Fortinet: Infrastruktura Advanced Threat Protection

Wielkość: px
Rozpocząć pokaz od strony:

Download "Fortinet: Infrastruktura Advanced Threat Protection"

Transkrypt

1 OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd :33:05

2 Fortinet: Infrastruktura Advanced Threat Protection Spis treści Wprowadzenie 3 Fortinet: Infrastruktura Advanced Threat Protection 4 Zyskiwanie przewagi w walce z zagrożeniami dzięki rozwiązaniom firmy Fortinet ATP_Framework_2015_White_Paper_A4_PL.indd :33:05

3 Wprowadzenie Zaawansowane ataki przynoszą duże korzyści W latach o znaczących markach i dużych firmach słyszeliśmy nie w kontekście sukcesów związanych z odzyskiwaniem równowagi po kryzysie gospodarczym czy premier innowacyjnych produktów, lecz z powodu wielokrotnych naruszeń bezpieczeństwa danych. Ponad 100 milionów klientów padło ofiarami kradzieży danych osobowych i/lub kart kredytowych podczas tylko jednego z tych zuchwałych i zakrojonych na szeroką skalę ataków. Tego rodzaju ataki przyciągają uwagę konsumentów, prawodawców i mediów, gdy w ich wyniku udaje się włamać do bardzo dużych organizacji zatrudniających specjalne zespoły do spraw zabezpieczeń oraz dysponujących rozległą infrastrukturą, której zadaniem jest powstrzymywanie działań hakerów. Nikt nie jest bezpieczny mniejsze organizacje również stają się celami, czasem jako część większego skoordynowanego ataku, a czasem jako ofiary infekcji różnego rodzaju złośliwym oprogramowaniem. Jaki z tego wniosek? Pora zastosować bardziej dogłębne i wszechstronne podejście do bezpieczeństwa cybernetycznego. Każda organizacja powinna obecnie zakładać, że jest w stanie ciągłego zagrożenia. Gartner W ankiecie przeprowadzonej w 2014 r. 18% organizacji poinformowało o tym, że ich sieć została spenetrowana przez intruzów. PwC 44% z ankietowanych organizacji jako główny powód przystąpienia do realizacji projektu NGFW podało niedawne naruszenie bezpieczeństwa danych. Forrester/Fortinet 3 ATP_Framework_2015_White_Paper_A4_PL.indd :33:06

4 Podstęp najpotężniejsza broń w hakerskim arsenale Na podstawie obserwowanych sukcesów w hakowaniu profilowanym spodziewamy się dalszych innowacji w metodach cyberprzestępców. Mogą one kłaść jeszcze większy nacisk na podstęp i obchodzenie istniejących rozwiązań zabezpieczających. Planujący włamanie hakerzy podejmują próby zamaskowania złośliwego oprogramowania z użyciem różnego typu plików i metod kompresji, a ich celem jest wykorzystanie słabych punktów w tradycyjnych rozwiązaniach do ochrony sieci. Spodziewamy się także zwiększenia liczby wyspecjalizowanych platform do tworzenia złośliwego oprogramowania, które mogą być dostosowywane pod kątem ataków ukierunkowanych. Po wniknięciu malware u do sieci będzie on, automatycznie lub pod kontrolą cyberprzestępców, zmieniać się, adaptować i przemieszczać niewykryty jak najdłużej pozyskując dane od rejestrów klientów i własności intelektualnej po profile urządzeń i dane uwierzytelniające pracowników. Jeśli w tym czasie kontrola bezpieczeństwa nie wykryje złośliwego oprogramowania ani nawiązywanej przez nie komunikacji, zebranie pozyskanych danych i wyprowadzenie ich na zewnątrz, czyli przesłanie do cyberprzestępców, pozostanie jedynie kwestią czasu. Zachowanie bezpieczeństwa -> Unikanie odpowiedzialności karnej Zdefiniowanie celu Etap przedwstępny Zbadanie celu Opracowanie lub pozyskanie narzędzi Przetestowanie narzędzi oraz metod wykrywania Planowanie Pozyskanie danych uwierzytelniających Umocnienie zdobytej pozycji Pierwotne włamanie infiltracja Przetrwanie ILUSTRACJA 1: ANATOMIA ZAAWANSOWANEGO ZAGROŻENIA Zainicjowanie komunikacji wychodzącej Wyprowadzenie danych Pierwotne włamanie eksfiltracja Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Nie istnieje panaceum, które umożliwiałoby ochronę organizacji przed wymienionymi wyżej rodzajami zaawansowanych ataków ukierunkowanych. Szybki rozwój złośliwego oprogramowania, częste ataki typu zero-day i coraz nowsze techniki obchodzenia zabezpieczeń powodują, że każde pojedyncze rozwiązanie może okazać się nieskuteczne wobec starannie przygotowanego włamania. Najskuteczniejsza ochrona opiera się na spójnej infrastrukturze zabezpieczającej, którą można rozbudowywać. Taka infrastruktura łączy w sobie aktualnie stosowane funkcje zabezpieczeń, nowo opracowywane technologie oraz odpowiednio dostosowany, uczący się mechanizm, który tworzy bazę przydatnych informacji dotyczących bezpieczeństwa na podstawie nowo wykrytych zagrożeń. Ten ostatni element jest prawdopodobnie najistotniejszy dla utrzymania przewagi w walce z zagrożeniami. Prosta infrastruktura do walki ze złożonymi zagrożeniami Infrastruktura Advanced Threat Protection firmy Fortinet obejmuje trzy elementy: Zapobieganie działanie na podstawie znanych zagrożeń i informacji Wykrywanie identyfikowanie nieznanych wcześniej zagrożeń Ochrona reagowanie na potencjalne zdarzenia Idea tej infrastruktury jest w założeniu prosta. Obejmuje ona szeroki wachlarz zarówno zaawansowanych, jak i tradycyjnych narzędzi służących do ochrony sieci, aplikacji i punktów końcowych oraz do wykrywania i eliminowania zagrożeń. Narzędzia te poparte są bogatym dorobkiem badawczym oraz informacjami na temat zagrożeń, co umożliwia przetwarzanie danych z różnych źródeł w celu zapewnienia należytej ochrony. Choć elementy składowe tej infrastruktury (a nawet technologie, na których bazują) mogą działać w próżni, organizacje uzyskają dużo wyższy poziom ochrony, jeśli wdrożą je wszystkie jednocześnie, jako część całościowej strategii bezpieczeństwa. Element 1 zapobieganie Podejmowanie działań na podstawie znanych zagrożeń i informacji Znane zagrożenia, jeśli to tylko możliwe, należy blokować natychmiast (Element 1 infrastruktury Advanced Threat Protection firmy Fortinet) przy użyciu zapór nowej generacji (NGFW), bezpiecznych bram pocztowych, zabezpieczeń punktów końcowych i podobnych rozwiązań opartych na technologiach bezpieczeństwa o dużej dokładności. Przykładem może być oprogramowanie chroniące przed złośliwym kodem, filtrowanie stron WWW czy zabezpieczenia przed włamaniami (IPS). Są to najskuteczniejsze sposoby wychwytywania różnego rodzaju zagrożeń przy minimalnym wpływie na wydajność sieci. 4 ATP_Framework_2015_White_Paper_A4_PL.indd :33:06

5 Technologia oprogramowania chroniącego przed złośliwym kodem może na przykład przy minimalnym czasie przetwarzania wykrywać i blokować wirusy, botnety, a nawet odmiany złośliwego oprogramowania przewidywane przy użyciu takich technologii, jak opatentowany przez firmę Fortinet język Compact Pattern Recognition Language (CPRL). Ataki można również udaremniać, ograniczając ich przestrzeń. Im mniej punktów wejścia lub potencjalnych wektorów zagrożenia dostępnych dla cyberprzestępców, tym lepiej. Oznacza to, że staranne kontrolowanie dostępu i wdrożenie wirtualnej sieci prywatnej (VPN) jest równie ważnym aspektem omawianego Elementu 1 oraz częścią pierwszej linii obrony przed atakami ukierunkowanymi. Ta część ruchu, której nie można szybko obsłużyć w ten sposób, zostaje przekazana do Elementu 2... Element 2 wykrywanie Identyfikowanie nieznanych wcześniej zagrożeń Korzyści wynikające z filtrowania zagrożeń przy użyciu Elementu 1 są oczywiste. Im więcej zagrożeń znajduje się w kategorii znane, tym lepiej. Niestety, każdego dnia przypuszczane są nieznane ataki typu zero-day i ataki zaawansowane projektowane z myślą o obejściu tradycyjnych zabezpieczeń, mające na celu penetrację wartościowych z punktu widzenia atakującego celów. Element 2 omawianej infrastruktury opiera się na zaawansowanych technologiach wykrywania zagrożeń, które umożliwiają dokładniejsze analizowanie obserwowanych w ruchu sieciowym zachowań, użytkowników i zawartości w celu zidentyfikowania nowych ataków. Istnieje wiele nowych metod umożliwiających wykrycie nieznanych dotąd zagrożeń i zgromadzenie przydatnych informacji na ich temat. W szczególności sandboxing umożliwia przeniesienie potencjalnie złośliwego oprogramowania do wydzielonego środowiska, gdzie możliwa jest bezpośrednia obserwacja jego pełnego zachowania bez konieczności obciążania sieci produkcyjnych. Ponadto system wykrywania botnetów zgłasza wzorce komunikacji, które wskazują na aktywność botnetów, a system oceny reputacji klienta na podstawie profilu kontekstowego sygnalizuje potencjalnie zagrożone punkty końcowe. Mimo niepodważalnej skuteczności, ta metoda wykrywania angażuje znaczną ilość zasobów, dlatego jej użycie ogranicza się do zagrożeń, które nie mogły zostać zidentyfikowane przez wydajniejsze metody tradycyjne. Wykrywanie jest oczywiście tylko jednym z elementów infrastruktury zabezpieczeń przed zaawansowanymi zagrożeniami. Na kolejnym etapie podjęte zostają zdecydowane działania w odniesieniu do wykrytych nowych zagrożeń. Element 3 ochrona Reagowanie na potencjalne zdarzenia Po zidentyfikowaniu potencjalnych zdarzeń i nowych zagrożeń przez komponenty Elementu 2 organizacje muszą niezwłocznie zweryfikować zagrożenie i ograniczyć do minimum wszelkie szkody. Od tego momentu użytkowników, urządzenia i/lub zawartość należy poddać kwarantannie z użyciem systemów zautomatyzowanych i ręcznych, aby zapewnić bezpieczeństwo zasobów sieci oraz danych organizacji. Wykrycie zagrożenia uruchamia jednocześnie kolejny kluczowy element systemu, jakim jest przesłanie uzyskanych informacji z powrotem do zespołów zajmujących się badaniami i rozwojem. Można zastosować zabezpieczenia taktyczne. Nieznane dotąd zagrożenia mogą teraz zostać poddane dogłębnej analizie, której rezultatem są poprawki dotyczące wszystkich warstw ochrony, zapewniające odpowiednią konfigurację aktualnych zabezpieczeń w każdej z warstw. Na tym etapie kluczowe znaczenie ma eliminacja nadmiarowości i wytworzenie synergii między różnymi technologiami zabezpieczeń, co jest istotne dla wdrożenia wysokowydajnego rozwiązania zabezpieczającego w sytuacji, gdy niewiadoma staje się wiadomą. Cykl ten nie jest oczywiście ukończony do momentu udostępnienia informacji dotyczących zagrożenia w różnych punktach kontrolnych oraz do momentu ich globalnego udostępnienia, tak by Element 1 mógł od teraz stawiać czoła nowo poznanym zagrożeniom. W ten sposób można udaremniać ataki cyberprzestępców nie tylko w ramach jednej organizacji, lecz we wszystkich organizacjach na całym świecie. Przeprowadzenie wykrywania i zapobiegania w najskuteczniejszy możliwy sposób (połączenie Elementów 1, 2 i 3) jest kluczowe dla utrzymania wysokiego poziomu wydajności sieci i zapewnienia maksymalnej ochrony. FortiGate i wszystkie inne rozwiązania umożliwiające stosowanie zasad bezpieczeństwa Element 1 Przekazanie: Opracowanie poprawki i aktualizacji zabezpieczeń Przekazanie: obiekty obarczone wysokim ryzykiem Zapobieganie Ochrona Wykrywanie Zespoły obsługi FortiGuard i rozwiązania automatyczne Element 3 FortiSandbox i wszystkie inne zabezpieczenia działające w oparciu o analizę behawioralną Element 2 Przekazanie: Przekazanie ocen i wyników ILUSTRACJA 2: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION 5 ATP_Framework_2015_White_Paper_A4_PL.indd :33:06

6 Łańcuch działań brakujące ogniwo Prawdopodobnie najważniejsza cecha infrastruktury zabezpieczeń przed zagrożeniami której brakuje w wielu systemach wdrażanych w organizacjach to idea realizacji łańcucha działań zamiast opierania się na pojedynczych technologiach lub elementach. W ochronie przed zaawansowanymi zagrożeniami (Advanced Threat Protection, ATP) stosowanych jest wiele różnych technologii, produktów i wyników badań z dziedziny zabezpieczeń, a każdy z tych elementów odgrywa odmienną rolę. Każdy z nich z osobna byłby jednak mniej skuteczny, gdyby nie istniała między nimi ciągła komunikacja, w ramach której przekazywane są dane. Jak widać na ilustracji 2 Element 1, faza zapobiegania, przekazuje obiekty obarczone wysokim ryzykiem do Elementu 2, fazy wykrywania, a nieznane dotąd zagrożenia przekazywane są do Elementu 3 do dalszej analizy lub eliminacji. W efekcie końcowym dane i zabezpieczenia zaktualizowane na podstawie Elementu 3 trafiają z powrotem do produktów wchodzących w skład Elementów 1 i 2. Ten nieprzerwany cykl skutecznie zwiększa poziom ochrony i skuteczność wykrywania coraz bardziej zaawansowanych ataków. Zyskiwanie przewagi w walce z zagrożeniami dzięki rozwiązaniom firmy Fortinet Synergia i badania prowadzone w laboratoriach FortiGuard Labs Jednym z największych atutów firmy Fortinet jest synergiczne połączenie jej opatentowanego oprogramowania, urządzeń o wysokiej wydajności oraz, co najważniejsze, pracy zespołów prowadzących badania nad zagrożeniami w laboratoriach FortiGuard Labs. Naukowcy z laboratoriów FortiGuard Labs stanowią centrum informacyjne, które gwarantuje bezproblemową współpracę wszystkich trzech elementów. Badają oni nieznane dotąd zagrożenia, opracowują wszechstronne strategie naprawcze, które powstają od podstaw z myślą o zapewnieniu wyjątkowo wydajnej i skutecznej ochrony. Dostarczają także danych, które przyczyniają się do ciągłego usprawniania działań związanych z zapobieganiem i wykrywaniem. Wszechstronna ochrona: W laboratoriach FortiGuard Labs wykorzystuje się analizy potencjalnych zagrożeń w czasie rzeczywistym, by zapewnić wszechstronne aktualizacje systemu zabezpieczeń dla całego asortymentu rozwiązań firmy Fortinet oraz rozwiązań o kluczowym znaczeniu dla synergicznej ochrony. Zabezpieczenia dotrzymujące kroku zagrożeniom: Gdy pojawia się nowe zagrożenie, zespół FortiGuard Labs 24x7x365 Global Operations przesyła do rozwiązań firmy Fortinet uaktualnione dane dotyczące bezpieczeństwa, co umożliwia natychmiastową ochronę przed nowymi i dopiero opracowywanymi zagrożeniami. Rozwiązania o wysokiej wydajności: Zintegrowane usługi zabezpieczające firmy Fortinet zaprojektowane zostały od podstaw z myślą o maksymalizacji ochrony i optymalizacji wydajności wszystkich rozwiązań zabezpieczających firmy Fortinet zarówno fizycznych, jak i wirtualnych. Wymiana informacji między Elementem 3, a Elementami 1 i 2, czyli zamknięcie cyklu ATP, ma miejsce wówczas, gdy rozległa wiedza o zagrożeniach opracowana w laboratoriach FortiGuard Labs przekazana zostaje wszystkim użytkownikom rozwiązań firmy Fortinet za pośrednictwem globalnej sieci dystrybucyjnej Fortinet. Jako część organizacji Cyber Threat Alliance i innych pokrewnych inicjatyw, firma Fortinet przekazuje dane o zagrożeniach także szerszemu gremium naukowców, zwiększając tym samym zasięg oddziaływania swoich prac oraz wygenerowanych przez organizację danych dotyczących zagrożeń wykrytych w ramach tej infrastruktury. Rozwiązania firmy Fortinet stosowane w połączeniu zapewniają skuteczniejszą ochronę Zbiór pojedynczych produktów zabezpieczających, bez względu na ich skuteczność, nie zagwarantuje optymalnego poziomu bezpieczeństwa, jeśli będą one działać w izolacji. Każde pojedyncze rozwiązanie dla uzyskania optymalnej ochrony wymaga współdziałania. Firma Fortinet wykorzystuje dane z laboratoriów FortiGuard Labs w zaporach nowej generacji FortiGate, bezpiecznych bramach pocztowych FortiMail, zabezpieczeniach punktów końcowych FortiClient, w systemach wykrywania zaawansowanych zagrożeń FortiSandbox oraz innych produktach zabezpieczających z opracowanego przez firmę ekosystemu, aby stale optymalizować i podnosić poziom bezpieczeństwa każdej z organizacji. Więcej informacji na temat firmy Fortinet i opracowanego przez nią ekosystemu produktów do ochrony przed zaawansowanymi zagrożeniami można znaleźć na stronie Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. ATP_Framework_2015_White_Paper_A4_PL.indd :33:07

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami. SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

Aktywne formy kreowania współpracy

Aktywne formy kreowania współpracy Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI 1 Advanced Threat Protection przewodnik dla kupujących Spis treści WPROWADZENIE 3 ADVANCED THREAT PROTECTION

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW)

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () Pełna ochrona wewnątrz sieci Internal Network Firewall () Spis treści Wprowadzenie 3 Zaawansowane zagrożenia wykorzystują niedoskonałości

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Proces certyfikacji ISO 14001:2015

Proces certyfikacji ISO 14001:2015 ISO 14001:2015 Informacje o systemie W chwili obecnej szeroko pojęta ochrona środowiska stanowi istotny czynnik rozwoju gospodarczego krajów europejskich. Coraz większa liczba przedsiębiorców obniża koszty

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów.

Nadajemy pracy sens. Business case study. ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów. Business case study ValueView w SGB Banku SA, czyli o nowatorskim podejściu do pomiaru rentowności zadań stanowisk i procesów. Kraków 2016 Historia naszego Klienta SGB Bank SA Bank SGB Banku SA stanął

Bardziej szczegółowo

Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS?

Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS? Opracowanie Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS? Rodzaje ataków DDoS, metody ochrony oraz testowanie stosowanych mechanizmów wykrywania i zwalczania ataków

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan www.radapodatkowa.pl RYZYKO PODATKOWE Marcin Kolmas Definicja pojęcia ryzyka podatkowego na cele naszego spotkania Co to jest ryzyko podatkowe Ryzyko

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Czy Twój łańcuch chłodniczy jest pod pełną kontrolą?

Czy Twój łańcuch chłodniczy jest pod pełną kontrolą? Czy Twój łańcuch chłodniczy jest pod pełną kontrolą? testo Saveris Retail Chain: rozwiązanie pomiarowe Testo do zarządzania jakością w sieciach dystrybucji i sprzedaży detalicznej. Jak wygląda zarządzanie

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI

ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI SPIS TREŚCI STRESZCZENIE 2 TRANSFORMACJA CYFROWA UTRUDNIA

Bardziej szczegółowo

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

BitDefender Antivirus Plus 2016-10PC

BitDefender Antivirus Plus 2016-10PC Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania.

Dostępne nowości Sieć wirtualna. Xesar 2.0. Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Dostępne nowości Sieć wirtualna Xesar 2.0 Wszechstronny system bezpieczeństwa z nową, ulepszoną wersją oprogramowania. Nowa wersja Liczne innowacje w skrócie NOWOŚĆ Sieć wirtualna Xesar Znajdujące się

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: WŁAMANIA SĄ NIEUNIKNIONE 2 CZĘŚĆ 2: ARCHITEKTURA ZABEZPIECZEŃ MOŻE WYMAGAĆ PSEUDONIMIZACJI I SEGMENTACJI

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Fortinet Security Fabric

Fortinet Security Fabric OPRACOWANIE Fortinet Security Fabric Segmentacja kompleksowa Zmiany zachodzące obecnie w sieciach są najbardziej radykalnymi ze zmian wprowadzanych w ciągu ostatnich trzydziestu lat. Organizacje muszą

Bardziej szczegółowo

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje winstar Strategie rozwoju biznesu 2011 Winstar Wszystkie prawa zastrzeżone Rozdział: Błąd! W dokumencie nie ma tekstu o podanym stylu. Winstar

Bardziej szczegółowo

Warszawa, dnia 18 kwietnia 2016 r. Poz. 537 ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 18 kwietnia 2016 r. Poz. 537 ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 18 kwietnia 2016 r. Poz. 537 ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 13 kwietnia 2016 r. w sprawie charakterystyk drugiego stopnia Polskiej

Bardziej szczegółowo

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA) Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA) PricewaterhouseCoopers Kosovo sh.p.k. Warszawa, wrzesień 2018 Agenda? Czym jest ocena skutków dla ochrony danych? Kiedy należy

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo