OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia"

Transkrypt

1 OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

2 Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie skutków nieznanych zagrożeń... 4 Rozwiązanie Fortinet... 4 Zapobieganie... 5 Wykrywanie... 5 Ochrona... 6 Podsumowanie... 7 Wprowadzenie Na przełomie lat 80-tych i 90-tych XX w., czyli w okresie, w którym zaczęły powszechnie pojawiać się pierwsze wirusy komputerowe, a rodząca się branża producentów oprogramowania antywirusowego podejmowała próby wystraszenia użytkowników, aby zachęcić ich w ten sposób do kupowania jej produktów, analogie do systemu odpornościowego człowieka były przywoływane całkiem często. W miarę wzrostu złożoności zagrożeń i zabezpieczeń narodziła się nowa terminologia, która była równie fragmentaryczna, jak fragmentaryczne były punktowe zabezpieczenia poszczególnych odcinków sieci korporacyjnych. Do podstawowych zapór i oprogramowania do skanowania antywirusowego szybko dołączyły bramy, które skanowały pliki przychodzące, oraz zabezpieczenia systemów pocztowych, które skanowały pocztę pod kątem złośliwych załączników. Wspomniane metody obronne stopniowo zyskiwały nowe funkcje obejmujące filtrowanie adresów URL, kontrolę aplikacji oraz ochronę przed spamem i phishingiem. W efekcie pojawiły się nowe klasy produktów służących do zabezpieczania określonych zasobów takich jak serwery WWW i serwery baz danych. Każdej nowej technologii towarzyszyło nowe słownictwo. W obecnej terminologii jednym z najbardziej rozreklamowanych i mimo to jednym z najmniej zrozumiałych pojęć jest advanced persistent threat (APT), czyli zaawansowane zagrożenie o trwałym charakterze. Ogólnie rzecz biorąc, termin ten dotyczy ryzyka długotrwałego, nieupoważnionego dostępu do sieci w podstawowym celu kradzieży wartościowych danych. Czy wiesz, że * Trzy największe sektory będące ofiarami cyberprzestępczości to sektor publiczny, sektor informatyczny i sektor usług finansowych. W 60% przypadków atakujący mogą naruszyć zabezpieczenia przedsiębiorstwa w czasie liczonym w minutach. 75% ataków rozprzestrzenia się z ofiary 0 na ofiarę 1 w ciągu dnia (24 godzin). 23% odbiorców otwiera wiadomości wyłudzające informacje, a 11% klika załączniki. Niemal 50% odbiorców otwiera wiadomości i klika łącza wyłudzające informacje w ciągu pierwszej godziny od otrzymania takiej wiadomości. Jednymi z najskuteczniejszych sposobów zmniejszenia zagrożenia phishingiem są szkolenia i kampanie informacyjne Lance Spitzner, dyrektor ds. szkoleń, SANS Securing The Human W ciągu ostatnich 12 miesięcy w obszarze zagrożeń zaszło wiele zmian, ale zdecydowana większość zdarzeń (96%) było wynikiem ziszczenia się zaledwie dziewięciu wzorców zachowania. Większe naruszenia zabezpieczeń są zazwyczaj wielowarstwowymi atakami, podczas których przed atakiem na terminale POS naruszano bezpieczeństwo systemów zapasowych. * Raport z dochodzeń dotyczących przypadków naruszenia bezpieczeństwa danych Verizon

3 Jedną z przyczyn nieporozumień dotyczących ataków APT jest to, że ataki te często korzystają z wielu ścieżek oraz wykorzystują luki w zabezpieczeniach sieci przedsiębiorstwa (luki o charakterze zarówno technicznym, jak i ludzkim). W efekcie trudno te ataki sklasyfikować w tradycyjnych kategoriach zabezpieczeń sieci, ponieważ przecinają one silosy technologiczne, na których wcześniej skupione były te zabezpieczenia. Ta sama właściwość znacznie utrudnia wykrycie i neutralizację takich ataków w sieci przedsiębiorstwa. W obliczu takich zagrożeń tradycyjne podejście polegające na łącznym zastosowaniu najlepszych rozwiązań punktowych oferowanych przez niezależnych producentów zabezpieczeń przypomina pilnowanie porządku w mieście przez wiele jednostek specjalnych każda z nich jest doskonale wyszkolona w swojej wąskiej dziedzinie, ale nie istnieje między nimi żadna komunikacja i koordynacja. Odizolowanym przypadkom naruszenia bezpieczeństwa można zatem efektywnie przeciwdziałać, ale każdy trwały, skoordynowany atak najprawdopodobniej okaże się skuteczny, ponieważ w całym zaatakowanym systemie nie będą udostępniane odpowiednie informacje o zagrożeniach. Obecnie potrzebnych jest wiele elementów zdolnych do inteligentnego współdziałania filozofia taka stanowi podstawę oferowanej przez Fortinet infrastruktury ATP. Zapobieganie znanym zagrożeniom Układ odpornościowy człowieka obejmuje wiele oddzielnych warstw ochronnych, które wzajemnie ze sobą współpracują w celu zwalczania zagrożeń. W ten sam sposób działa system wielowarstwowej ochrony przed zagrożeniami, który jest obecnie typowym przykładem nowoczesnych zabezpieczeń sieciowych. Przydatną analogią między układem odpornościowym człowieka a oprogramowaniem antywirusowym jest szczepienie przeciwko znanym wirusom określane jako sztuczne nabycie aktywnej odporności. Wirus komputerowy jest najpierw wykrywany i analizowany przez jednostki zewnętrzne, które następnie tworzą odpowiednie sygnatury antywirusowe ponownie później wprowadzane do zainfekowanego systemu. Pozwala to zainfekowanemu systemowi na rozpoznanie i usunięcie wirusa komputerowego, ilekroć taki wirus się pojawi. Ciągłość kontroli kodu Znany dobry Prawdopodobnie dobry Możliwe, że dobry RYSUNEK 1 ZNANE I NIEZNANE Zupełnie nieznany Budzi pewne podejrzenia Bardzo podejrzany Znany zły Rzecz jasna w obu tych przypadkach mechanizmy są różne, a w przypadku włamania do sieci komputerowej wspomniana sygnatura może częściej oznaczać określony wzorzec podejrzanego działania w sieci niż fragment złośliwego kodu. Efekt jest jednak taki sam skuteczna ochrona przed znanymi zagrożeniami. Wykrywanie nieznanych zagrożeń W przypadku zarówno organizmów żywych, jak i sieci korporacyjnych przeniknięcie do wewnątrz poprzednio nieznanych zagrożeń jest niestety nieuniknione, a szkody powstałe w jego efekcie zależą od szybkości i skuteczności wykrycia, ograniczenia negatywnych skutków i usunięcia takich zagrożeń. Układ odpornościowy człowieka na bieżąco monitoruje sytuację pod kątem zagrożeń, podobnie musi zatem zachowywać się sieć korporacyjna, która musi wykrywać wszelkie przypadki zachowania odbiegającego od normy lub złośliwego kodu. W tym celu sieć ta musi korzystać ze współdziałających ze sobą narządzi, w tym z funkcji analizy zachowań oraz bezpiecznego środowiska testowego (ang. sandbox). W wyniku stałego porównywania parametrów działań w sieci ze zwykłymi parametrami bazowymi można wykryć wczesne symptomy większości włamań do sieci. Po zestawieniu tych symptomów z dokładnymi informacjami na temat specyfiki takich włamań, na przykład łańcucha komunikacji stosowanego w centrum sterowania aktywnym botnetem, można trafnie i szybko wykryć większość nieznanych zagrożeń. Proces wykrycia poprzednio nieznanego złośliwego kodu najlepiej realizuje się w dwóch etapach. Najpierw, mimo że złośliwy kod może być nowy w swojej obecnej formie, może się okazać, że kod taki zawiera typowe fragmenty, które mogą być rozpoznane przez zaawansowaną technologię proaktywnego wykrywania sygnatur. W celu wykrywania całkiem nowych, oryginalnych zagrożeń (określanych czasami mianem zagrożeń typu zero-day ) najlepszym dostępnym obecnie na rynku rozwiązaniem jest wdrożenie wspomnianego już bezpiecznego środowiska testowego. Rozwiązanie to, od wielu lat używane przez badaczy zagrożeń, stosunkowo niedawno stało się realistyczną opcją służącą do zabezpieczenia sieci korporacyjnej. Podstawowym celem jest w tym przypadku zapewnienie bezpiecznie odizolowanego wirtualnego środowiska, w którym będzie można testować podejrzane pliki przychodzące do sieci. Pliki takie można uruchomić we wspomnianym środowisku bez ryzyka dla systemu podstawowego. Wszelka pojawiająca się po tym uruchomieniu aktywność może być następnie monitorowana w celu stwierdzenia, czy dany plik jest złośliwy. Kolejnym poważnym problemem jest zapewnienie, aby to środowisko nie okazało się nieskuteczne w wyniku zastosowania takich technologii, jak na przykład bomby 3

4 logiczne lub programy typu rootkit lub bootkit. Cyberprzestępcy dobrze wiedzą o coraz powszechniejszym stosowaniu bezpiecznych środowisk testowych, opracowali zatem szereg zaawansowanych technologii służących do uniknięcia wykrycia ataku w takim środowisku. Większość tych technik korzysta z faktu, że warunki w poszczególnych środowiskach testowych nie są takie same jak w sieci produkcyjnej. Zaawansowane złośliwe oprogramowanie może być zatem opracowane tak, aby aktywować się wyłącznie w sieci produkcyjnej i uniknąć w ten sposób wykrycia przez to środowisko. Jedyną możliwością przeciwdziałania takim technologiom jest zastosowanie zaawansowanej analizy połączonej z emulacją kodu. Złośliwe instrukcje operacyjne zostaną wówczas rozpoznane nawet przed uruchomieniem kodu. Ograniczanie skutków nieznanych zagrożeń Po wykryciu ataku nieznanego typu muszą nastąpić dwie rzeczy: Powstrzymanie ataku Aby ograniczyć potencjalne szkody spowodowane atakiem, należy go przede wszystkim powstrzymać i zmniejszyć zakres jego oddziaływania do jak najmniejszego obszaru. Podobnie jak w przypadku zwalczania chorób, zwalczanie ataków sieciowych może obejmować zarówno automatycznie działające środki wewnętrzne, jak i ręczną interwencję zewnętrzną, na przykład zastosowaną przez administratora zabezpieczeń kwarantannę zainfekowanych systemów. Analiza i rejestracja ataku nieznane staje się znane Po powstrzymaniu atak musi zostać poddany analizie w celu określenia jego potencjalnych skutków i poziomu ryzyka oraz sposobów jego wykrycia przez inne elementy sieci. Informacje te muszą być następnie jak najszybciej rozesłane zarówno do administratora, jak i do wszystkich pozostałych ogniw systemu zabezpieczeń w celu zapewnienia ich skoordynowanej reakcji na ewentualny ponowny atak. Rozpoznane wcześniej nieznane zagrożenie musi zostać zarejestrowane. System odpornościowy człowieka wykazuje automatyczną, naturalną zdolność do tworzenia pamięci odpornościowej (naturalnie nabyta odporność czynna), ale aż do tej pory nie było odpowiednika tej zdolności w sferze zabezpieczeń sieciowych. Tradycyjnie analiza złośliwego kodu, której wynikiem było utworzenie odpowiedniej sygnatury, była zawsze zewnętrznym procesem wymagającym udziału człowieka. W sposób nieuchronny wiązało się to ze znacznym opóźnieniem między momentem infekcji a momentem ograniczenia skutków / neutralizacji zagrożenia. O ile zatem taka interwencja może w sposób uzasadniony zostać nazwana odpornością czynną, jest to zdecydowanie odporność czynna o charakterze sztucznym, a nie naturalnie nabytym. Aby dana sieć naturalnie nabyła odporność czynną na zaawansowane zagrożenia, potrzebny jest swoisty poziom automatyzacji i współdziałania między jej składowymi systemami zabezpieczeń, który jeszcze do niedawna nie istniał. Rozwiązanie Fortinet Pierwszy element przewagi zapewnianej przez Fortinet to podstawowe oprogramowanie Fortinet. Stanowi ono fundament całej rodziny zabezpieczeń, ujednolica ich wielowarstwowe działanie oraz zapewnia integrację, współdziałanie i automatyzację niezbędne do zwalczania nawet najbardziej obecnie zaawansowanych zagrożeń. Drugim takim elementem jest FortiGuard częściowo zautomatyzowana sieć zajmująca się badaniem zagrożeń globalnych która całodobowo wykrywa ataki typu zero day oraz udostępnia o nich informacje. Fortinet uczestniczy również w inicjatywie Cyber Threat Alliance oraz innych pokrewnych inicjatywach, na forum których udostępnia swoje informacje o zagrożeniach szerszemu gronu specjalistów, co w efekcie przyczynia się zarówno do większego upowszechnienia, jak i do lepszej jakości tych informacji. Rozwiązania Fortinet zapewniają również sprawdzoną przez specjalistów z branży (m.in. certyfikaty NSS Labs) ochronę wszystkich najważniejszych aspektów sieci, takich jak: sieć rozległa/internet/chmura (za pośrednictwem FortiGate); serwer poczty (za pośrednictwem FortiMail); serwer WWW (za pośrednictwem zapory aplikacji sieciowej FortiWeb); FortiClient Ochrona punktów końcowych FortiMail Bezpieczeństwo poczty elektronicznej FortiSandbox Bezpieczne środowisko testowe sieci FortiGate FortiWeb NGFW Zapora aplikacji sieciowej FortiGuard RYSUNEK 2 Elementy infrastruktury ATP 4

5 bezpieczne sieciowe środowisko testowe (za pośrednictwem FortiSandbox); punkty końcowe za pośrednictwem FortiClient. Po integracji produkty te tworzą infrastrukturę ochrony przed zaawansowanymi zagrożeniami (Advanced Threat Protection, ATP) inteligentną, opartą na współdziałaniu platformę zabezpieczeń Fortinet, która łączy w sobie trzy podstawowe funkcje wspomniane powyżej: uniemożliwianie znanym zagrożeniom penetracji sieci wewnętrznej; wykrywanie nieznanych zagrożeń, którym udało się ominąć zabezpieczenia sieci; ograniczanie skutków ataków i zapewnienie, aby znane już zagrożenia nie przedostały się do chronionej sieci. ograniczenia typowego procesu dopasowywania sygnatur. W efekcie jedna sygnatura CPRL może wykryć ponad 50 tys. nowych wariantów. Ze względu na fakt, że takie warianty stanowią obecnie większość aktywnego złośliwego oprogramowania, technologia ta znacznie poprawia efektywność zabezpieczeń oferowanych przez Fortinet. Z technologii CPRL korzystają wszystkie rozwiązania Fortinet, większość nowych ataków może być zatem od razu rozpoznana jako znane zagrożenia i od razu na granicy sieci zablokowana bez względu na stosowaną ścieżkę ataku (poczta, przeglądarka, transfer danych lub nawet zainfekowana pamięć USB). Zrozumienie kodu maszynowego Zastosowanie narzędzi do odtwarzania ANALIZA STATYCZNA Porównywanie wersji Dostrzeżenie wzorców w zakresie funkcjonalności i zachowania Nie tylko jedna sekwencja bajtów REPLIKACJA RYSUNEK 3 Infrastruktura ATP od Fortinet Zapobieganie Pierwszym etapem procesu zapobiegania zagrożeniom jest kontrola tożsamości, która zapewnia, że wyłącznie zweryfikowani użytkownicy i zweryfikowane urządzenia uzyskują dostęp do sieci. Funkcje integracji tego etapu i zarządzania nim są obsługiwane przez programy FortiAuthenticator i FortiToken. Na kolejnych etapach stosowane są kolejne zintegrowane technologie zabezpieczeń Fortinet takie jak programy antywirusowe i antyphishingowe, funkcje filtrowania adresów URL, a także funkcje ochrony przed włamaniami oraz kontroli aplikacji i punktów końcowych. Z wymienionych elementów zapewne największe znaczenie ma wspólny dla wszystkich składników infrastruktury ATP aparat antywirusowy. Tradycyjny proces wykrywania sygnatur ma charakter reaktywny i korzysta z sygnatur będących zasadniczo cechami charakterystycznymi znanego złośliwego oprogramowania. Oznacza to, że o ile dokładne kopie takiego kodu zostaną co do zasady wykryte, miliony jego wariantów (w różny sposób zmutowanych lub zawoalowanych) mogą takiego wykrycia uniknąć. Opatentowany przez Fortinet język CPRL (ang. Compact Pattern Recognition Language) to proaktywna technologia głębokiego wykrywania sygnatur, która wykracza poza Tworzenie kodu CPRL, w celu dopasowania się do tych wzorców Testowanie względem znanych wersji I nowe wersje RYSUNEK 4 Język CPRL Wykrywanie WYKRYWANIE Aby ograniczyć skutki nowych ataków, w przypadku których programy antywirusowe lub systemy ochrony przed włamaniami nie mają jeszcze dobrych sygnatur, mechanizmy zabezpieczeń muszą rejestrować wszelkie nietypowe działania lub podejrzany kod jest to również kluczowa funkcja wielowarstwowych zabezpieczeń oferowanych przez produkty FortiGate i FortiSandbox. FortiSandbox to zaawansowane, wielowarstwowe, bezpieczne środowisko testowe, w którym zastosowano dwie funkcje wstępnego filtrowania: zaawansowany system antywirusowy (oparty na technologii CPRL) oraz połączenie z obsługiwaną przez FortiGuard Labs chmurą zawierającą informacje o zagrożeniach. Jeśli próbka kodu nie zostanie zweryfikowana w ramach tych dwóch odrębnych procesów, kod zostaje poddany pełnej analizie w wirtualnym środowisku testowym (obejmującej emulację kodu) w celu ustalenia, czy jest złośliwy. Jeśli kod zostanie uznany za złośliwy, FortiSandbox prześle jego tymczasową sygnaturę do pozostałych elementów infrastruktury ATP i jednocześnie wczyta wszystkie informacje o tym kodzie do systemu FortiGuard Labs w celu dalszej analizy 5

6 FortiMail Bezpieczeństwo poczty elektronicznej FortiClient Ochrona punktów końcowych FortiSandbox Bezpieczne środowisko testowe sieci FortiGate NGFW FortiWeb Zapora aplikacji sieciowej granicy sieci została odesłana do lamusa i coraz więcej przedsiębiorstw zaczęło tworzyć zapory wewnątrz swoich sieci, aby dokonać bezpiecznej segmentacji swoich najważniejszych zasobów. Wdrożone w sieci wewnętrznej rozwiązanie FortiGate zapewnia segmentację funkcjonalną i fizyczną, korzystając z szerokiego wyboru szybkich interfejsów sieci lokalnej i przyspieszenia sprzętowego wynikającego z użycia niestandardowej architektury ASIC. Dzięki zastosowaniu szczegółowych zasad zabezpieczeń dostępnych w systemie FortiOS segmentacja może być realizowana na podstawie takich kryteriów, jak tożsamość użytkownika, zastosowanie, lokalizacja i typ urządzenia. W ten sposób złośliwe ataki mogą być łatwo ograniczane tylko do segmentu, w którym nastąpiły. FortiGuard RYSUNEK 5 Elementy infrastruktury ATP w działaniu i rozesłania informacji o tym zagrożeniu do produktów Fortinet na całym świecie. Ochrona Jeśli FortiSandbox potwierdza obecność w sieci złośliwego oprogramowania, inicjowane są wówczas trzy procesy: powstrzymania ataku oraz analizy i rejestracji zagrożenia. Powstrzymanie ataku Przed rozważeniem zainicjowania różnych działań w celu ograniczenia zasięgu ataku warto rozważyć znaczenie segmentacji sieci. Po pojawieniu się technologii bezprzewodowych i chmurowych tradycyjna koncepcja Jeśli chodzi o aktywne powstrzymywanie ataku osoba odpowiedzialna za zabezpieczenia informatyczne jest natychmiast informowana o ataku, aby został on właściwie przeanalizowany i podjęte zostały odpowiednie działania. Działania te zazwyczaj obejmują kwarantannę zainfekowanych serwerów oraz najczęściej dalszą izolację najważniejszych systemów. Analiza i rejestracja zagrożenia Jednocześnie atakujące system złośliwe oprogramowanie musi zostać poddane pełnej analizie, której wyniki powinny zostać rozesłane do poszczególnych zabezpieczeń sieci, aby takie poprzednio nieznane zagrożenie stało się znane. W oferowanej przez Fortinet infrastrukturze ATP zapewnienie istnienia takiej pętli informacyjnej między fazą wykrywania a fazą zapobiegania jest funkcją fazy ochrony i siłą rzeczy wymaga zarówno odpowiedniej automatyzacji, jak i interwencji człowieka. Przy użyciu zasobów i informacji z sieci FortiGuard wykryte złośliwe oprogramowanie zostaje przesłane przez FortiSandbox RYSUNEK 6 FortiGuard 6

7 do FortiGuard Labs do szczegółowej analizy. Dane uzyskane podczas takiego zdarzenia będą systematycznie przesyłane do tej i do innych sieci Fortinet w postaci aktualizacji. FortiGuard Labs i usługi FortiGuard stanowią najważniejszy element etapu ochrony, a także całości rozwiązania, ponieważ zapewniają utrzymanie skuteczności zabezpieczeń w ramach całego cyklu życia rozwiązania. Podsumowanie Tak samo jak lekarstwo może nie być zdolne do pełnego uodpornienia człowieka na wszystkie infekcje, tak samo wyścig zbrojeń między cyberprzestępcami i osobami odpowiedzialnymi za ochronę aktywów przedsiębiorstw może nigdy się nie skończyć. W miarę wzrostu stawki oraz złożoności technologii dostępnych dla każdej ze stron odpowiedzialne za zabezpieczenia sieci działy IT przedsiębiorstw potrzebują wszelkiej dostępnej pomocy. Jak w przypadku każdego wyścigu zbrojeń pojawiają się tu jednak sporadyczne jednostronne korzyści, które zapewniają przewagę jednej stronie. Korzyścią taką jest na przykład udostępniana przez Fortinet infrastruktura ATP oferująca wyjątkową kombinację współdziałających, zautomatyzowanych i wielowarstwowych systemów zabezpieczeń. Dzięki skoordynowanym działaniom w zakresie zapobiegania, wykrywania i ochrony oferowana przez Fortinet infrastruktura ATP dostarcza aktywną ochronę przed najbardziej zaawansowanymi trwałymi zagrożeniami obecnie i w przyszłości. 7

8 Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji).22/6/ :12 Macintosh HD:Users:djarzabek:Documents:projekty:Fortinet:P :06_poprawki_cd:PL:SG-Building Natural Active Immunity_PL:SG-Building Natural Active Immunity_PL

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE

BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: WŁAMANIA SĄ NIEUNIKNIONE 2 CZĘŚĆ 2: ARCHITEKTURA ZABEZPIECZEŃ MOŻE WYMAGAĆ PSEUDONIMIZACJI I SEGMENTACJI

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

KAV/KIS 2011: Nowe i udoskonalone funkcje

KAV/KIS 2011: Nowe i udoskonalone funkcje KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI

ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI SPIS TREŚCI STRESZCZENIE 2 TRANSFORMACJA CYFROWA UTRUDNIA

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo