OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
|
|
- Szymon Jarosz
- 6 lat temu
- Przeglądów:
Transkrypt
1 OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
2 Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają aplikacje biznesowe różnych typów. Ma to określone implikacje dla procesów planowania i wdrażania zabezpieczeń dostępu do sieci oraz zarządzania nimi. Wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci Do sieci podłączanych jest coraz więcej urządzeń bezprzewodowych coraz to nowych typów. Korzystanie z urządzeń prywatnych do celów służbowych (ang. Bring Your Own Device, BYOD) staje się normą, a do sieci przedsiębiorstw z praktycznie wszystkich branż są podłączane już nie tylko laptopy, smartfony i tablety, ale także inne urządzenia związane z upowszechnianiem się Internetu rzeczy. Taki wykładniczy wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci skutkuje jednak pojawieniem się nowych luk w zabezpieczeniach i przyczynia się do zwiększenia obszaru ataku hakerskiego. Oprócz wyzwań związanych z podłączaniem do sieci przedsiębiorstw urządzeń prywatnych, dodatkowe zagrożenia płyną z używania urządzeń związanych z Internetem rzeczy, takich jak bezprzewodowe czujniki, sygnalizatory lokalizacji tzw. beacon i inne niewielkie urządzenia, ponieważ większość takich urządzeń nie ma zabezpieczeń. Zabezpieczenie takich urządzeń spoczywa zatem na samej sieci. Zabezpieczenie sieci bezprzewodowych największym wyzwaniem dla dyrektorów ds. informatycznych Zmieniająca się struktura korzystania z urządzeń (służbowe -> prywatne) oraz coraz powszechniejsze korzystanie z Internetu również stawia w centrum zainteresowania kwestię odpowiedniego zabezpieczenia urządzeń i aplikacji. Wyniki ostatnich badań wskazują, że niemal połowa decydentów ze sfery IT uznaje bezprzewodowe sieci lokalne za jeden z dwóch najbardziej narażonych na ataki obszarów infrastruktury IT. Upowszechnianie się urządzeń i aplikacji postępuje w tym samym tempie. Zważywszy na fakt, że użycie aplikacji na urządzenia przenośne rośnie w tempie 76% r/r, przedsiębiorstwa muszą sobie poradzić nie tylko z obsługą coraz większej liczby takich aplikacji, ale również z coraz większą liczbą luk w zabezpieczeniach, których źródłem są aplikacje i urządzenia do tej pory nieobecne w sieci. Rosnąca złożoność operacyjna dla działu IT Takiemu bezprecedensowemu wzrostowi towarzyszy wyrażane przez użytkowników oczekiwanie bardziej podobnych do siebie doświadczeń związanych z uzyskiwaniem dostępu do sieci. Chodzi tu o stosowanie spójnych zasad dotyczących aplikacji i urządzeń zarówno w środowiskach przewodowych, jak i bezprzewodowych oraz w ramach różnych urządzeń używanych przez użytkownika. Coraz bardziej zaawansowane cyberataki ujawniają luki w zabezpieczeniach tradycyjnych sieci. Nowa strategia ochrony przed takimi zaawansowanymi atakami polega na zastosowaniu wielu warstw zabezpieczeń, w tym wyraźnej segmentacji wewnętrznej, w celu przerwania lub ograniczenia łańcucha infekcji. Wszystkie te zmiany dotyczące korzystania z sieci, urządzeń i aplikacji sprawiają, że ochrona sieci przed coraz to nowymi zagrożeniami staje się ogromnym wyzwaniem dla działu IT. Bezpieczny dostęp Najbardziej zaawansowane w branży zabezpieczenia dostępu do sieci bez względu na wielkość przedsiębiorstwa, topologię sieci i sposób zarządzania (na miejscu lub w chmurze). 2
3 Fortinet Secure Access Architecture Ze względu na opisane powyżej tendencje i wyzwania potrzebna jest nie tylko bezpieczna, ale i łatwa w zarządzaniu architektura dostępu do sieci, która zabezpieczy użytkowników i najważniejsze aktywa wewnętrzne przedsiębiorstwa przed cyberatakami. Secure Access Architecture (SAA) to rozwiązanie Fortinet, które odgrywa ważną rolę w ogólnym środowisku zabezpieczeń oferowanym przez Fortinet (tzw. Fortinet Security Fabric). Dzięki wyjątkowemu podejściu do kwestii interoperacyjności i współdziałania SAA może udostępniać cenne dane innym elementom sieci, aby zapewnić jej większe bezpieczeństwo. Na podstawie udostępnianych w ten sposób danych dotyczących m.in. użytkownika, urządzeń prywatnych używanych do celów służbowych i urządzeń związanych z Internetem rzeczy można uzyskać pełną widoczność sieci przedsiębiorstwa. W tej dziedzinie architektura Secure Access Architecture firmy Fortinet jest najlepsza. RYSUNEK 1: Secure Access Architecture Do zabezpieczenia komunikacji biznesowej, danych osobowych, danych transakcji finansowych i urządzeń przenośnych nie wystarczą same mechanizmy kontroli dostępu do sieci. Potrzebne są do tego również mechanizmy skanowania antywirusowego, blokowania dostępu do złośliwych witryn internetowych, weryfikacji stanu urządzeń końcowych oraz kontroli korzystania z aplikacji itp. Typowe rozwiązania bezprzewodowe nie oferują jednak powyższych mechanizmów, ponieważ skupiają się jedynie na zabezpieczeniach komunikacji i dostępu. Zabezpieczenia ponad warstwą drugą są rodzajem nakładki obsługiwanej przez różne rozwiązania. Oferowane przez Fortinet systemy dostępu do sieci różnią się zasadniczo od powyższych rozwiązań, ponieważ w ich centrum znajdują się właśnie zaawansowane zabezpieczenia sieciowe. Secure Access Architecture firmy Fortinet zapewnia sprawdzone przez niezależne firmy certyfikacyjne (m.in. NSS Labs) zabezpieczenia w kontekście każdego typu wdrożenia sieci bezprzewodowej (w przypadku pojedynczych punktów dostępowych w odizolowanym biurze, kilkunastu punktów dostępowych w sklepie lub tysięcy takich punktów w dużym przedsiębiorstwie). Aby spełnić różne wymagania różnych zastosowań (małe lub duże przedsiębiorstwo; zarządzanie na miejscu lub w chmurze, mniejsze lub większe struktury organizacyjne), pojawiły się różne topologie i architektury bezprzewodowej sieci lokalnej. Podczas gdy inni dostawcy sieci bezprzewodowych oferują to samo rozwiązanie do wszystkich zastosowań, Fortinet daje klientom możliwość wyboru najlepiej pasujących do ich potrzeb topologii i sposobów zarządzania siecią bez konieczności rezygnowania z lepszych zabezpieczeń. Rozwiązania Fortinet w zakresie bezpiecznego dostępu do sieci Tylko firma Fortinet oferuje trzy zupełnie różne modele wdrożenia bezprzewodowej sieci lokalnej. W modelu Integrated mechanizmy kontroli i zabezpieczeń bezprzewodowej sieci lokalnej są połączone w jednym, wydajnym urządzeniu. W modelu Infrastructure użyto najlepszych w swojej klasie komponentów sieci bezprzewodowej, przełączników i zabezpieczeń. W modelu Cloud świadczenie usług bezpieczeństwa odbywa się bezpośrednio w punktach dostępowych zarządzanych w chmurze. Aby zapewnić ten sam poziom zabezpieczeń co Fortinet, inni dostawcy potrzebują różnych dodatkowych mechanizmów bezpieczeństwa, które zwiększają złożoność operacyjną i całkowity koszt posiadania danego rozwiązania. Tymczasem rozwiązania Fortinet oferują jednolite zabezpieczenia w ramach wszystkich tych trzech platform dostępu (zarządzanych przez kontrolera lub w chmurze). W efekcie przedsiębiorstwa mogą łatwo dopasować poszczególne modele wdrożenia do różnych zastosowań, bez rezygnacji z zabezpieczeń podstawowych aktywów. 3
4 Model Integrated jednolite zarządzanie, doskonała widoczność i kontrola Oferowany przez Fortinet system bezpiecznego dostępu w modelu Integrated składa się z punktów dostępowych zarządzanych z poziomu urządzenia FortiGate. Uwzględnione przez firmę Gartner w obu magicznych kwadrantach dotyczących zapory UTM i zapór dla przedsiębiorstw urządzenie FortiGate konsoliduje w ramach jednej platformy funkcje zapory sieciowej, ochrony przed włamaniami i złośliwym kodem, wirtualnej sieci prywatnej, optymalizacji sieci rozległej, Web Filtering, Application Control i kontroli bezprzewodowej sieci lokalnej. W przypadku wdrożeń w oddziałach przedsiębiorstwa urządzenie FortiGate jest również dostępne ze zintegrowanym punktem dostępu o nazwie FortiWiFi. Zapewniona w ramach jednego panelu widoczność mechanizmów zabezpieczeń, komunikacji i kontroli dostępu pozwala na łatwe, centralne zarządzanie spójnymi zasadami dotyczącymi użytkowników, urządzeń i aplikacji w sieciach przewodowych i bezprzewodowych. W efekcie FortiGate gwarantuje bezprecedensową widoczność i kontrolę aplikacji oraz pozwala na sprawne wdrożenie modelu korzystania do celów służbowych z urządzeń prywatnych. Ponadto rozwiązanie to jest w pełni zgodne z normami PCI-DSS i przepisami HIPAA oraz zapewnia kompleksową ochronę przed wszelkimi rodzajami zagrożeń z sieci bezprzewodowej lub Internetu. Podobnie jak inne zabezpieczenia Fortinet rozwiązanie FortiGate ma też certyfikat FortiGuard Labs (Secured by FortiGuard Labs) działu zajmującego się badaniami nad zabezpieczeniami wewnętrznymi, który systematycznie aktualizuje sygnatury zagrożeń, co zapewnia natychmiastową ochronę przed pojawiającymi się cyberzagrożeniami. Dzięki łącznemu zastosowaniu FortiGate i FortiAP przedsiębiorstwa wszystkich rozmiarów z wszystkich branż mogą skalować swoje systemy dla tysięcy punktów dostępu i dziesiątek tysięcy klientów. W efekcie zapewniona zostaje pełna ochrona przed zagrożeniami pozbawiona złożoności wynikającej z zastosowania dodatkowych zabezpieczeń punktowych. RYSUNEK 2 Model Integrated Najważniejsze korzyści njednolite zarządzanie sieciami bezprzewodowymi, sieciami przewodowymi i zabezpieczeniami nintuicyjne zarządzanie z jednego panelu nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia njedno kompleksowe rozwiązanie dla sieci w biurach zdalnych nbezprecedensowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualne zabezpieczenia dzięki regularnym aktualizacjom sygnatur 4
5 Model Infrastructure łatwe wdrożenie i skalowanie oraz doskonałe funkcje Oferowany przez Fortinet system bezpiecznego dostępu w modelu Infrastructure składa się z najlepszych w swojej klasie komponentów do przełączania, komponentów bezprzewodowej sieci lokalnej i mechanizmów ochrony przed cyberzagrożeniami. Jest to idealne rozwiązanie służące do oddzielenia funkcji zarządzania infrastrukturą dostępu do sieci od infrastruktury zabezpieczeń sieci. Komponenty bezprzewodowej sieci lokalnej zapewniają wydajną sieć Wi-Fi zarządzaną na miejscu, która obejmuje szeroki zakres punktów dostępowych n i ac. Funkcje zabezpieczeń dostępu (obejmujące kompleksowy zestaw usług zabezpieczeń oraz funkcje precyzyjnej kontroli aplikacji) zapewnia natomiast urządzenie FortiGate. System bezpiecznego dostępu w modelu Infrastructure jest wyjątkowy ze względu na swoją architekturę zarządzania kanałami Wi-Fi o nazwie Virtual Cell, która zapewnia większą skalowalność i łatwość wdrożenia oraz inne atrakcyjne korzyści takie jak możliwość prowadzenia rozmów z dowolnego miejsca dzięki bezopóźnieniowemu przenoszeniu połączeń między punktami dostępowymi oraz lepszą komunikację między użytkownikami dzięki równoważeniu obciążenia punktów dostępowych w czasie rzeczywistym na podstawie rzeczywistego natężenia ruchu. Virtual Cell minimalizuje złożony i czasochłonny proces planowania kanałów, który w przypadku większych sieci może zająć nawet kilka miesięcy, oraz ułatwia i czyni bezzakłóceniowym skalowanie pojemności, ponieważ istniejące punkty dostępu nie wymagają ponownej konfiguracji. Ponadto Virtual Cell umożliwia odizolowanie kluczowego ruchu w określonym zakresie, czyli fizyczną formę wewnętrznej segmentacji, która zapewnia optymalną wydajność i przeciwdziała zaawansowanym zagrożeniom. RYSUNEK 3 Bezprzewodowe rozwiązania infrastrukturalne Fortinet Najważniejsze korzyści nnajłatwiejsze wdrożenie i skalowanie pojemności sieci w branży nlepsza jakość usług dzięki szybszemu, bardziej niezawodnemu roamingowi ndoskonała wydajność sieci ac dzięki łączeniu kanałów w całym obiekcie nograniczanie multicastów Bonjour w celu unikania strat przepustowości nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia nwyjątkowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 5
6 Model Cloud najbezpieczniejsza w branży, niewymagająca kontrolera sieć Wi-Fi zarządzana w chmurze Oferowane przez Fortinet rozwiązanie do obsługi sieci bezprzewodowej w modelu Cloud różni się innych tego typu rozwiązań. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów dostępu rozwiązanie to łączy w sobie zaawansowane zabezpieczenia na brzegu sieci z łatwymi i wygodnymi funkcjami zarządzania w chmurze. Wyposażone w dodatkową pamięć i podwójną moc obliczeniową w porównaniu z typowymi punktami dostępowymi urządzenia z serii FortiAP-S przetwarzają dane dotyczące bezpieczeństwa w czasie rzeczywistym w samym punkcie dostępowym. Zarządzanie konfiguracją i raportowanie za pośrednictwem produktu FortiCloud zapewnia pełną widoczność użytkownika, urządzenia i wykorzystania aplikacji, kompleksową analizę zagrożeń oraz wszystkie narzędzia do zarządzania tożsamością wymagane do podłączania urządzeń prywatnych do celów służbowych oraz obsługi dostępu dla gości przez portale uwierzytelniania. Dzięki integracji funkcji dostępu do sieci Wi-Fi z mechanizmami zabezpieczeń w ramach pojedynczego punku dostępowego zapewniona jest również wyjątkowo sprawna i przystępna cenowo bezprzewodowa sieć lokalna dla małych i średnich przedsiębiorstw oraz dla przedsiębiorstw rozproszonych. Pozwala to użytkownikom z takich przedsiębiorstw na bezpieczne korzystanie z Internetu. W razie potrzeby użytkowników korporacyjnych można uwierzytelniać na serwerach RADIUS za pośrednictwem sieci rozległej lub kont użytkowników w FortiCloud, podczas gdy cały ruch generowany przez pracowników i gości zostaje doskonale zabezpieczony lokalnie na brzegu sieci. W efekcie przedsiębiorstwa rozproszone mogą wreszcie wdrożyć kompleksowe zabezpieczenia w oddziałach bez konieczności modyfikacji istniejącej struktury zabezpieczeń lub przepuszczania całego ruchu przez sieć korporacyjną. RYSUNEK 4 Bezprzewodowe rozwiązania Cloud Fortinet Najważniejsze korzyści nkompleksowe zabezpieczenia w oddziałach bez konieczności przepuszczania ruchu przez sieć rozległą nzdalne zarządzanie i przydzielanie zasobów za pośrednictwem FortiCloud ndostęp do sieci Wi-Fi w ramach tylko jednego punktu dostępowego z zabezpieczeniami warstwy 7 nbrak okresowych opłat licencyjnych za punkt dostępowy w przypadku pełnej wersji funkcji zarządzania w chmurze nkontrola warstwy 7 w celu priorytetyzowania, spowalniania i blokowania dowolnych aplikacji nzgodność z normami PCI- DSS oraz wykrywanie i unieszkodliwianie fałszywych punktów dostępowych n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 6
7 FortiSwitch bezpieczne przełączanie dostępu Przełączniki FortiSwitch Secure Access oferują dużo funkcji za przystępną cenę i zaspokajają potrzeby sieciowe zarówno oddziałów, jak i kampusów przedsiębiorstw. Dzięki modelom z 24 i 48 portami o dużym zagęszczeniu, obsługującym technologię at Power over Ethernet (PoE), można zasilać szeroką gamę urządzeń od punktów dostępowych po telefony VoIP i kamery monitorujące. Przełączniki FortiSwitch Secure Access są zintegrowane bezpośrednio z platformą FortiGate, co umożliwia administrowanie nimi i zarządzanie zabezpieczeniami portów dostępu z jednego panelu. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci (przewodowo, bezprzewodowo lub za pomocą wirtualnej sieci prywatnej), użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i dostępu do sieci. Wirtualne sieci lokalne FortiSwitch są podobne do innych interfejsów na platformie FortiGate, co oznacza, że w przypadku portów FortiSwitch można stosować te same zasady, co w przypadku portów bezprzewodowej sieci lokalnej na platformie FortiGate. Użytkownik ma nawet odpowiednią widoczność zużycia energii przesyłanej w technologii PoE według portów i przełączników. Dzięki jednolitej kontroli przełączników za pośrednictwem platformy FortiGate i funkcjom administracji zabezpieczeniami zostało również uproszczone zdalne zarządzanie i rozwiązywanie problemów. RYSUNEK 5 Funkcje zarządzania przełącznikami w rozwiązaniu FortiGate Zapora ISFW wyjątkowa wydajność Wiele sieci kampusowych jest płaskich. W miarę pojawiania się coraz bardziej zaawansowanych cyberataków ostatnio udokumentowane przypadki wykorzystania luk w zabezpieczeniach pokazały jednak, że po pokonaniu zabezpieczeń na brzegu takiej sieci hakerzy mogą bardzo szybko siać w niej spustoszenie. Nowym standardem ochrony przed wysoko wyspecjalizowanymi atakami, którym uda się przedostać przez zabezpieczenia brzegowe, jest zatem stosowanie wielu warstw zabezpieczeń. Wyraźna segmentacja wewnętrzna, obejmująca zasady ustanowione w zaporach między użytkownikami i zasobami, ogranicza ruch, udostępnia odpowiednie dzienniki i pomaga przerwać łańcuch infekcji. Zapory programowe wdrażane na brzegach sieci są jednak zbyt wolne. Fortinet jest pierwszym dostawcą, który wprowadził na rynek specjalną zaporę Internal Segmentation Firewall (ISFW) o wydajności pozwalającej obsłużyć wielogigabitowe transmisje danych w warstwie fizycznej. Fortinet Authentication skalowalny ekosystem uwierzytelniania Zapewnienie dostępu do sieci i Internetu jest podstawą dla niemal wszystkich pracowników w przedsiębiorstwie, niesie to jednak ze sobą określone zagrożenia. Dostęp taki powinien być zatem bezpieczny, ale odpowiednio kontrolowany, tak aby miała go właściwa osoba w odpowiednim czasie. Rozwiązania Fortinet Authentication obejmują szeroki zakres elastycznych opcji, mogą obsługiwać miliony użytkowników i oferują funkcje uwierzytelniania dla rozwiązań oferowanych w modelach Integrated, Infrastructure i Cloud. Funkcje te obejmują logowanie jednokrotne, logowanie się przez media społecznościowe i opcje logowania za pomocą portalu uwierzytelniania, co pozwala na integrację z protokołami RADIUS i LDAP oraz funkcjami zarządzania certyfikatami. Rozwiązania Fortinet Authentication wchodzą również w skład kompletnego ekosystemu obejmującego aplikacje innych producentów służące do obsługi bram płatniczych, dokonywania rezerwacji i zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM). Wiele przypadków naruszeń bezpieczeństwa zaczyna się od kradzieży poświadczeń logowania za pomocą techniki phishingu. Oparta na standardach funkcja uwierzytelniana dwuetapowego w połączeniu z rozwiązaniem FortiToken skutecznie eliminuje ten problem i jeszcze 7
8 lepiej zabezpiecza całą sieć. Ponadto funkcja Certificate Authority upraszcza zarządzanie certyfikatami i pozwala na podpisywanie certyfikatów użytkowników oraz udostępnia na potrzeby uwierzytelniania dwuetapowego opartego na certyfikatach wirtualną sieć prywatną FortiGate lub certyfikaty x.509 dla serwerów. monitorowanie klientów w czasie rzeczywistym, planowanie wdrożeń, a także portal służący do świadczenia usług Wi-Fi wielu dzierżawcom. Narzędzia analityczne Fortinet pozwalają na szczegółowe analizowanie i tworzenie raportów na temat zabezpieczeń sieci bezprzewodowej, w tym raportów dotyczących korzystania z sieci, zdarzeń z zakresu bezpieczeństwa i zgodności z przepisami przyjętymi przez branżę. Jest to obecnie najbardziej elastyczne i skalowalne rozwiązanie w swojej klasie. FortiAnalyzer centralne logowanie i raportowanie Oddział przedsiębiorstwa FortiGate (fizyczna lub wirtualna) Centrum danych w centrali FortiGate (fizyczna lub wirtualna) Zasady Internet Zasady Oddział przedsiębiorstwa Zasady FortiManager centralne zarządzanie urządzeniami i zasadami RYSUNEK 6 Metody identyfikacji użytkowników w ramach funkcji logowania jednokrotnego w rozwiązaniu FortiAuthenticator Rozwiązania Fortinet Management zarządzanie zasadami, narzędzia analityczne i raportowanie Rozwiązania Fortinet Management obsługują wszystkie opcje architektury sieciowej, w tym architekturę fizyczną i wirtualną oraz chmury publiczne i prywatne. Ponadto zapewniają wielofunkcyjność niezbędną do efektywnego zarządzania infrastrukturą zabezpieczeń opartą na rozwiązaniach Fortinet. Rozwiązania te znacznie obniżają koszty zarządzania, upraszczają konfigurację i przyspieszają cykle wdrażania. Najważniejsze funkcje rozwiązań Fortinet Management obejmują obsługę SSID, konfigurację zasad dostępu radiowego, uaktualnienia scentralizowanego oprogramowania punktów dostępowych, FortiGate (fizyczna lub wirtualna) RYSUNEK 7 FortiManager centralne zarządzanie urządzeniami i zasadami W pełni bezpieczny dostęp bez kompromisów Fortinet, globalny lider w zakresie systemów zabezpieczeń sieci, oferuje kompletne i najbardziej zaawansowane w branży rozwiązania służące do ochrony wszystkich punktów dostępu do sieci bez względu na wielkość i rodzaj przedsiębiorstwa (kampus, siedziba, oddział, sklep), topologię sieci lub wybrany model zarządzania (na miejscu lub w chmurze). W każdym z powyższych przypadków zapewniony jest ten sam wysoki poziom zabezpieczeń klasy korporacyjnej bez żadnych kompromisów. i Narzędzia analityczne Flurry, Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, Francja Tel BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). środa, 27 kwietnia 2016 r.
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze
PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej
RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Zabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
bezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe
Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Wiodąca technologia na świecie
Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Ogromna wydajność dwurdzeniowa dla firm dziś i jutro
Ogromna wydajność dwurdzeniowa Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Oferując najnowszą linię biznesowych komputerów przenośnych wyposażonych w procesor Intel Core 2 Duo, firma Toshiba po
Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA
CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając
Tworzenie, odtwarzanie i zdalne zarządzanie treścią
Tworzenie, odtwarzanie i zdalne zarządzanie treścią WYBIERZ PROSTE ROZWIĄZANIE. PRZEKAŻ SWOJĄ WIADOMOŚĆ. PRZYCIĄGNIJ UWAGĘ ODBIORCÓW. Proste w obsłudze rozwiązanie do odtwarzania i zarządzania materiałami
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform
Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji
Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy
Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,
OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.