Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm

Wielkość: px
Rozpocząć pokaz od strony:

Download "Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm"

Transkrypt

1 Biała księga Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm Autorzy: Colm Keegan, starszy analityk; Dan Conde, analityk; Leah Matuson, analityk badawczy Czerwiec 2015 To opracowanie zostało przygotowane przez ESG na zamówienie firmy HP i jest dystrybuowane na licencji udzielonej przez grupę ESG by The Enterprise Strategy Group, Inc. Wszelkie prawa zastrzeżone.

2 Spis treści Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 2 Wprowadzenie: Znaczenie ochrony infrastruktury informatycznej i zasobów biznesowych małych i średnich firm... 3 Małe i średnie firmy odczuwają istotny brak kompetencji w obszarze IT... 4 Możliwości i zagrożenia związane z mobilnością miejsca pracy i wykorzystaniem urządzeń prywatnych do celów służbowych... 5 Rozwiązania zapewniające bezpieczną mobilność danych i zdalną ochronę informacji... 6 Bezpieczna sieć: Tworzenie solidnych podstaw ochrony firmy... 7 Potrzeba wielowarstwowych zabezpieczeń działalności biznesowej... 7 Integracja narzędzi zabezpieczających i administracyjnych w celu zapewnienia przejrzystości i ochrony... 8 Zgodność ze standardami i procesami branżowymi to podstawa... 9 Potrzeba ochrony przed zagrożeniami w czasie rzeczywistym Dodatkowe kwestie informatyczne dotyczące bezpieczeństwa firmy Ciągła dostępność jako podstawowe narzędzie zapewniające konkurencyjność Infrastruktura informatyczna skalowana na żądanie Zasadnicza rola zunifikowanej i scentralizowanej ochrony danych Profesjonalne kompleksowe usługi wsparcia technicznego Szersze spojrzenie Wszystkie nazwy znaków towarowych są własnością odpowiednich spółek. Informacje zawarte w niniejszej publikacji uzyskano ze źródeł, które The Enterprise Strategy Group (ESG) uznaje za wiarygodne, jednak nie może tego zagwarantować. Niniejsza publikacja może zawierać opinie ESG, które mogą ulegać okresowym zmianom. Niniejsza publikacja jest objęta prawem autorskim The Enterprise Strategy Group, Inc. Jakakolwiek reprodukcja lub redystrybucja tej publikacji, w całości lub w części, w formacie papierowym, elektronicznym lub innym, przeznaczona dla osób nieupoważnionych do jej otrzymania, bez wyraźnej zgody The Enterprise Strategy Group, Inc., stanowi naruszenie przepisów prawa autorskiego Stanów Zjednoczonych oraz będzie podstawą do dochodzenia odszkodowania w postępowaniu cywilnym oraz, w stosownych przypadkach, postępowaniu karnym. W przypadku jakichkolwiek pytań należy skontaktować się z działem obsługi klientów grupy ESG pod numerem

3 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 3 Wprowadzenie: Znaczenie ochrony infrastruktury informatycznej i zasobów biznesowych małych i średnich firm Małe i średnie firmy borykają się z nie lada zmartwieniem, gdy chodzi o zapewnienie sprawnego, energicznego i pomyślnego działania. Biorąc pod uwagę odradzającą się gospodarkę, coraz bardziej konkurencyjny rynek, podlegającą ciągłym zmianom dynamikę rynku oraz nieprzemijające zagrożenia bezpieczeństwa danych, małe i średnie przedsiębiorstwa potrzebują niezawodnych i skutecznych środków ochrony zasobów biznesowych. Małe i średnie firmy mogą działać bardziej elastycznie i szybciej reagować na potrzeby klientów i pojawiające się szanse. Zwykle dysponują jednak ograniczonymi zasobami, jeśli chodzi o finanse przeznaczone na inwestycje w infrastrukturę informatyczną oraz pracowników niezbędnych do zapewnienia całodobowej pracy przedsiębiorstwa. Co więcej, klienci i partnerzy biznesowi oczekują od małych i średnich firm coraz lepszego poziomu obsługi: stałego dostępu do informacji i usług z dowolnego urządzenia i w dowolnym miejscu na świecie. Pracownicy z kolei poszukują nowych metod podnoszenia produktywności zarówno tych pochwalanych przez firmowy dział IT, jak i wszelkich innych. Wiele firm z tego segmentu stara się podążać za nowymi trendami, takimi jak obsługa aplikacji z poziomu urządzeń mobilnych, by dostosować się do ekosystemu klientów, partnerów i pracowników. Rodzi to jednak wątpliwości, czy dane firmy są udostępniane bezpiecznie, bez tworzenia luk w zabezpieczeniach informacji. Jak dobrze chronić dane rozproszone na niezliczonych serwerach aplikacji i urządzeniach użytkowników na całym świecie? Aby sprostać nowym wymaganiom biznesowym i pozostawać konkurencyjnym dzięki kapitalizacji pojawiających się szans rynkowych, małe i średnie firmy muszą dysponować elastyczną infrastrukturą aplikacji z możliwością jej rozszerzenia bez zwiększania poziomu złożoności i kosztów. Głównym wyzwaniem jest tu fakt, że większość małych i średnich firm po prostu nie może przeznaczyć czasu lub zasobów na zaspokojenie wszystkich informatycznych potrzeb bez zaniedbywania podstawowej działalności. Aby sprostać wyzwaniom i niebezpieczeństwom ery cyfrowej, nie rezygnując z aktywnego dążenia do sukcesu, małe i średnie firmy muszą współpracować z organizacjami świadczącymi profesjonalne usługi na najwyższym poziomie, które gwarantują bezpieczną realizację sześciu głównych inicjatyw informatycznych: Mobilność danych. W obliczu rosnącej popularności korzystania z prywatnych urządzeń do celów służbowych (BYOD) firmy muszą mieć możliwość tworzenia i egzekwowania zasad podnoszących wydajność pracy oraz zapewnienia bezpieczeństwa poufnych danych. Solidna struktura zabezpieczeń informacji (przed zagrożeniami zewnętrznymi i wewnętrznymi). Ochrona poufnych informacji i danych o kluczowym znaczeniu dla firmy to podstawa. Bez względu na to, czy zagrożenie pochodzi spoza firmowej zapory, czy ma źródło w samej firmie narażenie bezpieczeństwa danych firmy oznacza ryzyko utraty przychodów, zaufania klientów oraz reputacji wśród klientów i społeczeństwa. Całodobowa dostępność aplikacji. Małe i średnie firmy muszą dbać o to, by ich aplikacje były przez cały czas maksymalnie dostępne. Transakcje biznesowe można zawierać zawsze i wszędzie, dlatego firmy muszą zapewniać stały, niezawodny i zabezpieczony dostęp do aplikacji swoim pracownikom oraz obecnym i potencjalnym klientom. Skalowalna infrastruktura. Aby firma mogła się rozwijać, musi nadążać za nieustannie zmieniającymi się potrzebami biznesu. Do tego niezbędna jest skalowalna infrastruktura, która pozwala ograniczyć wydatki kapitałowe i operacyjne, zredukować poświęcony czas i zasoby oraz zapewnić stałą, wydajną obsługę. Wszechobecna, kompleksowa ochrona. Dane muszą być aktywnie chronione w każdym miejscu: w głównych centrach danych, w oddziałach zdalnych, na urządzeniach użytkowników pracujących w terenie. Aby uprościć zarządzanie operacyjne, potrzebne jest wspólna struktura tworzenia kopii zapasowych i przywracania danych.

4 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 4 Kompleksowe, profesjonalne usługi. Małe i średnie firmy muszą zbudować kluczowe relacje partnerskie z organizacjami, które zapewniają usługi konsultingowe i szkoleniowe oraz ciągłe wsparcie. Zestaw usług może także obejmować różne usługi finansowe, które umożliwiają małym i średnim firmom nabywanie ważnych zasobów wymaganych do dalszego działania. Małe i średnie firmy odczuwają istotny brak kompetencji w obszarze IT W większości przedsiębiorstw nie ma zasobów IT niezbędnych do realizacji podstawowych wymogów biznesowych. Według badania przeprowadzonego przez firmę ESG, profesjonaliści IT zapytani o najbardziej problematyczne braki zasobów w działach IT najczęściej już czwarty rok z rzędu wymieniali bezpieczeństwo danych (patrz rysunek 1). 1 Brak osób przeszkolonych pod względem zapewniania bezpieczeństwa w małych i średnich firmach pociąga za sobą ryzyko włamania do baz danych i kradzieży informacji (zarówno z zewnątrz, jak i wewnątrz firmy), czego skutkiem może być narażenie dostępności aplikacji i informacji, a nawet poważniejsze zagrożenie. Co więcej, niektórym przedsiębiorstwom brakuje także podstawowych umiejętności z zakresu projektowania architektury IT, zarządzania urządzeniami przenośnymi i wdrażania aplikacji mobilnych. Te umiejętności są dla firm coraz ważniejsze, ponieważ przedsiębiorcy nieustannie poszukują nowych sposobów na zapewnienie użytkownikom i klientom lepszego poziomu obsługi, próbując wykorzystać nowe możliwości na rynku. Bardzo ważne jest więc holistyczne podejście do organizacji niezbędnych zasobów, tak aby promować rozwój i zapewnić bezpieczeństwo środowiska informatycznego firmy. Wymaga to właściwego połączenia inteligentnego sprzętu i technologii programowych. Kluczową kwestią jest też oczywiście współpraca z organizacjami, które mogą zapewnić profesjonalne usługi i fachową pomoc niezbędne do zbudowania podstaw wydajnej, wysokodostępnej, skalowalnej i bezpiecznej infrastruktury z kompleksowymi zabezpieczeniami danych. Ponadto dzięki zapewnianym przez firmy partnerskie szkoleniom i certyfikacjom małe i średnie firmy mogą budować własne doświadczenie dające im większą niezależność. Rysunek 1. Obszary technologii, w których występują problematyczne braki kompetencji W którym z następujących obszarów IT występuje problem braku kwalifikacji wśród pracowników Państwa firmy? (liczba odpowiedzi respondentów wyrażona w procentach, N=591, można udzielić wielu odpowiedzi) Bezpieczeństwo informacji Architektura IT/planowanie Zarządzanie urządzeniami przenośnymi Projektowanie aplikacji na urządzenia przenośne Wirtualizacja serwerów/infrastruktura chmury prywatnej Projektowanie aplikacji Analiza biznesowa/analiza danych Ochrona danych (tj. tworzenie kopii zapasowych i odzyskiwanie danych) Administracja sieci Administracja serwerów Administracja baz danych Pomoc techniczna/serwis Zarządzanie zgodnością, monitorowanie i raportowanie Zarządzanie pamięcią masową Przedsiębiorstwo społeczne/technologie współpracy Media społecznościowe/technologie marketingowe Nie odczuwamy braku kwalifikacji w żadnym obszarze IT 23% 22% 21% 19% 19% 18% 17% 17% 16% 16% 16% 15% 13% 13% 13% 13% 28% 0% 5% 10% 15% 20% 25% 30% Źródło: Enterprise Strategy Group, 2015 r. 1 Źródło: Raport badawczy firmy ESG 2015 IT Spending Intentions Survey, luty 2015 r.

5 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 5 Możliwości i zagrożenia związane z mobilnością miejsca pracy i wykorzystaniem urządzeń prywatnych do celów służbowych Mobilność miejsc pracy staje się trendem postępującym z zawrotną prędkością wraz z rozwojem technologicznym. Dzięki różnorodności urządzeń przenośnych (takich jak laptopy, terminale, tablety, smartfony) oraz niezliczonym narzędziom do udostępniania danych i współpracy, pracę można wykonywać w dowolnym miejscu i czasie oraz na dowolnym urządzeniu. Aby zachować przewagę nad konkurencją, małe i średnie firmy muszą zapewnić swoim pracownikom, partnerom i klientom bezpieczny dostęp do odpowiednich danych. Jednak poza możliwością zwiększenia wydajności pracy i podniesienia poziomu obsługi klientów, postępująca mobilność wiąże się także z powstawaniem luk w zabezpieczeniach informacji. Ochrona danych przed zagrożeniami spoza zapory i z wewnątrz Dzięki regularnym publikacjom medialnym na temat włamań do baz danych większość organizacji ma świadomość, co może się stać, gdy informacje nie są wystarczająco dobrze chronione. Narażenie krytycznych i poufnych danych prowadzi do utraty reputacji, zaufania klientów i przychodów. Takie zagrożenia i związane z nimi konsekwencje nie dotyczą jednak tylko wielkich światowych firm. Przeciwnie małe i średnie firmy muszą być w kwestii zabezpieczania danych i sieci tak samo skrupulatne. Co więcej, w przypadku małych i średnich firm nie wystarczy ochrona przed zagrożeniami z zewnątrz muszą one także zachować czujność na wypadek zagrożeń w samej organizacji. Niektórzy pracownicy, korzystający z kont z uprawnieniami, mogą mieć dostęp do poufnych danych i krytycznych informacji biznesowych, rejestrów finansowych czy własności intelektualnej. Natomiast pracownicy bez odpowiednich upoważnień mogą próbować znaleźć sposób, aby użyć poświadczeń kont z uprawnieniami w celu uzyskania dostępu do zastrzeżonych danych. Nie powinien zatem dziwić fakt, że jednym z priorytetów każdej organizacji jest ochrona firmy i zabezpieczanie danych. Dodatkowym wyzwaniem dla działu IT jest fakt, że zamiast korzystać z dopuszczonych przez firmę programów do udostępniania plików, pracownicy używają aplikacji do udostępniania i synchronizacji plików w chmurze publicznej na potrzeby przechowywania i pobierania poufnych i krytycznych danych. W ten sposób narażają bezpieczeństwo informacji, tworząc furtkę dla potencjalnych złośliwych ataków. Z tego powodu, biorąc pod uwagę tendencję do realizacji działań biznesowych niezależnie od czasu i miejsca oraz na dowolnym urządzeniu, niezwykle ważne dla małych i średnich firm jest tworzenie, stosowanie i egzekwowanie zasad mających na celu ochronę najważniejszych danych przy jednoczesnym sprawnym prowadzeniu firmy, zarządzaniu kosztami oraz zdobywaniu i utrzymywaniu klientów. Może się wydawać, że to niełatwe zadanie, jednak wcale nie musi tak być. Mobilność i bezpieczeństwo danych Małe i średnie firmy potrzebują sposobów, by zwiększać wydajność użytkowników oraz ułatwiać partnerom i klientom współpracę. Mobilność aplikacji to kluczowa inicjatywa biznesowa, którą małe i średnie przedsiębiorstwa muszą podjąć, aby zwiększyć konkurencyjność i otworzyć nowe ścieżki przychodów. Wyzwaniem dla działu IT może jednak być fakt, że ze względu na większą liczbę urządzeń podłączonych do firmowej sieci rośnie ryzyko nieautoryzowanego dostępu do danych. Mogą to być dane kart kredytowych klientów, informacje o kontach bankowych, pliki z danymi dotyczącymi wynagrodzeń czy też własność intelektualna. Co więcej, małe i średnie firmy muszą zachować czujność wobec prób kradzieży danych wewnątrz organizacji. Może do nich dojść równie łatwo, jak do ataków zewnętrznych, które są podejmowane przez hakerów próbujących przedostać się przez zaporę, by uzyskać dostęp do firmowej sieci. W niedawno przeprowadzonym przez firmę ESG badaniu 29% ankietowanych specjalistów IT wskazało, że ich firmy doświadczyły kilku naruszeń zabezpieczeń danych na skutek narażenia na ryzyko urządzenia przenośnego, a 18% przyznało, że miał miejsce przynajmniej jeden taki wypadek (patrz rysunek 2). 2 2 Źródło: Raport badawczy firmy ESG The State of Mobile Computing Security, luty 2014 r.

6 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 6 Aby zapewnić bezpieczeństwo danych biznesowych, małe i średnie przedsiębiorstwa potrzebują rozwiązań obejmujących wiele warstw zabezpieczeń. Obejmują one: 1. Bezpieczeństwo sieci: wykorzystanie inteligentnych urządzeń sieciowych, które działają jak pierwsza linia obrony w czasie rzeczywistym. Urządzenia sieciowe najpierw poddają kwarantannie wszystkich użytkowników do momentu zweryfikowania ich poświadczeń, a następnie przyznają dostęp do określonych danych. 2. Sieci definiowane programowo (SDN): zautomatyzowane, kompleksowe zabezpieczenia przełączników sieciowych, routerów i bezprzewodowych punktów dostępu przed botnetami, złośliwym oprogramowaniem i stronami szpiegującymi. Sieć SDN może nadawać priorytet ruchowi w sieci, np. rozróżniając procesy krytyczne dla działania firmy od aktywności mediów społecznościowych, aby zapewnić krytycznym danym najwyższy priorytet zasobów sieciowych. Sień SDN może izolować i kontrolować poszczególne urządzenia, co daje pewność, że tylko autoryzowani użytkownicy mają dostęp do poufnych aplikacji i danych. 3. Analityka zabezpieczeń: nieinwazyjne wirtualne sondy sieciowe mogą analizować dane przesyłane przez firmowe łącza. Sondy porównują wzorce ruchu sieciowego do zwykłej aktywności w sieci, wskazując i izolując ruch sieciowy w przypadku wykrycia podejrzanych działań, takich jak ataki DDoS (rozproszona odmowa usługi). 4. Uwierzytelnianie wieloczynnikowe (MFA): oprogramowanie aplikacji wykrywa żądanie logowania użytkownika pochodzące z nieznanego urządzenia lub nieznanej lokalizacji (w innym kraju). Wymagając od użytkowników dodatkowego kodu dostępu przypisanego do znanego adresu użytkownika, uwierzytelnianie wieloczynnikowe może ograniczyć przypadki kradzieży danych. Podstawą jest wiedza, kim jest użytkownik i jakie uprawnienia może posiadać przed udzieleniem zezwolenia na dostęp do poufnych aplikacji biznesowych. Ufaj, ale sprawdzaj to podstawowa strategia, a posiadanie odpowiedniej infrastruktury zabezpieczeń ma kluczowe znaczenie. Rysunek 2. Czy firma doświadczyła naruszenia zabezpieczeń na skutek narażenia na ryzyko urządzenia przenośnego? Czy zgodnie z Państwa wiedzą w ciągu ostatniego roku doszło w firmie do naruszenia zabezpieczeń w wyniku połączenia z siecią firmową zagrożonego urządzenia przenośnego? (liczba odpowiedzi respondentów wyrażona w procentach, N=242) Nie wiem; 3% Tak, wiele razy; 29% Nie; 50% Tak, raz; 18% Źródło: Enterprise Strategy Group, 2015 r. Rozwiązania zapewniające bezpieczną mobilność danych i zdalną ochronę informacji Dla małych i średnich firm niezwykle ważne jest korzystanie ze sprawdzonych rozwiązań, dzięki którym możliwa jest bezpieczna mobilność danych i zdalna ochrona informacji przy jednoczesnym uproszczeniu procesów, obniżeniu kosztów i zapewnieniu zgodności z wymogami regulacyjnymi i przepisami. Rozwiązania

7 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 7 te muszą zapewniać proaktywną ochronę danych, aplikacji i systemów. Optymalnie powinny one obejmować: Przełączniki sieciowe z wbudowanymi funkcjami analizy bezpieczeństwa. Funkcje zabezpieczeń, takie jak oddzielny ruch w sieciach VLAN, i listy kontroli dostępu zezwalające na dostęp użytkownika. Rozwiązania te zapewniają możliwość skanowania i identyfikowania urządzeń podłączanych do sieci i przydzielania im uprawnień dostępu do aplikacji w zależności od użytkownika (konto gościa lub pracownika). Zautomatyzowane aktualizacje sygnatur i poprawek luk w zabezpieczeniach. W miarę identyfikacji nowych wirusów organizacje muszą możliwie szybko aktualizować bazy danych sygnatur wirusów, aby skrócić ekspozycję na zagrożenie. Narzędzia do zdalnego usuwania danych. Ponieważ dane mogą być przechowywane wszędzie, na każdym urządzeniu w organizacji, małe i średnie firmy muszą mieć możliwość ich zdalnego usuwania niezależnie od lokalizacji urządzenia. Zapewnia to ochronę przed kradzieżą danych w przypadku zgubienia lub kradzieży urządzenia. Bezpieczne uwierzytelnianie aplikacji. Małe i średnie firmy dążą do zapewnienia pracownikom, partnerom i klientom zdalnego dostępu do danych, jednak wiąże się to z nowymi kierunkami potencjalnych ataków. Zabezpieczenia mobilnych punktów dostępu mogą zostać naruszone, dlatego ważne jest stosowanie przez działy IT bezpiecznego uwierzytelniania aplikacji. Tendencja do korzystania z prywatnych urządzeń w pracy dodatkowo utrudnia działom IT ochronę firmowych danych stosowanie uwierzytelniania wieloczynnikowego zapewnia dodatkową warstwę zabezpieczeń. Profesjonalne usługi wsparcia technicznego. Od początkowego projektu, konfiguracji i wdrożenia po bieżące wsparcie małe i średnie firmy potrzebują partnerów świadczących usługi, które pomogą im zwiększać poziom bezpieczeństwa i automatyzacji, zapewniając stałą ochronę prowadzonej działalności. Bezpieczna sieć: Tworzenie solidnych podstaw ochrony firmy Potrzeba wielowarstwowych zabezpieczeń działalności biznesowej Zarządzanie siecią i jej bezpieczeństwem to podstawa infrastruktury informatycznej każdej firmy. Trudnym zadaniem małych i średnich firm jest zapewnienie pracownikom działu IT ogólnych umiejętności umożliwiających pełnienie ról administracyjnych, takich jak administrator sieci, administrator urządzeń bezprzewodowych czy administrator zabezpieczeń. Łatwość wykonywania zadań przez administratorów infrastruktury IT jest szczególnie istotna ze względu na fakt, że jak widać na rysunku 1 według badań firmy ESG umiejętności z zakresu bezpieczeństwa danych i zarządzania urządzeniami przenośnymi są tym, czego w wielu firmach brakuje. Ze względu na coraz większą różnorodność prywatnych urządzeń używanych w pracy i praktycznie nieograniczoną dostępność sieci Wi-Fi nie wystarczy już polegać na przestarzałych metodach zabezpieczeń projektowanych z myślą o środowiskach homogenicznych. Podejście wielowarstwowe jest niezbędne, aby zabezpieczyć firmę na wszystkich etapach połączenia urządzenia i użytkownika z lokalnymi zasobami zawierającymi dane przedsiębiorstwa. Poleganie wyłącznie na solidnej barierze ochronnej może narazić firmę na niebezpieczeństwo w przypadku, gdy istnieje wiele punktów dostępu. Przykładowo niewłaściwie zabezpieczone prywatne urządzenie przenośne wykorzystywane do celów służbowych może być potencjalnym zagrożeniem ze względu na punkt dostępu w sieci Wi-Fi. Wdrażając zabezpieczenia sieci, małe i średnie przedsiębiorstwa powinny w szczególności wziąć pod uwagę następujące aspekty: Urządzenia użytkowników końcowych. Dział IT musi mieć możliwość kontrolowania dostępu urządzeń użytkowników końcowych do sieci firmowej. Bezpośredni dostęp. Po zezwoleniu urządzeniu i użytkownikowi na dostęp do sieci dalszy dostęp nie powinien być kłopotliwy wymaganie uwierzytelniania na każdym kroku jest uciążliwe

8 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 8 i zmniejsza produktywność. Gdy urządzenie zostanie zidentyfikowane w sieci, nie należy ponownie wymagać potwierdzania jego tożsamości. Identyfikacja użytkowników końcowych. Użytkownicy nawigujący w sieci muszą zostać zidentyfikowani. Korzystanie z zasobów ma zawsze jakiś cel, dlatego należy taką aktywność monitorować. Identyfikacja zagrożeń. Każde nieznane żądanie dostępu do najważniejszych zasobów należy zidentyfikować i poddać kwarantannie. Rysunek 3 ilustruje potrzebę zabezpieczenia infrastruktury, urządzeń i informacji zarówno tych związanych z pracownikami mobilnymi, zlokalizowanych w biurach zdalnych i oddziałach, jak i tych w samej sieci firmowej. Rysunek 3. Konieczność zabezpieczenia wszystkich warstw sieci Źródło: Hewlett-Packard, 2015 r. Wdrażając strategię wielowarstwowych zabezpieczeń, małe i średnie firmy muszą wziąć pod uwagę szereg innych kwestii. Po pierwsze, należy uwzględnić znaczenie szkolenia pracowników. Przykładowo, pracowników należy przeszkolić w zakresie stosowania podstawowych najlepszych praktyk dotyczących bezpieczeństwa, takich jak ochrona komputerów przenośnych za pomocą hasła, korzystanie z silnych haseł dostępu do systemów biznesowych i ich regularna zmiana oraz unikanie pobierania programów z niezabezpieczonych stron. To pierwsza i podstawowa linia zabezpieczeń przedsiębiorstwa. Po drugie, małe i średnie firmy nie mają komfortu polegania na rozbudowanych zespołach specjalistów do spraw poszczególnych aspektów zabezpieczeń sieci. Profesjonalne usługi firm zewnętrznych mogą pomóc w wielu kwestiach, od oceny bezpieczeństwa sieci po wdrożenie infrastruktury i inne codzienne zadania. Z pomocą zewnętrznej firmy można opracować zintegrowane, wielowarstwowe rozwiązanie i podnieść wydajność personelu. Integracja narzędzi zabezpieczających i administracyjnych w celu zapewnienia przejrzystości i ochrony Ze względu na rosnącą liczbę urządzeń na co dzień łączących się z siecią firmową niezwykle istotny jest przejrzysty system zarządzania siecią i zasadami bezpieczeństwa, ponieważ pracownikom działu IT trudno jest kontrolować wszystkie urządzenia osobno. System jest tak silny jak jego najsłabsze ogniwo, dlatego całościowy pogląd sieci jest także niezbędny do zapewnienia kompleksowego bezpieczeństwa. Sprzęt i oprogramowanie do zarządzania muszą być zintegrowane, by możliwy był całościowy widok systemu. Zestaw rozproszonych narzędzi do zarządzania jest mało przydatny i wydłuża czas reakcji z powodu konieczności

9 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 9 powtarzania tych samych zadań. Co więcej, bez zintegrowanego podejścia administracja siecią może stać się wąskim gardłem blokującym wdrażanie nowych usług i aplikacji oraz może nie obsługiwać uzgadniania danych i zdarzeń z różnych narzędzi, co zwiększa ryzyko wystąpienia błędów popełnianych przez ludzi. Badania przeprowadzone przez firmę ESG wykazały, że zintegrowana architektura zabezpieczeń sieci to jeden z najważniejszych czynników strategii zabezpieczeń przedsiębiorstwa (patrz rysunek 4) 3. Wbudowane funkcje zabezpieczeń urządzeń sieciowych zapewniają firmom liczne korzyści. Przykłady takich funkcji obejmują: sieci VLAN oddzielające segmenty sieci, listy kontroli dostępu zarządzające ruchem w sieci oraz protokół IEEE 802.1x realizujący uwierzytelnianie sieciowe. Jeśli firma ma swoje urządzenia sieciowe, powinna pomyśleć o takim rozwiązaniu. W przypadku oceny nowego sprzętu warto wybrać urządzenia, które obsługują przynajmniej sieci VLAN, listy kontroli dostępu i protokół IEEE802.1x. Jak już wspomniano, ochrona przed atakami DDoS i wielopoziomowe kontrole dostępu są istotnym elementem zwiększającym bezpieczeństwo. Ponadto niespecjalizujący się w konkretnych dziedzinach pracownicy działu IT z pewnością docenią możliwość centralnego zarządzania infrastrukturą sieciową z poziomu zintegrowanej konsoli administracyjnej. Dzięki takiemu rozwiązaniu dział IT nie musi zajmować się rutynowymi zadaniami związanymi z bezpieczeństwem zamiast tego udostępnia użytkownikom samoobsługowe narzędzia do zarządzania. Pozwala to użytkownikom końcowym samodzielnie rejestrować w firmowej sieci prywatne urządzenia używane do zadań służbowych. Umożliwia także skrócenie czasu potrzebnego do wdrożenia nowych użytkowników. Rysunek 4. Czynniki mające największy wpływ na kształtowanie strategii zabezpieczeń sieci firmowej Który z poniższych czynników ma największy wpływ na kształtowanie strategii bezpieczeństwa sieci Państwa firmy? (liczba odpowiedzi respondentów wyrażona w procentach, N=397, można udzielić pięciu odpowiedzi) Wykrywanie złośliwego oprogramowania i zapobieganie zagrożeniom Potrzeba zbudowania zintegrowanej architektury zabezpieczeń sieci z centralnym punktem sterowania i mechanizmem egzekwowania zasad Inicjatywy na rzecz wdrożenia przetwarzania mobilnego Potrzeba wprowadzenia bardziej elastycznych zabezpieczeń sieci obsługujących dynamiczne procesy biznesowe Inicjatywy na rzecz wdrożenia usług w chmurze Zgodność z przepisami 52% 48% 46% 43% 43% 43% Potrzeba lepszego zrozumienia działania sieci w celu wykrywania incydentów i właściwego reagowania Skalowanie zabezpieczeń sieci pod kątem zwiększającego się ruchu sieciowego 37% 36% Dostęp do sieci nie tylko dla pracowników firmy 24% Zgodność ze standardami i procesami branżowymi to podstawa 0% 10% 20% 30% 40% 50% 60% Źródło: Enterprise Strategy Group, 2015 r. Urządzenia sieciowe mogą być skonfigurowane w różny sposób jako urządzenia przewodowe lub bezprzewodowe (Wi-Fi), fizyczne lub wirtualne (w oparciu o sieć VLAN lub SDN). Choć specyfikacje każdej sieci trzeba uwzględniać indywidualnie, ważne jest, by rozpatrywać wszystkie urządzenia według tych samych standardów. Organizacje muszą odejść od podziału na zasoby będące własnością firmy, np. wydane przez firmę komputery przenośne, i wykorzystywane do pracy urządzenia prywatne, np. tablety i smartfony. Zamiast tego dział IT powinien traktować wszystkie urządzenia jednakowo. 3 Źródło: Raport badawczy firmy ESG Network Security Trends in the Era of Cloud and Mobile Computing, sierpień 2014 r.

10 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 10 Narzędzia zabezpieczające muszą być intuicyjne i łatwe w użyciu dla użytkowników końcowych. W przypadku zatrudnienia nowych pracowników lub wprowadzania do projektu personelu usługodawcy zewnętrznego szkolenie nowych osób z zakresu nowych interfejsów i złożonych procesów zabezpieczających jest mało wydajne. Zamiast tego warto wykorzystać dobrze znane procesy administracyjne, które umożliwiają wydajną pracę. Poleganie na znanych standardach technologicznych i procesowych zapewnia użytkownikom znajomość narzędzi i możliwość uwzględnienia wszystkich możliwych aspektów infrastruktury. Potrzeba ochrony przed zagrożeniami w czasie rzeczywistym Zagrożenia sieci należy aktywnie eliminować w czasie rzeczywistym. Hakerzy stosują coraz bardziej zaawansowane techniki, które często zmieniają. W konsekwencji systemy wykrywania zagrożeń oparte na sygnaturach nie zapewniają wystarczającej ochrony sieci. Co więcej, systemy wykrywania złośliwego oprogramowania muszą opierać się na aktualnej wiedzy o najnowszych zagrożeniach. Konieczne jest zapobieganie różnego rodzaju aktywności złośliwego kodu, takiej jak eksfiltracja danych, żądania okupu za odszyfrowanie danych użytkownika (ransomware) lub oszustwa wymuszające kliknięcia. Ponieważ administratorzy infrastruktury IT w małych i średnich firmach nie mogą poświęcać całego czasu na studiowanie najnowszych szczegółów dotyczących zabezpieczeń na poziomie podstawowym, dobrym rozwiązaniem jest zautomatyzowana infrastruktura wdrażająca zabezpieczenia sieci i aplikacji, która pozwala im zająć się zadaniami generującymi rzeczywisty zysk. Zagrożenia są niezliczone i cały czas pojawiają się kolejne. Możliwe jest jednak tworzenie skutecznych, kompleksowych systemów ochrony eliminujących ryzyko bez ograniczania działalności przedsiębiorstwa. Kluczem jest wybór rozwiązań uwzględniających wielowarstwowe, kompleksowe podejście do zarządzania bezpieczeństwem, jak również współpraca z usługodawcami, którzy pomogą wdrożyć te technologie w celu zaspokojenia unikatowych potrzeb firmy. Więcej niż bezpieczeństwo Bezpieczeństwo to zaledwie pierwszy element układanki, jaką stanowi większa infrastruktura IT. Aby płynnie prowadzić działalność, małe i średnie firmy muszą chronić swoje dane bez względu na ich lokalizację. Oznacza to, że aby sprostać nowym wymogom biznesowym, dział IT musi być w stanie szybko przywracać dane na żądanie oraz skalować sprzęt obsługujący aplikacje w sposób łatwy, szybki i ekonomiczny. Bezpieczna sieć jest bardzo ważnym, ale jednym z wielu elementów kompleksowej strategii IT mającej zapewnić firmie bezpieczeństwo i umożliwić jej sprawne funkcjonowanie (patrz rysunek 5). Rysunek 5. Filary ochrony małych i średnich przedsiębiorstw Szkolenie pracowników i najlepsze zasady (zabezpieczenia, zgodność i mobilność) Bezpieczna sieć (sieci VLAN, zarządzanie tożsamościami, uwierzytelnianie wieloskładnikowe itp.) Stała dostępność (nadmiarowa infrastruktura, plan ciągłości biznesowej lub odzyskiwania awaryjnego) Skalowalna infrastruktura (sieć, serwer i pamięć masowa) Kompleksowa ochrona danych (wszystkie aplikacje, urządzenia i lokalizacje) Źródło: Enterprise Strategy Group, 2015 r.

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

SAP Field Service Management Jakość obsługi serwisowej pod lupą

SAP Field Service Management Jakość obsługi serwisowej pod lupą ŁĄCZY NAS TWÓJ SUKCES SAP Field Service Management Jakość obsługi serwisowej pod lupą Budowanie przewagi konkurencyjnej przybliża firmy do celu jakim jest większy zysk i udział w rynku czy niższe koszty

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie.

UŻYCIA. Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. K ATA L O G P R Z Y PA D K Ó W UŻYCIA Wykorzystaj usługę Yammer jako społecznościowe miejsce pracy napędzaj kreatywność, innowacje i zaangażowanie. Katalog przypadków użycia usługi Yammer Usługa Yammer

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

VMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU

VMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU PRZEGLĄD ROZWIĄZANIA VMware NSX Data Center stanowi podstawę centrum danych sterowanego programowo oraz uzupełnienie infrastruktury wirtualizacji. Umożliwia działom IT szybkie podejmowanie działań odpowiednio

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Digitalizacja rynku B2B

Digitalizacja rynku B2B Digitalizacja rynku B2B Cyfrowe platformy zakupowe Podsumowanie raportu Aleo i Deloitte Światowy rynek B2B e-commerce rośnie w tempie ponad 18%, aby osiągnąć wartość prawie 7 bln $ w 2020 r. 6,7 bln $

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM

ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM ALLPLAN SERIA PODSTAWY BIM PRZEWODNIK ZARZĄDZANIA BIM CZYM JEST BIM? Building Information Modeling (BIM) Building information modeling to wizualizacja procesowa, która w całym cyklu życia projektu tworzy

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

ABERLE LIFE CYCLE SERVICE S24

ABERLE LIFE CYCLE SERVICE S24 Indywidualne koncepcje serwisowe, konserwacyjne i szkoleniowe ABERLE LIFE CYCLE SERVICE S24 www.aberle-automation.com 2 Twój kompleksowy pakiet Aberle S24 Nasza pełna obsługa dla zwiekszenia bezpieczenstwa

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Generacja Y o mediach społecznościowych w miejscu pracy

Generacja Y o mediach społecznościowych w miejscu pracy Generacja Y o mediach społecznościowych w miejscu pracy Raport z badania Szymon Góralski Wrocław, 2013 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania

Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania 6 aspektów, które należy wziąć pod uwagę wyliczając koszty programu BCM * na podstawie: Calculating the True Costs of

Bardziej szczegółowo

Efektywny back-office. Warszawa, r.

Efektywny back-office. Warszawa, r. Efektywny back-office Warszawa, 06.09.2016 r. Dlaczego to trwa tyle czasu? Co się dzieje z moją sprawą? i dlaczego nic się nie dzieje Kolejny raz muszę robić te nudne sprawozdania, które są takie same

Bardziej szczegółowo

LOG Global Edition jak wykorzystać potencjał firmy.

LOG Global Edition jak wykorzystać potencjał firmy. LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo