Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm

Wielkość: px
Rozpocząć pokaz od strony:

Download "Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm"

Transkrypt

1 Biała księga Najlepsze zasady ochrony danych i ciągłości biznesowej w mobilnym świecie Przewodnik dla małych i średnich firm Autorzy: Colm Keegan, starszy analityk; Dan Conde, analityk; Leah Matuson, analityk badawczy Czerwiec 2015 To opracowanie zostało przygotowane przez ESG na zamówienie firmy HP i jest dystrybuowane na licencji udzielonej przez grupę ESG by The Enterprise Strategy Group, Inc. Wszelkie prawa zastrzeżone.

2 Spis treści Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 2 Wprowadzenie: Znaczenie ochrony infrastruktury informatycznej i zasobów biznesowych małych i średnich firm... 3 Małe i średnie firmy odczuwają istotny brak kompetencji w obszarze IT... 4 Możliwości i zagrożenia związane z mobilnością miejsca pracy i wykorzystaniem urządzeń prywatnych do celów służbowych... 5 Rozwiązania zapewniające bezpieczną mobilność danych i zdalną ochronę informacji... 6 Bezpieczna sieć: Tworzenie solidnych podstaw ochrony firmy... 7 Potrzeba wielowarstwowych zabezpieczeń działalności biznesowej... 7 Integracja narzędzi zabezpieczających i administracyjnych w celu zapewnienia przejrzystości i ochrony... 8 Zgodność ze standardami i procesami branżowymi to podstawa... 9 Potrzeba ochrony przed zagrożeniami w czasie rzeczywistym Dodatkowe kwestie informatyczne dotyczące bezpieczeństwa firmy Ciągła dostępność jako podstawowe narzędzie zapewniające konkurencyjność Infrastruktura informatyczna skalowana na żądanie Zasadnicza rola zunifikowanej i scentralizowanej ochrony danych Profesjonalne kompleksowe usługi wsparcia technicznego Szersze spojrzenie Wszystkie nazwy znaków towarowych są własnością odpowiednich spółek. Informacje zawarte w niniejszej publikacji uzyskano ze źródeł, które The Enterprise Strategy Group (ESG) uznaje za wiarygodne, jednak nie może tego zagwarantować. Niniejsza publikacja może zawierać opinie ESG, które mogą ulegać okresowym zmianom. Niniejsza publikacja jest objęta prawem autorskim The Enterprise Strategy Group, Inc. Jakakolwiek reprodukcja lub redystrybucja tej publikacji, w całości lub w części, w formacie papierowym, elektronicznym lub innym, przeznaczona dla osób nieupoważnionych do jej otrzymania, bez wyraźnej zgody The Enterprise Strategy Group, Inc., stanowi naruszenie przepisów prawa autorskiego Stanów Zjednoczonych oraz będzie podstawą do dochodzenia odszkodowania w postępowaniu cywilnym oraz, w stosownych przypadkach, postępowaniu karnym. W przypadku jakichkolwiek pytań należy skontaktować się z działem obsługi klientów grupy ESG pod numerem

3 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 3 Wprowadzenie: Znaczenie ochrony infrastruktury informatycznej i zasobów biznesowych małych i średnich firm Małe i średnie firmy borykają się z nie lada zmartwieniem, gdy chodzi o zapewnienie sprawnego, energicznego i pomyślnego działania. Biorąc pod uwagę odradzającą się gospodarkę, coraz bardziej konkurencyjny rynek, podlegającą ciągłym zmianom dynamikę rynku oraz nieprzemijające zagrożenia bezpieczeństwa danych, małe i średnie przedsiębiorstwa potrzebują niezawodnych i skutecznych środków ochrony zasobów biznesowych. Małe i średnie firmy mogą działać bardziej elastycznie i szybciej reagować na potrzeby klientów i pojawiające się szanse. Zwykle dysponują jednak ograniczonymi zasobami, jeśli chodzi o finanse przeznaczone na inwestycje w infrastrukturę informatyczną oraz pracowników niezbędnych do zapewnienia całodobowej pracy przedsiębiorstwa. Co więcej, klienci i partnerzy biznesowi oczekują od małych i średnich firm coraz lepszego poziomu obsługi: stałego dostępu do informacji i usług z dowolnego urządzenia i w dowolnym miejscu na świecie. Pracownicy z kolei poszukują nowych metod podnoszenia produktywności zarówno tych pochwalanych przez firmowy dział IT, jak i wszelkich innych. Wiele firm z tego segmentu stara się podążać za nowymi trendami, takimi jak obsługa aplikacji z poziomu urządzeń mobilnych, by dostosować się do ekosystemu klientów, partnerów i pracowników. Rodzi to jednak wątpliwości, czy dane firmy są udostępniane bezpiecznie, bez tworzenia luk w zabezpieczeniach informacji. Jak dobrze chronić dane rozproszone na niezliczonych serwerach aplikacji i urządzeniach użytkowników na całym świecie? Aby sprostać nowym wymaganiom biznesowym i pozostawać konkurencyjnym dzięki kapitalizacji pojawiających się szans rynkowych, małe i średnie firmy muszą dysponować elastyczną infrastrukturą aplikacji z możliwością jej rozszerzenia bez zwiększania poziomu złożoności i kosztów. Głównym wyzwaniem jest tu fakt, że większość małych i średnich firm po prostu nie może przeznaczyć czasu lub zasobów na zaspokojenie wszystkich informatycznych potrzeb bez zaniedbywania podstawowej działalności. Aby sprostać wyzwaniom i niebezpieczeństwom ery cyfrowej, nie rezygnując z aktywnego dążenia do sukcesu, małe i średnie firmy muszą współpracować z organizacjami świadczącymi profesjonalne usługi na najwyższym poziomie, które gwarantują bezpieczną realizację sześciu głównych inicjatyw informatycznych: Mobilność danych. W obliczu rosnącej popularności korzystania z prywatnych urządzeń do celów służbowych (BYOD) firmy muszą mieć możliwość tworzenia i egzekwowania zasad podnoszących wydajność pracy oraz zapewnienia bezpieczeństwa poufnych danych. Solidna struktura zabezpieczeń informacji (przed zagrożeniami zewnętrznymi i wewnętrznymi). Ochrona poufnych informacji i danych o kluczowym znaczeniu dla firmy to podstawa. Bez względu na to, czy zagrożenie pochodzi spoza firmowej zapory, czy ma źródło w samej firmie narażenie bezpieczeństwa danych firmy oznacza ryzyko utraty przychodów, zaufania klientów oraz reputacji wśród klientów i społeczeństwa. Całodobowa dostępność aplikacji. Małe i średnie firmy muszą dbać o to, by ich aplikacje były przez cały czas maksymalnie dostępne. Transakcje biznesowe można zawierać zawsze i wszędzie, dlatego firmy muszą zapewniać stały, niezawodny i zabezpieczony dostęp do aplikacji swoim pracownikom oraz obecnym i potencjalnym klientom. Skalowalna infrastruktura. Aby firma mogła się rozwijać, musi nadążać za nieustannie zmieniającymi się potrzebami biznesu. Do tego niezbędna jest skalowalna infrastruktura, która pozwala ograniczyć wydatki kapitałowe i operacyjne, zredukować poświęcony czas i zasoby oraz zapewnić stałą, wydajną obsługę. Wszechobecna, kompleksowa ochrona. Dane muszą być aktywnie chronione w każdym miejscu: w głównych centrach danych, w oddziałach zdalnych, na urządzeniach użytkowników pracujących w terenie. Aby uprościć zarządzanie operacyjne, potrzebne jest wspólna struktura tworzenia kopii zapasowych i przywracania danych.

4 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 4 Kompleksowe, profesjonalne usługi. Małe i średnie firmy muszą zbudować kluczowe relacje partnerskie z organizacjami, które zapewniają usługi konsultingowe i szkoleniowe oraz ciągłe wsparcie. Zestaw usług może także obejmować różne usługi finansowe, które umożliwiają małym i średnim firmom nabywanie ważnych zasobów wymaganych do dalszego działania. Małe i średnie firmy odczuwają istotny brak kompetencji w obszarze IT W większości przedsiębiorstw nie ma zasobów IT niezbędnych do realizacji podstawowych wymogów biznesowych. Według badania przeprowadzonego przez firmę ESG, profesjonaliści IT zapytani o najbardziej problematyczne braki zasobów w działach IT najczęściej już czwarty rok z rzędu wymieniali bezpieczeństwo danych (patrz rysunek 1). 1 Brak osób przeszkolonych pod względem zapewniania bezpieczeństwa w małych i średnich firmach pociąga za sobą ryzyko włamania do baz danych i kradzieży informacji (zarówno z zewnątrz, jak i wewnątrz firmy), czego skutkiem może być narażenie dostępności aplikacji i informacji, a nawet poważniejsze zagrożenie. Co więcej, niektórym przedsiębiorstwom brakuje także podstawowych umiejętności z zakresu projektowania architektury IT, zarządzania urządzeniami przenośnymi i wdrażania aplikacji mobilnych. Te umiejętności są dla firm coraz ważniejsze, ponieważ przedsiębiorcy nieustannie poszukują nowych sposobów na zapewnienie użytkownikom i klientom lepszego poziomu obsługi, próbując wykorzystać nowe możliwości na rynku. Bardzo ważne jest więc holistyczne podejście do organizacji niezbędnych zasobów, tak aby promować rozwój i zapewnić bezpieczeństwo środowiska informatycznego firmy. Wymaga to właściwego połączenia inteligentnego sprzętu i technologii programowych. Kluczową kwestią jest też oczywiście współpraca z organizacjami, które mogą zapewnić profesjonalne usługi i fachową pomoc niezbędne do zbudowania podstaw wydajnej, wysokodostępnej, skalowalnej i bezpiecznej infrastruktury z kompleksowymi zabezpieczeniami danych. Ponadto dzięki zapewnianym przez firmy partnerskie szkoleniom i certyfikacjom małe i średnie firmy mogą budować własne doświadczenie dające im większą niezależność. Rysunek 1. Obszary technologii, w których występują problematyczne braki kompetencji W którym z następujących obszarów IT występuje problem braku kwalifikacji wśród pracowników Państwa firmy? (liczba odpowiedzi respondentów wyrażona w procentach, N=591, można udzielić wielu odpowiedzi) Bezpieczeństwo informacji Architektura IT/planowanie Zarządzanie urządzeniami przenośnymi Projektowanie aplikacji na urządzenia przenośne Wirtualizacja serwerów/infrastruktura chmury prywatnej Projektowanie aplikacji Analiza biznesowa/analiza danych Ochrona danych (tj. tworzenie kopii zapasowych i odzyskiwanie danych) Administracja sieci Administracja serwerów Administracja baz danych Pomoc techniczna/serwis Zarządzanie zgodnością, monitorowanie i raportowanie Zarządzanie pamięcią masową Przedsiębiorstwo społeczne/technologie współpracy Media społecznościowe/technologie marketingowe Nie odczuwamy braku kwalifikacji w żadnym obszarze IT 23% 22% 21% 19% 19% 18% 17% 17% 16% 16% 16% 15% 13% 13% 13% 13% 28% 0% 5% 10% 15% 20% 25% 30% Źródło: Enterprise Strategy Group, 2015 r. 1 Źródło: Raport badawczy firmy ESG 2015 IT Spending Intentions Survey, luty 2015 r.

5 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 5 Możliwości i zagrożenia związane z mobilnością miejsca pracy i wykorzystaniem urządzeń prywatnych do celów służbowych Mobilność miejsc pracy staje się trendem postępującym z zawrotną prędkością wraz z rozwojem technologicznym. Dzięki różnorodności urządzeń przenośnych (takich jak laptopy, terminale, tablety, smartfony) oraz niezliczonym narzędziom do udostępniania danych i współpracy, pracę można wykonywać w dowolnym miejscu i czasie oraz na dowolnym urządzeniu. Aby zachować przewagę nad konkurencją, małe i średnie firmy muszą zapewnić swoim pracownikom, partnerom i klientom bezpieczny dostęp do odpowiednich danych. Jednak poza możliwością zwiększenia wydajności pracy i podniesienia poziomu obsługi klientów, postępująca mobilność wiąże się także z powstawaniem luk w zabezpieczeniach informacji. Ochrona danych przed zagrożeniami spoza zapory i z wewnątrz Dzięki regularnym publikacjom medialnym na temat włamań do baz danych większość organizacji ma świadomość, co może się stać, gdy informacje nie są wystarczająco dobrze chronione. Narażenie krytycznych i poufnych danych prowadzi do utraty reputacji, zaufania klientów i przychodów. Takie zagrożenia i związane z nimi konsekwencje nie dotyczą jednak tylko wielkich światowych firm. Przeciwnie małe i średnie firmy muszą być w kwestii zabezpieczania danych i sieci tak samo skrupulatne. Co więcej, w przypadku małych i średnich firm nie wystarczy ochrona przed zagrożeniami z zewnątrz muszą one także zachować czujność na wypadek zagrożeń w samej organizacji. Niektórzy pracownicy, korzystający z kont z uprawnieniami, mogą mieć dostęp do poufnych danych i krytycznych informacji biznesowych, rejestrów finansowych czy własności intelektualnej. Natomiast pracownicy bez odpowiednich upoważnień mogą próbować znaleźć sposób, aby użyć poświadczeń kont z uprawnieniami w celu uzyskania dostępu do zastrzeżonych danych. Nie powinien zatem dziwić fakt, że jednym z priorytetów każdej organizacji jest ochrona firmy i zabezpieczanie danych. Dodatkowym wyzwaniem dla działu IT jest fakt, że zamiast korzystać z dopuszczonych przez firmę programów do udostępniania plików, pracownicy używają aplikacji do udostępniania i synchronizacji plików w chmurze publicznej na potrzeby przechowywania i pobierania poufnych i krytycznych danych. W ten sposób narażają bezpieczeństwo informacji, tworząc furtkę dla potencjalnych złośliwych ataków. Z tego powodu, biorąc pod uwagę tendencję do realizacji działań biznesowych niezależnie od czasu i miejsca oraz na dowolnym urządzeniu, niezwykle ważne dla małych i średnich firm jest tworzenie, stosowanie i egzekwowanie zasad mających na celu ochronę najważniejszych danych przy jednoczesnym sprawnym prowadzeniu firmy, zarządzaniu kosztami oraz zdobywaniu i utrzymywaniu klientów. Może się wydawać, że to niełatwe zadanie, jednak wcale nie musi tak być. Mobilność i bezpieczeństwo danych Małe i średnie firmy potrzebują sposobów, by zwiększać wydajność użytkowników oraz ułatwiać partnerom i klientom współpracę. Mobilność aplikacji to kluczowa inicjatywa biznesowa, którą małe i średnie przedsiębiorstwa muszą podjąć, aby zwiększyć konkurencyjność i otworzyć nowe ścieżki przychodów. Wyzwaniem dla działu IT może jednak być fakt, że ze względu na większą liczbę urządzeń podłączonych do firmowej sieci rośnie ryzyko nieautoryzowanego dostępu do danych. Mogą to być dane kart kredytowych klientów, informacje o kontach bankowych, pliki z danymi dotyczącymi wynagrodzeń czy też własność intelektualna. Co więcej, małe i średnie firmy muszą zachować czujność wobec prób kradzieży danych wewnątrz organizacji. Może do nich dojść równie łatwo, jak do ataków zewnętrznych, które są podejmowane przez hakerów próbujących przedostać się przez zaporę, by uzyskać dostęp do firmowej sieci. W niedawno przeprowadzonym przez firmę ESG badaniu 29% ankietowanych specjalistów IT wskazało, że ich firmy doświadczyły kilku naruszeń zabezpieczeń danych na skutek narażenia na ryzyko urządzenia przenośnego, a 18% przyznało, że miał miejsce przynajmniej jeden taki wypadek (patrz rysunek 2). 2 2 Źródło: Raport badawczy firmy ESG The State of Mobile Computing Security, luty 2014 r.

6 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 6 Aby zapewnić bezpieczeństwo danych biznesowych, małe i średnie przedsiębiorstwa potrzebują rozwiązań obejmujących wiele warstw zabezpieczeń. Obejmują one: 1. Bezpieczeństwo sieci: wykorzystanie inteligentnych urządzeń sieciowych, które działają jak pierwsza linia obrony w czasie rzeczywistym. Urządzenia sieciowe najpierw poddają kwarantannie wszystkich użytkowników do momentu zweryfikowania ich poświadczeń, a następnie przyznają dostęp do określonych danych. 2. Sieci definiowane programowo (SDN): zautomatyzowane, kompleksowe zabezpieczenia przełączników sieciowych, routerów i bezprzewodowych punktów dostępu przed botnetami, złośliwym oprogramowaniem i stronami szpiegującymi. Sieć SDN może nadawać priorytet ruchowi w sieci, np. rozróżniając procesy krytyczne dla działania firmy od aktywności mediów społecznościowych, aby zapewnić krytycznym danym najwyższy priorytet zasobów sieciowych. Sień SDN może izolować i kontrolować poszczególne urządzenia, co daje pewność, że tylko autoryzowani użytkownicy mają dostęp do poufnych aplikacji i danych. 3. Analityka zabezpieczeń: nieinwazyjne wirtualne sondy sieciowe mogą analizować dane przesyłane przez firmowe łącza. Sondy porównują wzorce ruchu sieciowego do zwykłej aktywności w sieci, wskazując i izolując ruch sieciowy w przypadku wykrycia podejrzanych działań, takich jak ataki DDoS (rozproszona odmowa usługi). 4. Uwierzytelnianie wieloczynnikowe (MFA): oprogramowanie aplikacji wykrywa żądanie logowania użytkownika pochodzące z nieznanego urządzenia lub nieznanej lokalizacji (w innym kraju). Wymagając od użytkowników dodatkowego kodu dostępu przypisanego do znanego adresu użytkownika, uwierzytelnianie wieloczynnikowe może ograniczyć przypadki kradzieży danych. Podstawą jest wiedza, kim jest użytkownik i jakie uprawnienia może posiadać przed udzieleniem zezwolenia na dostęp do poufnych aplikacji biznesowych. Ufaj, ale sprawdzaj to podstawowa strategia, a posiadanie odpowiedniej infrastruktury zabezpieczeń ma kluczowe znaczenie. Rysunek 2. Czy firma doświadczyła naruszenia zabezpieczeń na skutek narażenia na ryzyko urządzenia przenośnego? Czy zgodnie z Państwa wiedzą w ciągu ostatniego roku doszło w firmie do naruszenia zabezpieczeń w wyniku połączenia z siecią firmową zagrożonego urządzenia przenośnego? (liczba odpowiedzi respondentów wyrażona w procentach, N=242) Nie wiem; 3% Tak, wiele razy; 29% Nie; 50% Tak, raz; 18% Źródło: Enterprise Strategy Group, 2015 r. Rozwiązania zapewniające bezpieczną mobilność danych i zdalną ochronę informacji Dla małych i średnich firm niezwykle ważne jest korzystanie ze sprawdzonych rozwiązań, dzięki którym możliwa jest bezpieczna mobilność danych i zdalna ochrona informacji przy jednoczesnym uproszczeniu procesów, obniżeniu kosztów i zapewnieniu zgodności z wymogami regulacyjnymi i przepisami. Rozwiązania

7 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 7 te muszą zapewniać proaktywną ochronę danych, aplikacji i systemów. Optymalnie powinny one obejmować: Przełączniki sieciowe z wbudowanymi funkcjami analizy bezpieczeństwa. Funkcje zabezpieczeń, takie jak oddzielny ruch w sieciach VLAN, i listy kontroli dostępu zezwalające na dostęp użytkownika. Rozwiązania te zapewniają możliwość skanowania i identyfikowania urządzeń podłączanych do sieci i przydzielania im uprawnień dostępu do aplikacji w zależności od użytkownika (konto gościa lub pracownika). Zautomatyzowane aktualizacje sygnatur i poprawek luk w zabezpieczeniach. W miarę identyfikacji nowych wirusów organizacje muszą możliwie szybko aktualizować bazy danych sygnatur wirusów, aby skrócić ekspozycję na zagrożenie. Narzędzia do zdalnego usuwania danych. Ponieważ dane mogą być przechowywane wszędzie, na każdym urządzeniu w organizacji, małe i średnie firmy muszą mieć możliwość ich zdalnego usuwania niezależnie od lokalizacji urządzenia. Zapewnia to ochronę przed kradzieżą danych w przypadku zgubienia lub kradzieży urządzenia. Bezpieczne uwierzytelnianie aplikacji. Małe i średnie firmy dążą do zapewnienia pracownikom, partnerom i klientom zdalnego dostępu do danych, jednak wiąże się to z nowymi kierunkami potencjalnych ataków. Zabezpieczenia mobilnych punktów dostępu mogą zostać naruszone, dlatego ważne jest stosowanie przez działy IT bezpiecznego uwierzytelniania aplikacji. Tendencja do korzystania z prywatnych urządzeń w pracy dodatkowo utrudnia działom IT ochronę firmowych danych stosowanie uwierzytelniania wieloczynnikowego zapewnia dodatkową warstwę zabezpieczeń. Profesjonalne usługi wsparcia technicznego. Od początkowego projektu, konfiguracji i wdrożenia po bieżące wsparcie małe i średnie firmy potrzebują partnerów świadczących usługi, które pomogą im zwiększać poziom bezpieczeństwa i automatyzacji, zapewniając stałą ochronę prowadzonej działalności. Bezpieczna sieć: Tworzenie solidnych podstaw ochrony firmy Potrzeba wielowarstwowych zabezpieczeń działalności biznesowej Zarządzanie siecią i jej bezpieczeństwem to podstawa infrastruktury informatycznej każdej firmy. Trudnym zadaniem małych i średnich firm jest zapewnienie pracownikom działu IT ogólnych umiejętności umożliwiających pełnienie ról administracyjnych, takich jak administrator sieci, administrator urządzeń bezprzewodowych czy administrator zabezpieczeń. Łatwość wykonywania zadań przez administratorów infrastruktury IT jest szczególnie istotna ze względu na fakt, że jak widać na rysunku 1 według badań firmy ESG umiejętności z zakresu bezpieczeństwa danych i zarządzania urządzeniami przenośnymi są tym, czego w wielu firmach brakuje. Ze względu na coraz większą różnorodność prywatnych urządzeń używanych w pracy i praktycznie nieograniczoną dostępność sieci Wi-Fi nie wystarczy już polegać na przestarzałych metodach zabezpieczeń projektowanych z myślą o środowiskach homogenicznych. Podejście wielowarstwowe jest niezbędne, aby zabezpieczyć firmę na wszystkich etapach połączenia urządzenia i użytkownika z lokalnymi zasobami zawierającymi dane przedsiębiorstwa. Poleganie wyłącznie na solidnej barierze ochronnej może narazić firmę na niebezpieczeństwo w przypadku, gdy istnieje wiele punktów dostępu. Przykładowo niewłaściwie zabezpieczone prywatne urządzenie przenośne wykorzystywane do celów służbowych może być potencjalnym zagrożeniem ze względu na punkt dostępu w sieci Wi-Fi. Wdrażając zabezpieczenia sieci, małe i średnie przedsiębiorstwa powinny w szczególności wziąć pod uwagę następujące aspekty: Urządzenia użytkowników końcowych. Dział IT musi mieć możliwość kontrolowania dostępu urządzeń użytkowników końcowych do sieci firmowej. Bezpośredni dostęp. Po zezwoleniu urządzeniu i użytkownikowi na dostęp do sieci dalszy dostęp nie powinien być kłopotliwy wymaganie uwierzytelniania na każdym kroku jest uciążliwe

8 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 8 i zmniejsza produktywność. Gdy urządzenie zostanie zidentyfikowane w sieci, nie należy ponownie wymagać potwierdzania jego tożsamości. Identyfikacja użytkowników końcowych. Użytkownicy nawigujący w sieci muszą zostać zidentyfikowani. Korzystanie z zasobów ma zawsze jakiś cel, dlatego należy taką aktywność monitorować. Identyfikacja zagrożeń. Każde nieznane żądanie dostępu do najważniejszych zasobów należy zidentyfikować i poddać kwarantannie. Rysunek 3 ilustruje potrzebę zabezpieczenia infrastruktury, urządzeń i informacji zarówno tych związanych z pracownikami mobilnymi, zlokalizowanych w biurach zdalnych i oddziałach, jak i tych w samej sieci firmowej. Rysunek 3. Konieczność zabezpieczenia wszystkich warstw sieci Źródło: Hewlett-Packard, 2015 r. Wdrażając strategię wielowarstwowych zabezpieczeń, małe i średnie firmy muszą wziąć pod uwagę szereg innych kwestii. Po pierwsze, należy uwzględnić znaczenie szkolenia pracowników. Przykładowo, pracowników należy przeszkolić w zakresie stosowania podstawowych najlepszych praktyk dotyczących bezpieczeństwa, takich jak ochrona komputerów przenośnych za pomocą hasła, korzystanie z silnych haseł dostępu do systemów biznesowych i ich regularna zmiana oraz unikanie pobierania programów z niezabezpieczonych stron. To pierwsza i podstawowa linia zabezpieczeń przedsiębiorstwa. Po drugie, małe i średnie firmy nie mają komfortu polegania na rozbudowanych zespołach specjalistów do spraw poszczególnych aspektów zabezpieczeń sieci. Profesjonalne usługi firm zewnętrznych mogą pomóc w wielu kwestiach, od oceny bezpieczeństwa sieci po wdrożenie infrastruktury i inne codzienne zadania. Z pomocą zewnętrznej firmy można opracować zintegrowane, wielowarstwowe rozwiązanie i podnieść wydajność personelu. Integracja narzędzi zabezpieczających i administracyjnych w celu zapewnienia przejrzystości i ochrony Ze względu na rosnącą liczbę urządzeń na co dzień łączących się z siecią firmową niezwykle istotny jest przejrzysty system zarządzania siecią i zasadami bezpieczeństwa, ponieważ pracownikom działu IT trudno jest kontrolować wszystkie urządzenia osobno. System jest tak silny jak jego najsłabsze ogniwo, dlatego całościowy pogląd sieci jest także niezbędny do zapewnienia kompleksowego bezpieczeństwa. Sprzęt i oprogramowanie do zarządzania muszą być zintegrowane, by możliwy był całościowy widok systemu. Zestaw rozproszonych narzędzi do zarządzania jest mało przydatny i wydłuża czas reakcji z powodu konieczności

9 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 9 powtarzania tych samych zadań. Co więcej, bez zintegrowanego podejścia administracja siecią może stać się wąskim gardłem blokującym wdrażanie nowych usług i aplikacji oraz może nie obsługiwać uzgadniania danych i zdarzeń z różnych narzędzi, co zwiększa ryzyko wystąpienia błędów popełnianych przez ludzi. Badania przeprowadzone przez firmę ESG wykazały, że zintegrowana architektura zabezpieczeń sieci to jeden z najważniejszych czynników strategii zabezpieczeń przedsiębiorstwa (patrz rysunek 4) 3. Wbudowane funkcje zabezpieczeń urządzeń sieciowych zapewniają firmom liczne korzyści. Przykłady takich funkcji obejmują: sieci VLAN oddzielające segmenty sieci, listy kontroli dostępu zarządzające ruchem w sieci oraz protokół IEEE 802.1x realizujący uwierzytelnianie sieciowe. Jeśli firma ma swoje urządzenia sieciowe, powinna pomyśleć o takim rozwiązaniu. W przypadku oceny nowego sprzętu warto wybrać urządzenia, które obsługują przynajmniej sieci VLAN, listy kontroli dostępu i protokół IEEE802.1x. Jak już wspomniano, ochrona przed atakami DDoS i wielopoziomowe kontrole dostępu są istotnym elementem zwiększającym bezpieczeństwo. Ponadto niespecjalizujący się w konkretnych dziedzinach pracownicy działu IT z pewnością docenią możliwość centralnego zarządzania infrastrukturą sieciową z poziomu zintegrowanej konsoli administracyjnej. Dzięki takiemu rozwiązaniu dział IT nie musi zajmować się rutynowymi zadaniami związanymi z bezpieczeństwem zamiast tego udostępnia użytkownikom samoobsługowe narzędzia do zarządzania. Pozwala to użytkownikom końcowym samodzielnie rejestrować w firmowej sieci prywatne urządzenia używane do zadań służbowych. Umożliwia także skrócenie czasu potrzebnego do wdrożenia nowych użytkowników. Rysunek 4. Czynniki mające największy wpływ na kształtowanie strategii zabezpieczeń sieci firmowej Który z poniższych czynników ma największy wpływ na kształtowanie strategii bezpieczeństwa sieci Państwa firmy? (liczba odpowiedzi respondentów wyrażona w procentach, N=397, można udzielić pięciu odpowiedzi) Wykrywanie złośliwego oprogramowania i zapobieganie zagrożeniom Potrzeba zbudowania zintegrowanej architektury zabezpieczeń sieci z centralnym punktem sterowania i mechanizmem egzekwowania zasad Inicjatywy na rzecz wdrożenia przetwarzania mobilnego Potrzeba wprowadzenia bardziej elastycznych zabezpieczeń sieci obsługujących dynamiczne procesy biznesowe Inicjatywy na rzecz wdrożenia usług w chmurze Zgodność z przepisami 52% 48% 46% 43% 43% 43% Potrzeba lepszego zrozumienia działania sieci w celu wykrywania incydentów i właściwego reagowania Skalowanie zabezpieczeń sieci pod kątem zwiększającego się ruchu sieciowego 37% 36% Dostęp do sieci nie tylko dla pracowników firmy 24% Zgodność ze standardami i procesami branżowymi to podstawa 0% 10% 20% 30% 40% 50% 60% Źródło: Enterprise Strategy Group, 2015 r. Urządzenia sieciowe mogą być skonfigurowane w różny sposób jako urządzenia przewodowe lub bezprzewodowe (Wi-Fi), fizyczne lub wirtualne (w oparciu o sieć VLAN lub SDN). Choć specyfikacje każdej sieci trzeba uwzględniać indywidualnie, ważne jest, by rozpatrywać wszystkie urządzenia według tych samych standardów. Organizacje muszą odejść od podziału na zasoby będące własnością firmy, np. wydane przez firmę komputery przenośne, i wykorzystywane do pracy urządzenia prywatne, np. tablety i smartfony. Zamiast tego dział IT powinien traktować wszystkie urządzenia jednakowo. 3 Źródło: Raport badawczy firmy ESG Network Security Trends in the Era of Cloud and Mobile Computing, sierpień 2014 r.

10 Opracowanie techniczne: Najlepsze praktyki w zakresie ochrony danych i ciągłości biznesowej w świecie mobilnym 10 Narzędzia zabezpieczające muszą być intuicyjne i łatwe w użyciu dla użytkowników końcowych. W przypadku zatrudnienia nowych pracowników lub wprowadzania do projektu personelu usługodawcy zewnętrznego szkolenie nowych osób z zakresu nowych interfejsów i złożonych procesów zabezpieczających jest mało wydajne. Zamiast tego warto wykorzystać dobrze znane procesy administracyjne, które umożliwiają wydajną pracę. Poleganie na znanych standardach technologicznych i procesowych zapewnia użytkownikom znajomość narzędzi i możliwość uwzględnienia wszystkich możliwych aspektów infrastruktury. Potrzeba ochrony przed zagrożeniami w czasie rzeczywistym Zagrożenia sieci należy aktywnie eliminować w czasie rzeczywistym. Hakerzy stosują coraz bardziej zaawansowane techniki, które często zmieniają. W konsekwencji systemy wykrywania zagrożeń oparte na sygnaturach nie zapewniają wystarczającej ochrony sieci. Co więcej, systemy wykrywania złośliwego oprogramowania muszą opierać się na aktualnej wiedzy o najnowszych zagrożeniach. Konieczne jest zapobieganie różnego rodzaju aktywności złośliwego kodu, takiej jak eksfiltracja danych, żądania okupu za odszyfrowanie danych użytkownika (ransomware) lub oszustwa wymuszające kliknięcia. Ponieważ administratorzy infrastruktury IT w małych i średnich firmach nie mogą poświęcać całego czasu na studiowanie najnowszych szczegółów dotyczących zabezpieczeń na poziomie podstawowym, dobrym rozwiązaniem jest zautomatyzowana infrastruktura wdrażająca zabezpieczenia sieci i aplikacji, która pozwala im zająć się zadaniami generującymi rzeczywisty zysk. Zagrożenia są niezliczone i cały czas pojawiają się kolejne. Możliwe jest jednak tworzenie skutecznych, kompleksowych systemów ochrony eliminujących ryzyko bez ograniczania działalności przedsiębiorstwa. Kluczem jest wybór rozwiązań uwzględniających wielowarstwowe, kompleksowe podejście do zarządzania bezpieczeństwem, jak również współpraca z usługodawcami, którzy pomogą wdrożyć te technologie w celu zaspokojenia unikatowych potrzeb firmy. Więcej niż bezpieczeństwo Bezpieczeństwo to zaledwie pierwszy element układanki, jaką stanowi większa infrastruktura IT. Aby płynnie prowadzić działalność, małe i średnie firmy muszą chronić swoje dane bez względu na ich lokalizację. Oznacza to, że aby sprostać nowym wymogom biznesowym, dział IT musi być w stanie szybko przywracać dane na żądanie oraz skalować sprzęt obsługujący aplikacje w sposób łatwy, szybki i ekonomiczny. Bezpieczna sieć jest bardzo ważnym, ale jednym z wielu elementów kompleksowej strategii IT mającej zapewnić firmie bezpieczeństwo i umożliwić jej sprawne funkcjonowanie (patrz rysunek 5). Rysunek 5. Filary ochrony małych i średnich przedsiębiorstw Szkolenie pracowników i najlepsze zasady (zabezpieczenia, zgodność i mobilność) Bezpieczna sieć (sieci VLAN, zarządzanie tożsamościami, uwierzytelnianie wieloskładnikowe itp.) Stała dostępność (nadmiarowa infrastruktura, plan ciągłości biznesowej lub odzyskiwania awaryjnego) Skalowalna infrastruktura (sieć, serwer i pamięć masowa) Kompleksowa ochrona danych (wszystkie aplikacje, urządzenia i lokalizacje) Źródło: Enterprise Strategy Group, 2015 r.

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Prowadzący Andrzej Kurek

Prowadzący Andrzej Kurek Prowadzący Andrzej Kurek Centrala Rzeszów Oddziały Lublin, Katowice Zatrudnienie ponad 70 osób SprzedaŜ wdroŝenia oprogramowań firmy Comarch Dopasowania branŝowe Wiedza i doświadczenie Pełna obsługa: Analiza

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania

Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania Wyliczenie rzeczywistych kosztów tworzenia i zarządzania planami ciągłości działania 6 aspektów, które należy wziąć pod uwagę wyliczając koszty programu BCM * na podstawie: Calculating the True Costs of

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl

Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Dane Klienta: Staples Polska Sp. z o.o. Bysewska 18 80-298 Gdańsk www.staplesadvantage.pl Staples Polska Sp. z o.o. (dawniej Corporate Express Polska Sp. z o.o.) to jeden z największych na świecie dostawców

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy

A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach 2004-2010 26,9 16,5% 12,2% 2004 2005 2006 2007 2008 2009 2010P Polski rynek IT Wartość polskiego rynku IT w 2009 r. wg raportu PMR Rynek IT w Polsce 2010. Prognozy rozwoju na lata 2010-2014" ukształtowała się na poziomie 24,1 mld zł. Analitycy spodziewają się, iż

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Aby wyruszyć w drogę, trzeba zrobić pierwszy krok

Aby wyruszyć w drogę, trzeba zrobić pierwszy krok Aby wyruszyć w drogę, trzeba zrobić pierwszy krok PROPOZYCJA WSPÓŁPRACY FIRMA DELTAMED SŁOWO WSTĘPU Każda Placówka Służby Zdrowia opiera się na pewnych podstawach (prawnych, informatycznych, społecznych),

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym

Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym Opracowanie techniczne Stwarzanie małym i średnim firmom możliwości zdobywania i utrzymywania klientów w ewoluującym świecie cyfrowym Autorzy: Scott Sinclair, analityk, Mark Peters, starszy analityk, Monya

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Skuteczność => Efekty => Sukces

Skuteczność => Efekty => Sukces O HBC Współczesne otoczenie biznesowe jest wyjątkowo nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. Ciągłe doskonalenie się poprzez reorganizację procesów to podstawy współczesnego zarządzania.

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

CA Mainframe Chorus for Security and Compliance Management wersja 2.0

CA Mainframe Chorus for Security and Compliance Management wersja 2.0 INFORMACJA O PRODUKCIE CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze

Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze Możliwości zwiększania efektywności wykorzystania zasobów polskich MSP EDIT VALUE nowoczesne narzędzie wspierające decyzje gospodarcze 16.10. 2014, Konstantynów Łódzki AGENDA EDIT VALUE TOOL Narzędzie

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo