Porady dla Office 365: Jak zapewnić bezpieczeństwo przez pośredników zabezpieczeń dostępu do chmury (CASB)
|
|
- Jadwiga Bronisława Przybysz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Porady dla Office 365: Jak zapewnić bezpieczeństwo przez pośredników zabezpieczeń dostępu do chmury (CASB)
2 Porady dla Office 365: Dlaczego należy przeczytać ten przewodnik Zasadniczo teraz wszyscy rozważają korzystanie z Office Przyjęcie tego rozwiązania początkowo przebiegało z różną intensywnością, ale teraz znacząco przyśpieszyło i wdrażają je większe firmy. Jeffrey Mann, wiceprezes działu badań, Gartner Pakiet Microsoft Office 365 szybko zajął pozycję domyślnego pakietu biurowego stosowanego w firmach na całym świecie. Obejmuje szeroką gamę usług, w tym Outlook, Yammer, SharePoint, OneDrive, Dynamics CRM, Skype for Business oraz kilka innych. Jednak nawet Microsoft utrzymuje, że odpowiedzialność za bezpieczeństwo Office 365 jest dzielona pomiędzy nich a klienta. Office 365 zapewnia część funkcji zabezpieczających, ale firma Microsoft nie bierze na siebie odpowiedzialności za zachowanie użytkownika, zasady dostępu oraz spełnienie wymagań prawnych. Kwestie takie jak ochrona haseł użytkownika lub sposób uzyskiwania dostępu do Office 365 przez pracowników leżą w zakresie odpowiedzialności klienta. Ponieważ Office 365 jest oparty o chmurę, oznacza to, że istnieją powiązane zagrożenia związane z bezpieczeństwem, ponieważ działy IT mają problemy z zachowaniem widoczności oraz kontroli nad aplikacjami chmurowymi, do których dostęp jest często uzyskiwany z urządzeń osobistych (BYOD). Działania takie jak pobieranie wrażliwych plików korporacyjnych na niezaufane urządzenia oraz nadużywanie skradzionych danych uwierzytelniających to tylko niewielka próbka rodzajów zagrożeń bezpieczeństwa związanych z wykorzystaniem Office 365. Jednak dzięki rzetelnemu planowaniu oraz uczciwej ocenie aktualnej sytuacji bezpieczeństwa oraz celów bezpieczeństwa można sprawić, aby firma wykorzystała w pełni korzyści Office 365 bez pogorszenia bezpieczeństwa. Niniejsze porady zawierają praktyczne wytyczne dla zdefiniowania, wdrożenia i wykonania planu bezpieczeństwa Office 365. Obejmują wybieranie i optymalizowanie odpowiedniego rozwiązania pozwalającego na zminimalizowanie ryzyka związanego z wykorzystaniem Office 365 przy jednoczesnym spełnieniu wszystkich wymagań zgodności z przepisami, niezależnie od tego, czy chodzi o wymagania prawne, czy o wytyczne najlepszych praktyk organizacji takich jak Cloud Security Alliance.
3 Spis treści Zrozumienie przypadków użycia...4 Wymuszenie zasad dostępu BYOD...4 Zapobieganie wyciekom danych...4 Kontrolowanie danych oraz udostępniania plików...4 Zabezpieczenie przed zagrożeniami informatycznymi...5 Monitorowanie działań w czasie rzeczywistym...5 Zarządzanie kontami administratorów...5 Zabezpieczenie ADFS...6 Zalecana implementacja przypadków użycia bezpieczeństwa...7 Wzmocnienie zabezpieczeń wbudowanych w Office Wbudowane zabezpieczenia Microsoftu...8 Pośrednik zabezpieczeń dostępu do chmury (CASB)...9 Wybranie odpowiednich opcji CASB...9 Zapobieganie wyciekom danych...9 Uwierzytelnianie wieloskładnikowe...9 Kontrola dostępu urządzeń BYOD...10 Monitorowanie wydarzeń i alarmowanie...10 Zarządzanie...10 Wybór odpowiedniej opcji wdrożenia...11 Wdrożenie oparte o API...11 Wdrożenie oparte o serwer proxy...12 Początkowa lista...13 Dowiedz się więcej...14 O Imperva Skyfence Cloud Gateway...14 O firmie Imperva
4 Zrozumienie przypadków użycia Podczas pracy z dziesiątkami klientów korzystających z Office 365 wyraźnie pojawiło się kilka kwestii związanych z ograniczeniami możliwości wbudowanych w Office 365 zabezpieczeń. Wprawdzie każda z firm ma swoje własne, unikalne wymagania, ale poniższe pokazują najważniejsze kwestie, które każda firma powinna uwzględnić w swoim planie bezpieczeństwa Office Wymuszenie zasad dostępu BYOD Automatyczna synchronizacja danych z usług Office 365, takich jak OneDrive for Business czy Outlook powoduje, że rozprzestrzenianie danych jest łatwe być może zbyt łatwe. Uwzględniając fakt, że istnieje tyle niezaufanych urządzeń, co najmniej z punktu widzenia działu IT, mechanizm zapobiegania synchronizacji danych znacząco ułatwia uniemożliwianie wycieków wrażliwych informacji. W związku z tym krytycznie istotna jest możliwość wymuszania zasad dostępu, czy to dla urządzeń zarządzanych czy niezarządzanych. Pytania, które należy sobie zadać: Czy chcemy pozwolić na pełen dostęp do portali WWW Outlook Web Access oraz Office 365 z niezaufanych urządzeń? W jaki sposób wymuszać zasady, kiedy uprawniony użytkownik chce zalogować się z hotelowego kiosku z grubym klientem Outlook czy OneDrive, żeby zapobiec automatycznej synchronizacji plików na te urządzenie? 2. Zapobieganie wyciekom danych Z uwagi na to, że aktualnie w Office 365 przechowywanych jest wiele informacji wrażliwych oraz kontrolowanych, istotnym jest posiadanie metody kontrolowania treści w czasie rzeczywistym, w celu zapewnienia, że wrażliwe dane korporacyjne nie wyciekną z korporacji, czy to w wyniku celowych czy nieumyślnych działań. W wyniku tego, organizacje odpowiedzialne za bezpieczeństwo IT potrzebują możliwości skanowania treści w czasie rzeczywistym (w oparciu słowa kluczowe, zdania, wyrażenia regularne etc.), aby zobaczyć czy firma nie narusza określonych wymagań przepisów takich jak norma PCI DSS (Payment Card Industry Data Security Standard), ustawa o przenośności i ochronie danych w ubezpieczeniach zdrowotnych (HIPAA) czy ustawa Sarbanesa-Oxleya (SOX). Pytania, które należy sobie zadać: Czy istniejące struktury i zasady zapobiegania wyciekom danych (DLP) są stosowane w Office 365, w szczególności dla i i udostępniania plików? Jeżeli naszym nowym repozytorium plików jest OneDrive, to jakie dane można tam przechowywać? Czy unijne przepisy dotyczące ochrony danych osobowych obowiązują dowolny z naszych oddziałów lub danych, które mogą one udostępniać, czy to wewnętrznie czy zewnętrznie? 3. Kontrolowanie danych i udostępniania plików Z uwagi na rozprzestrzenienie się urządzeń mobilnych (Windows, ios oraz Android), ryzyko wycieku danych przez udostępnianie plików rośnie drastycznie. Na przykład udostępnianie plików przez OneDrive omija istniejące systemy DLP, a każda osoba, która uzyska link udostępniony może uzyskać dostęp do udostępnianego pliku, niezależnie od tego, czy ta osoba była zamierzonym odbiorcą czy nie. Publiczne udostępnianie powoduje, że zbyt łatwo jest dzielić się plikami z całym światem. Wszystko to podkreśla istotność wymuszania w celu ochrony wrażliwych danych firmowych szczegółowych zasad, dotyczących tego, kto może dzielić się czym i z kim. Pytania, które należy sobie zadać: Jakie należy wdrożyć progresywne elementy kontroli udostępniania plików, aby umożliwić użytkownikom produktywną pracę, ale jednocześnie uniemożliwiając im wykorzystanie niesankcjonowanych alternatyw do udostępniania plików w chmurze? Jakie są różnice między tym, co Microsoft zapewnia w ramach aplikacji a elementami kontroli, które są potrzebne lub wymagane? 4
5 4. Zabezpieczenie przed zagrożeniami informatycznymi Nadużycie ukradzionych danych uwierzytelniających to jedna z najpopularniejszych technik uzyskania dostępu do wrażliwych danych zapisanych w Office 365. Office 365 nie rozróżnia prawidłowych i nieprawidłowych użytkowników, jeżeli tylko wykorzystują oni prawidłowe dane uwierzytelniające. Aby się przed tym zabezpieczyć, mocne środki uwierzytelniania to skuteczny sposób na dodanie kolejnej warstwy zabezpieczeń na wypadek utraty danych uwierzytelniających. Automatyczne wykrywanie anomalii oraz behawioralne uczenie się typowych wzorów zachowania użytkownika często wiążą się z zabezpieczeniami przed zagrożeniami komputerowymi. Pytania, które należy sobie zadać:: Jeżeli rozważane jest zastosowanie uwierzytelniania wieloskładnikowego (MFA), to czy użytkownicy końcowi zbuntują się, jeżeli będą musieli korzystać z jednorazowego hasła przy każdej próbie uzyskania dostępu do Outlook, OneDrive itd.? A może wymagać MFA tylko, kiedy zastosowane jest nietypowe urządzenie i/lub kiedy wykryte zostanie nietypowe zachowanie? 