OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa"

Transkrypt

1 OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

2 Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają aplikacje biznesowe różnych typów. Ma to określone implikacje dla procesów planowania i wdrażania zabezpieczeń dostępu do sieci oraz zarządzania nimi. Wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci Do sieci podłączanych jest coraz więcej urządzeń bezprzewodowych coraz to nowych typów. Korzystanie z urządzeń prywatnych do celów służbowych (ang. Bring Your Own Device, BYOD) staje się normą, a do sieci przedsiębiorstw z praktycznie wszystkich branż są podłączane już nie tylko laptopy, smartfony i tablety, ale także inne urządzenia związane z upowszechnianiem się Internetu rzeczy. Taki wykładniczy wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci skutkuje jednak pojawieniem się nowych luk w zabezpieczeniach i przyczynia się do zwiększenia obszaru ataku hakerskiego. Oprócz wyzwań związanych z podłączaniem do sieci przedsiębiorstw urządzeń prywatnych, dodatkowe zagrożenia płyną z używania urządzeń związanych z Internetem rzeczy, takich jak bezprzewodowe czujniki, sygnalizatory lokalizacji tzw. beacon i inne niewielkie urządzenia, ponieważ większość takich urządzeń nie ma zabezpieczeń. Zabezpieczenie takich urządzeń spoczywa zatem na samej sieci. Zabezpieczenie sieci bezprzewodowych największym wyzwaniem dla dyrektorów ds. informatycznych Zmieniająca się struktura korzystania z urządzeń (służbowe -> prywatne) oraz coraz powszechniejsze korzystanie z Internetu również stawia w centrum zainteresowania kwestię odpowiedniego zabezpieczenia urządzeń i aplikacji. Wyniki ostatnich badań wskazują, że niemal połowa decydentów ze sfery IT uznaje bezprzewodowe sieci lokalne za jeden z dwóch najbardziej narażonych na ataki obszarów infrastruktury IT. Upowszechnianie się urządzeń i aplikacji postępuje w tym samym tempie. Zważywszy na fakt, że użycie aplikacji na urządzenia przenośne rośnie w tempie 76% r/r, przedsiębiorstwa muszą sobie poradzić nie tylko z obsługą coraz większej liczby takich aplikacji, ale również z coraz większą liczbą luk w zabezpieczeniach, których źródłem są aplikacje i urządzenia do tej pory nieobecne w sieci. Rosnąca złożoność operacyjna dla działu IT Takiemu bezprecedensowemu wzrostowi towarzyszy wyrażane przez użytkowników oczekiwanie bardziej podobnych do siebie doświadczeń związanych z uzyskiwaniem dostępu do sieci. Chodzi tu o stosowanie spójnych zasad dotyczących aplikacji i urządzeń zarówno w środowiskach przewodowych, jak i bezprzewodowych oraz w ramach różnych urządzeń używanych przez użytkownika. Coraz bardziej zaawansowane cyberataki ujawniają luki w zabezpieczeniach tradycyjnych sieci. Nowa strategia ochrony przed takimi zaawansowanymi atakami polega na zastosowaniu wielu warstw zabezpieczeń, w tym wyraźnej segmentacji wewnętrznej, w celu przerwania lub ograniczenia łańcucha infekcji. Wszystkie te zmiany dotyczące korzystania z sieci, urządzeń i aplikacji sprawiają, że ochrona sieci przed coraz to nowymi zagrożeniami staje się ogromnym wyzwaniem dla działu IT. Bezpieczny dostęp Najbardziej zaawansowane w branży zabezpieczenia dostępu do sieci bez względu na wielkość przedsiębiorstwa, topologię sieci i sposób zarządzania (na miejscu lub w chmurze). 2

3 Fortinet Secure Access Architecture Ze względu na opisane powyżej tendencje i wyzwania potrzebna jest nie tylko bezpieczna, ale i łatwa w zarządzaniu architektura dostępu do sieci, która zabezpieczy użytkowników i najważniejsze aktywa wewnętrzne przedsiębiorstwa przed cyberatakami. Secure Access Architecture (SAA) to rozwiązanie Fortinet, które odgrywa ważną rolę w ogólnym środowisku zabezpieczeń oferowanym przez Fortinet (tzw. Fortinet Security Fabric). Dzięki wyjątkowemu podejściu do kwestii interoperacyjności i współdziałania SAA może udostępniać cenne dane innym elementom sieci, aby zapewnić jej większe bezpieczeństwo. Na podstawie udostępnianych w ten sposób danych dotyczących m.in. użytkownika, urządzeń prywatnych używanych do celów służbowych i urządzeń związanych z Internetem rzeczy można uzyskać pełną widoczność sieci przedsiębiorstwa. W tej dziedzinie architektura Secure Access Architecture firmy Fortinet jest najlepsza. RYSUNEK 1: Secure Access Architecture Do zabezpieczenia komunikacji biznesowej, danych osobowych, danych transakcji finansowych i urządzeń przenośnych nie wystarczą same mechanizmy kontroli dostępu do sieci. Potrzebne są do tego również mechanizmy skanowania antywirusowego, blokowania dostępu do złośliwych witryn internetowych, weryfikacji stanu urządzeń końcowych oraz kontroli korzystania z aplikacji itp. Typowe rozwiązania bezprzewodowe nie oferują jednak powyższych mechanizmów, ponieważ skupiają się jedynie na zabezpieczeniach komunikacji i dostępu. Zabezpieczenia ponad warstwą drugą są rodzajem nakładki obsługiwanej przez różne rozwiązania. Oferowane przez Fortinet systemy dostępu do sieci różnią się zasadniczo od powyższych rozwiązań, ponieważ w ich centrum znajdują się właśnie zaawansowane zabezpieczenia sieciowe. Secure Access Architecture firmy Fortinet zapewnia sprawdzone przez niezależne firmy certyfikacyjne (m.in. NSS Labs) zabezpieczenia w kontekście każdego typu wdrożenia sieci bezprzewodowej (w przypadku pojedynczych punktów dostępowych w odizolowanym biurze, kilkunastu punktów dostępowych w sklepie lub tysięcy takich punktów w dużym przedsiębiorstwie). Aby spełnić różne wymagania różnych zastosowań (małe lub duże przedsiębiorstwo; zarządzanie na miejscu lub w chmurze, mniejsze lub większe struktury organizacyjne), pojawiły się różne topologie i architektury bezprzewodowej sieci lokalnej. Podczas gdy inni dostawcy sieci bezprzewodowych oferują to samo rozwiązanie do wszystkich zastosowań, Fortinet daje klientom możliwość wyboru najlepiej pasujących do ich potrzeb topologii i sposobów zarządzania siecią bez konieczności rezygnowania z lepszych zabezpieczeń. Rozwiązania Fortinet w zakresie bezpiecznego dostępu do sieci Tylko firma Fortinet oferuje trzy zupełnie różne modele wdrożenia bezprzewodowej sieci lokalnej. W modelu Integrated mechanizmy kontroli i zabezpieczeń bezprzewodowej sieci lokalnej są połączone w jednym, wydajnym urządzeniu. W modelu Infrastructure użyto najlepszych w swojej klasie komponentów sieci bezprzewodowej, przełączników i zabezpieczeń. W modelu Cloud świadczenie usług bezpieczeństwa odbywa się bezpośrednio w punktach dostępowych zarządzanych w chmurze. Aby zapewnić ten sam poziom zabezpieczeń co Fortinet, inni dostawcy potrzebują różnych dodatkowych mechanizmów bezpieczeństwa, które zwiększają złożoność operacyjną i całkowity koszt posiadania danego rozwiązania. Tymczasem rozwiązania Fortinet oferują jednolite zabezpieczenia w ramach wszystkich tych trzech platform dostępu (zarządzanych przez kontrolera lub w chmurze). W efekcie przedsiębiorstwa mogą łatwo dopasować poszczególne modele wdrożenia do różnych zastosowań, bez rezygnacji z zabezpieczeń podstawowych aktywów. 3

4 Model Integrated jednolite zarządzanie, doskonała widoczność i kontrola Oferowany przez Fortinet system bezpiecznego dostępu w modelu Integrated składa się z punktów dostępowych zarządzanych z poziomu urządzenia FortiGate. Uwzględnione przez firmę Gartner w obu magicznych kwadrantach dotyczących zapory UTM i zapór dla przedsiębiorstw urządzenie FortiGate konsoliduje w ramach jednej platformy funkcje zapory sieciowej, ochrony przed włamaniami i złośliwym kodem, wirtualnej sieci prywatnej, optymalizacji sieci rozległej, Web Filtering, Application Control i kontroli bezprzewodowej sieci lokalnej. W przypadku wdrożeń w oddziałach przedsiębiorstwa urządzenie FortiGate jest również dostępne ze zintegrowanym punktem dostępu o nazwie FortiWiFi. Zapewniona w ramach jednego panelu widoczność mechanizmów zabezpieczeń, komunikacji i kontroli dostępu pozwala na łatwe, centralne zarządzanie spójnymi zasadami dotyczącymi użytkowników, urządzeń i aplikacji w sieciach przewodowych i bezprzewodowych. W efekcie FortiGate gwarantuje bezprecedensową widoczność i kontrolę aplikacji oraz pozwala na sprawne wdrożenie modelu korzystania do celów służbowych z urządzeń prywatnych. Ponadto rozwiązanie to jest w pełni zgodne z normami PCI-DSS i przepisami HIPAA oraz zapewnia kompleksową ochronę przed wszelkimi rodzajami zagrożeń z sieci bezprzewodowej lub Internetu. Podobnie jak inne zabezpieczenia Fortinet rozwiązanie FortiGate ma też certyfikat FortiGuard Labs (Secured by FortiGuard Labs) działu zajmującego się badaniami nad zabezpieczeniami wewnętrznymi, który systematycznie aktualizuje sygnatury zagrożeń, co zapewnia natychmiastową ochronę przed pojawiającymi się cyberzagrożeniami. Dzięki łącznemu zastosowaniu FortiGate i FortiAP przedsiębiorstwa wszystkich rozmiarów z wszystkich branż mogą skalować swoje systemy dla tysięcy punktów dostępu i dziesiątek tysięcy klientów. W efekcie zapewniona zostaje pełna ochrona przed zagrożeniami pozbawiona złożoności wynikającej z zastosowania dodatkowych zabezpieczeń punktowych. RYSUNEK 2 Model Integrated Najważniejsze korzyści njednolite zarządzanie sieciami bezprzewodowymi, sieciami przewodowymi i zabezpieczeniami nintuicyjne zarządzanie z jednego panelu nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia njedno kompleksowe rozwiązanie dla sieci w biurach zdalnych nbezprecedensowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualne zabezpieczenia dzięki regularnym aktualizacjom sygnatur 4

5 Model Infrastructure łatwe wdrożenie i skalowanie oraz doskonałe funkcje Oferowany przez Fortinet system bezpiecznego dostępu w modelu Infrastructure składa się z najlepszych w swojej klasie komponentów do przełączania, komponentów bezprzewodowej sieci lokalnej i mechanizmów ochrony przed cyberzagrożeniami. Jest to idealne rozwiązanie służące do oddzielenia funkcji zarządzania infrastrukturą dostępu do sieci od infrastruktury zabezpieczeń sieci. Komponenty bezprzewodowej sieci lokalnej zapewniają wydajną sieć Wi-Fi zarządzaną na miejscu, która obejmuje szeroki zakres punktów dostępowych n i ac. Funkcje zabezpieczeń dostępu (obejmujące kompleksowy zestaw usług zabezpieczeń oraz funkcje precyzyjnej kontroli aplikacji) zapewnia natomiast urządzenie FortiGate. System bezpiecznego dostępu w modelu Infrastructure jest wyjątkowy ze względu na swoją architekturę zarządzania kanałami Wi-Fi o nazwie Virtual Cell, która zapewnia większą skalowalność i łatwość wdrożenia oraz inne atrakcyjne korzyści takie jak możliwość prowadzenia rozmów z dowolnego miejsca dzięki bezopóźnieniowemu przenoszeniu połączeń między punktami dostępowymi oraz lepszą komunikację między użytkownikami dzięki równoważeniu obciążenia punktów dostępowych w czasie rzeczywistym na podstawie rzeczywistego natężenia ruchu. Virtual Cell minimalizuje złożony i czasochłonny proces planowania kanałów, który w przypadku większych sieci może zająć nawet kilka miesięcy, oraz ułatwia i czyni bezzakłóceniowym skalowanie pojemności, ponieważ istniejące punkty dostępu nie wymagają ponownej konfiguracji. Ponadto Virtual Cell umożliwia odizolowanie kluczowego ruchu w określonym zakresie, czyli fizyczną formę wewnętrznej segmentacji, która zapewnia optymalną wydajność i przeciwdziała zaawansowanym zagrożeniom. RYSUNEK 3 Bezprzewodowe rozwiązania infrastrukturalne Fortinet Najważniejsze korzyści nnajłatwiejsze wdrożenie i skalowanie pojemności sieci w branży nlepsza jakość usług dzięki szybszemu, bardziej niezawodnemu roamingowi ndoskonała wydajność sieci ac dzięki łączeniu kanałów w całym obiekcie nograniczanie multicastów Bonjour w celu unikania strat przepustowości nzaawansowana ochrona przez zagrożeniami w ramach jednego urządzenia nwyjątkowa widoczność i kontrola aplikacji oraz wykorzystania sieci n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 5

6 Model Cloud najbezpieczniejsza w branży, niewymagająca kontrolera sieć Wi-Fi zarządzana w chmurze Oferowane przez Fortinet rozwiązanie do obsługi sieci bezprzewodowej w modelu Cloud różni się innych tego typu rozwiązań. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów dostępu rozwiązanie to łączy w sobie zaawansowane zabezpieczenia na brzegu sieci z łatwymi i wygodnymi funkcjami zarządzania w chmurze. Wyposażone w dodatkową pamięć i podwójną moc obliczeniową w porównaniu z typowymi punktami dostępowymi urządzenia z serii FortiAP-S przetwarzają dane dotyczące bezpieczeństwa w czasie rzeczywistym w samym punkcie dostępowym. Zarządzanie konfiguracją i raportowanie za pośrednictwem produktu FortiCloud zapewnia pełną widoczność użytkownika, urządzenia i wykorzystania aplikacji, kompleksową analizę zagrożeń oraz wszystkie narzędzia do zarządzania tożsamością wymagane do podłączania urządzeń prywatnych do celów służbowych oraz obsługi dostępu dla gości przez portale uwierzytelniania. Dzięki integracji funkcji dostępu do sieci Wi-Fi z mechanizmami zabezpieczeń w ramach pojedynczego punku dostępowego zapewniona jest również wyjątkowo sprawna i przystępna cenowo bezprzewodowa sieć lokalna dla małych i średnich przedsiębiorstw oraz dla przedsiębiorstw rozproszonych. Pozwala to użytkownikom z takich przedsiębiorstw na bezpieczne korzystanie z Internetu. W razie potrzeby użytkowników korporacyjnych można uwierzytelniać na serwerach RADIUS za pośrednictwem sieci rozległej lub kont użytkowników w FortiCloud, podczas gdy cały ruch generowany przez pracowników i gości zostaje doskonale zabezpieczony lokalnie na brzegu sieci. W efekcie przedsiębiorstwa rozproszone mogą wreszcie wdrożyć kompleksowe zabezpieczenia w oddziałach bez konieczności modyfikacji istniejącej struktury zabezpieczeń lub przepuszczania całego ruchu przez sieć korporacyjną. RYSUNEK 4 Bezprzewodowe rozwiązania Cloud Fortinet Najważniejsze korzyści nkompleksowe zabezpieczenia w oddziałach bez konieczności przepuszczania ruchu przez sieć rozległą nzdalne zarządzanie i przydzielanie zasobów za pośrednictwem FortiCloud ndostęp do sieci Wi-Fi w ramach tylko jednego punktu dostępowego z zabezpieczeniami warstwy 7 nbrak okresowych opłat licencyjnych za punkt dostępowy w przypadku pełnej wersji funkcji zarządzania w chmurze nkontrola warstwy 7 w celu priorytetyzowania, spowalniania i blokowania dowolnych aplikacji nzgodność z normami PCI- DSS oraz wykrywanie i unieszkodliwianie fałszywych punktów dostępowych n Aktualność zabezpieczeń dzięki regularnym aktualizacjom sygnatur wysyłanym przez FortiGuard Labs 6

7 FortiSwitch bezpieczne przełączanie dostępu Przełączniki FortiSwitch Secure Access oferują dużo funkcji za przystępną cenę i zaspokajają potrzeby sieciowe zarówno oddziałów, jak i kampusów przedsiębiorstw. Dzięki modelom z 24 i 48 portami o dużym zagęszczeniu, obsługującym technologię at Power over Ethernet (PoE), można zasilać szeroką gamę urządzeń od punktów dostępowych po telefony VoIP i kamery monitorujące. Przełączniki FortiSwitch Secure Access są zintegrowane bezpośrednio z platformą FortiGate, co umożliwia administrowanie nimi i zarządzanie zabezpieczeniami portów dostępu z jednego panelu. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci (przewodowo, bezprzewodowo lub za pomocą wirtualnej sieci prywatnej), użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i dostępu do sieci. Wirtualne sieci lokalne FortiSwitch są podobne do innych interfejsów na platformie FortiGate, co oznacza, że w przypadku portów FortiSwitch można stosować te same zasady, co w przypadku portów bezprzewodowej sieci lokalnej na platformie FortiGate. Użytkownik ma nawet odpowiednią widoczność zużycia energii przesyłanej w technologii PoE według portów i przełączników. Dzięki jednolitej kontroli przełączników za pośrednictwem platformy FortiGate i funkcjom administracji zabezpieczeniami zostało również uproszczone zdalne zarządzanie i rozwiązywanie problemów. RYSUNEK 5 Funkcje zarządzania przełącznikami w rozwiązaniu FortiGate Zapora ISFW wyjątkowa wydajność Wiele sieci kampusowych jest płaskich. W miarę pojawiania się coraz bardziej zaawansowanych cyberataków ostatnio udokumentowane przypadki wykorzystania luk w zabezpieczeniach pokazały jednak, że po pokonaniu zabezpieczeń na brzegu takiej sieci hakerzy mogą bardzo szybko siać w niej spustoszenie. Nowym standardem ochrony przed wysoko wyspecjalizowanymi atakami, którym uda się przedostać przez zabezpieczenia brzegowe, jest zatem stosowanie wielu warstw zabezpieczeń. Wyraźna segmentacja wewnętrzna, obejmująca zasady ustanowione w zaporach między użytkownikami i zasobami, ogranicza ruch, udostępnia odpowiednie dzienniki i pomaga przerwać łańcuch infekcji. Zapory programowe wdrażane na brzegach sieci są jednak zbyt wolne. Fortinet jest pierwszym dostawcą, który wprowadził na rynek specjalną zaporę Internal Segmentation Firewall (ISFW) o wydajności pozwalającej obsłużyć wielogigabitowe transmisje danych w warstwie fizycznej. Fortinet Authentication skalowalny ekosystem uwierzytelniania Zapewnienie dostępu do sieci i Internetu jest podstawą dla niemal wszystkich pracowników w przedsiębiorstwie, niesie to jednak ze sobą określone zagrożenia. Dostęp taki powinien być zatem bezpieczny, ale odpowiednio kontrolowany, tak aby miała go właściwa osoba w odpowiednim czasie. Rozwiązania Fortinet Authentication obejmują szeroki zakres elastycznych opcji, mogą obsługiwać miliony użytkowników i oferują funkcje uwierzytelniania dla rozwiązań oferowanych w modelach Integrated, Infrastructure i Cloud. Funkcje te obejmują logowanie jednokrotne, logowanie się przez media społecznościowe i opcje logowania za pomocą portalu uwierzytelniania, co pozwala na integrację z protokołami RADIUS i LDAP oraz funkcjami zarządzania certyfikatami. Rozwiązania Fortinet Authentication wchodzą również w skład kompletnego ekosystemu obejmującego aplikacje innych producentów służące do obsługi bram płatniczych, dokonywania rezerwacji i zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM). Wiele przypadków naruszeń bezpieczeństwa zaczyna się od kradzieży poświadczeń logowania za pomocą techniki phishingu. Oparta na standardach funkcja uwierzytelniana dwuetapowego w połączeniu z rozwiązaniem FortiToken skutecznie eliminuje ten problem i jeszcze 7

8 lepiej zabezpiecza całą sieć. Ponadto funkcja Certificate Authority upraszcza zarządzanie certyfikatami i pozwala na podpisywanie certyfikatów użytkowników oraz udostępnia na potrzeby uwierzytelniania dwuetapowego opartego na certyfikatach wirtualną sieć prywatną FortiGate lub certyfikaty x.509 dla serwerów. monitorowanie klientów w czasie rzeczywistym, planowanie wdrożeń, a także portal służący do świadczenia usług Wi-Fi wielu dzierżawcom. Narzędzia analityczne Fortinet pozwalają na szczegółowe analizowanie i tworzenie raportów na temat zabezpieczeń sieci bezprzewodowej, w tym raportów dotyczących korzystania z sieci, zdarzeń z zakresu bezpieczeństwa i zgodności z przepisami przyjętymi przez branżę. Jest to obecnie najbardziej elastyczne i skalowalne rozwiązanie w swojej klasie. FortiAnalyzer centralne logowanie i raportowanie Oddział przedsiębiorstwa FortiGate (fizyczna lub wirtualna) Centrum danych w centrali FortiGate (fizyczna lub wirtualna) Zasady Internet Zasady Oddział przedsiębiorstwa Zasady FortiManager centralne zarządzanie urządzeniami i zasadami RYSUNEK 6 Metody identyfikacji użytkowników w ramach funkcji logowania jednokrotnego w rozwiązaniu FortiAuthenticator Rozwiązania Fortinet Management zarządzanie zasadami, narzędzia analityczne i raportowanie Rozwiązania Fortinet Management obsługują wszystkie opcje architektury sieciowej, w tym architekturę fizyczną i wirtualną oraz chmury publiczne i prywatne. Ponadto zapewniają wielofunkcyjność niezbędną do efektywnego zarządzania infrastrukturą zabezpieczeń opartą na rozwiązaniach Fortinet. Rozwiązania te znacznie obniżają koszty zarządzania, upraszczają konfigurację i przyspieszają cykle wdrażania. Najważniejsze funkcje rozwiązań Fortinet Management obejmują obsługę SSID, konfigurację zasad dostępu radiowego, uaktualnienia scentralizowanego oprogramowania punktów dostępowych, FortiGate (fizyczna lub wirtualna) RYSUNEK 7 FortiManager centralne zarządzanie urządzeniami i zasadami W pełni bezpieczny dostęp bez kompromisów Fortinet, globalny lider w zakresie systemów zabezpieczeń sieci, oferuje kompletne i najbardziej zaawansowane w branży rozwiązania służące do ochrony wszystkich punktów dostępu do sieci bez względu na wielkość i rodzaj przedsiębiorstwa (kampus, siedziba, oddział, sklep), topologię sieci lub wybrany model zarządzania (na miejscu lub w chmurze). W każdym z powyższych przypadków zapewniony jest ten sam wysoki poziom zabezpieczeń klasy korporacyjnej bez żadnych kompromisów. i Narzędzia analityczne Flurry, Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, Francja Tel BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). środa, 27 kwietnia 2016 r.

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Bezprzewodowe rozwiązania klasy biznesowej

Bezprzewodowe rozwiązania klasy biznesowej Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Wiodąca technologia na świecie

Wiodąca technologia na świecie Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Ogromna wydajność dwurdzeniowa Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Oferując najnowszą linię biznesowych komputerów przenośnych wyposażonych w procesor Intel Core 2 Duo, firma Toshiba po

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

Tworzenie, odtwarzanie i zdalne zarządzanie treścią

Tworzenie, odtwarzanie i zdalne zarządzanie treścią Tworzenie, odtwarzanie i zdalne zarządzanie treścią WYBIERZ PROSTE ROZWIĄZANIE. PRZEKAŻ SWOJĄ WIADOMOŚĆ. PRZYCIĄGNIJ UWAGĘ ODBIORCÓW. Proste w obsłudze rozwiązanie do odtwarzania i zarządzania materiałami

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji

Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji Cyfrowy system nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo Skuteczny przekaz komunikatów, niezależnie od sytuacji 2 System nagłośnieniowy i dźwiękowy system ostrzegawczy Praesideo firmy Bosch

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach 3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo