RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
|
|
- Agata Kołodziej
- 4 lat temu
- Przeglądów:
Transkrypt
1 RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
2 Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku W związku z popularyzowaniem się rozwiązań BYOD i powszechnym przechodzeniem na sieci Wi-Fi zarządzane w chmurze bezpieczeństwo komunikacji bezprzewodowej znalazło się po raz kolejny na szczycie listy największych obaw dyrektorów ds. informatycznych 49% osób odpowiedzialnych za podejmowanie decyzji w działach IT (ITDM) uważa bezprzewodowe sieci LAN za jedne z dwóch najbardziej podatnych na zagrożenia obszarów infrastruktury teleinformatycznej. W związku z tym, że sprzedaż tabletów przewyższa sprzedaż laptopów, ilość tych pierwszych w przedsiębiorstwach przekroczyła najśmielsze oczekiwania. Trendu BYOD nie sposób powstrzymać. Liczba urządzeń mobilnych trzykrotnie przewyższa liczbę laptopów. Firmy są teraz, bardziej niż kiedykolwiek, zależne od chmur i mobilności, a to z kolei na nowo uświadomiło braki zabezpieczeń sieci WLAN. Z bezprzewodowych sieci WLAN nie korzystają już wyłącznie pracownicy za pośrednictwem kontrolowanych przez firmę laptopów. Udostępniane są one gościom i mają styczność z ogromną liczbą niezweryfikowanych urządzeń. Firewall i kontrola dostępu nie wystarczają już, by w pełni chronić poufne dane firmowe w bezprzewodowych sieciach LAN oraz by zabezpieczyć łączące się z nimi urządzenia. Zmieniający się charakter zagrożeń, z ataków opartych na połączeniu na ataki oparte na zawartości, zwiększa stałe ryzyko naruszeń bezpieczeństwa na skutek cyberzagrożeń. Poza podstawowymi systemami uwierzytelnień firmy powinny zabezpieczać sieć i urządzenia użytkowników przed złośliwym oprogramowaniem, złośliwymi witrynami i różnymi zagrożeniami skutkującymi włamaniami do sieci. Ta globalna ankieta miała za zadanie zbadanie stanu rynku zabezpieczeń bezprzewodowych sieci LAN wdrożonych wśród 1490 średnich i dużych przedsiębiorstw w szerokim spektrum branżowym. Jej wyniki wskazują, że większość z tych firm ma luki w strategii zabezpieczenia sieci LAN. OBAWY POPARTE FAKTAMI 92% dyrektorów ds. informatycznych obawia się, że ich zabezpieczenia komunikacji bezprzewodowej są niewystarczające. Ta ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej wykazała, że ich obawy nie są bezpodstawne. W setkach objętych ankietą firm brakowało podstawowych zabezpieczeń, takich jak firewall czy uwierzytelnianie. W tym samym czasie, co zaskakujące, przedsiębiorstwa te w rekordowym tempie wdrażają styl pracy BYOD i wyrażają żywotne zainteresowanie chmurą Wi-Fi. Są to dwa czynniki, które zwiększają złożoność każdej infrastruktury zabezpieczającej. 2
3 Profile ankietowanych Dane w tym raporcie pochodzą z niezależnej ankiety przeprowadzonej wśród 1490 osób odpowiedzialnych za podejmowanie decyzji dotyczących IT, reprezentujących organizacje zatrudniające 250 lub większą liczbę pracowników. Ponad 46% Podatne na zagrożenia Wyniki ankiety wskazują, że sieci bezprzewodowe uważane są za najbardziej podatną na zagrożenia część infrastruktury teleinformatycznej, a 49% spośród pracowników należących do ITDM wymieniło je wśród dwóch najbardziej zagrożonych obszarów. Ankietowani wskazali komunikację bezprzewodową jako znacząco bardziej podatną na zagrożenia niż infrastruktura sieci podstawowej, którą w rankingu wśród dwóch najbardziej Najbardziej zagrożone RYSUNEK 1: Rozmiar organizacji wyrażony w liczbie pracowników organizacji objętych ankietą zatrudnia ponad 1000 pracowników. Organizacje objęte ankietą prowadzą działalność w rozmaitych branżach, w tym w sektorze publicznym, a w każdym z tych sektorów zaobserwowano dość podobną dystrybucję wielkości firmy wśród czterech kategorii ich wielkości. Najmniej zagrożone Punkt końcowy Sieć podstawowa Komunikacja bezprzewodowa Bazy danych Aplikacje Pamięć Poczta RYSUNEK 3: Narażenie na zagrożenia komunikacji bezprzewodowej w stosunku do pozostałej infrastruktury IT podatnych na zagrożenia obszarów wymieniło tylko 29% ITDM. Podczas gdy bezpieczeństwo punktów końcowych również zostało wskazane jako druga co do wagi obawa (45%), aplikacje (17%) i komponenty infrastruktury pamięci (11%) postrzegano jako mniej narażone na zagrożenie. Niewystarczające zabezpieczenia sieci Wi-Fi Spośród ankietowanych pracowników 82% należących do ITDM i 92% dyrektorów ds. informatycznych wyraziło obawę, że zabezpieczenia ich sieci WLAN są niewystarczające, a niemal połowa ITDM (48%) jako swoją największą obawę wskazało potencjalną utratę poufnych danych firmowych i/lub danych klientów. 22% z kolei wymieniło szpiegostwo przemysłowe jako największe zagrożenie dla funkcjonowania sieci bezprzewodowych z niepełnymi zabezpieczeniami. Usługi finansowe Edukacja Produkcja Sektor publiczny Sprzedaż Inne RYSUNEK 2: Demografia branż organizacji Opieka zdrowotna Firmy telekomunikacyjne Wszyscy respondenci zostali wyłonieni za pośrednictwem panelu internetowego 1 firmy Lightspeed GMI, niezależnego przedsiębiorstwa zajmującego się badaniami rynku, i byli klientami wszystkich głównych dostawców sprzętu WLAN. Jedynie 70% z organizacji objętych ankietą zabezpiecza swoją sieć WLAN za pomocą firewalla i tylko 63% stosuje uwierzytelnianie, by zabezpieczyć dostęp do wewnętrznej bezprzewodowej sieci LAN. Choć ponad 60% z objętych ankietą organizacji korzystała ze skanowania antywirusowego, mniej niż 40% zabezpieczała swoje sieci bezprzewodowe za pomocą systemów IPS, kontroli aplikacji i filtrowania adresów URL. Stosunkowo mała liczba wdrożonych rozwiązań typu IPS, kontrola aplikacji i filtrowanie adresów URL może wskazywać, że bezpieczeństwo komunikacji bezprzewodowej nie jest traktowane z należytą powagą. 3
4 Uznaną dobrą praktyką dotyczącą udzielania dostępu gościom jest uwierzytelnianie ich za pomocą kontrolowanego portalu z unikatowymi identyfikatorami i hasłami oraz poddanie ruchu sieciowego skanowaniu antywirusowemu w czasie rzeczywistym, a także kontrola użytkowania (pora dnia, długość sesji, ograniczenie tempa) i filtrowanie zawartości w ramach polityk dla gości powiązanych z identyfikatorem SSID gościa. Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL Wszyscy dostawcy oferują kontrolowane portale i większość z nich obsługuje także logowanie przez media społecznościowe. Podstawowe zarządzanie przepustowością można wymusić za pomocą kontrolerów miejscowych lub w chmurze, ale zaawansowane kontrolowanie aplikacji wymaga dogłębnej inspekcji pakietów na wyspecjalizowanym urządzeniu. Zabezpieczenie antywirusowe i filtrowanie adresów URL także wymaga stosowania dodatkowych urządzeń zabezpieczających w firmowej sieci LAN lub w centrum danych. RYSUNEK 4: Wdrożone zabezpieczenie sieci WLAN w zależności od wielkości organizacji W obliczu ataków typu APT kierowanych na coraz liczniejsze punkty wejścia niedopilnowanie wdrożenia tak podstawowych zabezpieczeń, jak firewall (29%) czy uwierzytelnianie (37%), przypomina igranie z ogniem. Niezabezpieczony dostęp gości Wykazano także brak podstawowych zabezpieczeń dla sieci Wi-Fi dla gości. 13% organizacji, które wdrożyły system dostępu gości w tej samej infrastrukturze WLAN, z której korzystają pracownicy, poinformowało, że sieć Wi-Fi dla gości jest całkowicie otwarta. Kolejne 24% pozwala gościom na korzystanie ze wspólnej nazwy użytkownika i udostępnionego hasła. Przyszłe priorytety w zakresie bezpieczeństwa W aspekcie rozważań przyszłych kierunków strategii bezpieczeństwa komunikacji bezprzewodowej większość respondentów oświadczyła, że nadal kładłaby nacisk na najpopularniejsze funkcje zabezpieczeń, czyli firewall i uwierzytelnianie. Wysoki priorytet Niski priorytet Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL Logowanie przez media społecznościowe Unikatowy identyfikator / przepustka Całkowicie otwarty Wspólny identyfikator / przepustka Nie wiem RYSUNEK 5: Stosowany poziom zabezpieczeń dostępu dla gości RYSUNEK 6: Względny priorytet dla przyszłego udoskonalenia zabezpieczeń Pomimo niskiego priorytetu utrzymuje się jednak zapotrzebowanie na dodatkowe technologie, takie jak systemy IPS, antywirus i kontrola aplikacji, które zapewniłyby pełną ochronę przed zagrożeniami. Na przykład niemal 16% ankietowanych przyznała systemom IPS najwyższy priorytet, podczas gdy niecałe 3% zaznaczyło jako swój najwyższy priorytet filtrowanie adresów URL. Ochrona przed włamaniami została uznana za najważniejszy priorytet przez respondentów 4
5 Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL RYSUNEK 7: % respondentów uznających metodę za swój najwyższy priorytet z sektora opieki zdrowotnej, sprzedaży i produkcji, gdzie stosowane są różnorodne wbudowane systemy o znaczeniu krytycznym, takie jak urządzenia medyczne, przenośne terminale kasowe (mpos) oraz czytniki RFID. Te wbudowane urządzenia są często podatne na ataki, których celem są luki w niepoprawionym oprogramowaniu. BYOD wyprzedza zabezpieczenia Tendencja BYOD jest wszechobecna i nie do powstrzymania. Badania przeprowadzone w listopadzie 2014 r. przez firmę Tech Pro Research 2 wskazują, że 60% wszystkich organizacji zezwala obecnie na stosowanie BYOD. W lutym 2013 r. odsetek ten wynosił 44%. Szacuje się, że dalsze 14% planuje umożliwienie stosowania tej metody pracy na przestrzeni kolejnych 12 miesięcy. Wyniki tej ankiety sugerują jednak, że wdrażanie zabezpieczeń niezbędnych do zminimalizowania ryzyka związanego z BYOD nie dotrzymuje kroku szybkiemu przyjmowaniu się trybu BYOD. Z powodu wyższej sprzedaży tabletów niż laptopów firmy mogą się spodziewać jeszcze większej liczby posiadanych przez pracowników urządzeń wnoszonych do miejsca pracy i używanych do celów firmowych. Przedsiębiorstwa muszą dostosować swoją strategię bezpieczeństwa do BYOD, by móc w pełni chronić dane firmowe. Z tej ankiety wynika także, że ponad 76% organizacji zezwala pracownikom na pracę w trybie BYOD, ponad dwie trzecie z nich zezwalało pracownikom na dostęp do poufnych danych firmowych za pomocą własnych urządzeń. BYOD z ograniczeniami Brak BYOD BYOD z pełnym dostępem RYSUNEK 8: Wdrażanie BYOD i dozwolony poziom dostępu Powinno to budzić poważne obawy dyrektorów ds. informatycznych, chyba że stosowane zabezpieczenia umożliwiają bezpieczny dostęp do poufnych danych za pomocą niezweryfikowanych urządzeń. W aspekcie BYOD pojawiają się dwa problemy: zabezpieczenie samego urządzenia i zabezpieczenie strumieni danych. Rynek narzędzi do zarządzania urządzeniami mobilnymi (MDM), które umożliwiają weryfikację urządzeń i wyczyszczenie danych na zgubionych urządzeniach, jest według szacunków Gartnera 3 nieskuteczny w przypadku 30% penetracji. Częściowo wynika to z faktu, że są one ograniczone wyłącznie do zabezpieczenia urządzenia. Kolejna kwestia zabezpieczenie strumieniowania danych wymaga ustanowienia polityki bezpieczeństwa firmowego, która określa uprawnienia użytkownika i wymusza skanowanie antywirusowe oraz reguluje priorytety aplikacji i kontrolowanie treści. Nie jest to zadanie narzędzi MDM. Zabezpieczenia te opierają się na sieci. Nie należy również zapominać o wykrywaniu fałszywych punktów dostępu (AP). Wykrywanie fałszywych punktów dostępu jest obecnie ważniejsze niż kiedykolwiek niemal każde urządzenie mobilne może obecnie udostępniać swój nadajnik radiowy jako wirtualny punkt dostępu i stać się wektorem ataku. Zalecane jest stałe monitorowanie pod kątem fałszywych punktów dostępu. Sieć Wi-Fi zarządzana w chmurze Respondenci wykazali bardzo duży optymizm dotyczący migracji do sieci WLAN zarządzanych w chmurze. Firma IDC prognozuje, że rynek sieci Wi-Fi w chmurze osiągnie do 2018 r. 46% łącznej rocznej stopy wzrostu i wartość całkowitą w 2018 r. rzędu 2,5 biliona dolarów
6 72% ankietowanych przyznało, że przynajmniej część ich sieci oparta jest na chmurze. Przodują w tym firmy o rozproszonych placówkach, świadczące usługi sprzedażowe lub finansowe, wśród których 80% korzysta z sieci Wi-Fi zarządzanych w chmurze. Natomiast duże firmy zatrudniające ponad 2000 pracowników wolniej wdrażają zarządzanie siecią WLAN za pośrednictwem chmury. Tylko 65% dużych firm poinformowało, że korzysta z chmury w związku z częścią lub całością zarządzania swoją siecią WLAN. Wiele przedsiębiorstw korzysta z zarządzania w chmurze jedynie częściowo w celu zainicjowania punktów dostępu instalowanych w biurach oddziału przez pracowników niebędących specjalistami z branży IT. Wówczas jednak, po początkowej konfiguracji, bieżące zarządzanie odbywa się poprzez łącze WAN z firmowej sieci lub centrum danych. Tylko 12% ankietowanych wyraziło nieufność wobec korzystania z chmury w celu zarządzania siecią WLAN, choć spośród 88% tych, którzy ufają temu rozwiązaniu, niemal dwie trzecie zaznaczyło, że woleliby zarządzanie w chmurze hostowanej przez ich własne centrum danych od zarządzania hostowanego przez stronę trzecią. Paradoks sieci Wi-Fi w chmurze RYSUNEK 9: Zainteresowanie siecią Wi-Fi zarządzaną w chmurze Dostawcy sieci WLAN obecnie chętnie promują swoje oferty sieci Wi-Fi w chmurze. Powodem tego jest chęć przekształcenia klientów w abonentów. Dla niektórych przedsiębiorstw bilans wydatków kapitałowych i kosztów operacyjnych jest korzystny, dla niektórych nie. Ale to, co jest korzystne dla wszystkich, to uproszczenie zarządzania siecią WLAN dzięki chmurze. Początkowa instalacja, konfiguracja i konserwacja jest łatwiejsza, prostsze jest też wdrażanie podstawowych polityk uwierzytelniania. Gdy jednak chodzi o bardziej skomplikowane zabezpieczenia, takie jak systemy IPS, antywirus, DLP i kontrola aplikacji, chmura nie jest idealnym miejscem do wdrażania tych funkcji. Implementacja ich w taki sposób, by działały równolegle z architekturą Wi-Fi w chmurze również znacząco zwiększa złożoność sieci. Rozwiązania WLAN firmy Fortinet Brak zaufania do chmury Preferowana prywatna chmura Chmura obsługiwana przez stronę trzecią Jako lider w zakresie zabezpieczeń sieciowych firma Fortinet wie aż nazbyt dobrze, jak trudno jest nadążyć za ewoluującymi zagrożeniami. Dlatego też mamy FortiGuard Labs ponad 200 ekspertów w dziedzinie zagrożeń, stale prowadzących badania nad najnowszymi lukami w zabezpieczeniach. Rozwiązania Fortinet Secure WLAN obejmują zaawansowane funkcje zabezpieczające, których nie można znaleźć w ofercie żadnego innego dostawcy sieci WLAN. Zarządzane przez kontroler rozwiązanie FortiAP firmy Fortinet łączy w sobie firewall, system IPS, antywirus, filtrowanie stron WWW i kontrolę aplikacji w ramach tej samej platformy, w której działa kontroler sieci WLAN. Umożliwia to stosowanie wszystkich tych zabezpieczeń w stosunku do dowolnego strumienia danych klienta jako nakaz polityki bezpieczeństwa. Dla dużych firm i sieci w kampusach, które ogólnie preferują zarządzanie oparte na kontroli, zarządzanie bezpieczeństwem komunikacji przewodowej i bezprzewodowej za pomocą zintegrowanego interfejsu zarządzania jest znaczącym ułatwieniem. Z myślą o przedsiębiorstwach o rozproszonych placówkach, preferujących bezprzewodowe sieci LAN zarządzane w chmurze, firma Fortinet zaopatrzyła swoje punkty dostępu Cloud Wi-Fi APs w zaawansowane funkcje zabezpieczające. Dzięki potężnym, wbudowanym procesorom punkty dostępu z serii FortiAP-S wykonują wszechstronne przetwarzanie w zakresie bezpieczeństwa na samym punkcie dostępu i chronione są dzięki regularnym aktualizacjom aplikacji, sygnatur malware i luk w zabezpieczeniach zapewnianym przez aktualizacje systemu zabezpieczeń od FortiGuard Labs. 6
7 To nowe podejście do bezpieczeństwa sieci Wi-Fi w chmurze kładzie kres zależności i złożoności sieci związanej z wdrażaniem firmowych funkcji zabezpieczeń sieci LAN w oddziałach firmy oraz potrzebie lokalnego wdrażania urządzeń zabezpieczających. Umożliwia to dowolnemu oddziałowi, bez względu na jego wielkość, stosowanie w bezprzewodowej sieci LAN tej samej wszechstronnej ochrony, którą obserwuje się zwykle tylko w dużych firmach i zastosowaniach akademickich wszystko to dzięki połączeniu punktów dostępu z FortiCloud, bezpłatnym portalem Fortinet do przeprowadzania analiz oraz zarządzania konfiguracją w chmurze. Dzięki ofercie rozwiązań Fortinet Secure WLAN przedsiębiorstwa mogą zostać objęte najbardziej wszechstronną na rynku ochroną komunikacji bezprzewodowej, bez względu na rozmiar firmy, topologię jej sieci i preferencje dotyczące zarządzania opartego na kontrolerze czy chmurze. 1 Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej Fortinet była inicjatywą badawczą przeprowadzoną w maju 2015 r. przez zajmującą się badaniami rynku firmę Lightspeed GMI. Ankieta ta przeprowadzona została online wśród 1490 wykwalifikowanych osób podejmujących decyzje w zakresie IT głównie dyrektorów ds. informatycznych, dyrektorów ds. technologicznych, dyrektorów działów IT i szefów działów IT w organizacjach zatrudniających ponad 250 pracowników na całym świecie. Ankietą zostało objętych 12 krajów: Australia, Kanada, Chiny, Francja, Niemcy, Indie, Włochy, Japonia, Hongkong, Hiszpania, Wielka Brytania i Stany Zjednoczone Wartość rynku sieci Wi-Fi zarządzanych w chmurze wzrośnie do 2,5 biliona USD do roku 2018 (IDC #247738) SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. 25 czerwca 2015 r.
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowo7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoPrzewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze
PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoSTRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoPRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE
PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowoWprowadzenie. Zgodnie z przewidywaniami w roku 2013 Internet Wszechrzeczy wygeneruje co najmniej 613 mld USD globalnych dochodów firm
Internet Wszechrzeczy 10 najważniejszych wniosków z badania przeprowadzonego przez firmę Cisco Wskaźnik wartości Internetu Wszechrzeczy z udziałem 7500 osób podejmujących decyzje z 12 krajów Joseph Bradley
Bardziej szczegółowoWprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoRynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoB A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y
B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y D O K U M E N T Ó W E L E K T R O N I C Z N Y C H Faktura elektroniczna dla MŚP: przydatna
Bardziej szczegółowoRzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoSkuteczna ochrona dla sieci i centrów danych sterowanych programowo.
OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane
Bardziej szczegółowoPRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoRAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoCloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoRozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56
Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoZabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe
Bardziej szczegółowoMASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoMASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych
MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoGuidewire Digital Portals. Adapt and succeed
Guidewire Digital Portals Adapt and succeed Nasza wizja cyfrowego świata Chcemy pomagać ubezpieczycielom w dostosowywaniu się i odnoszeniu sukcesów w środowisku, które ma coraz większe oczekiwania dotyczące
Bardziej szczegółowoDropbox a RODO Zgodność Wdrażanie RODO
Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy
Bardziej szczegółowoWpływ BYOD na finanse przedsiębiorstwa
Wpływ BYOD na finanse przedsiębiorstwa 10 najważniejszych ogólnych wniosków z badania programu Horizons grupy IBSG Cisco Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria W latach 2013 2016 w
Bardziej szczegółowoMonitorowanie zagrożeń i analizy bezpieczeństwa
IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoFortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.
SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoOCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach
Bardziej szczegółowoSzyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoRozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Bardziej szczegółowoPrezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoChmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Bardziej szczegółowoImplementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.
Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoZmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!
Zmień taktykę- przejdź do ofensywy. Staw czoła cyfrowej transformacji. Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Prezentacja wyników badania IDC w Polsce na tle badań globalnych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoGlobalne badanie Work Your Way dot. trendu BYOD
Globalne badanie Work Your Way dot. trendu BYOD Podsumowanie i analiza ogólnoświatowych wyników 2013 Cisco i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. 1 menedżerów liniowych / osób podejmujących
Bardziej szczegółowoC H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoW drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowo` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Bardziej szczegółowoNie pozostawaj w tyle
maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą
Bardziej szczegółowo