5. Monitorowanie działań w czasie rzeczywistym Ponieważ w Office 365 znajduje jest tyle krytycznych dla działalności firmy treści, istotnym jest aby organizacje monitorowały działania użytkowników dla wszystkich usług Office 365. Obejmuje to monitorowanie w czasie rzeczywistym wysyłania, pobierania, modyfikowania i udostępniania plików. Pytania, które należy sobie zadać: Czy firma ma wystarczająco dużo danych, aby przeprowadzić analizę dochodzeniową w przypadku włamania? Czy Microsoft dostarczył przykładowy raport dochodzeniowy spełniający wymagania prawne archiwizowania dokumentów firmy? Czy wymagana jest integracja SIEM dla monitorowanych działań? 6. Zarządzanie kontami administratorów Administratorzy Office 365, niezależnie od tego, czy są to administratorzy Exchange czy SharePoint mają bardzo dużą władzę. Mogą uzyskać dostęp do skrzynek pocztowych i plików użytkowników oraz definiować pozwolenia użytkowników. Ponieważ ich działania mogą mieć duży wpływ, wiele przepisów wymaga utrzymywania ścieżek audytu dla działań administracyjnych. Tak naprawdę, aby zwiększyć bezpieczeństwo danych wymuszenie separacji obowiązków jest zdecydowanie zalecane. Pytania, które należy sobie zadać: Czy zapewnienie zgodności z przepisami lub z najlepszymi praktykami wymaga od firmy wymuszonej separacji obowiązków? Jaka separacja obowiązków istnieje aktualnie dla lokalnego Outlooka dla, na przykład, administratorów przeglądających e kierownictwa? 5
6 7. Zabezpieczenie ADFS Usługi federacyjne w usłudze Active Directory (ADFS), rozwiązanie rejestracji jednokrotnej firmy Microsoft są mocno powiązane z Office 365. Ponieważ ADFS jest wystawione na Internet i dostępne z dowolnego adresu IP, oznacza to, że jest podatne na cyberataki, takie jak ataki DDoS (rozproszona odmowa usługi). W wyniku tego zabezpieczenie ADFS jest ekstremalnie istotne w celu zapewnienia dostępności i bezpieczeństwa Office 365. Pytania, które należy sobie zadać: Czy standardowe zabezpieczenie zaporą sieciową jest wystarczające do odpowiedniej ochrony ADFS przed zakłóceniem krytycznych usług, takich jak ? Czy nasze aktualne możliwości ochrony ADFS są w stanie wytrzymać atak DDoS 1 Gbps? A co z 40 Gbps? Yammer Pracownicy firmy Biura firmowe 6 Administratorzy ADFS 7 SharePoint One Drive Office 365 Skype for Business Exchange Urządzenia Zapora Zapora niezbędnych możliwości zabezpieczenia środowiska Office Wymuszenie zasad dostępu BYOD Zapobieganie wyciekom danych Kontrolowanie danych oraz udostępniania plików Zabezpieczenie przed przejęciami kont Monitorowanie działań w czasie rzeczywistym Zarządzanie kontami administratorów Zabezpieczenie ADFS przed atakami DDoS Pracownicy mobilni albo zdalni Urządzenia 6
7 Zalecana implementacja przypadków użycia bezpieczeństwa Sposób użycia 1 Kontrola dostępu BYOD Rozróżnianie pomiędzy zarządzanymi i niezarządzanymi urządzeniami Całkowite zablokowanie dostępu do Office 365 z niezarządzanych punktów końcowych Zablokowanie synchronizacji danych (plików i wiadomości ) do niezarządzanych urządzeń Wymuszenie uwierzytelniania wieloskładnikowego opartego o ryzyko Ograniczenie edycji/przeglądania wyłącznie do dokumentów online 2 Zapobieganie wyciekom danych Skanowanie w czasie rzeczywistym lub prawie w czasie rzeczywistym w oparciu o słowa kluczowe, zdania, wyrażenia regularne czy słowniki Zapewnianie kilku opcji korygujących w momencie wykrycia naruszenia zasad, takich jak alarmowanie, blokowanie, kwarantanna, szyfrowanie czy wymuszenie uwierzytelniania dwuskładnikowego Integracja z zewnętrznymi systemami DLP 3 Monitorowanie i kontrola współpracy i udostępniania dokumentów 4 Zabezpieczenie przed przejęciem konta 5 Monitorowanie działań 6 Zarządzanie kontami uprzywilejowanymi i administratorami 7 Ochrona ADFS Kontrolowanie tego, kto może udostępniać określone pliki Kontrolowanie tego, które pliki można udostępniać Kontrolowanie tego, komu można udostępniać pliki Wykrywanie anomalii (np. nietypowych godzin dostępu, podejrzanych punktów końcowych, etc.), które mogą sygnalizować przejęcie konta Obsługa alarmowania, blokowania lub wymuszania opartego o ryzyko uwierzytelniania dwuskładnikowego w celu sprawdzenia tożsamości danej osoby Wykrywanie ataków ze strony pracowników Monitorowanie działań użytkowników uprzywilejowanych Monitorowanie działań użytkowników, takich jak wysyłanie, pobieranie i udostępnianie Kontrola dostępu do portalu zarządzania Office 365 Wymaganie silnego uwierzytelniania dla działań uprzywilejowanych (np. usuwanie danych, zmiana pozwoleń użytkowników etc.) Logowanie wszystkich działań administracyjnych Utrzymywanie oddzielnych ścieżek audytu od logów Office 365 w celu zapewnienia integralności danych Monitorowanie użytkowników uprzywilejowanych Zapewnienie ochrony ADFS przed atakami DDoS 8 Zgodność i zarządzanie Logowanie wszystkich działań administratorów i użytkowników, ze znacznikami czasu, działaniami, uczestnikami, typami plików, etc. Zapewnienie gotowych do użycia szablonów do najczęstszych regulacji prawnych (np., PCI, PII, PHI, SOX, HIPAA) Identyfikacja kont uśpionych (tzn. nieaktywnych), osieroconych (np. byłych pracowników) oraz zewnętrznych (np. podwykonawców) w celu zmniejszenia kosztów operacyjnych oraz minimalizacji powiązanych zagrożeń dla bezpieczeństwa Przeprowadzenie testów porównawczych aktualnej konfiguracji aplikacji bezpieczeństwa chmury z zestawem najlepszych praktyk w branży oraz wymagań prawnych w celu zidentyfikowania problemów z zabezpieczeniami i ze zgodnością z wymaganiami prawnymi 7
8 Wzmocnienie zabezpieczeń wbudowanych w Office 365 Zgodnie z modelem wspólnego bezpieczeństwa firmy coraz częściej zdają się na rozwiązania zapewniane przez strony trzecie, takie jak pośrednicy zabezpieczeń dostępu do chmury w celu zwiększenia widoczności oraz kontroli nad Office 365. Wbudowane zabezpieczenia Microsoftu Strategia zabezpieczeń Microsoft Office 365 jest oparta o cztery filary. 1 Jest oparta o założenie, że naruszenie bezpieczeństwa już nastąpiło, ale jeszcze nic o nim nie wiadomo. Zapobieganie Wykrywanie Działania naprawcze Reakcja Pierwszy filar jest znany jako Zapobieganie naruszeniom. Obejmuje skanowanie portów i możliwość naprawy, skanowanie obrzeża sieci pod kątem luk, poprawki dla systemu operacyjnego, izolacja poziomu sieci/granice naruszenia, wykrywanie i zapobieganie atakom DDoS, testy penetracyjne zakładów produkcyjnych oraz uwierzytelnianie wieloczynnikowe dla dostępu do usług. Drugi filar jest nazywany Wykrywaniem naruszenia. Obejmuje alarmy systemowe i zabezpieczeń zbierane i korelowane przez system analizy wewnętrznej. Analizowane są zarówno sygnały wewnętrzne jak i zewnętrzne (tzn. pochodzące z incydentów od klientów). W oparciu o systemy uczenia się maszynowego uwzględniane są nowe szablony zachowań wyzwalających alarmy. Trzeci filar, Reakcja na naruszenia dotyczy minimalizacji ryzyka w razie naruszenia elementu zabezpieczeń. Możliwość uniemożliwienia lub zatrzymania dostępu do wrażliwych danych, jak również narzędzia do bezzwłocznej identyfikacji zaangażowanych stron pomagają w minimalizacji ryzyka. Czwarty filar, Działania naprawcze po naruszeniu obejmuje standardowe procedury przywracania usług Office 365. Obejmuje on możliwość modyfikacji zasad bezpieczeństwa w środowisku, automatycznej aktualizacji dotkniętych systemów oraz przeskanowania na obecność jakichkolwiek anomalii. Mimo iż Microsoft zapewnia kilka funkcji bezpieczeństwa wbudowanych w Office 365, firmy nadal muszą wykorzystywać rozwiązania oferowane przez strony trzecie, aby uzupełniać wbudowane funkcje oferowane przez Microsoft. Dostępne w Office 365 Szyfrowanie w czasie przesyłki lub przechowywania Ochrona przed malware Ochrona przed spamem Skanowanie antywirusowe Uwierzytelnianie wieloskładnikowe (tylko podczas logowania użytkownika) Certyfikaty CCM/SOC dla danych przechowywanych Dostępne w rozwiązaniach zabezpieczeń stron trzecich Kontrolowanie dostępu BYOD Zapobieganie proliferacji danych na urządzenia niezaufane Rozróżnianie pomiędzy zarządzanymi i niezarządzanymi urządzeniami Zabezpieczenie dla wykonawców, sprzedawców, dostawców i innych stron zewnętrznych Zabezpieczenie przed atakami botnetów Zapobieganie zagrożeniom, takim jak przejęcia kont Kontrolowanie udostępniania plików Zabezpieczenie przed wyciekami danych 1 Microsoft, Security and Compliance Office 365, Maj
9 Pośrednik zabezpieczeń dostępu do chmury (CASB) Pośrednik zabezpieczeń dostępu do chmury to termin wprowadzony przez firmę Gartner w 2012, określający jeden z bardziej obiecujących segmentów na rynku bezpieczeństwa. Gartner definiuje CASB jako punkty zabezpieczenia, widoczności oraz wymuszania zasad umieszczone pomiędzy usługami w chmurze a użytkownikami końcowymi. CASB można zaimplementować jako bramę typu proxy na terenie firmy, dostarczyć jako usługę pracującą w chmurze lub zaimplementować jako agenta opartego na hostach. 2 W ciągu ostatnich kilku lat pojawiło się wielu sprzedawców CASB, aby rozwiązać dla klientów potrzebę kontrolowania dostępu i zabezpieczenia danych zapisywanych w aplikacjach w chmurze. Zapewniają one funkcjonalność uzupełniającą to, co jest oferowane jako wbudowane funkcje przez dostawców usług w chmurze. Jedną z głównych korzyści płynących z wykorzystania CASB jest zapewnienie pojedynczego punktu kontroli dla szerokiej gamy aplikacji pracujących w chmurze, w tym usług Office 365. Dzięki CASB, firma może centralnie zarządzać i wymuszać zasady pozwalające na bezpieczne i produktywne wykorzystanie aplikacji w chmurze. Sprzedawcy CASB oferują pełną gamę opcji wdrożeń, odzwierciedlając różne architektury oraz wymagania dotyczące bezpieczeństwa poszczególnych klientów. Rozwiązania CASB można wdrażać w chmurze, jako urządzenia, lub nawet przez wdrożenia hybrydowe. Ponadto serwery proxy (wbudowane) oraz API (offline) to dwie popularne metody zapewnienia widoczności oraz kontroli nad aplikacjami w chmurze. Wybranie odpowiednich opcji CASB Funkcje CASB mogą być wdrożone albo wbudowane, albo w trybie offline, albo w formie połączenia tych obu opcji. Zapobieganie wyciekom danych Ponieważ aktualnie w Office 365 przechowywanych jest wiele informacji poufnych oraz kontrolowanych, firmy podejmują działania w celu zabezpieczenia swoich danych krytycznych dla działalności firmy. W wyniku tego inspekcja treści w czasie rzeczywistym, czy to w oparciu o słowa kluczowe, zdania, wyrażenia regularne czy o jakiś inny parametr jest kluczowa w celu zapewnienia zgodności z przepisami takimi jak PCI DSS, HIPAA, HITECH, GLBA czy SOX. Ponadto idealne byłoby zintegrowanie CASB z systemami DLP od stron trzecich. W ten sposób firmy mogą nadal wykorzystywać inwestycje poczynione wcześniej w istniejące rozwiązania DLP. Na przykład, firmy mogą rozszerzyć aktualnie stosowane zasady DLP do aplikacji w chmurze przy wykorzystywaniu integracji CASB przez interfejs ICAP. Uwierzytelnianie wieloskładnikowe Nadużycie skradzionych danych uwierzytelniających to duży problem w przypadku aplikacji w chmurze. Hackerzy zdali sobie sprawę, że łatwiej jest pozyskać poufne dane przy pomocy prawdziwych danych uwierzytelniających zamiast hackować samą aplikację. Jednym ze sposobów ochrony jest zastosowanie uwierzytelniania wieloskładnikowego. Polega to na wykorzystaniu przesyłanego na urządzenie mobilne użytkownika innym kanałem komunikacyjnym hasła jednorazowego. W ten sposób w przypadku wykrycia anomalii, użytkownik jest zmuszony do zweryfikowania swojej tożsamości w celu uzyskania dostępu do określonej aplikacji w chmurze. Zasadniczo, połączenie wymagania czegoś co masz oraz czegoś co wiesz dodaje dodatkową warstwę bezpieczeństwa dla informacji w chmurze. W przypadku Office 365, uzyskanie danych uwierzytelniających administratora (np. administratora SharePoint) to jak pozyskanie uniwersalnego klucza otwierającego wszystkie drzwi. W tym przypadku dostępność uwierzytelniania wieloskładnikowego zastosowanego jako dodatkowa warstwa zabezpieczająca jest kluczowe do zabezpieczenia danych poufnych. Mimo iż Microsoft oferuje uwierzytelnianie wieloskładnikowe w ramach programu, to jest ono włączane tylko podczas logowania się przez użytkownika i jest stosowane statycznie, co jest bardzo frustrujące. Z drugiej strony, wykorzystanie uwierzytelniania wieloskładnikowego opartego o ryzyko również przy działaniach innych niż logowanie jest bardziej skuteczne i prowadzi do lepszego środowiska użytkownika. 2 Gartner, Emerging Technology Analysis: Cloud Access Security Brokers,, 25 września
10 Kontrola dostępu urządzeń BYOD Z uwagi na rozpowszechnienie się smartfonów, tabletów oraz laptopów, kontrolowanie i zabezpieczenie dostępu z tak zarządzanych jak i niezarządzanych punktów końcowych staje się bardzo istotne. Wiele aplikacji w chmurze ma funkcje automatycznej synchronizacji, dzięki której aplikacja w chmurze automatycznie synchronizuje dane z danym urządzeniem, niezależnie od tego, czy się tego chce, czy też nie. Problem polega na tym, że synchronizacja następuje z urządzenie, o którym firmowy dział IT może nie wiedzieć i które w związku z tym stanowi zagrożenie dla bezpieczeństwa. Konsekwencje mogą być katastrofalne kiedy, na przykład, klient Outlook na niezarządzanym urządzeniu zsynchronizuje się z Office 365. Wyciec mogą pliki zawierające poufne dane, takie jak dane osobowe czy dane medyczne. W związku z tym CASB mogące zapobiegać automatyczne synchronizacji danych pomiędzy grubymi klientami a aplikacjami w chmurze, takimi jak Office 365 mogą być okazać się przydatne dla wielu firm. Niezależnie od tego, czy dostęp jest uzyskiwany przez przeglądarkę, czy przez grubego klienta (np. aplikację mobilną) CASB może zapewnić niezbędne rozwiązanie do kontrolowania dostępu do aplikacji w chmurze. Możliwymi alternatywami, w zależności od preferowanej przez firmę metody wdrożenia mogą być integracja pojedynczego zalogowania, agenci czy profile. Monitorowanie wydarzeń i alarmowanie Wspólna dla większości sprzedawców CASB jest możliwość monitorowania i alarmowania dla szerokiej gamy działań. Możliwość ta jest uzyskiwana przez zastosowanie API albo serwerów proxy, w zależności od tego, co zostało udostępnione przez API Office 365. Jeżeli dla określonej funkcjonalności nie jest dostępne API, to ten brak można rozwiązać przy pomocy serwera proxy. Jeżeli wyzwolona zostanie określona zasada, to CASB powinien mieć możliwość udostępnienia jednej z kilku opcji naprawczych, w tym alarmowania, całkowitego zablokowania określonego działania lub konta, lub też wymuszenia dwuskładnikowego uwierzytelnienia w celu zweryfikowania czyjejś tożsamości. Zarządzanie Nie należy zapomnieć o zarządzaniu, ponieważ może ono pokazać dużo dokładniejszy obraz rzeczywistego ryzyka, na które wystawiona jest dana firma. Obejmuje to ocenę uprawnień użytkowników oraz konfiguracji i ustawień aplikacji działającej w chmurze. Ocena uprawnień użytkowników Zrozumienie tego, kto ma dostęp do aplikacji w chmurze znacząco pomoże zredukować ogólne narażenie firmy na ryzyko. Na przykład, wykrycie wszystkich administratorów Office 365 pozwala na lepsze zrozumienie potencjalnych luk w zabezpieczeniach. Mogą mieć oni dostęp i kontrolę nad krytycznymi dla działalności firmy danymi, do których zasadniczo nie powinni mieć dostępu. Podobnie wskazanie użytkowników zewnętrznych, takich jak podwykonawcy, partnerzy czy dostawcy mający dostęp do aplikacji w chmurze może również naświetlić podatności bezpieczeństwa. Monitorując lub blokując ich dostęp do aplikacji w chmurze można zwiększyć poziom bezpieczeństwa w celu zminimalizowania ryzyka naruszenia bezpieczeństwa danych. Identyfikacja uśpionych (tzn. nieaktywnych) kont może pomóc w zredukowaniu wydatków operacyjnych, ponieważ można przestać płacić za niewykorzystywane licencje. Ocena konfiguracji aplikacji Można również wykonać dokładniejsze oszacowanie ryzyka porównując ustawienia zabezpieczeń Office 365 z wymaganiami odpowiednich przepisów i standardów (np. HIPAA, PCI DSS, ISO, NIST, MAS) czy nawet z wytycznymi najlepszej praktyki, takich jak wyznaczone przez Cloud Security Alliance (CSA). Znacząco to ułatwi zidentyfikowanie problemów ze zgodnością z przepisami. Na przykład możliwe, że ustawienia wymaganej siły hasła są poniżej wymaganych wartości minimalnych podanych w ISO 27002, rozdział
11 Wybranie odpowiedniej opcji wdrożenia CASB Liczba możliwych opcji wdrożenia przy zabezpieczaniu dostępu do Office 365 może być oszałamiająca. Najlepsza opcja dla danej firmy zależy od tego, co chce ona osiągnąć. Uniemożliwić synchronizację danych na niezarządzane urządzenia? Zabezpieczyć się przed przejęciami kont? Odpowiedni tryb wdrażania dla kontroli dostępu i zabezpieczenia danych zależy od priorytetów bezpieczeństwa dla usług Office 365. Każda z opcji wdrażania ma swoje mocne i słabe strony, warto więc zrozumieć główne różnice pomiędzy każdym z podejść. Wdrożenie oparte o API Jest to najłatwiejsza i najszybsza w konfiguracji implementacja. Pozwala na zbieranie danych dla wielu różnych cech, takich jak liczba użytkowników, nazwy administratorów, zapisane dane poufne, wielkość ruchu, działania użytkowników i administratorów oraz identyfikacja uśpionych/ zewnętrznych/osieroconych kont Office 365. Co należy uwzględnić: Nie umożliwia przeprowadzania monitorowania w czasie rzeczywistym, kontrolowania dostępu urządzeń BYOD oraz zapobiegania zagrożeniom Dostawcy CASB opartych wyłącznie o API mają problemy z dostosowaniem architektury proxy do swoich platform Dane kryminalistyczne są dopasowane do logów udostępnianych przez API Microsoftu Czy planuje się zbieranie informacji o działaniach użytkowników (do czego uzyskują dostęp, co robią z tymi usługami, jak często pobierają dokumenty etc.)? Czy wymagane jest kontrolowanie wysyłania, pobierania i udostępniania plików z niezarządzanych i zarządzanych urządzeń? Korzyści: Łatwe w konfiguracji Wdrożenie offline Całkowicie przejrzyste dla użytkowników końcowych 11
12 Wdrażanie oparte o serwer proxy Zapewnia to pełne wsparcie dla dostępu opartego o przeglądarki oraz natywnych grubych klientów (np. Outlook, OneDrive for Business). Przesyłanie ruchu przez serwery proxy jest całkowicie przejrzyste dla użytkowników i różni się w zależności od aplikacji klienckiej. Bez agentów 1. Przeglądarki przekierowanie przez zintegrowanie dostawcy tożsamości (np. ADFS, Okta) 2. Klienty mobilne Outlook i ActiveSync przekierowanie przez zmianę ustawień DNS (AutoDiscover) Agenci i profile Wszystkie klienty Office 365 (np. przeglądarki, Outlook, OneDrive) przekierowanie przez agentów punktów końcowych (dla komputerów PC oraz Mac) i profile (dla urządzeń mobilnych). Agentów oraz profile można zautomatyzować w celu wysyłki na urządzenia docelowe przez istniejący system zarządzania urządzeniami mobilnymi (MDM) lub inne standardowe rozwiązanie pozwalające na rozprowadzanie aplikacji wewnątrz firmy. Co należy uwzględnić: W kwestii agentów i profili, mogą być one skonfigurowane w celu przesyłania wyłącznie stosownego ruchu z aplikacji w chmurze do sieciowych serwerów proxy w przejrzysty i nie przeszkadzający sposób, bez negatywnego wpływu na wydajność hosta (tzn. z bardzo niskim zużyciem mocy procesora i pamięci). Benefits: Kontrola urządzeń BYOD zapobieganie proliferacji danych w firmowych ach i plikach na niezarządzane urządzenia Zabezpieczenie przed przejęciem konta Pełne wsparcie dla aplikacji klasycznych i mobilnych zarówno przeglądarek jak i grubych klientów Poprawiona wydajność kiedy CASB jest zintegrowany z CDN Dostawca tożsamości (ADFS, Okta, Ping, Centrify, SecureAuth oraz OneLogin) 2 Dostęp DNS 1 Wyszukiwanie AutoDiscover Dostęp przez przeglądarkę Dostęp za pomocą dedykowanego oprogramowania Dostęp przez (aplikacje mobilne i Outlook) Przeglądarki Agenci punktów końcowych dla grubych klientów OneDrive, Skype i Yammer Mobilne aplikacje i Outlook 12
13 Początkowa lista kontrolna Poniższa tabela ma zapewnić pomoc przy tworzeniu strategii zabezpieczenia dostępu do danych przechowywanych w Office 365. Można następnie zastosować te podstawowe elementy do przypadków określonego zastosowania. Krok Czynność Detale 1 Oszacowanie zakresu wykorzystania Office 365 w organizacji 2 Oszacowanie zakresu wykorzystania niesankcjonowanych aplikacji 3 Ustalić strategię rejestracji jednokrotnej (SSO) Administratorzy nadrzędni Administratorzy Użytkownicy Aplikacje Wielkość ruchu Działania użytkowników (pobieranie, wysyłanie, udostępnianie, etc.) Niezaufane urządzenia Inne aplikacje do udostępniania plików (Dropbox, Box) Administratorzy Użytkownicy Wielkość ruchu Działania użytkowników (pobieranie, wysyłanie, udostępnianie, etc.) Niezaufane urządzenie Wykorzystać rozwiązanie SSO (np. Ping, Okta, Centrify, inne) Zintegrować z ADFS 4 Skontrolować uprawnienia użytkowników 5 Przeprowadzenie testów porównawczych ustawień bezpieczeństwa Office 365 z normami prawnymi oraz najlepszymi praktykami Cloud Security Alliance (CSA) 6 Zrozumienie zobowiązań wynikających z przepisów 7 Przemyślenie scenariuszy wdrożenia Użytkownicy zewnętrzni (np. partnerzy, wykonawcy, dostawcy) Konta osierocone (np. byli pracownicy) Uśpione (tzn. nieaktywne) konta Wymagania dotyczące haseł Wymagania dotyczące uwierzytelniania Ustawienia bezpieczeństwa sesji Szyfrowanie danych Ustawienia udostępniania Ustawienia ogólne Obowiązujące przepisy Obowiązujące wytyczne najlepszych praktyk Obowiązujące wytyczne stowarzyszeń handlowych lub grup branżowych Kontrola BYOD API Office 365 Wykrywanie automatyczne ustawień DNS Integracje ADFS Profil ios/aplikacja Android Klient punktu końcowego Automatyczna konfiguracja serwera proxy Integracje zabezpieczonych bram sieciowych Klienci (klasyczne/mobilne) Usługi oparte o przeglądarkę WWW Aplikacje mobilne Office 365 Aplikacje klasyczne Office 365 Integracja SSO (np. Okta, Ping Identity, SecureAuth) Interakcja SIEM (np. ArcSight, Splunk, Q1 Labs) 8 Ustalenie planu mitygacji ryzyka w razie wycieku danych oraz proliferacji danych Monitorowanie oraz alarmy Blokowanie określonych działań Blokowanie konta Wymuszenie uwierzytelniania wieloskładnikowego 13
14 Dowiedz się więcej Zacznij dziś prosząc o demonstrację lub darmowy okres próbny Imperva Skyfence Cloud Gateway dla Office 365. Przeczytaj nasz WhitePaper Zabezpieczenie i monitorowanie dostępu do Office 365 O Imperva Skyfence Cloud Gateway Imperva Skyfence Cloud Gateway to pośrednik zabezpieczeń dostępu do chmury zapewniający widoczność oraz kontrolę nad sankcjonowanymi i niesankcjonowanymi aplikacjami w chmurze, w celu umożliwienia ich bezpiecznego i produktywnego wykorzystania. Dzięki Skyfence, firmy mogą odkrywać aplikacje SaaS, ocenić powiązane z nimi ryzyka orz wymuszać elementy kontroli w celu zapobiegania zagrożeniom skupionych na kontach, spełniania wymagań prawnych oraz chronienia danych w chmurze. O firmie Imperva Firma Imperva (NYSE: IMPV) to wiodący dostawca rozwiązań cyberbezpieczeństwa chroniących krytyczne dla działalności firmy dane i aplikacje. Jej linie produktów SecureSphere, Incapsula oraz Skyfence pozwalają firmom na odkrywanie mocnych i słabych punktów, ochronę informacji niezależnie od miejsca jej pobytu czy na terenie firmy, czy w chmurze oraz przestrzeganie wymagań prawnych. Centrum obrony aplikacji Imperva, zespół badawczy składający się z wiodących światowych ekspertów bezpieczeństwa danych i aplikacji w ciągły sposób usprawnia produkty Imperva wykorzystując najnowocześniejsze informacje o zagrożeniach, oraz publikuje raporty z informacjami o najnowszych zagrożeniach oraz sposobach zapobiegania im. Siedziba Imperva mieści się w Redwood Shores w Kalifornii , Imperva, Inc. Wszystkie prawa zastrzeżone. Imperva, logo firmy Imperva, SecureSphere, Incapsula oraz Skyfence to znaki handlowe zastrzeżone firmy Imperva, Inc. i jej spółek zależnych. Wszystkie inne nazwy marek lub produktów są znakami handlowymi lub zastrzeżonymi znakami handlowymi ich posiadaczy. #WP-SECURING-MONITORING-ACCESS- OFFICE rev4
Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp
Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp Firmy każdego rozmiaru rozważają przeniesienie w chmurę niektórych lub wszystkich z aplikacji krytycznych dla ich działalności, takich jak e-mail,
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoImperva Skyfence pokazuje brak widoczności aplikacji w chmurze
Zrozumienie ryzyk płynących z sankcjonowanych i niesankcjonowanych aplikacji działających w chmurze i w jaki sposób odzyskać kontrolę Wstęp Firmowe zasoby informacyjne są bardziej narażone na ataki niż
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoLicencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server
Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowo` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoMożliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoNowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca
Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoTomasz Zawicki CISSP Passus SA
Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowo