Bezpieczeństwo danych w ochronie zdrowia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych w ochronie zdrowia"

Transkrypt

1 Bezpieczeństwo danych w ochronie zdrowia

2

3 Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej wyrafinowane zagrożenia jednocześnie wspierając funkcje i procesy biznesowe. Autor: Kevin Flynn, Senior Product Marketing Manager Szpitale i inne placówki opieki zdrowotnej tradycyjnie projektowały swoje sieci, koncentrując bezpieczeństwo na obrzeżach sieci, wykorzystując narzędzia bezpieczeństwa tylko w stopniu koniecznym dla zapewnienia zgodności z regulacjami. Niestety, wiele z tych architektur zabezpieczeń nie zostało dostosowanych do dramatycznych zmian zachodzących w dzisiejszym świecie IT. Ponieważ wymiana informacji o stanie zdrowia (HIEs), wirtualizacja, cloud computing i BYOD stają się rzeczywistością, potrzeba ponownego przemyślenia infrastruktury bezpieczeństwa i całej sieci staje się bardziej nagląca w branży ochrony zdrowia. Jesteśmy w punkcie zwrotnym z elektronicznymi rejestrami medycznymi i finansowymi przesłankami do migracji z papieru do danych w postaci cyfrowej. W USA, na przykład, federalne i stanowe przepisy ustawy o przenośności ubezpieczenia zdrowotnego i odpowiedzialności (HIPAA), ustawy o technologiach informacyjnych w ochronie zdrowia (HITECH) i standardu bezpieczeństwa kart płatniczych (PCI- DSS) stały się kluczowymi czynnikami branymi pod uwagę przy definiowaniu strategii bezpieczeństwa, ze względu na ich wymagania dotyczące segmentacji, audytu i kontroli danych. Choć podobne regulacje nie są obecnie powszechne w skali międzynarodowej, utrzymywanie norm na równi z amerykańskimi jest ważne, ponieważ wiele krajów, na przykład Singapur, Malezja i Tajlandia oraz część Bliskiego Wschodu, aspirują do miana węzłów turystyki medycznej. HIPAA i związane z nią wymagania pozwolą tym krajom przyciągnąć turystów medycznych z USA i innych krajów, którym zależy na zapewnieniu ich prywatności. Na poziomie bardziej technicznym, zgodność z tymi standardami stworzy wspólną platformę, która połączy i zintegruje instytucje opieki zdrowotnej w różnych krajach, wraz z globalizacją branży. Równocześnie, sieci różnych organizacji opieki zdrowotnej, płatników, dostawców i innych stron, stają się coraz bardziej zintegrowane. Systemy EHR stają się standardem. Dane pacjentów przemieszczają się cyfrowo i są przechowywane w sieciach organizacji opieki zdrowotnej. Wykorzystanie mediów społecznościowych wzrasta również w środowisku służby zdrowia, ponieważ umożliwia lepszą komunikację wewnątrz i pomiędzy przedsiębiorstwami i zainteresowanymi stronami, prowadzenie biznesu, opieki nad pacjentem i pracy charytatywnej. Zjawisko BYOD i wykorzystanie technologii bezprzewodowych stają się ważnym elementem krajobrazu, bo przyczyniają się do poprawy wydajności i mobilności w dzisiejszych szpitalach, mogą jednak skomplikować wymagania w zakresie bezpieczeństwa sieci. Poniżej znajduje się kilka istotnych kwestii do przemyślenia przez organizacje ochrony zdrowia, które właśnie wdrażają lub restrukturyzują swoje infrastruktury bezpieczeństwa IT: Wszechobecne ataki Placówki ochrony zdrowia powinny wziąć pod uwagę następujące trendy: Wzrost liczby naruszeń danych o niewielkiej skali Podatności będące efektem utraty urządzeń mobilnych Podatności będące efektem zwiększonej intensywności współpracy i dzielenia zasobów oraz korzystania z mediów społecznościowych Zwiększona liczba urządzeń prywatnych (zarówno pracowników medycznych, jak i pacjentów) korzystających z dostępu do informacji wewnątrz organizacji Innym ciekawym trendem są możliwe naruszenia bezpieczeństwa związane z urządzeniami medycznymi. Pompy insulinowe i defibrylatory na przykład mogą zostać zhakowane (poprzez naruszenie niewłaściwie zabezpieczonych technologii bezprzewodowych zastosowanych w tych urządzeniach), co może mieć konsekwencje zagrażające życiu ludzi. To zjawisko pojawia się w związku z szybkim wzrostem liczby inteligentnych urządzeń medycznych połączonych z siecią i zanikającym podziałem pomiędzy tradycyjną infrastrukturą IT i urządzeniami (infrastruktura i dane się łączą). Urządzenia medyczne mają do czynienia z wieloma aspektami bezpieczeństwa IT, między innymi są narażone na: Ataki pochodzące z sieci tradycyjne złośliwe oprogramowanie przekazywane za pośrednictwem sieci Ataki poprzez media przenośne przekazywane w czasie obsługi technicznej Ataki przekazywane przez urządzenia powracające z naprawy, demonstracji lub wynajmu Rozwój sieci ataki wykorzystujące urządzenie jako punkt wejścia, następnie penetrują sieć łamiąc podobne urządzenia Wszystkie te trendy wymuszają zdefiniowanie i wdrożenie mocnych narzędzi kontroli i polityk dotyczących użytkowników, urządzeń i aplikacji. Wymaga to od organizacji ochrony zdrowia zdolności do wykrywania i kontroli użytkowania aplikacji w ich sieciach i urządzeniach końcowych w oparciu o klasyfikację aplikacji, analizy behawioralne i przynależność użytkownika oraz do wykrywania i kontroli aplikacji webowych na szczegółowym poziomie. Ochrona całej sieci Poniżej znajduje się kilka zaleceń dla organizacji ochrony zdrowia, które mają do czynienia z zagadnieniami bezpieczeństwa: Bezpieczeństwo elektronicznych danych medycznych (HIPAA/HITECH) - Szyfrowanie danych podczas ich przesyłania - Szyfrowany zdalny dostęp do aplikacji zawierających dane medyczne Segmentacja sieci - Segmentacja urządzeń medycznych - Segmentacja systemów elektronicznych danych medycznych (EMR) - Segmentacja sieci, w których przechowywane są dane posiadaczy kart płatniczych (PCI) Filtrowanie treści i kontrola aplikacji - Ograniczenie i monitoring ruchu pracowników w sieci web - Ograniczenie używania aplikacji webowych. Można na przykład umożliwić dostęp do Facebooka, ale zabronić oglądania filmów i grania w gry. - Zabezpieczenie danych kart kredytowych, numerów ubezpieczenia społecznego i danych pacjentów przed wysłaniem do nieuprawnionych osób.

4 W tych obszarach organizacje ochrony zdrowia muszą: - wyeliminować ślepe punkty - udowodnić zgodność polityk z regulacjami - skrócić czas reakcji na incydenty związane z bezpieczeństwem - przyspieszyć wprowadzanie dobrych praktyk i systemów eksperckich Fortinet zachęca organizacje ochrony zdrowia do wzięcia pod uwagę wdrożenia kompletnej strategii bezpieczeństwa IT przy okazji pracy nad regulacjami HIPAA i PCI. Organizacje muszą dzielić, obserwować i kontrolować wiele aspektów swojej działalności, w tym użytkowników, zachowania, dane, urządzenia, systemy operacyjne czy aplikacje. Należy poważnie przemyśleć konsolidację funkcji bezpieczeństwa w rozwiązaniach UTM, bo dzięki temu organizacje mogę osiągnąć całościową widoczność i kontrolę jednocześnie obniżając koszty i złożoność. W kierunku skonsolidowanego podejścia do normy PCI-DSS w ochronie zdrowia W ostatnich latach okazało się jak wiele potrafią zrobić cyberprzestępcy, aby włamać się do interesujących ich sieci ni wykraść cenne dane w celach zarobkowych lub konkurencyjnych. Zjawisko to jest szczególnie widoczne w świecie e-commerce, gdyż dane posiadaczy kart kredytowych są pożądanym towarem na czarnym rynku. Na szczęście główni gracze rynku kart płatniczych zdefiniowali standard, który okazał się być bardzo skuteczny (chociaż nie nieomylny) w ochronie danych przed takimi naruszeniami. W ciągu ostatnich pięciu lat ramy standardu PCI-DSS (Payment Card Industry Data Security Standard) ewoluowały od bycia zwykłymi wytycznymi bez ustanowionych sankcji ich egzekwowania do certyfikacji wymaganej od organizacji zaangażowanych w przepływ lub przechowywanie danych posiadaczy kart płatniczych. Ta obowiązkowa certyfikacja odnosi się także do każdej organizacji ochrony zdrowia, która realizuje płatności kartami płatniczymi. Zgodność z normą PCI-DSS nie ma nic wspólnego z ustawą HIPAA. Zgodność z HIPAA nie oznacza jednocześnie zgodności z PCI-DSS. Pomimo swej pozornie wąskiej specjalizacji, norma PCI- DSS dotyka większości aspektów teleinformatyki. W ich skład wchodzą sieci, bazy danych, aplikacje www, systemy plików i szyfracja wraz ze wszystkimi kluczowymi procesami dotyczącymi bezpieczeństwa IT, jak zarządzanie podatnościami i konfiguracją. W efekcie koszty certyfikacji stają się alarmująco wysokie, stawiając pod znakiem zapytania sensowność standardu w kontekście stosunku ryzyka do korzyści. W 2011 roku Ponemon Institute przeprowadził badania dotyczące rzeczywistych kosztów certyfikacji wśród 160 przedsiębiorstw, w tym 46 międzynarodowych. W rezultacie wykazano, że dla średniej wielkości organizacji koszt zgodności ze standardami takimi jak PCI-DSS, SoX, HIPAA i podobnymi wynosi średnio 3,5 miliona dolarów. Z drugiej strony jednak, koszty braku zgodności oszacowano na 9,4 miliona, czyli prawie trzykrotnie więcej. Mimo, że te dane wykazują zyskowność certyfikacji, koszt pozostaje bardzo wysoki. Jeśli organizacja nie wykazała zgodności z normą PCI-DSS może nie być w stanie przeprowadzać transakcji kartami płatniczymi na niektórych rynkach. Pomijając zdolność do przeprowadzania transakcji, wyciek danych z organizacji nie poddanej certyfikacji na zgodność ze standardem PCI-DSS może kosztować setki tysięcy dolarów (VISA może nakładać kary do $ za każdy przypadek). Ważna jest świadomość, że zgodność z HIPAA nie oznacza zgodności z PCI-DSS. Organizacje różnej wielkości mają różne wymagania odnośnie zgodności z PCI-DSS. Poniżej znajduje się streszczenie definicji poziomów zgodności z normą PCI-DSS opracowanych przez organizację VISA. Szczegóły znajdują się na stronie merchants.html 1 poziom zgodności PCI dla organizacji przeprowadzających transakcje kartami VISA o wartości ponad 6 milionów dolarów rocznie lub oddziały firm międzynarodowych zakwalifikowanych przez organizację VISA do poziomu 1 w jakimkolwiek regionie - Roczny Raport Zgodności wykonany przez uprawnionego audytora (Qualified Security Assessor) lub audytora wewnętrznego, jeżeli jest poświadczony przez zarząd firmy - Kwartalny skan sieci wykonany przez uprawnioną jednostkę (Approved Scan Vendor - ASV) - Poświadczony formularz zgodności 2 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA o wartości od 1 do 6 milionów dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 3 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości od do miliona dolarów rocznie - Kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV - Poświadczony formularz zgodności 4 poziom zgodności PCI - dla organizacji przeprowadzających transakcje kartami VISA w kanale e-commerce o wartości poniżej dolarów rocznie i wszystkie pozostałe organizacje przeprowadzające transakcje kartami VISA o wartości do 1 mln dolarów - Zalecany kwestionariusz rocznej samooceny - Kwartalny skan sieci wykonany przez ASV, jeżeli znajduje zastosowanie - Wymogi zatwierdzania zgodności określone przez organizację Jakie strategie mogą więc zastosować organizacje ochrony zdrowia, aby obniżyć koszty i uprościć wdrożenie standardu PCI? Jakie są główne problemy do rozważenia w tym zakresie? Norma PCI-DSS dotyka wielu dyscyplin i żeby w pełni ją spełniać, potrzebne jest wszechstronne, całościowe podejście do jej 12 wymagań. Główne obszary IT, nad którymi należy się zastanowić, to: sieci kablowe i bezprzewodowe, dane i bazy danych, aktywa IT i punkty końcowe, aplikacje webowe. Sieć kablowa Główne wymagania standardu PCI-DSS dotyczą kontrolowanej segregacji sieci, przepływów ruchu wychodzącego i przychodzącego i wdrożenia DMZ. Poszczególne funkcje obejmują: brzegowy antywirus działający w czasie rzeczywistym, wsparcie tunelowania IPSec/VPN, IDS/IPS, wykorzystanie silnej szyfracji (SSL/IPSec), domyślne ustawienia

5 zablokuj wszystko, wsparcie certyfikatów cyfrowych i dwuskładnikowego uwierzytelniania, monitoring zdarzeń, centralne zarządzanie i raportowanie, analiza podatności sieci. Funkcji tych nie może zapewnić tradycyjny firewall, nawet tak zwany firewall nowej generacji. Jedynym sposobem efektywnego ekonomicznie dostarczenia wszystkich tych funkcji bez konieczności instalowania wielu urządzeń, jest zastosowanie rozwiązania UTM (Unified Threat Management). Urządzenie UTM może pomóc spełnić wymagania normy PCI dotyczące sieci kablowych jednocześnie zwiększając efektywność całego systemu zachowania zgodności PCI, zmniejszając koszty implementacji i obsługi. Sieć bezprzewodowa Sieć bezprzewodowa pod wieloma względami podlega tym samym wymogom, co kablowa, musi jednak spełniać kilka dodatkowych warunków: 1. Wsparcie punktów dostępowych cienkich i zarządzanych, pracujących w transparentnie zarządzanym środowisku 2. Wykrywanie fałszywych punktów dostępowych 3. Wsparcie IDS/IPS w środowisku sieci bezprzewodowej + zapisywanie zdarzeń 4. Wsparcie trybu WPA lub WPA2 Enterprise z uwierzytelnianiem 802.1X i szyfracją AES W praktyce najlepszym podejściem przy większych instalacjach jest minimalizacja stosowania zarządzanych punktów dostępowych, które mają własny kontroler radiowy, IPS i inne wbudowane funkcje bezpieczeństwa, na rzecz cienkich punktów dostępowych, łatwiejszych w zarządzaniu i obsłudze. Cienkie AP tunelują ruch do kontrolerów radiowych, co zapewnia ekonomię skali i umożliwia zarządzanie bezpieczeństwem z jednej konsoli, dając pełną kontrolę i ułatwiając wdrażanie polityk. Aktywa IT i punkty końcowe Aktywa IT zawierają serwery, komputery stacjonarne i przenośne, systemy operacyjne, urządzenia mobilne i wyposażenie sieci. Celem jest zapewnienie, że wszystkie te elementy, które mają styczność z danymi posiadaczy kart płatniczych, podlegają głównemu procesowi zarządzania bezpieczeństwem. Mając na uwadze najbardziej efektywne podejście do spełniania wymogów PCI-DSS przy zachowaniu możliwie niskich kosztów i poziomu skomplikowania, ważnym jest przemyślenie sposobu zarządzania zastosowanymi technologiami bezpieczeństwa i kontroli punktów końcowych. 5 głównych aspektów do sprawdzenia to: 1. Wsparcie zarządzania podatnościami dla zapewnienia, że wszystkie posiadane systemy operacyjne mają zaktualizowane łaty i dla łatwego przeglądania konfiguracji poszczególnych podatności 2. Możliwość zarządzania konfiguracjami w świetle ogólnie uznanych najlepszych praktyk w dziedzinie systemów operacyjnych (np. lista FDCC opracowana przez NIST) 3. Kontrola punktów dostępowych pod kątem zainstalowanego oprogramowania (białe i czarne listy), procesów, urządzeń, sterowników, access list itd. 4. Automatyczne korygowanie konfiguracji 5. Instalacja systemu antywirusowego na urządzeniach użytkowników, najlepiej z centralną administracją Dane i bazy danych Nie jest możliwe zapewnienie zgodności z PCI-DSS bez wdrożenia rozwiązania do ochrony baz danych. Niezależnie od tego, czy spowodowana zwykłym błędem, czy też świadomym działaniem, utrata danych może mieć poważne konsekwencje. Aby spełnić wymogi normy, rozwiązanie do ochrony baz danych powinno zawierać: 1. Dedykowane narzędzia do przeglądu podatności i przeprowadzania testów penetracyjnych 2. Zarządzanie konfiguracjami umożliwiające śledzenie światowych dobrych praktyk i własnych standardów bezpieczeństwa danych 3. Narzędzia do audytu kontroli dostępu na poziomie baz danych, jak i aplikacji 4. Monitorowanie użytkowników baz danych oraz ich aktywności w czasie rzeczywistym W celu uproszczenia tworzenia i wdrażania polityk bezpieczeństwa danych umożliwiających spełnienie wymogów standardu PCI-DSS, warto znaleźć centralnie zarządzane rozwiązanie do ochrony baz danych, które zapewni wszystkie wymienione powyżej elementy. Zaawansowane rozwiązania zawierają funkcje takie jak automatyczne wykrywanie baz danych i danych wrażliwych. Inne pożądane funkcje to wbudowane polityki spełniające standardowe wymagania branżowe i prawne, które w połączeniu z wszechstronnym zestawem raportów graficznych zapewniają gotowość i wsparcie dla zgodności z normą PCI-DSS. Aplikacje webowe Ponieważ aplikacje webowe są z definicji udostępniane na zewnątrz, norma PCI-DSS odnosi się do nich szczegółowo w wymaganiu 6.6. Istnieją dwie metody, które można zastosować, aby spełnić wymogi normy: a) przeprowadzanie rocznych przeglądów kodu lub b) wdrożenie firewalla aplikacyjnego. Chociaż przeglądy i testy kodu są ważnym elementem, zastosowanie firewalla aplikacyjnego może przynieść spore oszczędności. Kluczowe funkcje, które powinien posiadać Web Application Firewall: 1. Zgodność z zaleceniami OWASP, ochrona przed atakami cross-site scripting i cross-site request forgery 2. Ochrona przed atakami DDoS i przepełnieniem bufora, zarówno na poziomie HTML, jak i HTTP 3. Kontrola dostępu i uwierzytelnianie użytkowników aplikacji 4. Monitoring i zarządzanie błędami 5. Funkcja skanowania podatności aplikacji webowych Jak Fortinet może pomóc? Zintegrowane systemy bezpieczeństwa FortiGate umożliwiają organizacjom ochrony zdrowia zobligowanym do zapewnienia zgodności z normą PCI-DSS ochronę wielu rozproszonych geograficznie lokalizacji i krytycznych aplikacji, takich jak systemy płatności czy kartoteki pacjentów, nie obciążając nadmiernie budżetu i personelu. Z wydajnością zapewnianą przez wyspecjalizowane procesory FortiASIC, specjalnie zaprojektowane z myślą o przetwarzaniu danych w sieci, systemy FortiGate oferują pełnie, wielopoziomowe

6 bezpieczeństwo skalowalne od urządzeń dla lokalizacji zdalnych i aplikacji mobilnych do wielogigabitowych sieci rdzeniowych czy centrów danych. Każda platforma FortiGate zapewnia pełną ochronę przed zagrożeniami realizowaną w jednym urządzeniu: firewall, ochrona przed włamaniami (IPS), kontrola aplikacji, VPN, traffic shaping, ochrona przed wirusami, spamem i programami szpiegującymi, filtrowanie treści i zarządzanie podatnościami. FortiManager i FortiAnalyzer urządzenia do zarządzania i raportowania zapewniają scentralizowaną kontrolę nad instalacją każdej wielkości, zawierającą zarządzanie podatnościami oraz zapisywanie i archiwizacja zdarzeń. Produkty wyspecjalizowane Fortinet oferują centralnie zarządzaną ochronę baz danych, szybkie i wszechstronne narzędzia do zapewnienia zgodności polityk i przeglądanie podatności dla wzmocnienia bezpieczeństwa w całej organizacji. Wybrane korzyści rozwiązań Fortinet: Systemy FortiGate oferują skalowalną, wszechstronną ochronę przed zagrożeniami na poziomie sieci i zawartości nie powodując utraty wydajności krytycznych aplikacji oraz nie zakłócając dostępności sieci Łatwo zarządzalne platformy ze zintegrowaną ochroną przed wieloma rodzajami zagrożeń zmniejszają nakłady pracy na zarządzanie i koszty, obniżając TCO Agent bezpieczeństwa dla punktów końcowych FortiClient - zapewnia wszechstronne, zarządzane centralnie bezpieczeństwo zdalnym komputerom osobistym i mobilnym ze wsparciem technologii 3G dla lokalizacji bez stałego łącza do Internetu Urządzenia FortiWiFi z wbudowanym bezprzewodowym punktem dostępowym i gniazdem na kartę modemu 3G umożliwiają szybkie wdrożenie w przychodniach i lokalizacjach zdalnych Bezprzewodowe punkty dostępowe FortiAP wspierające najszybszą technologię radiową n w połączeniu z platformą FortiGate pełniącą rolę kontrolera radiowego obniżają koszty implementacji bezpiecznej sieci WiFi Urządzenia FortiManager i FortiAnalyzer ułatwiają zarządzanie różnymi lokalizacjami i pomagają zapewnić zgodność z normą PCI dzięki zaawansowanym możliwościom zapisywania zdarzeń i archiwizacji Rozwiązanie do ochrony baz danych FortiDB chroni krytyczne zasoby danych z setkami preinstalowanych polityk spełniających standardowe wymagania branżowe i prawne oraz dobre praktyki, w tym raportowanie na potrzeby zapewnienia zgodności z ważnymi normami, takimi jak PCI-DSS Zaawansowane możliwości domeny wirtualnej i strefy bezpieczeństwa zapewniają szczegółową kontrolę nad siecią i aplikacjami również w wielu rozproszonych lokalizacjach. Umożliwia to pracownikom i pacjentom dostęp do sieci bez utraty bezpieczeństwa. Wiele funkcji bezpieczeństwa dostępnych w każdym urządzeniu FortiGate ogranicza potrzebę inwestycji w kolejne rozwiązania Punkty dostępowe FortiAP (FAP-320B i FAP-321B) posiadają certyfikat EMC WYMÓG STANDARDU PCI DSS OPIS WYMOGU ROZWIĄZANIE FORTINET Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-toknow Nadawanie niepowtarzalnego identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiGate zintegrowane funcje firewall FortiDB audyt podatności FortiWeb sprawdzanie haseł do aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiDB audyt podatności FortiWeb firewall aplikacyjny FortiGate IPSec VPN FortiGate zintegrowany AV FortiClient zintegrowany AV FortiMail zintegrowany AV FortiGuard automatyczne aktualizacje AV FortiGate zarządzanie podatnościami FortiDB audyt i monitoring podatności FortiWeb bezpieczeńśtwo aplikacji webowych FortiScan zarządzanie podatnościami systemów operacyjnych FortiAnalyzer skanowanie podatności sieci FortiDB audyt i monitoring podatności FortiGate zintegrowana baza danych lub połączenie z Active Directory Usługi profesjonalne firmy Fortinet oraz rozwiązania FortiPartner dla integratorów FortiDB audyt i monitoring FortiAnalyzer raportowanie zdarzeń, skan podatności FortiScan zarządzanie podatnościami systemów operacyjnych FortiGate zarządzanie podatnościami FortiManager zarządzanie politykami bezpieczeńśtwa FortiScan zarządzanie podatnościami systemów operacyjnych

7 Podsumowanie Multidyscyplinarny charakter normy PCI-DSS wymaga od organizacji ochrony zdrowia wdrożenia wielu różnych technologii bezpieczeństwa. W efekcie, organizacje często stosują kombinacje technologii różnych producentów, żeby w pełni zaspokoić wymagania normy. Niestety używanie wielu rozwiązań różnych dostawców zwiększa złożoność (z punktu widzenia wsparcia technicznego, obsługi, szkoleń itp.) oraz całkowity koszt posiadania (TCO). Ograniczenie liczby producentów, najlepiej do jednego, znacznie obniża zarówno koszty operacyjne, jak i kapitałowe, jednocześnie upraszczając wdrożenie i zarządzanie systemem. Podsumowując skonsolidowane podejście pomaga zwiększyć wydajność, poprawić bezpieczeństwo i obniżyć koszty. Referencje z rynku ochrony zdrowia w Polsce Świętokrzyskie Centrum Onkologii Nowoczesna, kompleksowa placówka onkologiczna, jednocześnie jedna z najmłodszych jednostek medycznych w kraju, specjalizujących się w rozpoznawaniu i leczeniu schorzeń nowotworowych. Funkcjonujący od 1995 roku specjalistyczny szpital znajduje się w Kielcach, a jego obszar działania obejmuje teren województwa świętokrzyskiego oraz najbliższe okolice. Rokrocznie w Centrum leczonych jest około 165 tysięcy osób, w tym 15 tysięcy pacjentów w szpitalu i 150 tysięcy w poradniach należących do placówki. Centrum współpracuje z międzynarodowymi organizacjami takimi, jak International Agency for Research on Cancer oraz jest członkiem europejskich stowarzyszeń: European Network of Cancer Registries i European Organisation of Cancer Institutes. Rozwiązanie: FortiGate-310B Dzięki wdrożeniu FortiGate-310B osiągnęliśmy większy poziom bezpieczeństwa sieci naszego Centrum, a administratorzy uzyskali dostęp do nowych funkcjonalności zawartych w często wydawanych kolejnych wersjach firmware u. Wybór urządzenia Fortinet był bardzo trafny, natomiast nasze plany na przyszłość, związane z informatyką i organizacją Centrum, to stałe monitorowanie potrzeb bezpieczeństwa i wydajności zintegrowanego szpitalnego systemu informatycznego i wzbogacanie struktury o bardziej zaawansowane urządzenia, Sebastian Czarnecki, zastępca Kierownika Działu Informatyki, Świętokrzyskie Centrum Onkologii. Szpital Specjalistyczny św. Zofii w Warszawie Jeden z najstarszych ośrodków położniczo-ginekologicznych w Warszawie i placówka medyczna, która w ostatnich latach notuje największą liczbę urodzeń w stolicy. Jest pierwszym publicznym szpitalem położniczym w Warszawie, którego początek działalności sięga 1912 roku. Placówka rozwija się bardzo dynamicznie, co ma swoje potwierdzenie w popularności wśród pacjentek. Szpital otrzymał również wiele nagród, w tym wyróżnienie XII Edycji Polskiej Nagrody Jakości w 2006 roku oraz czwarte miejsce w organizowanym przez dziennik Rzeczpospolita Rankingu Szpitali i pierwsze wśród szpitali położniczo-ginekologicznych w Polsce. Placówka zdobyła również tytuł Szpitala Przyjaznego Dziecku. Rozwiązanie: FortiGate-200B, FortiAP-220B Z racji tego, że codziennie pojawiają się coraz nowocześniejsze techniki stosowane przez hakerów do ataków i wyłudzania poufnych informacji, instytucje, zwłaszcza te z sektora publicznego, stoją przed koniecznością ciągłej modernizacji swoich zabezpieczeń. Szpitale muszą zapewniać wysoki poziom ochrony informacji dotyczących przebiegu leczenia pacjentów, które są przechowywane w sieciach komputerowych. Stąd decyzja o zakupie urządzenia klasy UTM wspomagającego bezpieczeństwo sieci. Drugim naszym problemem był brak ciągłego dostępu do sieci dla naszego personelu. Implementacja 14 urządzeń typu Access Point umożliwia korzystanie z zasobów internetowych oraz komunikację na terenie szpitala, co jest koniecznością dla pracowników naszej placówki, Paweł Frączak, kierownik sekcji informatyki w Szpitalu Specjalistycznym Św. Zofii w Warszawie.

8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp SA ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr

Bezpieczeństwo danych w ochronie zdrowia

Bezpieczeństwo danych w ochronie zdrowia Bezpieczeństwo danych w ochronie zdrowia Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

zaufanie klientów jest bezcenne

zaufanie klientów jest bezcenne zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych

Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Finansowanie świadczeń telemedycznych z prywatnych ubezpieczeń zdrowotnych Dr n. med. Piotr Soszyński Telemedycyna zastosowanie technologii z obszaru telekomunikacji i informatyki w celu świadczenia opieki

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Opis Przedmiotu Zamówienia Świadczenie usługi audytu w ramach Projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować,

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo