światowy lider bezpieczeństwa sieciowego
|
|
- Władysław Drozd
- 8 lat temu
- Przeglądów:
Transkrypt
1 Real Szanowni Time Państwo, Network Protection Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Agenda Warsztatów 22 luty 2011r. 1. FortiMail a ochrona poczty a) Charakterystyka i ewolucja spamu b) Techniki obrony - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention - archiwizacja poczty 23 luty 2011r. 1. FortiWeb czyli bezpieczeństwo aplikacji WWW Application Corporate Identity Fortinet, Inc.
2 bezpieczeństwo następnej generacji Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować, aby dotrzymać kroku nowej fali zagrożeń płynących z rozpowszechnionego internetu. Podstawowy mechanizm kontroli dostępu w postaci zapory ogniowej (firewall) okazał się niewystarczający. Kontrola protokołów to za mało. Setki aplikacji wykorzystują otwarte porty do komunikacji ze światem zewnętrznym. Polityki bazujące na adresach IP nie pozwalają skutecznie monitorować działań użytkowników, którzy stali się bardziej mobilni i pracują wykorzystując więcej niż jedno narzędzie komunikacji. Najważniejszym zadaniem systemów kontroli treści www nie jest już blokowanie dostępu do wybranych kategorii obniżających produktywność. Zdecydowanie istotniejsze jest utrzymywanie zagrożenia z dala od sieci przedsiębiorstwa i komputera użytkownika mobilnego. Kontrola kategorii typu malware, spyware, phishing i spam URL pozwala zatrzymać zagrożenie, gdy użytkownik wprowadza w przeglądarce adres lub klika aktywny link w aplikacji. Nie warto doprowadzać do sytuacji kiedy zagrożenie jest analizowane dopiero na komputerze użytkownika, bo nie mamy pewności, że jest odpowiednio zabezpieczony. Akcje spamowe wykorzystują dynamiczne adresy url. Ich czas życia to niekiedy kilka godzin. Tylko systemy, które ciągle utrzymują kontakt z aktualnymi bazami kategorii URL, mogą zareagować na czas. W ostatnich latach zagrożenia ewoluowały i przeniosły się na poziom aplikacji. Zagrożenie bywa ukryte w przesyłanej zawartości, a jego analiza wymaga od systemów ochrony dużej mocy obliczeniowej. Tylko systemy dysponujące wieloma mechanizmami ochrony są w stanie skutecznie powstrzymywać zagrożenia. Fortinet dostarcza rozwiązania kompleksowo zabezpieczające sieci teleinformatyczne. Stosowane w produktach funkcjonalności wykorzystują najnowsze technologie w zakresie likwidacji zagrożeń: Kontrola aplikacji z możliwością zarządzania pasmem Mechanizmy ochrony przed atakami, w tym DoS oraz DDoS Kontrola i pełna inspekcja popularnych protokołów szyfrowanych Kategorie stron www ściśle związanych z bezpieczeństwem Mechanizmy ochrony przed wyciekiem informacji poufnej (DLP) Ochrona stacji roboczych Dwuskładnikowe uwierzytelnianie (token, , SMS) Korelowanie zdarzeń ułatwiające proces obsługi incydentów Szczegółowe raportowanie aktywności użytkowników Monitoring oraz ochrona baz danych Ochrona portali web owych Kompleksowa ochrona poczty przychodzącej oraz wychodzącej
3 Dlaczego Fortinet? Pełna ochrona zawartości Fortinet dostarcza rozwiązania zapewniające pełną ochronę zawartości w nieustannie rozwijających się sieciach. W ciągu ostatnich lat zagrożenia wykorzystujące luki w obsłudze połączeń ustąpiły miejsca zagrożeniom bazującym na zawartości. Tradycyjne technologie zabezpieczeń nie dotrzymały kroku tej zmianie i nie umożliwiają odróżnienia zawartości złośliwej od pozostałej. Zagrożenia mogą przedostać się do sieci za pośrednictwem popularnych aplikacji, takich jak poczta elektroniczna, przeglądarki internetowe czy najnowsze narzędzia serwisów społecznościowych. Dzisiejsze zagrożenia wymagają pełnej ochrony zawartości, wykraczającej poza proste identyfikowanie aplikacji i przepuszczanie bądź blokowanie ruchu. Taką ochronę zapewnia połączenie kontroli aplikacji z egzekwowaniem polityk opartych na tożsamościach użytkowników w odniesieniu do całej zawartości. Nasze wysokowydajne rozwiązania do zintegrowanego zarządzania zagrożeniami zapewniają przejrzystość niezbędną do rozpoznawania ukrytych zagrożeń obecnych w zawartości pochodzącej z zaufanych źródeł i autoryzowanych aplikacji. Ta niezrównana ochrona oznacza możliwość zezwalania nowym aplikacjom na dostęp do sieci z zastrzeżeniem blokowania wszelkiej złośliwej zawartości i złośliwych zachowań. Wydajność / Szkody Kradzież sprzętu Programy szpiegowskie Robaki Spam Wykluczona zawartość Konie trojańskie Wirusy Włamania Bazujące na zawartości Wykorzystujące luki w obsłudze połączeń Fizyczne Lata 80 Lata 90 I dekada XXI wieku Dziś Ewolucja krajobrazu zagrożeń Ochrona antyszpiegowska Ochrona przed spamem Filtr sieci Web Ochrona antywirusowa System zapobiegania włamaniom (IPS) VPN Firewall Zamek i klucz Firewall IPS VPN Antivirus AntiSPAM Wiodąca pozycja na rynku Firma Fortinet jest liderem rynku w zakresie zintegrowanego zarządzania zagrożeniami. Dostarczamy dedykowane rozwiązania umożliwiające zwiększenie wydajności, poprawę poziomu ochrony oraz zmniejszenie kosztów. Zabezpieczamy sieci ponad klientów na całym świecie, w tym większości firm obecnych na liście Global 500 miesięcznika Fortune. Wiele z największych i najprężniej działających organizacji i firm usługowych na świecie polega na technologii firmy Fortinet w kwestiach dotyczących ochrony swoich sieci i danych. Należą do nich: 8 z 10 czołowych firm wg miesięcznika Fortune w obu Amerykach 9 z 10 czołowych firm wg miesięcznika Fortune w regionie EMEA 9 z 10 czołowych firm wg miesięcznika Fortune w regionie APAC 10 z 10 czołowych firm z branży telekomunikacyjnej wg miesięcznika Fortune 9 z 10 czołowych firm z branży bankowej wg miesięcznika Fortune Ochrona potwierdzona certyfikatami Rygorystyczne certyfikaty przyznane przez podmioty niezależne potwierdzają profesjonalne podejście firmy Fortinet w dziedzinie kompleksowych zabezpieczeń Firma Fortinet jest jedynym dostawcą rozwiązań do zintegrowanego zarządzania zagrożeniami posiadającym certyfikaty dotyczące wszystkich najważniejszych technologii zabezpieczeń. Certyfikaty przyznane przez podmioty niezależne potwierdzają nasze możliwości w zakresie połączenia wielu technologii zabezpieczeń w jednym urządzeniu przy zapewnieniu spełnienia najwyższych standardów wydajności i trafności rozpoznawania zagrożeń. Nasze certyfikaty obejmują: Certyfikaty zabezpieczeń ICSA Labs w 5 kategoriach Certyfikat NSS dla rozwiązań UTM Certyfikat ISO 9001: nagród w testach Virus Bulletin (VB) 100% Certyfikat IPV6 dla systemu FortiOS 4.0 Certyfikat EAL4 Plus w ramach Wspólnych kryteriów (ang. Common Criteria) dla systemu FortiOS 4.0 Certyfikat FIPS PUB Certyfikat NEBS, poziom 3
4 FORTIANALYZER - to dedykowana platforma pełniąca funkcję centralnego systemu logowania i raportowania. Stanowi centralne repozytorium, w którym gromadzone są logi z systemów zabezpieczeń: FortiGate, FortiClient oraz FortiMail. Na podstawie zgromadzonych logów administrator może generować raporty w oparciu o przygotowane wzorce (ponad 300 gotowych schematów). Lokalne składowanie danych w formacie SQL oraz możliwość zapisywania logów do zewnętrznej bazy SQL rozszerzają możliwości platformy z punktu widzenia zakresu definiowanych raportów oraz powierzchni dyskowej, na której gromadzone są dane. Ponadto system może pełnić funkcję centralnej kwarantanny dla modułu antywirusowego, zapisywać kontent wybranych sesji (content archive), zapisywać pakiety stanowiące o naruszeniu polityki bezpieczeństwa oraz realizować analizę podatności stacji w sieci. System dostarczany jest w postaci wzmocnionej z punktu widzenia bezpieczeństwa platformy, która w zależności od modelu może być wyposażona w system RAID dla dysków oraz zapasowe zasilacze. FORTIWEB służy do ochrony i przyśpieszania aplikacji Web oraz XML. Lista funkcjonalności bezpieczenstwa Web Application Firewall zawiera między innymi: wykrywanie exploitów i ataków, kontrolę protokołu HTTP, wymuszanie zachowań (strona startowa, kolejność odwiedzania stron), zarządzanie sesjami (przeciwko atakom typu Brute Force), DLP oraz autentykację. XML Firewall wymusza między innymi poprawność schematów XLM i WSDL, kontoluje wyrażenia XML (npath) oraz posiada XML IPS. W warstwie sieciowej FortiWeb może balansować ruch na wiele serwerów oraz terminować ruch SSL. Dodatkowo jako jedyny zawiera on wbudowany skaner podatności aplikacji Web, moduł automatycznego uczenia się polityk bezpieczeństwa, oraz narzedzie monitorujące zawartość stron www, potrafiące przywrócić oryginalną treść w przypadku ataku. FortiWeb ma certyfikację ICSA Labs, pozwala na zapewnienie zgodności z PCI DSS 6.5 i 6.6 chroniąc przed podatnościami aplikacji OWASP top 10. FORTIMAIL to kompleksowy system ochrony poczty elektronicznej, który wykorzystując mechanizmy kontroli antyspamowej oraz antywirusowej może analizować jednocześnie pocztę przychodzącą jak i wychodzącą. System można implementować w tradycyjnym trybie gateway a ale również transparentnie lub jako serwer poczty z polskojęzycznym dostępem przez przeglądarkę oraz kalendarzem. W zależności od potrzeb administracyjnych, polityki filtrowania widomości mogą bazować na adresach IP lub użytkownikach a w przypisywanych do nich profilach ochronnych administrator może definiować niezależne akcje dla poszczególnych metod kontroli poczty. Istotnymi właściwościami rozwiązania jest routing poczty oraz mechanizmy szyfracji zapewniające poufność danych dostarczanych do adresata. Dziedziczenie polityk zmniejsza nakład pracy administracyjnej a delegacja uprawnień pozwala definiować dowolnie elastyczną politykę dostępu do poszczególnych opcji konfiguracyjnych. FORTITOKEN umożliwia wdrożenie dwuelementowego systemu autentykacji, zmniejszając ryzyko złamania hasła statycznego. Zastosowanie tokenów generujących jednorazowe hasła zwiększa bezpieczeństwo zarówno dla użytkowników lokalnych, jak i zdalnych. FORTICLIENT gwarantuje kompleksową ochronę stacji roboczych i notebooków bazujących na systemie operacyjnym Windows. Jako zestaw funkcji ochronnych zawiera w sobie moduł antywirusowy/antyspywareowy, personalny firewall, filtrowanie treści Web oraz moduł antyspam. Użytkownicy rozwiązań FortiGate mogą skorzystać z FortiClienta w celu uruchomienia dostępu zdalnego VPN dla użytkowników mobilnych (IPSec i SSL), uruchomienia optymalizacji i akceleracji WAN oraz rozszerzenia zakresu ochrony punktów końcowych o funkcję Network Access Controll. FortiClient oferuje możliwość centralnego zarządzania z poziomu FortiManagera co upraszcza proces wdrożenia, konfiguracji, kreowania i kontroli polityk. Automatyczne aktualizacje funkcji bezpieczeństwa FortiGuard gwarantują skuteczną ochronę przed nowymi formami zagrożeń, aktualność baz kategorii stron web i aplikacji. FORTIAP to linia punktów dostępowych zarządzanych z poziomu kontrolera, która poszerza zakres działania rozwiązań UTM FortiGate o obsługę sieci bezprzewodowych. Urządzenia FortiAP obsługują standard IEEE n zapewniający dużą przepustowość sieci bezprzewodowej, umożliwiają uruchomienie kilku wirtualnych punktów dostępowych na każdym z modułów radiowych oraz monitoring. Tryb pracy modułów radiowych, przyporządkowanie kanałów i moc nadawania są kontrolowane i zarządzane centralnie z poziomu urządzenia FortiGate w celu uproszczenia wdrożenia oraz późniejszego utrzymania systemu. FORTIGATE to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnej), kontrola aplikacji, optymalizacja pasma, kontroler sieci bezprzewodowych, mocne uwierzytelnianie. Produkty Fortigate bazują na dedykowanych układach sprzętowych przyspieszających proces filtrowania treści oraz obsługi ruchu. Platforma może być implementowana zarówno w trybie routera z NAT em jak i w transparentnym realizując wszystkie wymienione powyżej funkcje bezpieczeństwa. Zaimplementowane mechanizmy wirtualizacji umożliwiają realizację w ramach jednej platformy sprzętowej kilku systemów logicznych, gdzie każdy posiada niezależną konfigurację do warstwy aplikacji włącznie. Integracja z domeną pozwala realizować proces uwierzytelniania oraz kontroli dostępu w sposób przezroczysty dla użytkowników sieci. FORTIMANAGER to system centralnego zarządzania dla produktów firmy Fortinet, który ułatwia zarządzanie rozproszoną strukturą systemów implementując politykę bezpieczeństwa na wielu urządzeniach jednocześnie. Dotyczy to zarówno procesu uruchamiania funkcji ochronnych jak i budowy szyfrowanych kanałów komunikacyjnych (VPN). Zaawansowane mechanizmy kontroli dostępu do zarządzania pozwalają definiować wiele poziomów uprawnień dla grup administratorów w zakresie konfiguracji poszczególnych opcji oraz grup urządzeń. Centralne zarządzanie wersjami oprogramowania ułatwia prace związane z utrzymaniem infrastruktury a zaimplementowane mechanizmy alarmowania pozwalają łatwo i szybko reagować na zdarzenia w sieci. Jedną z funkcji platformy jest również lokalne utrzymywanie baz zasilających funkcje ochronne (AV, IPS, WF, AS, VM zależy od modelu). Otwarty interface pozwala integrować rozwiązanie z dowolnym portalem zarządzania bezpieczeństwem. Z punktu widzenia niezawodności poszczególne modele urządzeń mogą pracować w klastrach HA oraz mogą być wyposażone w mechanizmy RAID dla dysków i redundantne zasilacze. FORTIDB jest rozwiązaniem chroniącym bazy danych (Oracle, DB2, SQL Server, MySQL i Sybase) wpółpracujące z aplikacjami (np. ERP, CRM, SCM), również w srodowiskach wirtualnych. Potrafi automatycznie znaleźć bazy danych oraz ważne dane w nich (np. numery kart kredytowych), a pożniej monitorować ich aktywnosć (np. próby kradzieży informacji). Jednoczesnie wykrywa on znane podatności oraz podaje sposoby ich usunięcia. System pozwala tez na monitorowanie zmian struktury bazy danych (Data Definition Language-DDL) oraz użytkowników (Data Control Language- -DCL). Unikalną własnością jest możliwość bardzo szybkiego wdrożenia oraz scentralizowane zarządzanie w heterogenicznym środowisku baz różnych producentów. FortiDB zapewnia zgodność z regulacjami typu PCI, SOX, GLBA czy HIPAA.
5 KORPORACJA WYDAWNICZA WYDAWNICTWO BAZA DANYCH PORTAL WYDAWNICTWA FORTIDB FORTIWEB FORTIANALYZER FORTIMAIL FORTIGATE FORTIMANAGER internet MAGAZYN KSIĘGARNIA FORTICLIENT FORTIGATE FORTICLIENT FORTITOKEN FORTIAP FORTITOKEN DRUKARNIA KLIENT FORTIGATE FORTIAP FORTICLIENT FORTICLIENT
6 Dlaczego Fortinet? Typowa platforma Niska wydajność Jeden silnik przetwarzania Wysoka Szanowni Państwo, wydajność Wiele silników przetwarzania Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Niezrównana wydajność Dedykowana architektura firmy Agenda Fortinet Warsztatów zapewnia 22 luty 2011r. niezwykle wysoką przepustowość 1. FortiMail a przy ochrona pocztyminimalnych a) Charakterystyka i ewolucja spamu b) Techniki obrony opóźnieniach - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention Dedykowane rozwiązania sprzętowe - archiwizacja i programowe poczty Fortinet zapewniają najlepszą 23 w luty 2011r. branży wydajność 1. FortiWeb czyli bezpieczeństwo aplikacji WWW a) Metody implementacji dla najbardziej wymagających środowisk b) Konfiguracja wstępna sieciowych. c) Sposoby ochrony aplikacji WWW d) Profile typu Auto-learn Opracowaliśmy naszą zintegrowaną e) Mechanizm architekturę Web Anti-defacement specjalnie z myślą o zapewnieniu 2. FortiGate wyjątkowo - wybrane funkcjonalności wysokiej a) Inspekcja SSL oraz SSL offloading b) FortiAP czyli Fortigate jako kontroler wireless przepustowości przy minimalnych c) Optymalizacja opóźnieniach. WAN d) Co nowego w MR3? Nasze rozwiązanie pozwala ograniczyć przetwarzanie Bartłomiej Wilczyński Major Acount Manager gsm: Bartlomiej.Wilczynski@fortinet.com pakietów przy jednoczesnym zapewnieniu precyzyjnego skanowania danych pod kątem zagrożeń. Specjalnie zaprojektowane procesory FortiASIC dostarczają mocy potrzebnej do wykrywania złośliwej zawartości przy wielogigabitowych prędkościach transmisji. Inne technologie zabezpieczeń nie są w stanie zapewnić ochrony przed powszechnymi w dzisiejszej rzeczywistości różnego rodzaju zagrożeniami bazującymi na zawartości i wykorzystującymi luki w obsłudze połączeń, ponieważ działają w oparciu o procesory ogólnego przeznaczenia, co powoduje powstanie niebezpiecznej luki wydajności. Procesory FortiASIC zapewniają wydajność potrzebną do blokowania pojawiających się zagrożeń, spełniają wymagania September 2008 rygorystycznych certyfikatów v2.0 przyznanych przez podmioty niezależne i dają pewność, że wybrane rozwiązanie do ochrony sieci nie będzie ograniczać jej wydajności. Światowi eksperci ds. badania zagrożeń i zespół wsparcia Działający w laboratoriach FortiGuard światowy zespół specjalistów ds. badania zagrożeń nieustannie monitoruje zmieniający się krajobraz zagrożeń. Składający się z ponad Application Style Guide 125 osób zespół laboratoriów FortiGuard zapewnia Corporate Identity Fortinet, Inc. całodobową dostępność w celu umożliwienia ciągłej ochrony sieci. Dostarcza szybkich aktualizacji produktów i szczegółowej wiedzy w dziedzinie zabezpieczeń, zapewniając ochronę przed pojawiającymi się nowymi zagrożeniami. Nasz zespół wsparcia FortiCare zapewnia wsparcie techniczne klientom na całym świecie w zakresie wszystkich produktów Fortinet dysponujemy personelem technicznym na terenie obu Ameryk, Europy i Azji. Kompleksowa ochrona Wysoka wydajność Obsługa w czasie rzeczywistym System operacyjny FortiOS Procesor sieciowy FortiASIC Usługa FortiCare Subscription Service Zapora IPS VPN Ochrona przed złośliwym oprogramowaniem Ochrona sieci Web Ochrona poczty elektronicznej Ochrona antywirusowa antyszpiegowska DLP Filtrowanie sieci Web Platforma Fortinet najszybszym firewallem na świecie Ochrona przed spamem Kontrola aplikacji Optymalizacja WAN Ochrona przed zagrożeniami Zapora IPS VPN Procesor analizy zawartości FortiASIC Wsparcie techniczne FortiCare Zalety rozwiązań Fortinet: kompleksowe technologie zabezpieczeń, wydajność dzięki akceleracji sprzętowej, zespół ds. badania zagrożeń i wsparcia. W rygorystycznych testach przeprowadzonych przez BreakingPoint platforma FortiGate 5140B wyposażona w moduły Blade 5001B uzyskała status najbardziej wydajnego firewalla na świecie. W testach wydajności firewalla, platforma Fortinet osiągnęła przepustowość 559 Gbps. Przy włączonej równocześnie funkcji kontroli aplikacji, testowane urządzenie FortiGate osiągnęło wydajność 526 Gbps kontrolując kilka aplikacji webowych jednocześnie, m.in. Facebook, Farmville, AOL Instant Messaging, Pandora Radio. Platforma była w stanie zrealizować od kilkuset do nawet milionów połączeń na sekundę w zależności od testu. W laboratoriach BreakingPoint zmierzono także wydajność modułu IPS w trakcie obsługi rzeczywistego ruchu aplikacyjnego HTTP-64K. Przepustowość systemu przekroczyła 122 Gbps przy 219 tysiącach połączeń na sekundę.
7 Przyrosty roczne Fortinet w zarysie Firma Fortinet została założona w 2000 roku przez wizjonerskiego twórcę Ken Xie, byłego prezesa i dyrektora generalnego firmy NetScreen. Do dnia dzisiejszego prowadzi on silny i doświadczony zespół z wieloletnim stażem w dziedzinie rozwiązań sieciowych i bezpieczeństwa. Pozycja Fortinet jako wiodącej prywatnej spółki na rynku bezpieczeństwa sieci została powszechnie uznana przez analityków branżowych, niezależne organizacje oraz media. Światowy lider w zakresie UTM (IDC Worldwide Security Appliances Tracker, grudzień 2010) Lead IDC (International Data Corporation) to światowy dostawca badań rynkowych, usług doradczych i wiadomości o technologiach informatycznych, telekomunikacyjnych i rynku elektroniki użytkowej. IDC pomaga ekspertom, firmom i inwestorom w podejmowaniu świadomych decyzji na temat zakupów technologii i strategii biznesowej. IDC jest spółką zależną IDG, świa- towego Leadership Board lidera wacross dziedziniethe mediów technologicznych, wydawcy m.in. Networld i Computer World. Worldwide UTM Share Q Rank Company Share % 1 hare Unified Threat Management Magic Quadrant October 2010 Share % Check Point Cisco Juniper SonicWALL 7.2 strategicznego wykorzystania i zarządzania technologiami. 6 McAfee 6.1 Głównym obszarem działania jest doradztwo przy podejmo- 7 WatchGuard Crossbeam Other 34.9 TOTAL 100 Competitive Landscape Gartner to firma doradcza 3rd Quarter 2009 specjalizująca się w zagadnieniach 15.8 waniu decyzji dotyczących technologii informacyjnych Magiczny Kwadrat Gartnera jest graficzną prezentacją seg mentu rynku w danym czasie. Ilustruje jak poszczególni pro- 7.2 ducenci wypadają na tle predefiniowanych kryteriów. Firma 6.1 nie wspiera żadnego producenta i nie doradza użytkownikom Leadership Across the Board zakupów produktów z kwadratu liderów. Magiczny kwadrat 34.9 jest cenionym narzędziem analitycznym. 100 December ry revenue) Magiczny Gartnera UTMKwadrat *Gartner, Inc., Magic Quadrant for Unified Threat Management, October 2010 *Frost & Sullivan, World Unified Threat Worldwide UTM Share Management, Products 2009, 2010 Q Unified Threat Management Magic Quadrant October 2010 *IDC Worldwide Security Appliances Tracker, December 2010 (market share based on factory revenue) UTM Competitive Landscape 3rd Quarter 2009 Rank Company Share % Partnerstwa na Rzecz Rozwoju Frost & Sullivan to globalna firma doradcza, świadczy usługi Przedsiębiorstw, współpracując z klientami w celu osiągnięcia ich najlepszej pozycji rynkowej 2 Check Point 10.6 pod względem rozwoju, innowacyjności oraz zarządzania. 3 Cisco 9.5 Frost & Sullivan ma 50-letnie do- świadczenie we współpracy z firmami4 z listy JuniperGlobal 1000, 8.6przedsiębiorstwami rozwijającymi 5 SonicWALL 40 biur działających 7.2 się oraz społecznościami inwestorskimi. Posiada na 6 kontynentach. 6 McAfee WatchGuard Crossbeam Other 34.9 TOTAL 100 *IDC Worldwide Security Appliances Tracker, December 2010 (market share based on factory revenue) *Gartner, Inc., Magic Quadrant for Unified Threat Management, October 2010 Un *Frost & Sullivan, World Unified Threat Management, Products 2009, 2010 *G
8 Wdrożenia w Polsce Totalizator Sportowy Totalizator Sportowy realizuje państwowy monopol w dziedzinie gier liczbowych i loterii pieniężnych. Urządzenia UTM Fortinet chronią sieć operacyjną, niezbędną do działania spółki i połączenia oddziałów. Platformy FortiGate wdrożono w jednostkach terenowych, a klastrowane urządzenia z wyższej półki w centrali. W skład systemu wchodzą również urządzenia do scentralizowanego zarządzania i zbierania informacji ze wszystkich urządzeń peryferyjnych. Do wdrożenia wykorzystano prekonfigurowane urządzenia, które zainstalowano w centrali i oddziałach terenowych. Proces uruchomienia żądanej funkcjonalności zajął trzy tygodnie. Po zainstalowaniu urządzeń, centralnie zaimplementowano politykę bezpieczeństwa. Dział Informatyki ma w planach aktualizację oprogramowania do wersji 4, której nowe funkcje - m.in. inspekcja ruchu sieciowego - są bardzo istotne dla Totalizatora Sportowego. Warmia - Mazury Rozwiązania Fortinet zostały wybrane do rozbudowy i zabezpieczenia infrastruktury szerokopasmowego dostępu do internetu oraz sieci publicznych punktów dostępu do internetu w Województwie Warmińsko Mazurskim. Nowy system to 640 bezpłatnych publicznych punktów dostępu do internetu. W ramach sieci powstanie 290 infokiosków, 33 telecentra i 290 hot spotów. Wszystkie lokalizacje zostaną połączone w jedną bezpieczną sieć VPN. Rozwiązania Fortinet wybrano, aby zabezpieczyć sieć i jej użytkowników przed wirusami i robakami, niechcianą treścią, kradzieżą tożsamości, a także zapewnić ochronę poufności transmisji i treści. Zintegrowany system bezpieczeństwa wdrożony w regionie będzie bazował na rozwiązaniach sprzętowych i oprogramowaniu Fortinet i składał się z 246 urządzeń FortiGate 80 i jednego FortiGate 620, 289 platform FortiWiFi 80 oraz 383 bezprzewodowych punktów dostępowych FortiAP 220A. Całość będzie centralnie zarządzana przez FortiManager W systemie zastosowana zostanie również aplikacja FortiAnalyzer 1000, do analizy i raportowania ruchu. Uniwersytet Szczeciński Uniwersytet Szczeciński jest największą uczelnią na Pomorzu Zachodnim, która kształci obecnie 30 tysięcy studentów na 84 kierunkach studiów i specjalnościach w ramach 11 wydziałów. Uczelnia potrzebuje rozbudowanych rozwiązań zabezpieczających z uwagi na skalę rozwoju sieci. Podjęto też decyzję o konieczności wprowadzenia działań, które miały wyeliminować pobieranie nieautoryzowanych plików, gier i filmów. Zaistniała również potrzeba stworzenia bezpiecznego i wydajnego środowiska dla elektronicznej rekrutacji kandydatów. W pierwszym etapie wdrożenia zostały zakupione dwa dodatkowe urządzenia FortiGate 1000AFA2, które działały w formie klastra. Platformy te zaczęły zabezpieczać całą sieć uniwersytecką. Aby sieć uczelniana wytrzymała obciążenia związane z procesem elektronicznej rekrutacji, Uniwersytet kupił jeszcze dwa urządzenia FortiGate 3810A, platformę FortiWeb 1000B oraz oprogramowanie do zarządzania systemem bezpieczeństwa FortiManager 300B. Rozwiązanie zostało zintegrowane z posiadaną już przez uczelnię aplikacją FortiAnalyzer 2000B, która zbiera i analizuje dane przekazywane z różnych urządzeń FortiGate. Jednym z głównych założeń budowanego systemu bezpiecznego dostępu do aplikacji była jego redundancja i odporność na uszkodzenia, dlatego wszystkie jego elementy zostały zdublowane. Dwie platformy FortiGate-3810A działają w klastrze Active-Active na styku z internetem (1Gbps), dwa FortiWeb 1000B pracują w klastrze Active-Passive, jako urządzenia zapewniające bezpieczeństwo aplikacji oraz równomierne rozłożenie obciążenia na serwery z zainstalowanym systemem obsługi kandydatów. Dodatkowo, aby odciążyć maszyny, szyfrowanie SSL zostało przeniesione na Forti- Web. Ponadto, zastosowano firewalle aplikacyjne, które zabezpieczają system. Politechnika Krakowska Sieć komputerowa Politechniki Krakowskiej składa się z ponad 2000 komputerów. Bezpieczeństwo danych, a także zapewnienie kontroli nad transmisją informacji w sieci, jest priorytetem dla Działu Informatyzacji uczelni. Po analizie funkcjonalności rozwiązań dostępnych na polskim rynku, Politechnika Krakowska zdecydowała się na ofertę Fortinet. System bezpieczeństwa składa się ze zintegrowanego urządzenia zabezpieczającego FortiGate-3810A oraz oprogramowania FortiAnalyzer. Oprócz analizy ruchu WWW, Politechnika Krakowska ma uruchomione filtrowanie poczty elektronicznej, blokowanie ruchu P2P i ochronę przed spamem. Dla zwiększenia kontroli, FortGate-3810A pozwala na segmentację do setek wirtualnych domen (VDOM) dla osobnych użytkowników, departamentów czy innych działów. Funkcjonalność jest szczególnie przydatna w projektowaniu architektury bezpieczeństwa w wielowydziałowej strukturze uczelni. Wdrożono także urządzenie FortiAnalyzer - dodatkową platformę służącą do zapisywania zdarzeń, ich analizy i raportowania. To rozwiązanie zbiera dane przekazywane z urządzeń FortiGate i dostarcza administratorom obraz wykorzystania sieci i bezpieczeństwa informacji na uczelni. NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem świadczącym usługi transmisji danych. NASK poszukiwał odpowiedniego systemu do świadczenia usługi firewallingu w modelu MSS. Wybór padł na Fortinet ze względu na wysoką elastyczność systemu, przyjazny sposób licencjonowania i profesjonalne wsparcie techniczne. Wdrożenie nowego systemu na bazie produktów Fortinet oraz wirtualnych licencji VDOM trwało około 6 miesięcy. NASK jako operator sieci świadczy teraz usługi w modelu MSS w oparciu o produkty Fortinet. Usługa firewallingu realizowana na platformie operatora jest dostępna dla wszystkich klientów telekomunikacyjnych NASK. Usługa, świadczona w 3 opcjach, zapewnia klientom korzystanie z wirtualnej instancji firewalla oraz profesjonalną administrację realizowaną przez inżynierów NASK. Dzięki korzystaniu z rozwiązania firmy Fortinet, NASK uzyskał możliwość generowania dodatkowych przychodów z nowowprowadzonej usługi, w dłuższej perspektywie zyskując elastyczne możliwości tworzenia kolejnych rozwiązań z zakresu bezpieczeństwa telekomunikacyjnego. Krakowski Bank Spółdzielczy Krakowski Bank Spółdzielczy, największy bank spółdzielczy w kraju, stale utrzymujący się na pozycji lidera w rankingach banków spółdzielczych oraz bezpieczeństwa finansowego, prowadzi działalność poprzez sieć 74 placówek w województwach małopolskim, śląskim i świętokrzyskim. W związku z rozwojem usług bankowych i rozbudową oddziałów, Krakowski Bank Spółdzielczy zdecydował o rozszerzeniu wykorzystywanego systemu bezpieczeństwa. Wszystkie placówki połączono w bezpieczną sieć VPN. Zastosowane urządzenia FortiGate chronią sieć firmową przed atakami, wirusami i robakami, a także zapewniają ochronę poufności transmisji i treści. Całość systemu jest centralnie zarządzana przez FortiManager, a do analizy ruchu w sieci i raportowania wykorzystywany jest FortiAnalyzer. Instalacja rozwiązań Fortinet znacznie obniżyła koszty utrzymania łączy, ponieważ zlikwidowane zostały łącza FrameRelay, ISDN i VSAT (do bankomatów), a także w dużej mierze łącza GPRS (także do bankomatów). Pełna niezawodność sieci WAN umożliwia nieprzerwaną pracę środowiska sieciowego. Centralny system analizy ruchu i raportowania oraz zarządzania politykami bezpieczeństwa zapewnia spójność polityk na urządzeniach końcowych oraz pozwala na zcentralizowane zarządzanie całą siecią WAN. Wszystko znacznie podnosi bezpieczeństwo sieci. Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr
Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bardziej szczegółowoświatowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl
chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować,
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoMinimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Bardziej szczegółowoFortinet - Fortigate 60E (FG-60E)
Fortinet - Fortigate 60E (FG-60E) FortiGate FG-60E to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoFormularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoOpis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Bardziej szczegółowozaufanie klientów jest bezcenne
zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoProducent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoNASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych
Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoKompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoAlcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoUprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.
Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowo