegółowo

safetyiq BEZPIECZEŃSTWO W NOWYCH WYMIARACH INTELIGENTNA OCHRONA ZWIĘKSZAJĄCEGO WYDAJNOŚĆ

safetyiq BEZPIECZEŃSTWO W NOWYCH WYMIARACH INTELIGENTNA OCHRONA ZWIĘKSZAJĄCEGO WYDAJNOŚĆ safetyiq BEZPIECZEŃSTWO W NOWYCH WYMIARACH INTELIGENTNA OCHRONA ZWIĘKSZAJĄCEGO WYDAJNOŚĆ Zabezpieczenia, systemy i usługi stworzone z myślą o przyszłości safetyiq INTELIGENTNA OCHRONA ZWIĘKSZAJĄCA WYDAJNOŚĆ

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Kompleksowa oferta zabezpieczeń sieciowych

Kompleksowa oferta zabezpieczeń sieciowych Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3

Bardziej szczegółowo

Fortinet - Fortigate 60E (FG-60E)

Fortinet - Fortigate 60E (FG-60E) Fortinet - Fortigate 60E (FG-60E) FortiGate FG-60E to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera. ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,

Bardziej szczegółowo

Konsumpcja ropy naftowej na świecie w mln ton

Konsumpcja ropy naftowej na świecie w mln ton ROPA: poszukiwania, wydobycie, sprzedaż Konsumpcja ropy naftowej na świecie w mln ton Kraj 1965 1971 1981 1991 2001 2010 zmiana wobec 2010 udział w całości konsumpcji Stany Zjednoczone 552,1 730,6 735,3

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Konsumpcja ropy naftowej per capita w 2015 r. [tony]

Konsumpcja ropy naftowej per capita w 2015 r. [tony] ROPA: poszukiwania, wydobycie, sprzedaż Konsumpcja ropy naftowej per capita w [tony] 0 0,75 0,75 1,5 1,5 2,25 2,25 3,0 > 3,0 66 ROPA: poszukiwania, wydobycie, sprzedaż Główne kierunki handlu ropą naftową

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Truphone World. Plany taryfowe Truphone World

Truphone World. Plany taryfowe Truphone World Plany taryfowe Nowa definicja telefonii komórkowej Nasza opatentowana globalna sieć zapewnia wyjątkowy komfort korzystania z usług mobilnych na całym świecie. Oznacza to większą prędkość przesyłania danych,

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW)

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () Pełna ochrona wewnątrz sieci Internal Network Firewall () Spis treści Wprowadzenie 3 Zaawansowane zagrożenia wykorzystują niedoskonałości

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

Konsumpcja ropy naftowej per capita w 2016 r. [tony]

Konsumpcja ropy naftowej per capita w 2016 r. [tony] Ropa: poszukiwania, wydobycie, sprzedaż Konsumpcja ropy naftowej per capita w [tony] 0 0,75 0,75 1,5 1,5 2,25 2,25 3,0 > 3,0 76 Ropa: poszukiwania, wydobycie, sprzedaż Główne kierunki handlu ropą naftową

Bardziej szczegółowo

Forum Wiedzy o Przetwórstwie Tworzyw Sztucznych 2019

Forum Wiedzy o Przetwórstwie Tworzyw Sztucznych 2019 +1.43 Circle 1 0.50 0.04 Ø 0.70 A-B C 0.12 Distance 3.LZ L (Nominal)± 0.40 Avg +0.31 Sigma +0.01 Min +0.28 Pp +9.43 Ppk +2.04 Max +0.33 Cone 7 0.10 Plane X 0.01 0.50 A-B C 0.08 Ø0.40 Cone 8 0.31 +0.22

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

SNP Poland. do BCC

SNP Poland. do BCC SNP Poland do 2017 - BCC Grupa SNP 7 000+ PROJEKTÓW IT SNP SE światowy dostawca nr 1 rozwiązań i usług dla transformacji środowisk SAP Fuzje, przejęcia i wydzielenia Reorganizacje korporacyjne Migracje

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Liderzy innowacyjności w gospodarce światowej. Czy Polska może ich dogonić?

Liderzy innowacyjności w gospodarce światowej. Czy Polska może ich dogonić? Liderzy innowacyjności w gospodarce światowej. Czy Polska może ich dogonić? Szkolenie Urzędu Patentowego. Zarządzanie innowacją Warszawa, 12.10.2015 Marzenna Anna Weresa Instytut Gospodarki Światowej Kolegium

Bardziej szczegółowo

WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,

WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa, WiFi na śniadanie Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa, 24.01.2017 Fortinet & Fortinet Security Fabric Copyright Fortinet Inc. All rights reserved. Fortinet: A History of Innovation

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Zapytanie ofertowe nr 5/WSB/JAK/2013

Zapytanie ofertowe nr 5/WSB/JAK/2013 Toruń, dnia 4 marca 2013 roku Wyższa Szkoła Bankowa w Toruniu ul. Młodzieżowa 31a 87-100 Toruń Zapytanie ofertowe nr 5/WSB/JAK/2013 1. Zamawiający: Wyższa Szkoła Bankowa w Toruniu z siedzibą przy ul. Młodzieżowej

Bardziej szczegółowo

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI MailEssentials i GFI MailSecurity Informacje oraz zawartość

Bardziej szczegółowo

Trudna droga do zgodności

Trudna droga do zgodności Trudna droga do zgodności Starania na rzecz etycznego wzrostu 13. Światowe Badanie Nadużyć Gospodarczych czerwiec 2014 Spis treści Nadużycia i korupcja problem maleje? Nieetyczne zachowania mają się dobrze

Bardziej szczegółowo