RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku"

Transkrypt

1 RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

2 Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku W związku z popularyzowaniem się rozwiązań BYOD i powszechnym przechodzeniem na sieci Wi-Fi zarządzane w chmurze bezpieczeństwo komunikacji bezprzewodowej znalazło się po raz kolejny na szczycie listy największych obaw dyrektorów ds. informatycznych 49% osób odpowiedzialnych za podejmowanie decyzji w działach IT (ITDM) uważa bezprzewodowe sieci LAN za jedne z dwóch najbardziej podatnych na zagrożenia obszarów infrastruktury teleinformatycznej. W związku z tym, że sprzedaż tabletów przewyższa sprzedaż laptopów, ilość tych pierwszych w przedsiębiorstwach przekroczyła najśmielsze oczekiwania. Trendu BYOD nie sposób powstrzymać. Liczba urządzeń mobilnych trzykrotnie przewyższa liczbę laptopów. Firmy są teraz, bardziej niż kiedykolwiek, zależne od chmur i mobilności, a to z kolei na nowo uświadomiło braki zabezpieczeń sieci WLAN. Z bezprzewodowych sieci WLAN nie korzystają już wyłącznie pracownicy za pośrednictwem kontrolowanych przez firmę laptopów. Udostępniane są one gościom i mają styczność z ogromną liczbą niezweryfikowanych urządzeń. Firewall i kontrola dostępu nie wystarczają już, by w pełni chronić poufne dane firmowe w bezprzewodowych sieciach LAN oraz by zabezpieczyć łączące się z nimi urządzenia. Zmieniający się charakter zagrożeń, z ataków opartych na połączeniu na ataki oparte na zawartości, zwiększa stałe ryzyko naruszeń bezpieczeństwa na skutek cyberzagrożeń. Poza podstawowymi systemami uwierzytelnień firmy powinny zabezpieczać sieć i urządzenia użytkowników przed złośliwym oprogramowaniem, złośliwymi witrynami i różnymi zagrożeniami skutkującymi włamaniami do sieci. Ta globalna ankieta miała za zadanie zbadanie stanu rynku zabezpieczeń bezprzewodowych sieci LAN wdrożonych wśród 1490 średnich i dużych przedsiębiorstw w szerokim spektrum branżowym. Jej wyniki wskazują, że większość z tych firm ma luki w strategii zabezpieczenia sieci LAN. OBAWY POPARTE FAKTAMI 92% dyrektorów ds. informatycznych obawia się, że ich zabezpieczenia komunikacji bezprzewodowej są niewystarczające. Ta ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej wykazała, że ich obawy nie są bezpodstawne. W setkach objętych ankietą firm brakowało podstawowych zabezpieczeń, takich jak firewall czy uwierzytelnianie. W tym samym czasie, co zaskakujące, przedsiębiorstwa te w rekordowym tempie wdrażają styl pracy BYOD i wyrażają żywotne zainteresowanie chmurą Wi-Fi. Są to dwa czynniki, które zwiększają złożoność każdej infrastruktury zabezpieczającej. 2

3 Profile ankietowanych Dane w tym raporcie pochodzą z niezależnej ankiety przeprowadzonej wśród 1490 osób odpowiedzialnych za podejmowanie decyzji dotyczących IT, reprezentujących organizacje zatrudniające 250 lub większą liczbę pracowników. Ponad 46% Podatne na zagrożenia Wyniki ankiety wskazują, że sieci bezprzewodowe uważane są za najbardziej podatną na zagrożenia część infrastruktury teleinformatycznej, a 49% spośród pracowników należących do ITDM wymieniło je wśród dwóch najbardziej zagrożonych obszarów. Ankietowani wskazali komunikację bezprzewodową jako znacząco bardziej podatną na zagrożenia niż infrastruktura sieci podstawowej, którą w rankingu wśród dwóch najbardziej Najbardziej zagrożone RYSUNEK 1: Rozmiar organizacji wyrażony w liczbie pracowników organizacji objętych ankietą zatrudnia ponad 1000 pracowników. Organizacje objęte ankietą prowadzą działalność w rozmaitych branżach, w tym w sektorze publicznym, a w każdym z tych sektorów zaobserwowano dość podobną dystrybucję wielkości firmy wśród czterech kategorii ich wielkości. Najmniej zagrożone Punkt końcowy Sieć podstawowa Komunikacja bezprzewodowa Bazy danych Aplikacje Pamięć Poczta RYSUNEK 3: Narażenie na zagrożenia komunikacji bezprzewodowej w stosunku do pozostałej infrastruktury IT podatnych na zagrożenia obszarów wymieniło tylko 29% ITDM. Podczas gdy bezpieczeństwo punktów końcowych również zostało wskazane jako druga co do wagi obawa (45%), aplikacje (17%) i komponenty infrastruktury pamięci (11%) postrzegano jako mniej narażone na zagrożenie. Niewystarczające zabezpieczenia sieci Wi-Fi Spośród ankietowanych pracowników 82% należących do ITDM i 92% dyrektorów ds. informatycznych wyraziło obawę, że zabezpieczenia ich sieci WLAN są niewystarczające, a niemal połowa ITDM (48%) jako swoją największą obawę wskazało potencjalną utratę poufnych danych firmowych i/lub danych klientów. 22% z kolei wymieniło szpiegostwo przemysłowe jako największe zagrożenie dla funkcjonowania sieci bezprzewodowych z niepełnymi zabezpieczeniami. Usługi finansowe Edukacja Produkcja Sektor publiczny Sprzedaż Inne RYSUNEK 2: Demografia branż organizacji Opieka zdrowotna Firmy telekomunikacyjne Wszyscy respondenci zostali wyłonieni za pośrednictwem panelu internetowego 1 firmy Lightspeed GMI, niezależnego przedsiębiorstwa zajmującego się badaniami rynku, i byli klientami wszystkich głównych dostawców sprzętu WLAN. Jedynie 70% z organizacji objętych ankietą zabezpiecza swoją sieć WLAN za pomocą firewalla i tylko 63% stosuje uwierzytelnianie, by zabezpieczyć dostęp do wewnętrznej bezprzewodowej sieci LAN. Choć ponad 60% z objętych ankietą organizacji korzystała ze skanowania antywirusowego, mniej niż 40% zabezpieczała swoje sieci bezprzewodowe za pomocą systemów IPS, kontroli aplikacji i filtrowania adresów URL. Stosunkowo mała liczba wdrożonych rozwiązań typu IPS, kontrola aplikacji i filtrowanie adresów URL może wskazywać, że bezpieczeństwo komunikacji bezprzewodowej nie jest traktowane z należytą powagą. 3

4 Uznaną dobrą praktyką dotyczącą udzielania dostępu gościom jest uwierzytelnianie ich za pomocą kontrolowanego portalu z unikatowymi identyfikatorami i hasłami oraz poddanie ruchu sieciowego skanowaniu antywirusowemu w czasie rzeczywistym, a także kontrola użytkowania (pora dnia, długość sesji, ograniczenie tempa) i filtrowanie zawartości w ramach polityk dla gości powiązanych z identyfikatorem SSID gościa. Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL Wszyscy dostawcy oferują kontrolowane portale i większość z nich obsługuje także logowanie przez media społecznościowe. Podstawowe zarządzanie przepustowością można wymusić za pomocą kontrolerów miejscowych lub w chmurze, ale zaawansowane kontrolowanie aplikacji wymaga dogłębnej inspekcji pakietów na wyspecjalizowanym urządzeniu. Zabezpieczenie antywirusowe i filtrowanie adresów URL także wymaga stosowania dodatkowych urządzeń zabezpieczających w firmowej sieci LAN lub w centrum danych. RYSUNEK 4: Wdrożone zabezpieczenie sieci WLAN w zależności od wielkości organizacji W obliczu ataków typu APT kierowanych na coraz liczniejsze punkty wejścia niedopilnowanie wdrożenia tak podstawowych zabezpieczeń, jak firewall (29%) czy uwierzytelnianie (37%), przypomina igranie z ogniem. Niezabezpieczony dostęp gości Wykazano także brak podstawowych zabezpieczeń dla sieci Wi-Fi dla gości. 13% organizacji, które wdrożyły system dostępu gości w tej samej infrastrukturze WLAN, z której korzystają pracownicy, poinformowało, że sieć Wi-Fi dla gości jest całkowicie otwarta. Kolejne 24% pozwala gościom na korzystanie ze wspólnej nazwy użytkownika i udostępnionego hasła. Przyszłe priorytety w zakresie bezpieczeństwa W aspekcie rozważań przyszłych kierunków strategii bezpieczeństwa komunikacji bezprzewodowej większość respondentów oświadczyła, że nadal kładłaby nacisk na najpopularniejsze funkcje zabezpieczeń, czyli firewall i uwierzytelnianie. Wysoki priorytet Niski priorytet Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL Logowanie przez media społecznościowe Unikatowy identyfikator / przepustka Całkowicie otwarty Wspólny identyfikator / przepustka Nie wiem RYSUNEK 5: Stosowany poziom zabezpieczeń dostępu dla gości RYSUNEK 6: Względny priorytet dla przyszłego udoskonalenia zabezpieczeń Pomimo niskiego priorytetu utrzymuje się jednak zapotrzebowanie na dodatkowe technologie, takie jak systemy IPS, antywirus i kontrola aplikacji, które zapewniłyby pełną ochronę przed zagrożeniami. Na przykład niemal 16% ankietowanych przyznała systemom IPS najwyższy priorytet, podczas gdy niecałe 3% zaznaczyło jako swój najwyższy priorytet filtrowanie adresów URL. Ochrona przed włamaniami została uznana za najważniejszy priorytet przez respondentów 4

5 Firewall Uwierzytelnianie Kontrola aplikacji IPS Antywirus Filtrowanie adresów URL RYSUNEK 7: % respondentów uznających metodę za swój najwyższy priorytet z sektora opieki zdrowotnej, sprzedaży i produkcji, gdzie stosowane są różnorodne wbudowane systemy o znaczeniu krytycznym, takie jak urządzenia medyczne, przenośne terminale kasowe (mpos) oraz czytniki RFID. Te wbudowane urządzenia są często podatne na ataki, których celem są luki w niepoprawionym oprogramowaniu. BYOD wyprzedza zabezpieczenia Tendencja BYOD jest wszechobecna i nie do powstrzymania. Badania przeprowadzone w listopadzie 2014 r. przez firmę Tech Pro Research 2 wskazują, że 60% wszystkich organizacji zezwala obecnie na stosowanie BYOD. W lutym 2013 r. odsetek ten wynosił 44%. Szacuje się, że dalsze 14% planuje umożliwienie stosowania tej metody pracy na przestrzeni kolejnych 12 miesięcy. Wyniki tej ankiety sugerują jednak, że wdrażanie zabezpieczeń niezbędnych do zminimalizowania ryzyka związanego z BYOD nie dotrzymuje kroku szybkiemu przyjmowaniu się trybu BYOD. Z powodu wyższej sprzedaży tabletów niż laptopów firmy mogą się spodziewać jeszcze większej liczby posiadanych przez pracowników urządzeń wnoszonych do miejsca pracy i używanych do celów firmowych. Przedsiębiorstwa muszą dostosować swoją strategię bezpieczeństwa do BYOD, by móc w pełni chronić dane firmowe. Z tej ankiety wynika także, że ponad 76% organizacji zezwala pracownikom na pracę w trybie BYOD, ponad dwie trzecie z nich zezwalało pracownikom na dostęp do poufnych danych firmowych za pomocą własnych urządzeń. BYOD z ograniczeniami Brak BYOD BYOD z pełnym dostępem RYSUNEK 8: Wdrażanie BYOD i dozwolony poziom dostępu Powinno to budzić poważne obawy dyrektorów ds. informatycznych, chyba że stosowane zabezpieczenia umożliwiają bezpieczny dostęp do poufnych danych za pomocą niezweryfikowanych urządzeń. W aspekcie BYOD pojawiają się dwa problemy: zabezpieczenie samego urządzenia i zabezpieczenie strumieni danych. Rynek narzędzi do zarządzania urządzeniami mobilnymi (MDM), które umożliwiają weryfikację urządzeń i wyczyszczenie danych na zgubionych urządzeniach, jest według szacunków Gartnera 3 nieskuteczny w przypadku 30% penetracji. Częściowo wynika to z faktu, że są one ograniczone wyłącznie do zabezpieczenia urządzenia. Kolejna kwestia zabezpieczenie strumieniowania danych wymaga ustanowienia polityki bezpieczeństwa firmowego, która określa uprawnienia użytkownika i wymusza skanowanie antywirusowe oraz reguluje priorytety aplikacji i kontrolowanie treści. Nie jest to zadanie narzędzi MDM. Zabezpieczenia te opierają się na sieci. Nie należy również zapominać o wykrywaniu fałszywych punktów dostępu (AP). Wykrywanie fałszywych punktów dostępu jest obecnie ważniejsze niż kiedykolwiek niemal każde urządzenie mobilne może obecnie udostępniać swój nadajnik radiowy jako wirtualny punkt dostępu i stać się wektorem ataku. Zalecane jest stałe monitorowanie pod kątem fałszywych punktów dostępu. Sieć Wi-Fi zarządzana w chmurze Respondenci wykazali bardzo duży optymizm dotyczący migracji do sieci WLAN zarządzanych w chmurze. Firma IDC prognozuje, że rynek sieci Wi-Fi w chmurze osiągnie do 2018 r. 46% łącznej rocznej stopy wzrostu i wartość całkowitą w 2018 r. rzędu 2,5 biliona dolarów

6 72% ankietowanych przyznało, że przynajmniej część ich sieci oparta jest na chmurze. Przodują w tym firmy o rozproszonych placówkach, świadczące usługi sprzedażowe lub finansowe, wśród których 80% korzysta z sieci Wi-Fi zarządzanych w chmurze. Natomiast duże firmy zatrudniające ponad 2000 pracowników wolniej wdrażają zarządzanie siecią WLAN za pośrednictwem chmury. Tylko 65% dużych firm poinformowało, że korzysta z chmury w związku z częścią lub całością zarządzania swoją siecią WLAN. Wiele przedsiębiorstw korzysta z zarządzania w chmurze jedynie częściowo w celu zainicjowania punktów dostępu instalowanych w biurach oddziału przez pracowników niebędących specjalistami z branży IT. Wówczas jednak, po początkowej konfiguracji, bieżące zarządzanie odbywa się poprzez łącze WAN z firmowej sieci lub centrum danych. Tylko 12% ankietowanych wyraziło nieufność wobec korzystania z chmury w celu zarządzania siecią WLAN, choć spośród 88% tych, którzy ufają temu rozwiązaniu, niemal dwie trzecie zaznaczyło, że woleliby zarządzanie w chmurze hostowanej przez ich własne centrum danych od zarządzania hostowanego przez stronę trzecią. Paradoks sieci Wi-Fi w chmurze RYSUNEK 9: Zainteresowanie siecią Wi-Fi zarządzaną w chmurze Dostawcy sieci WLAN obecnie chętnie promują swoje oferty sieci Wi-Fi w chmurze. Powodem tego jest chęć przekształcenia klientów w abonentów. Dla niektórych przedsiębiorstw bilans wydatków kapitałowych i kosztów operacyjnych jest korzystny, dla niektórych nie. Ale to, co jest korzystne dla wszystkich, to uproszczenie zarządzania siecią WLAN dzięki chmurze. Początkowa instalacja, konfiguracja i konserwacja jest łatwiejsza, prostsze jest też wdrażanie podstawowych polityk uwierzytelniania. Gdy jednak chodzi o bardziej skomplikowane zabezpieczenia, takie jak systemy IPS, antywirus, DLP i kontrola aplikacji, chmura nie jest idealnym miejscem do wdrażania tych funkcji. Implementacja ich w taki sposób, by działały równolegle z architekturą Wi-Fi w chmurze również znacząco zwiększa złożoność sieci. Rozwiązania WLAN firmy Fortinet Brak zaufania do chmury Preferowana prywatna chmura Chmura obsługiwana przez stronę trzecią Jako lider w zakresie zabezpieczeń sieciowych firma Fortinet wie aż nazbyt dobrze, jak trudno jest nadążyć za ewoluującymi zagrożeniami. Dlatego też mamy FortiGuard Labs ponad 200 ekspertów w dziedzinie zagrożeń, stale prowadzących badania nad najnowszymi lukami w zabezpieczeniach. Rozwiązania Fortinet Secure WLAN obejmują zaawansowane funkcje zabezpieczające, których nie można znaleźć w ofercie żadnego innego dostawcy sieci WLAN. Zarządzane przez kontroler rozwiązanie FortiAP firmy Fortinet łączy w sobie firewall, system IPS, antywirus, filtrowanie stron WWW i kontrolę aplikacji w ramach tej samej platformy, w której działa kontroler sieci WLAN. Umożliwia to stosowanie wszystkich tych zabezpieczeń w stosunku do dowolnego strumienia danych klienta jako nakaz polityki bezpieczeństwa. Dla dużych firm i sieci w kampusach, które ogólnie preferują zarządzanie oparte na kontroli, zarządzanie bezpieczeństwem komunikacji przewodowej i bezprzewodowej za pomocą zintegrowanego interfejsu zarządzania jest znaczącym ułatwieniem. Z myślą o przedsiębiorstwach o rozproszonych placówkach, preferujących bezprzewodowe sieci LAN zarządzane w chmurze, firma Fortinet zaopatrzyła swoje punkty dostępu Cloud Wi-Fi APs w zaawansowane funkcje zabezpieczające. Dzięki potężnym, wbudowanym procesorom punkty dostępu z serii FortiAP-S wykonują wszechstronne przetwarzanie w zakresie bezpieczeństwa na samym punkcie dostępu i chronione są dzięki regularnym aktualizacjom aplikacji, sygnatur malware i luk w zabezpieczeniach zapewnianym przez aktualizacje systemu zabezpieczeń od FortiGuard Labs. 6

7 To nowe podejście do bezpieczeństwa sieci Wi-Fi w chmurze kładzie kres zależności i złożoności sieci związanej z wdrażaniem firmowych funkcji zabezpieczeń sieci LAN w oddziałach firmy oraz potrzebie lokalnego wdrażania urządzeń zabezpieczających. Umożliwia to dowolnemu oddziałowi, bez względu na jego wielkość, stosowanie w bezprzewodowej sieci LAN tej samej wszechstronnej ochrony, którą obserwuje się zwykle tylko w dużych firmach i zastosowaniach akademickich wszystko to dzięki połączeniu punktów dostępu z FortiCloud, bezpłatnym portalem Fortinet do przeprowadzania analiz oraz zarządzania konfiguracją w chmurze. Dzięki ofercie rozwiązań Fortinet Secure WLAN przedsiębiorstwa mogą zostać objęte najbardziej wszechstronną na rynku ochroną komunikacji bezprzewodowej, bez względu na rozmiar firmy, topologię jej sieci i preferencje dotyczące zarządzania opartego na kontrolerze czy chmurze. 1 Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej Fortinet była inicjatywą badawczą przeprowadzoną w maju 2015 r. przez zajmującą się badaniami rynku firmę Lightspeed GMI. Ankieta ta przeprowadzona została online wśród 1490 wykwalifikowanych osób podejmujących decyzje w zakresie IT głównie dyrektorów ds. informatycznych, dyrektorów ds. technologicznych, dyrektorów działów IT i szefów działów IT w organizacjach zatrudniających ponad 250 pracowników na całym świecie. Ankietą zostało objętych 12 krajów: Australia, Kanada, Chiny, Francja, Niemcy, Indie, Włochy, Japonia, Hongkong, Hiszpania, Wielka Brytania i Stany Zjednoczone Wartość rynku sieci Wi-Fi zarządzanych w chmurze wzrośnie do 2,5 biliona USD do roku 2018 (IDC #247738) SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. 25 czerwca 2015 r.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE

PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

Wprowadzenie. Zgodnie z przewidywaniami w roku 2013 Internet Wszechrzeczy wygeneruje co najmniej 613 mld USD globalnych dochodów firm

Wprowadzenie. Zgodnie z przewidywaniami w roku 2013 Internet Wszechrzeczy wygeneruje co najmniej 613 mld USD globalnych dochodów firm Internet Wszechrzeczy 10 najważniejszych wniosków z badania przeprowadzonego przez firmę Cisco Wskaźnik wartości Internetu Wszechrzeczy z udziałem 7500 osób podejmujących decyzje z 12 krajów Joseph Bradley

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y D O K U M E N T Ó W E L E K T R O N I C Z N Y C H Faktura elektroniczna dla MŚP: przydatna

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: IV kwartał 2015 Format: pdf Cena od: 2400 Możesz mieć wpływ na zawartość

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych

MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych MASZYNY NOWEJ ERY: Europejskie badania na temat preferencji pracowników mobilnych Urządzenia hybrydowe zagrażają dominacji laptopów biznesowych w Europie Mimo że tablety miały zrewolucjonizować pracę mobilną,

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Guidewire Digital Portals. Adapt and succeed

Guidewire Digital Portals. Adapt and succeed Guidewire Digital Portals Adapt and succeed Nasza wizja cyfrowego świata Chcemy pomagać ubezpieczycielom w dostosowywaniu się i odnoszeniu sukcesów w środowisku, które ma coraz większe oczekiwania dotyczące

Bardziej szczegółowo

Dropbox a RODO Zgodność Wdrażanie RODO

Dropbox a RODO Zgodność Wdrażanie RODO Dropbox a RODO Zgodność Wdrażanie RODO Droga Dropbox do wdrożenia zasad RODO 2 Wstęp Ogólne rozporządzenie o ochronie danych osobowych (RODO) to rozporządzenie Unii Europejskiej, które ustanawia nowe przepisy

Bardziej szczegółowo

Wpływ BYOD na finanse przedsiębiorstwa

Wpływ BYOD na finanse przedsiębiorstwa Wpływ BYOD na finanse przedsiębiorstwa 10 najważniejszych ogólnych wniosków z badania programu Horizons grupy IBSG Cisco Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria W latach 2013 2016 w

Bardziej szczegółowo

Monitorowanie zagrożeń i analizy bezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami. SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017 OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%

Bardziej szczegółowo

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji!

Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Zmień taktykę- przejdź do ofensywy. Staw czoła cyfrowej transformacji. Zmień taktykę przejdź do ofensywy! Staw czoła cyfrowej transformacji! Prezentacja wyników badania IDC w Polsce na tle badań globalnych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Globalne badanie Work Your Way dot. trendu BYOD

Globalne badanie Work Your Way dot. trendu BYOD Globalne badanie Work Your Way dot. trendu BYOD Podsumowanie i analiza ogólnoświatowych wyników 2013 Cisco i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. 1 menedżerów liniowych / osób podejmujących

Bardziej szczegółowo

C H M U R A P U B L I C Z N A W P O L S C E

C H M U R A P U B L I C Z N A W P O L S C E R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo