WEWNĘTRZNA ZAPORA SIECIOWA (INFW)

Wielkość: px
Rozpocząć pokaz od strony:

Download "WEWNĘTRZNA ZAPORA SIECIOWA (INFW)"

Transkrypt

1 WEWNĘTRZNA ZAPORA SIECIOWA (INFW)

2 Rok założenia: listopad 2000 r. Wprowadzenie na rynek pierwszego produktu: maj 2002 r. Pierwsza oferta publiczna firmy Fortinet: listopad 2009 r. NASDAQ: FTNT Informacje ogólne Misją firmy Fortinet jest udostępnianie klientom najbardziej innowacyjnej platformy zabezpieczeń sieciowych o najwyższej wydajności, która jednocześnie upraszcza infrastrukturę IT i zapewnia jej ochronę. Jesteśmy wiodącym światowym dostawcą zabezpieczeń sieciowych w postaci urządzeń dla operatorów, centrów danych, przedsiębiorstw i biur o strukturze rozproszonej. 770 mln Siedziba główna Sunnyvale, Kalifornia Liczba pracowników: 2854 Dochód w roku finansowym 2014: 770 mln USD Wartość faktur w roku finansowym 2014: 896 mln USD Dochód w IV kwartale 2014 r.: 224 mln USD Wartość faktur w IV kwartale 2014 r.: 283 mln USD 992 mln USD w gotówce, bez zadłużenia nieustanny zysk Liczba urządzeń dostarczonych do chwili obecnej: ponad Liczba klientów: ponad Dochód 13 mln Gotówka ok. 1,0 mld USD Patenty: 194 uzyskane patenty 156 wniosków oczekujących na wydanie patentu 16 mln USD Założenie firmy Fortinet Rozpoczęcie globalnej sprzedaży FortiGate i FortiOS 1.0 FortiManager FortiOS 2.0 Światowy lider branży UTM FG-5000 (ATCA) FortiOS 3.0 FortiASIC Pierwszy Network Processor FortiWiFi FortiOS 4.0 Pierwsza oferta publiczna FortiASIC Pierwszy układ SoC FortiAP FortiOS 5.0 i SoC2 Milion dostarczonych urządzeń Pierwsze urządzenie zabezpieczające z portami 40 GbE FortiASIC NP6 Nowa siedziba główna Zapora sieciowa o przepustowości 1 Tb/s Internal Network Firewall FortiASIC Pierwszy Content Processor FortiSandBox Obsługa AWS (Amazon Web Services) Pierwsze urządzenie zabezpieczające z portami 100 GbE 2

3 Coraz większy udział w rozwijającym się rynku Firma Fortinet jest trzecim co do wielkości dostawcą zabezpieczeń sieciowych i według analiz firmy IDC szybko się rozwija... 25% 20% Cisco Sprzedaż i marketing 41% Pracownicy wg funkcji Działania operacyjne 2% Zarząd ogólny i administracja 6% Obsługa i wsparcie klienta 23% 15% Check Point 10% 5% 0% Juniper Networks Palo Alto Networks *Źródło: Raport firmy IDC dotyczący światowego rynku urządzeń zabezpieczających z II kw r. i wcześniejsze raporty. Według ustaleń firmy Infonetics firma Fortinet jest obecnie również drugim co do wielkości dostawcą zapór do centrów danych (Data Center Firewall). Koszty związane z zatrudnieniem wg regionów APAC 12% Badania i rozwój 29% Ameryki 61% 12% Cisco zajmuje 1. pozycję 35% 10% Juniper Networks EMEA 27% 8% 6% McAfee Check Point APAC 21% Dochód wg regionów Ameryki 41% 4% 2% 0% III kw IV kw I kw II kw Opracowanie firmy Infonetics Zabezpieczenia centrów danych z listopada 2014 r. EMEA 38% Fortinet ma znaczący udział w najszybciej rozwijającym się segmencie Fortinet rynku ma znaczący udział w najszybciej rozwijającym się seg mld USD mld USD ATP WOC SWG IPS Segmentacja urządzeń FortiGate Urządzenia klasy średniej (Mid-Range) 25% Urządzenia klasy średniej przeznaczone są dla przedsiębiorstw Urządzenia najwyższej klasy (High-End) 40% Urządzenia najwyższej klasy przeznaczone są dla dużych przedsiębiorstw oraz dostawców usług telekomunikacyjnych 6 4 2,7 2,7 mld mld USD USD 5,2 mld USD UTM/NGFW 2 0 VPN Rynek zabezpieczeń sieciowych** Źródło: Prognozy rynkowe firmy IDC (z wyj. segmentu zabezpieczeń przed zaawansowanymi zagrożeniami ATP wartość szacunkowa podana przez firmę Fortinet). FW Urządzenia klasy podstawowej (Entry-Level) 35% Urządzenia klasy podstawowej sprzedawane są zwykle małym i średnim przedsiębiorstwom lub oddziałom firm * Dane rozliczeniowe dot. platformy FortiGate 3

4 Zalety rozwiązań firmy Fortinet szybkość, bezpieczeństwo i globalny zasięg SZYBKOŚĆ Wyzwanie biznesowe Wymogi przedsiębiorstw związane z przepustowością wzrastają dwukrotnie co 18 miesięcy Starsze rozwiązania zabezpieczające stają się wąskim gardłem FW 40 Gb/s VPN 25 Gb/s IPS VPN 10 Gb/s 9 Gb/s Ruch sieciowy o decydującym znaczeniu dla biznesu ulega spowolnieniu, użytkownicy są niezadowoleni, nowe projekty ulegają opóźnieniom Zalety rozwiązań firmy Fortinet FW VPN IPS 6 Gb/s 2 Gb/s 3,5 Gb/s NP6 CP8 Opracowane przez firmę procesory FortiASIC zwiększają wydajność 5 10-krotnie w porównaniu do rozwiązań konkurencji Zabezpieczenia dotrzymują kroku rosnącym wymogom związanym z przepustowością CPU FW Network Processor Podstawa CPU IPS Content Processor Przedsiębiorstwa mogą przyspieszyć rozwój i bezpiecznie wdrażać nowe inicjatywy Użytkownicy mają większy komfort pracy BEZPIECZEŃSTWO Kontrola aplikacji Antywirus Antyspam Wyzwanie biznesowe Obecnie zagrożenia są bardziej zaawansowane i wyrządzają większe szkody niż kiedykolwiek wcześniej, co zwiększa presję jaką zarządy przedsiębiorstw wywierają na zespoły do spraw zabezpieczeń Zabezpieczenia przed włamaniami (IPS) Kategoryzacja i filtrowanie stron WWW Bezpieczeństwo aplikacji webowych Bezpieczeństwo baz danych Przedsiębiorstwa muszą dopasowywać do siebie poszczególne rozwiązania, ponieważ większość dostawców nie oferuje elementów o decydującym znaczeniu, niezbędnych do zwalczania zaawansowanych zagrożeń Zalety rozwiązań firmy Fortinet Zarządzanie podatnościami Usługi reputacyjne (IP Reputation) Duży zespół badawczy opracowujący globalne rozwiązania w firmowych laboratoriach FortiGuard Labs Obszar działania urządzeń Fortinet Szeroki wachlarz opatentowanych, zintegrowanych technologii zabezpieczających Dynamiczne aktualizacje realizowane przez 24 godziny na dobę, 365 dni w roku 4 Rozwiązania zweryfikowane przez niezależnych analityków jako wysoce skuteczne narzędzia do zwalczania dzisiejszych zagrożeń

5 GLOBALNY ZASIĘG Centrum danych/sdn Zapora w środowisku wirtualnym (Virtual Machine FW) DCFW Operator/MSSP/Chmura Zapora w chmurze (Cloud FW) Wewnętrzna zapora sieciowa (INFW) Granica INTERNET Zapora klasy operatorskiej (Carrier-Class FW) Użytkownicy mobilni Zapora klienta (Endpoint Firewall) UTM NGFW + ATP Placówka lub oddział przedsiębiorstwa Przedsiębiorstwa rozproszone i małe przedsiębiorstwa Wyzwanie biznesowe Do realizacji scenariuszy wdrożenia na całym świecie potrzebne były dotąd różne platformy W odpowiedzi na rozwój zagrożeń wdrażano punktowe rozwiązania zabezpieczające Wiele konsol zarządzania, brak spójnych reguł i funkcji sieciowych oraz różne cykle uaktualniania to czynniki zwiększające obciążenia administracyjne oraz spowalniające reagowanie na zagrożenia i powodujące pojawianie się luk w zabezpieczeniach Zalety rozwiązań firmy Fortinet Zapewniający bezpieczeństwo, sieciowy system operacyjny FortiOS jest częścią naszej wyjątkowo skalowalnej architektury, która zapewnia niezrównany, globalny zasięg oraz nadaje się do zastosowania we wszystkich scenariuszach wdrożenia Możliwość aktywowania odpowiednich elementów tam, gdzie są potrzebne i wtedy, kiedy są potrzebne Prostsze wdrażanie, łatwiejsze utrzymanie, mniej luk w zabezpieczeniach oraz większy komfort pracy użytkowników Internet Firewall VPN Kontrola aplikacji IPS Web filtering Antymalware Akceleracja WAN Ochrona przed wyciekiem danych (DLP) Kontroler WiFi ATP Brama SaaS Zarządzanie FortiGate DCFW NGFW UTM 5

6 Zabezpieczenia przetestowane i zweryfikowane przez niezależnych analityków NGFW FortiGate 1500D BDS FortiSandbox 3000D IV kw. I kw. III kw. Legenda dot. produktów II kw. Skuteczność zarządzania i systemu zabezpieczeń Skuteczność systemu zabezpieczeń 500 USD 450 USD 400 USD 350 USD 300 USD 250 USD 200 USD 150 USD 100 USD 50 USD 0 USD Wrzesień 2014 Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 70 USD 60 USD 50 USD 40 USD 30 USD 20 USD 10 USD 0 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s Firewall FortiGate 800C WAF FortiWeb 1000D IV kw. III kw. Stonesoft FW-1301 Juniper SRX550 Fortinet FortiGate-800c 100% Check Point Dell SonicWALL NSA 4500 Palo Alto Networks PA-5020 WatchGuard XTM 1050 Barracuda F800 NETASQ NG1000-A Cyberoam CR2500iNG Sophos UTM 425 I kw. II kw. 90% 80% 70% 60% 50% 40% 30% 20% Skuteczność zarządzania i systemu zabezpieczeń 100% 95% 90% 85% 80% 75% 70% 65% 60% IV kw. Legenda dot. produktów Fortinet FortiWeb 1000D I kw. NETGEAR ProSecure UTM9S 10% 55% 8192 USD 4096 USD 2048 USD 1024 USD 512 USD 256 USD 128 USD 64 USD 32 USD 16 USD 8 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 4 USD 2 USD 0% 1 USD 50% 110 USD 100 USD 90 USD 80 USD 70 USD 60 USD 50 USD 40 USD 30 USD 20 USD 10 USD 0 USD Koszt w przeliczeniu na liczbę zabezpieczonych Mb/s 6

7 Niezależna certyfikacja ze strony zewnętrznych podmiotów CERTYFIKACJA/REKOMENDACJA OSTRZEŻENIE/PRODUKT NIEZALECANY Certyfikacja Fortinet Check Point Cisco Juniper SRX Palo Alto FireEye Certyfikaty NSS Labs FW X X NSS Labs Data Center Firewall X X X X NSS Labs NGFW X NSS Labs IPS X X NSS Labs Data Center IPS X X X NSS Labs Breach Detection System X X ICSA NGFW Evaluation X X X X X BreakingPoint Resiliency Score X X X X ICSA Firewall X X ICSA IPSec X X X ICSA SSL VPN X X X X X ICSA IPS X X X X ICSA Antivirus X X X X X ICSA WAF X X X X X DoD UC APL X X JITC IPv6 X X IPv6 Ready X X X VB100 Virus X X X X AV Comparative X X X X X VB Verified Spam X X X X X Common Criteria FIPS Sept 2013 Magiczny kwadrat UTM (Unified Threat Management) VERIFIED +

8 URZĄDZENIA NAJWYŻSZEJ KLASY Platformy zabezpieczeń sieciowych o wysokiej wydajności Zaawansowany system operacyjny do obsługi zabezpieczeń sieciowych Od 40 Gb/s do 1,12 Tb/s 40 GbE FortiGate 5144C FortiGate 5060 FortiGate 5020 FortiOS to system operacyjny będący podstawą wszystkich platform FortiGate, który już w fazie projektowej został wzmocniony z punktu widzenia bezpieczeństwa sieciowego, a jednocześnie sam pozwala na realizację różnorakich zadań ochronnych. Poprzez połączenie licznych funkcji sieciowych, takich jak routing dynamiczny i wysoka dostępność, z zaawansowanymi funkcjami bezpieczeństwa obsługiwanymi przez rozwiązania FortiGuard, system FortiOS sprawia, że urządzenia FortiGate wyróżniają się najwyższą wydajnością i największą skutecznością działania, a także największą łatwością wdrażania i zarządzania D Blade Raporty Przejrzystość danych Logowanie Zarządzanie 40 GbE 100 GbE 5903C Blade 5913C Blade Antymalware Raporty Zapora VPN Zabezpieczenia przed włamaniami (IPS) Kontrola aplikacji Filtrowanie adresów URL Inspekcja Przejrzystość danych Filtrowanie Logowanie Explicit Zarządzanie DLP Funkcje zabezpieczające SSL poczty proxy ATP 100 GbE Zabezpieczenia Kontrola Filtrowanie Antymalware przed włamaniami ATP Routing sieciowy Transparentny aplikacji adresów Tryb URL nasłuchu (sniffer) (IPS) Tryb wdrożenia Zapora VPN Inspekcja DLP SSL Domeny wirtualne Filtrowanie poczty Explicit proxy Funkcje Systemy zabezpieczające wirtualne Od 40 do 320 Gb/s 40 GbE FortiGate 3810D FortiGate 3700D FortiGate 3600C FortiGate 3200D Wysoka Routing sieciowy Routing dostępność IPv6 Transparentny QoS Łącze Tryb WAN nasłuchu Optymalizacja (sniffer) dynamiczny sieci WAN (HA) Porty fizyczne Domeny wirtualne WiFi Wysoka dostępność ASIC Routing IPv6 Maszyna wirtualna QoS Łącze WANChmura Optymalizacja dynamiczny sieci WAN (HA) Porty fizyczne WiFi Segmentacja sieci Switching Switching ASIC Maszyna wirtualna Chmura Funkcje Tryb wdrożenia sieciowe Interfejsy Systemy wirtualne sieciowe Funkcje Sprzęt sieciowe Interfejsy sieciowe Sprzęt System FortiOS umożliwia stosowanie elastycznych trybów Złożoność Funkcje Wysoka Wgląd w ruch Eliminacja Tryb wdrożenia wdrażania rozwiązań wdrożenia w ramach sieciowe sieci klienta. dostępnośćw trybie transparentnym zagrożeń wdrożenie Router przebiega Wysoka szybko, Routing zapewniając L3 równocześnie pełną widoczność ruchu oraz eliminowanie zagrożeń. Transparentny Niska Bridge L2 Od 20 do 80 Gb/s FortiGate 1500D FortiGate 1200D Tryb wdrożenia Sniffer Router Transparentny Sniffer Złożoność wdrożenia Niska Wysoka Niska Niska Funkcje sieciowe X Routing L3 Bridge L2 X Wysoka dostępność X X Wgląd w ruch Eliminacja zagrożeń X X FortiGate 1000D

9 URZĄDZENIA KLASY ŚREDNIEJ Zapora nowej klasy INFW ZAPORA BRZEGOWA Użytkownicy końcowi Aplikacje ZAPORA WEWNĘTRZNA Użytkownicy końcowi Aplikacje 1 Platforma (FortiGate) 2 Usługi (FortiGuard) 3 Wsparcie (FortiCare) Wysokość urządzenia i tryb wdrożenia Usługi indywidualne (IPS/AC, AV, WF, AS, ATP) 20% ceny sprzętu za każdą 8 x 5 15% ceny sprzętu Duża szybkość Prosty 4-stopniowy model wyceny i lub lub Zapora brzegowa Większość zapór wdrażanych jest na granicy z sieciami zewnętrznymi, takimi jak Internet. Najczęściej wdrażane są rozwiązania NGFW oraz UTM, jednocześnie przetwarzające pakiety sieciowe oraz zabezpieczające aplikacje/przesyłane treści. Szybkość połączenia z Internetem jest zwykle stosunkowo niewielka. Zapora wewnętrzna Duża szybkość Zapora wewnętrzna Liczba i szybkość portów Pakiet UTM (IPS/AC, AV, WF, AS) 45% ceny sprzętu 24 x 7 25% ceny sprzętu Mała szybkość Zapora brzegowa Mała szybkość Sieci wewnętrzne działają zazwyczaj ze znacznie większą szybkością (rzędu wielu gigabitów) niż łącze internetowe. Wewnętrzne zapory sieciowe (Internal Network Firewall INFW) są umieszczane wewnątrz sieci, by chronić zasoby, takie jak użytkownicy końcowi, aplikacje oraz bazy danych. i Przepustowość (FW, IPS, NGFW, UTM) Pakiet pełny lub (UTM + Filtr aplikacji + ATP) 70% ceny sprzętu i/lub Usługi profesjonalne FortiGate 90D FortiGate 60D FortiGate/FortiWiFi 30D FortiAP 222C FortiGate 800C FortiGate 500D FortiGate 300D FortiGate 280D-POE FortiGate 240D FortiGate 200D FortiGate 140D FortiGate 100D URZĄDZENIA KLASY PODSTAWOWEJ I NIE TYLKO FortiWiFi 90D FortiWiFi 60D FortiAP 223C Od 8 do 20 Gb/s Od 2,5 do 4 Gb/s Od 800 Mb/s do 3,5 Gb/s 4 Okres 1 rok Roczna zniżka: 2 lata 6%/rok 3 lata 10%/rok 4 lata 12,5%/rok 5 lat 14%/rok FortiAP 321C FortiAP 224D Standardowe pakiety obejmują: Sprzęt + pakiet FortiGuard UTM na 1 r. + wsparcie FortiCare 8x5 na 1 r. za 155% ceny sprzętu Sprzęt + pakiet FortiGuard UTM na 1 r. + wsparcie FortiCare 24x7 na 1 r. za 165% ceny sprzętu FortiAP 21D FortiExtender 100B FortiAP 11C

10 Rozwiązanie firmy Fortinet zabezpiecza całą sieć Dostępne uzupełniające rozwiązania zabezpieczające Zarządzanie FortiManager FortiAnalyzer FortiCloud Dostęp do sieci WLAN i LAN FortiWiFi FortiAP FortiWiFi FortiSwitch FortiAP FortiSwitch ATP FortiSandbox Urządzenie Urządzenie wirtualne Chmura Zarządzanie tożsamością FortiAuthenticator FortiToken Chmura i SDN Bezpieczeństwo aplikacji Bezpieczeństwo punktów końcowych Obsługa funkcji głosowych (Voice) i kamer FortiGate VM VMware Citrix/KVM Hyper V AWS FortiWeb FortiMail FortiDDoS FortiADC FortiDB FortiClient Windows IOS Android FortiCamera FortiRecorder FortiVoice FortiFone Platformy urządzeń wirtualnych Urządzenie wirtualne VMware Citrix Open Source Amazon Microsoft FortiGate-VM vsphere v4.0/4.1 vsphere v5.0 vsphere v5.1 vsphere v5.5 * Xen Server v5.6 SP2 Xen Server v6.0 Xen KVM AWS * Hyper-V 2008 R2 Hyper-V 2012 FortiManager-VM FortiAnalyzer-VM FortiWeb-VM * FortiMail-VM FortiAuthenticator-VM FortiADC-VM FortiCache-VM FortiVoice-VM FortiRecorder-VM FortiSandbox-VM FortiGate-VMX * Dostępne także w ramach licencji typu pay-as-you-go. 10

11 Pomoc techniczna FortiCare oraz usługi FortiGuard FortiCare Nasz zespół FortiCare ds. obsługi klienta zapewnia na całym świecie pomoc techniczną w zakresie wszystkich produktów firmy Fortinet, a personel zatrudniony jest w obu Amerykach, w Europie, na Bliskim Wschodzie oraz w Azji. Zespół FortiCare oferuje usługi dostosowane do potrzeb przedsiębiorstw dowolnej wielkości: 8x5 Enhanced Support rozwiązanie dla klientów, którzy potrzebują pomocy wyłącznie w godzinach urzędowania. 24x7 Comprehensive Support rozwiązanie dla klientów potrzebujących całodobowej pomocy w kwestiach o decydującym znaczeniu, w tym również zaawansowanej usługi wymiany sprzętu. Premium Services rozwiązania przeznaczone dla klientów o zasięgu globalnym lub regionalnym, którzy wymagają przydzielenia kierownika ds. technicznych, rozszerzenia zakresu umów dotyczących poziomu usług, rozszerzenia obsługi w zakresie oprogramowania, stopniowania priorytetów, wizytacji na miejscu oraz innych działań. FortiGuard Badanie zagrożeń i reagowanie na nie Nasz globalny zespół badawczy w laboratoriach FortiGuard Labs nieustannie monitoruje zmieniający się krajobraz zagrożeń. Ponad 200 badaczy pracuje przez całą dobę nad zapewnieniem bezpieczeństwa sieci naszych klientów. Zajmują się szybkim opracowywaniem aktualizacji produktów oraz dysponują szczegółową wiedzą na temat zabezpieczeń, dzięki czemu są w stanie zapewnić ochronę przed najnowszymi zagrożeniami. Usługi aktualizacji dostępne w ramach wybranych rozwiązań firmy Fortinet obejmują: System antywirusowy Zabezpieczenia przed włamaniami (IPS) Kontrolę aplikacji Filtrowanie ruchu WWW Zabezpieczenia antyspamowe Zarządzanie podatnościami Bezpieczeństwo baz danych Zabezpieczenia aplikacji webowych Usługi reputacyjne (IP Reputation) Professional Services rozwiązanie dla klientów z bardziej zaawansowanymi wdrożeniami, które wymagają obsługi w zakresie architektury, projektowania, rozruchu, wdrażania, bieżącej obsługi, a także innych usług. Szkolenia i certyfikacja Fortinet Network Security Expert (NSE) to nowy 8-stopniowy program szkoleń i weryfikacji opracowany na potrzeby klientów, partnerów i pracowników. Program NSE obejmuje szeroki zakres szkoleń realizowanych w wybranym przez kursanta tempie lub szkoleń z instruktorem, ćwiczeń praktycznych oraz egzaminów potwierdzających opanowanie złożonych zagadnień związanych z zabezpieczeniami sieciowymi. Network Security Expert Program Poziom NSE 1 NSE 2 NSE 3 ASSOCIATE (WSPÓŁPRACOW- NIK) NSE 4 PROFESSIONAL (PROFESJONALI- STA) NSE 5 ANALYST (ANALITYK) NSE 6 SPECIALIST (SPECJALISTA) NSE 7 TROUBLESHOOTER (KONSULTANT) NSE 8 EXPERT (EKSPERT) Opis Podstawy technologii zabezpieczeń sieciowych Główne rozwiązania z zakresu zabezpieczeń sieciowych Zaawansowane rozwiązania z zakresu zabezpieczeń sieciowych Konfigurowanie systemów zabezpieczeń sieciowych i zarządzanie nimi Zarządzanie systemami zabezpieczeń sieciowych i analizy Konfigurowanie zaawansowanych produktów z zakresu zabezpieczeń sieciowych i zarządzanie nimi Diagnostyka systemów zabezpieczeń sieciowych i rozwiązywanie problemów Ekspert ds. zabezpieczeń sieciowych Kursy/moduły Firewall centrum danych (DCFW) UTM Zarządzanie i analityka Zapora nowej generacji (NGFW) Bezpieczeństwo aplikacji Informacje o firmie Fortinet Przegląd możliwości FortiGate Przedsiębiorstwa rozproszone/mśp Operatorzy/MSSP Infrastruktura rozproszona/oddziały Chmura i SDN Zarządzanie przedsiębiorstwa Usługi FortiGuard Przegląd konkurencji Centrum danych Firewall aplikacji webowych (WAF) ATP Uwierzytelnianie Bezpieczna brama pocztowa Bezprzewodowa sieć LAN Zabezpieczenia punktów końcowych Zabezpieczenia przed atakami DDoS Dostarczanie aplikacji Usługi głosowe/telefoniczne Należy ukończyć I i II kurs dotyczący systemów zabezpieczeń FortiGate Kursy FortiManager i FortiAnalyzer FortiWeb (WAF) FortiDDoS FortiAP FortiMail FortiSandbox FortiADC FortiAuthenticator FortiGate rozwiązywanie problemów (troubleshooting) Nauka praktyczna, brak formalnych kursów Wymagania/tryb Należy ukończyć wszystkie 5 modułów branżowych oraz moduł Fortinet Nauka i egzaminy: samodzielna, online Należy ukończyć 5 z 9 modułów branżowych Nauka i egzaminy: samodzielna, online Należy ukończyć 4 z 9 modułów Nauka i egzaminy: samodzielna, online Należy ukończyć oba kursy Opcje nauki: samodzielna lub z instruktorem, online lub stacjonarnie Egzaminy: nadzorowane Należy ukończyć oba kursy Opcje nauki: samodzielna (w zależności od dostępności) lub z instruktorem, online lub stacjonarnie Egzaminy: samodzielne, online Należy ukończyć dowolne 4 kursy Opcje nauki: samodzielna (w zależności od dostępności) lub z instruktorem, online lub stacjonarnie Egzaminy: samodzielne, online Opcje nauki: z instruktorem, stacjonarnie Egzamin: Ocena laboratoryjna (w zależności od dostępności) Należy zdać oba egzaminy Egzaminy: nadzorowane, egzamin praktyczny i egzamin z użyciem komputera Szkolenia z zakresu rozwiązań i sprzedaży 11 Szkolenia techniczne

12 Ponad 80 biur na całym świecie, w tym: SIEDZIBA GŁÓWNA FORTINET INC. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: Faks: AMERYKI NOWY JORK 1 Penn Plaza Suite 4400 New York, NY Stany Zjednoczone Tel.: VIRGINIA/WASHINGTON DC Sunrise Valley Dr Suite 140 Reston, VA Stany Zjednoczone Tel.: FLORYDA W. Sunrise Blvd., Suite 430 Sunrise, FL Stany Zjednoczone Tel.: KOLUMBIA BRYTYJSKA Still Creek Campus 4190 Still Creek Drive, Suite 400 Burnaby, BC V5C 6C6 Kanada Tel.: Faks: OTTAWA 326 Moodie Drive Ottawa, ON K2H 8G3 Kanada MEKSYK Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe C.P Del. Alvaro Obregón México D.F. Tel.: EMEA BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis Francja Tel.: Faks: FRANCJA TOUR ATLANTIQUE 11ème étage, 1 place de la Pyramide Paris La Défense Cedex Francja Sprzedaż: AUSTRIA Wienerbergstrasse 7/D/12th floor, 1100 Vienna Austria Sprzedaż: Faks: BELGIA/LUKSEMBURG Pegasuslaan Diegem Belgia Sprzedaż: Faks: CZECHY Pekarska Prague 5 Czechy Sprzedaż: NIEMCY Wöhlerstrasse Frankfurt am Main Niemcy Sprzedaż: Faks: IZRAEL 11 Hamenofim St O.O.Box 2148 Herzelia Pituach Izrael Sprzedaż: IRLANDIA Upper Pembroke Street Dublin Irlandia Sprzedaż: WŁOCHY Via del Casale Solaro, ROMA Włochy Sprzedaż: Faks: POLSKA Złota 59 InOffice, LUMEN Bldg, 6th floor Warszawa Sprzedaż: ROSJA Trubnaya Str. 12 Millenium House (3rd Floor) Moskwa Federacja Rosyjska Sprzedaż: HISZPANIA Camino Cerro de los Gamos, 1 Edificio 1. Pl Pozuelo de Alarcón Madryt, Hiszpania Sprzedaż: Faks: SZWECJA Frösundaviks allé 15, 4tr Solna Szwecja Sprzedaż: SZWAJCARIA Riedmuehlestr. 8 CH-8305 Dietlikon, Zurich Szwajcaria Sprzedaż: HOLANDIA Hardwareweg BM Amersfoort Holandia Sprzedaż: Faks: WIELKA BRYTANIA FORTINET (UK) LTD. Fortinet (UK) Ltd. 68 Lombard Street London, EC3V 9LJ Wielka Brytania Sprzedaż: Faks: ZJEDNOCZONE EMIRATY ARABSKIE Office 1208 & 1202 Al-Thuraya 2 Tower Dubai Media City P.O. Box , Dubai Zjednoczone Emiraty Arabskie Sprzedaż: Faks: TURCJA Saray Mah. Doktor Adnan Büyükdeniz Cad. No:4 Akkom Ofis Park 2 Blok Kat:10 Ümraniye-lstanbul Biuro: /60 APAC BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: Faks: AUSTRALIA Level 7, 2-10 Loftus Street Sydney, NSW 2000 Australia Tel.: Faks: CHINY 12FL, Zhongxin Plaza, 52 North Fourth-Ring West Road, Haidian District Pekin,100080, Chiny Tel.: Faks: HONGKONG Fortinet International Inc. Unit 505, Stanhope House, 734 King s Road, Quarry Bay Hongkong Tel.: Faks: INDIE Fortinet Technologies India Pvt Ltd No. 9, Esquire Centre, Ground Floor, B Wing, M.G. Road, Bangalore Tel.: /99 Fortinet Technologies India Pvt Ltd 703, Powai Plaza, 7th floor, Powai, Andheri (E), Mumbai INDIE Biuro: INDONEZJA 50/F Menara BCA Grand Indonesia Jl. MH. Thamrin No. 1 Jakarta Indonezja Tel.: Faks: JAPONIA 8th Fl., Sumitomo Fudosan Roppongi-dori Bldg , Roppongi, Minato-ku, Tokyo, Japonia Tel.: Faks: KOREA 15th Fl. Haeam Bldg., 983-1, Daechi-dong, Gangnam-gu, Seoul, Korea( ) Tel : Faks: MALEZJA Suite 33A-02/03, Level 33A Menara Keck Seng 203, Jalan Bukit Bintang Kuala Lumpur Malezja Pomoc techniczna: Sprzedaż: Sprzedaż, faks: FILIPINY Unit 1710 Hanston Square 17 San Miguel Avenue Ortigas Center Pasig City, 1605 Filipiny Tel.: Faks: TAJWAN 2F, No. 176, Xing ai Rd, Neihu Dist. Taipei City, 11494, Tajwan Tel.: Faks: TAJLANDIA Level 25, Unit ML2511 The Offices at Central World 999/9 Rama 1 Road Bangkok 10330, Tajlandia Tel.: Obserwuj nas: Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu 12gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. Wersja: Q1 / 2015 FST-CORP-BRC-OV

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować,

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera. ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Truphone World. Plany taryfowe Truphone World

Truphone World. Plany taryfowe Truphone World Plany taryfowe Nowa definicja telefonii komórkowej Nasza opatentowana globalna sieć zapewnia wyjątkowy komfort korzystania z usług mobilnych na całym świecie. Oznacza to większą prędkość przesyłania danych,

Bardziej szczegółowo

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego

światowy lider bezpieczeństwa sieciowego Real Szanowni Time Państwo, Network Protection Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

D-Link Assist: Najlepsza obsługa serwisowa

D-Link Assist: Najlepsza obsługa serwisowa D-Link Assist: Najlepsza obsługa serwisowa Rapid Response Support D-Link Assist: natychmiastowa pomoc w każdej sytuacji Właściwe funkcjonowanie sieci komputerowej niejednokrotnie decyduje o sprawności

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Usługi i rozwiązania IT dla biznesu

Usługi i rozwiązania IT dla biznesu Usługi i rozwiązania IT dla biznesu lat doświadczeń specjalistów przedsięwzięć krajów od 1995 r. na rynku konsultanci, programiści, kierownicy projektów wspieranych dla ponad 400 klientów klienci i projekty

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI

Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI MailEssentials i GFI MailSecurity Informacje oraz zawartość

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

MASLANKA & Co. PATENTY I ZNAKI TOWAROWE. Logroño - Maj 2012

MASLANKA & Co. PATENTY I ZNAKI TOWAROWE. Logroño - Maj 2012 MASLANKA & Co. PATENTY I ZNAKI TOWAROWE Logroño - Maj 2012 CZYM SIĘ ZAJMUJEMY Oferujemy kompleksowe usługi w zakresie Praw Własności Przemysłowej: zgłoszenia, rejestracja i ochrona w trybie krajowym i

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Centrum Innowacji ProLearning

Centrum Innowacji ProLearning Centrum Innowacji ProLearning Authorized Training & Testing Center dla Na szkolenie: MS10972 Administering the Web Server (IIS) Role of Windows Server 2 Ramowy program szkolenia Moduł 1: Opis i instalacja

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Supersaver. Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling

Supersaver. Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling Supersaver Oprogramowanie do optymalizacji wydajności energetycznej dla systemów instalacji wody lodowej z funkcją freecooling Funkcja Supersaver zapewnia zwiększoną wydajność systemu wody lodowej wykorzystującej

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Zapytanie ofertowe nr 5/WSB/JAK/2013

Zapytanie ofertowe nr 5/WSB/JAK/2013 Toruń, dnia 4 marca 2013 roku Wyższa Szkoła Bankowa w Toruniu ul. Młodzieżowa 31a 87-100 Toruń Zapytanie ofertowe nr 5/WSB/JAK/2013 1. Zamawiający: Wyższa Szkoła Bankowa w Toruniu z siedzibą przy ul. Młodzieżowej

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wprowadzenie. Zgodnie z przewidywaniami w roku 2013 Internet Wszechrzeczy wygeneruje co najmniej 613 mld USD globalnych dochodów firm

Wprowadzenie. Zgodnie z przewidywaniami w roku 2013 Internet Wszechrzeczy wygeneruje co najmniej 613 mld USD globalnych dochodów firm Internet Wszechrzeczy 10 najważniejszych wniosków z badania przeprowadzonego przez firmę Cisco Wskaźnik wartości Internetu Wszechrzeczy z udziałem 7500 osób podejmujących decyzje z 12 krajów Joseph Bradley

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Drogowskazy sukcesu W poszukiwaniu szans na rynkach finansowych 17 marca 2010, Warszawa

Drogowskazy sukcesu W poszukiwaniu szans na rynkach finansowych 17 marca 2010, Warszawa 1 Jak oszacować potencjał rynku? MicroTest w branży finansowej Krzysztof Siekierski MicroTest sm MicroTest sm to narzędzie badawcze opracowane przez Research International do szacowania wielkości sprzedaży

Bardziej szczegółowo

Centrum Elektronicznego Wspomagania Handlu. Trade Point Poznań. www.tpp.com.pl. Ireneusz Fechner

Centrum Elektronicznego Wspomagania Handlu. Trade Point Poznań. www.tpp.com.pl. Ireneusz Fechner Centrum Elektronicznego Wspomagania Handlu Trade Point Poznań Ireneusz Program Trade Point Program Trade Point został uruchomiony podczas Konferencji ONZ nt. Handlu i Rozwoju (UNCTAD) w roku 1992. Jego

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie Akademia sieci komputerowych Cisco IT Essentials Sprzęt i oprogramowanie komputerów PC Lucjan Hajder Krzysztof Kilar Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Agenda Podstawowe informacje

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje PALO ALTO NETWORKS: zapora nowej generacji informacje PANORAMA System Panorama umożliwia centralne zarządzanie politykami i urządzeniami w sieciach, w których zastosowano najnowsze zapory firmy Palo Alto

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

W jakim stopniu emerytura zastąpi pensję?

W jakim stopniu emerytura zastąpi pensję? 13.06.2014 Informacja prasowa portalu Pytania i dodatkowe informacje: Artur Szeremeta Specjalista ds. współpracy z mediami tel. 509 509 536 szeremeta@sedlak.pl W jakim stopniu emerytura zastąpi pensję?

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

Wyniki badań polskich firm-eksporterów zaawansowanych technologii Projekt zlecony przez Ministerstwo Spraw Zagranicznych

Wyniki badań polskich firm-eksporterów zaawansowanych technologii Projekt zlecony przez Ministerstwo Spraw Zagranicznych Wyniki badań polskich firm-eksporterów zaawansowanych technologii Projekt zlecony przez Ministerstwo Spraw Zagranicznych technologie@mail.wz.uw.edu.pl Wydział Zarządzania, Uniwersytet Warszawski Wydział

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

SPIS TREŚCI. nr 1 (153)

SPIS TREŚCI. nr 1 (153) NETWORLD 2009 SPIS TREŚCI nr 1 (153) 18 Nowe produkty 40 Przepis na udaną wirtualizację 50 CISSP-jak zdobyć najbardziej poŝądany certyfikat bezpieczeństwa 59 Cloud computing zamiast korporacyjnych WAN?

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011)

GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011) GreenEvo Akcelerator Zielonych Technologii - rezultaty konkursu (2010-2011) Agnieszka Kozłowska Korbicz koordynator projektu GreenEvo Forum Energia - Efekt Środowisko 25.05.2012 GreenEvo Akceleratora Zielonych

Bardziej szczegółowo

Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP

Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP Raport na temat działalności Raport na temat działalności eksportowej europejskich przedsiębiorstw z sektora MSP Kierunki eksportu i importu oraz zachowania MSP w Europie Lipiec 2015 European SME Export

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo