McAfee Security Information and Event
|
|
- Wiktor Lipiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 1 McAfee Security Information and Event Management (SIEM) Unikalna technologia zarządzania zdarzeniami od McAfee Spis treści Wprowadzenie... 2 McAfee SIEM... 2 Cechy rozwiązania McAfee SIEM... 4 Komponenty rozwiązania McAfee SIEM... 7 McAfee ESM... 7 McAfee Event Receiver... 7 McAfee ELM... 8 McAfee ACE... 8 McAfee DEM... 9 McAfee ADM... 9 McAfee GTI for Enterprise Security Manager Dodatkowe wyposażenie Podsumowanie... 10
2 2 Wprowadzenie Aktualny świat zagrożeń IT poczynając od ataków inicjowanych z wnętrza organizacji, do zaawansowanych, wieloetapowych, nakierowanych na konkretny cel ataków (APT Advanced Persistent Threats) zmienia się tak szybko, że wiele organizacji i ich działów IT nie może efektywnie odpowiadać na zagrożenia. Skupianie się na zabezpieczeniach sieciowych, badaniu podatności systemów operacyjnych i otwartych portów, które są cały czas istotne z punktu widzenia kompleksowego zabezpieczenia organizacji, przestaje być najważniejszym zadaniem wielu działów IT. Przeprowadzenie udanego ataku powoduje, że w ciągu minut napastnik otrzymuje dostęp do zasobów organizacji, podczas gdy potencjał obronny wielu firm pozwala na skuteczne rozpoznanie ataku i zareagowanie na niego czasami po kilku dniach, tygodniach czy wręcz miesiącach. Czas pracuje w takich wypadkach na korzyść atakującego, a nawet najbardziej zaawansowane, wielostopniowe systemy bezpieczeństwa zamiast przyspieszyć reakcję opóźniają ją ze względu na zalew informacji, jaki trafia do administratorów utrzymujących system bezpieczeństwa. Nawet taka organizacja zajmująca się badaniem ryku IT, jak Gartner, podkreśla obecnie znaczenie inteligencji systemów bezpieczeństwa dla właściwej ochrony organizacji przed współczesnymi atakami i dla umożliwienia szybkiego reagowania na incydenty bezpieczeństwa. Biorąc to pod uwagę konieczne okazuje się wdrażanie zoptymalizowanych, choć nadal wielowarstwowych i stosujących różne technologie przeciwdziałania i wykrywania ataków, to uzupełnionych inteligentnymi rozwiązaniami integrującymi rozwiązania i przyśpieszającymi analizę wyników ich pracy. McAfee SIEM McAfee, firma należąca w pełni do Intel Corporation, jest największą na świecie firmą zajmującą się wyłącznie rozwiązaniami bezpieczeństwa IT. McAfee rozwija i dostarcza produkty i usługi, które pomagają chronić dane, systemy, sieci, urządzenia mobilne na całym świecie, umożliwiając ludziom i organizacjom bezpiecznie korzystać z Internetu, komunikować się wzajemnie, dokonywać transakcji elektronicznych i tak dalej. Zaawansowane rozwiązania bezpieczeństwa, uzupełnione centralnym serwisem reputacyjnym i gromadzącym informacje o zagrożeniach McAfee GTI pozwalają budować zaawansowane systemy bezpieczeństwa dla osób prywatnych, firm z różnych rodzajów rynków, rządów, dostawców usług na całym świecie. Systemy te chronią dane, umożliwiają potwierdzenie zgodności z wymaganiami i standardami, pozwalają wreszcie na ciągłe monitorowanie stanu pracy systemów bezpieczeństwa i reagowanie w przypadku wykrycia incydentu. McAfee wraz z Intelem posiadają unikalne na świecie możliwości i narzędzia do tworzenia najbardziej zaawansowanych systemów ochrony, które uwzględniają rozwiązania ochronne wbudowane w sprzęt, różne technologie wykrywania i przeciwdziałania atakom działające na miejscu oraz w chmurze a także rozwiązania, które bazują na strategii centralizacji zarządzani i ścisłej integracji produktów wchodzących w skład systemu bezpieczeństwa. W listopadzie 2011 roku McAfee zakupiło prywatną firmę NitroSecurity, lidera rozwiązań zarządzania bezpieczeństwem i zdarzeniami wprowadzając tym samym do swojej oferty
3 3 rozwiązanie SIEM (Security Information and Event Management). McAfee SIEM został sklasyfikowany w najnowszym raporcie Gartner Magic Quadrant for SIEM z 2012 roku, jako lider rynku rozwiązań SIEM na świecie. Rys. 1 Diagram (tzw. magiczny kwadrat) z raportu Magic Quadrant for Security Information and Event Management, Maj 2012 McAfee SIEM wykorzystuje najszybsze na rynku rozwiązanie do identyfikacji, korelacji i reagowania na incydenty bezpieczeństwa umożliwiając podjęcie działań w ciągu minut a nie godzin, czy nawet dni jak w przypadku innych rozwiązań tego typu na rynku. Zakup firmy NitroSecurity i wprowadzenie do oferty McAfee rozwiązania SIEM ma szczególne znaczenie i jest wyjątkowe także ze względu na: Umożliwienie McAfee dalszego rozwoju rozwiązań do oceny ryzyka IT i zarządzania nim łącząc cechy lidera rynku SIEM z produktami McAfee i serwisem reputacyjnym McAfee GTI Umożliwienie wykorzystania w analizie potencjalnych zagrożeń danych pochodzących z wielu różnych systemów innych producentów, które są wykorzystywane w organizacji. Tym samym możliwe staje się wykrywanie zagrożeń, których obecność może być sygnalizowana tylko przez oderwane od siebie na pierwszy rzut oka zdarzenia Integrację SIEM z centralnym systemem zarządzania bezpieczeństwem opartym na produktach McAfee serwerem McAfee epolicy Orchestrator (epo), który już wcześniej stanowił wyjątkowy na rynku IT system do centralnego administrowania całym systemem bezpieczeństwa. Taka integracja umożliwia wyjątkowe możliwości monitorowania
4 4 i korelowania zdarzeń z serwerem zarządzania produktami wykrywania i zapobiegania atakom McAfee epo dzięki tej integracji pozwala na szybsze reagowanie na incydenty bezpieczeństwa umożliwiając centralne wdrożenie procedur bezpieczeństwa na produktach tworzących system zabezpieczeń Cechy rozwiązania McAfee SIEM McAfee SIEM wykorzystuje opatentowaną, wyjątkową na rynku architekturę szybkiego przetwarzania i zarządzania danymi. Architektura ta umożliwia efektywne połączenie wielu funkcjonalności w jednym rozwiązaniu i kontrolowanie całości z tego samego interfejsu użytkownika. Podczas kiedy inne rozwiązania SIEM na rynku koncentrują się na gromadzeniu, korelacji, przechowywaniu danych i raportowaniu na ich podstawie, rozwiązanie McAfee idzie dalej. McAfee Enterprise Security Management (ESM) główny komponent architektury SIEM udostępnia dodatkowe funkcjonalności, poza dostępem do logów. ESM umożliwia analizę incydentów w czasie rzeczywistym, ponieważ posiada wydajność wymaganą do analizy i raportowania w oparciu o miliardy zdarzeń, logów i informacji z przepływów sieciowych (flows) w czasie sekund. Tym samym możliwe jest szybkie przeanalizowanie danych z długiego okresu czasu, wykrycie zależności między nimi i wyszukiwanie podejrzanych zdarzeń uzyskując wyniki pracy SIEM praktycznie na bieżąco. Wśród cech wyróżniających rozwiązanie McAfee SIEM na tle innych producentów można wyróżnić: Zaawansowana korelacja danych wyszukiwanie wzorców w zgromadzonych danych, logach, aktywnościach sieciowych i baz danych a nawet w treściach przenoszonych przez rozmaite aplikacje działające w sieci, a poprzez to lepsze i szybsze odnajdywanie śladów świadczących o zagrożeniach i atakach, utracie danych i oszustwach związanych z chronionymi zasobami organizacji i jej procedurami Szybsze powiadamianie i ostrzeganie osób zajmujących się bezpieczeństwem organizacji o zagrożeniach, nieprawidłowościach i odstępstwach od wcześniej zgromadzonych danych Większa dokładność raportowania o incydentach związana z gromadzeniem szczegółów na temat zdarzeń pochodzących z praktycznie dowolnych źródeł informacji: logów, zdarzeń generowanych przez systemy operacyjne i aplikacje, agentów działających na serwerach i stacjach, przepływów sieciowych (flows), baz danych, systemów identyfikacji użytkowników, itd. Większa skalowalność możliwość obsługi milionów zdarzeń na sekundę z rozproszonych źródeł, a dzięki temu zapewnienie, że żadna istotna informacja nie jest tracona Długoterminowa dostępność danych McAfee SIEM umożliwia wgląd zarówno w napływające dane, ale także w informacje historyczne, zgromadzone wcześniej w taki sam sposób, bez rozróżnienia na aktualne i historyczne dane Dostęp do informacji w czasie rzeczywistym McAfee SIEM umożliwia uzyskiwanie wyników z analizy terabajtów danych praktycznie bez opóźnień, w czasie minut a nie godzin, czy dni jak w przypadku rozwiązań innych firm. Przy czym możliwa jest nie tylko statystyczna analiza danych, ale także korelacja informacji zgodnie ze zdefiniowanymi regułami wyszukiwania incydentów
5 5 Dostęp do szczegółów zdarzenia w czasie rzeczywistym McAfee SIEM umożliwia intuicyjne przechodzenie od ogólnych informacji i statystyk do coraz większych szczegółów, aż po wgląd w poszczególne logi i zdarzenia, jakie zostały przekazane do ESM. Wszystkie operacje odbywają się w czasie rzeczywistym korzystając z tego samego, intuicyjnego i ergonomicznego interfejsu użytkownika Lepszy kontekst zdarzeń McAfee SIEM umożliwia analizę zgromadzonych danych w odniesieniu do kontekstu, w jakim powstały. Możliwe to jest poprzez wzbogacenie gromadzonych danych o informacje o lokalizacji, podatnościach, danych o użytkownikach, reputacji, poziomu ryzyka, itd. Elastyczne raportowanie możliwe w oparciu o wbudowane szablony i definicje raportów, a także na podstawie kryteriów samodzielnie określonych przez administratorów SIEM Rys. 2 Interfejs użytkownika systemu McAfee SIEM tzw. single pane of glass McAfee SIEM gromadzi dane z około 300 predefiniowanych źródeł danych, w tym z takich źródeł jak przepływy sieciowe (flows), dane o podatnościach i użytkownikach. Poza zdefiniowanymi źródłami SIEM umożliwia także tworzenie własnych definicji źródeł danych. Zgromadzone informacje pozwalają na śledzenie zmian w zachowaniu sieci, systemów, aplikacji, użytkowników, a w konsekwencji wynajdywać naruszenia polityki bezpieczeństwa i ataki, których wykrycie w inny sposób byłoby bardzo czasochłonne lub wręcz niemożliwe. System na bieżąco wyznacza tzw. linie bazowe wskazujące na średnie poziomy zdarzeń z poprzednich okresów. Na tle linii bazowych bardzo łatwo można wskazać odchylenia i anomalie, które wymagają bliższej analizy, bo ich występowanie może świadczyć o incydencie bezpieczeństwa.
6 6 Rys. 3 Przykład anomalii w stosunku do linii bazowej (linia niebieska) McAfee SIEM posiada wbudowany, intuicyjny edytor do tworzenia reguł korelacyjnych znacznie upraszczający i przyśpieszający ich tworzenie nawet dla osób, które nie posiadają specjalizowanej wiedzy o zdarzeniach i SIEM. Rys. 4 Przykład tworzenia reguły korelacyjnej w edytorze polityki korelacji W ramach SIEM możliwe jest także gromadzenie oryginalnych logów, które zostały wysłane do SIEM jeszcze przed ich przetworzeniem przez komponenty SIEM. Oryginalne logi mogą być przechowywanie przez długi czas. System umożliwia zarządzanie nimi w taki sposób, aby uniemożliwić ich nieupoważnioną modyfikację, a jednocześnie dać narzędzia do szybkiego przeszukiwania tych informacji i wyszukiwania interesujących wpisów.
7 7 Komponenty rozwiązania McAfee SIEM Rozwiązanie McAfee SIEM oparte jest na całościowym podejściu do budowania systemów SIEM. Cena rozwiązania obejmuje zarówno specjalizowany system operacyjny, bazę danych i aplikacje poszczególnych komponentów SIEM. Uproszczone jest licencjonowanie systemu licencje dla poszczególnych komponentów są z nimi bezpośrednio związane (tzw. licencjonowanie per box ) i nie są zależne od liczby zdarzeń na sekundę (tzw EPS event per second) jak w przypadku wielu konkurencyjnych rozwiązań. Licencja obejmuje zarówno system operacyjny, jak również bazę danych i aplikację danego komponentu SIEM. Administracja całym systemem jest maksymalnie uproszczona i nie wymaga osobnego nabywania kompetencji w zakresie bazy danych czy systemu operacyjnego. Całe rozwiązanie jest administrowane z tego samego interfejsu użytkownika, obsługiwanego przez główny komponent systemu McAfee ESM. Aktualizacje systemu obejmują zarówno nowe wersje reguł korelacji, definicje źródeł danych jak również poprawki i zmiany do systemu operacyjnego, aplikacji i bazy danych. Architektura McAfee SIEM umożliwia dostosowanie go do potrzeb małych, średnich i największych organizacji. Możliwe jest tworzenie rozproszonych geograficznie systemów SIEM. Komunikacja między komponentami rozwiązania jest zabezpieczona przed niepowołanym dostępem przez szyfrację danych. Możliwe jest stopniowe podnoszenie wydajności rozwiązania przez dokładanie do niego odpowiednich modułów zapewniających przechowywanie danych, gromadzenie danych, czy analizę danych. Dla mniejszych organizacji dostępne są tzw. combo box, które w jednym urządzeniu lub maszynie wirtualnej vmware gromadzą kilka komponentów SIEM na raz. McAfee ESM McAfee ESM (Enterprise Security Management) jest podstawowym komponentem McAfee SIEM. ESM gromadzi znormalizowane i zagregowane zdarzenia przekazane przez kolektory zdarzeń, przechowuje je, obsługuje interfejs użytkownika i umożliwia zarządzanie innymi modułami SIEM. ESM jest również odpowiedzialny za generowanie alertów, raportowanie i obsługę zdarzeń wykrytych na podstawie obrabianych danych. Stąd odbywa się również administracja całym systemem SIEM, w tym aktualizacje reguł i upgrade y wersji oprogramowania. ESM umożliwia również integrację McAfee SIEM z innymi systemami obsługi zdarzeń, z systemami badania podatności i systemem reputacji McAfee GTI. McAfee Event Receiver Event Receiver to drugi w hierarchii ważności, podstawowy komponent systemu SIEM. Umożliwia przekazanie do SIEM danych ze źródeł danych systemów logowania, systemów operacyjnych, aplikacji, urządzeń sieciowych, systemów bezpieczeństwa i wielu innych typów danych. McAfee dostarcza system z około 300 predefiniowanymi źródłami danych, które są na bieżąco aktualizowane i uzupełniane np. w razie wypuszczenia nowej wersji danego produktu/źródła danych przez jego producenta.
8 8 McAfee Event Receiver działa w oparciu o opatentowane rozwiązania, które umożliwiają wyjątkowo szybkie i wydajne gromadzenie danych, normalizację i agregację informacji do 20 tysięcy zdarzeń na sekundę na jeden Receiver. Różne wydajności Receiverów zależnie od zastosowanej platformy pozwala dobrać rozwiązanie do różnej wielkości organizacji. W mniejszych wdrożeniach Receiver może służyć również do korelacji napływających zdarzeń zgodnie ze zdefiniowanymi regułami korelacji. System SIEM może się składać z wielu Receiverów gromadzących dane z różnych źródeł jednocześnie, rozproszonych geograficznie. Możliwe jest równoczesne stosowanie Receiverów działających na dedykowanych platformach sprzętowych od McAfee, jak również jako maszyny wirtualne vmware w infrastrukturze Klienta. McAfee ELM McAfee ELM to opcjonalny komponent systemu SIEM umożliwiający gromadzenie logów i zdarzeń przekazywanych ze źródeł do SIEM w ich oryginalnej postaci, jeszcze przed rozpoczęciem obróbki przez Receivery. Oryginalne logi są zapisywane na wewnętrznych dyskach ELM lub na zewnętrznych zasobach dyskowych (macierze dyskowe, SAN, udziały sieciowe CIFS/NFS). Czas przechowywania danych może być dostosowany do potrzeb i zależy praktycznie tylko od ilości dostępnego miejsca na zasobach dyskowych. McAfee ELM zapisuje logi na zasobach tworząc jednocześnie ich sumy kontrolne umożliwiające wykrycie naruszenia integralności logów podczas ich odczytu. ELM umożliwia również przeszukiwanie logów i wyszukiwanie w nich wzorców danych czy słów kluczowych. Zarządzanie pracą i konfiguracją ELM, jak również przeszukiwanie oryginalnych logów odbywa się z tego samego interfejsu użytkownika obsługiwanego przez ESM, który służy do zarządzania całym systemem SIEM. McAfee ACE McAfee Advanced Correlation Engine (ACE) to kolejny ważny, choć opcjonalny komponent systemu SIEM. ACE pozwala na zaawansowaną korelację danych gromadzonych w bazie ESM. Funkcjonalność ACE może uzupełniać korelację zdarzeń wykonywaną przez Receivery lub ACE może całkowicie przejąć wykonywanie operacji korelacji. Każde urządzenie McAfee ACE lub maszyna wirtualna vmware ACE może działać w jednym z dwóch trybów korelacji napływających zdarzeń lub korelacji danych historycznych. Korelacja danych historycznych jest wykonywana tylko przez ACE, bieżące zdarzenia mogą być korelowane także przez Receivery. W trybie korelacji historycznej dowolne dane znajdujące się w bazie ESM mogą podlegać analizie, a nie tylko te, które aktualnie napływają do ESM. Możliwe jest tym samym wyszukiwanie zaawansowanych incydentów bezpieczeństwa, których przebieg był rozłożony w czasie. W trybie korelacji na danych napływających, ACE odciąża zasoby Receivera podnosząc wydajność całego systemu SIEM. McAfee ACE umożliwia także wykonywanie korelacji zdarzeń opartej o ryzyko związane z przedmiotem zdarzenia i ryzkiem samego rodzaju zdarzenia. Możliwe jest dzięki temu przypisanie priorytetów do wyników korelacji, które oddają znaczenie zasobu dla organizacji i jednocześnie
9 9 uwzględniają krytyczność zdarzenia z nim związanego. Na przykład wykrycie kilku prób zalogowania się na główny kontroler domeny organizacji powinno oznaczać incydent o wyższym poziomie istotności niż takie same próby logowania na serwer z testową wersją aplikacji firmowej. W architekturze systemu SIEM może pracować kilka urządzeń lub maszyn wirtualnych ACE realizując jednocześnie różne tryby korelacji danych i przyśpieszając uzyskanie informacji o zagrożeniu. McAfee DEM McAfee Database Event Monitor (DEM) to kolejny z opcjonalnych komponentów architektury systemu McAfee SIEM. DEM umożliwia monitorowanie sesji otwieranych do baz danych. DEM wdrażany jest jako urządzenie appliance od McAfee lub maszyna wirtualna vmware. Podłączany jest do portu SPAN switcha lub modułu TAP, przez które przechodzi ruch do bazy danych. DEM wyszukuje anomalii w połączniach do baz danych, przekazując wyniki swojej pracy do ESM. Dzięki zastosowaniu DEM możliwy jest szczegółowy wgląd w przebieg sesji z bazą danych, a dostęp do zapisu takiej sesji jest możliwy bezpośrednio z konsoli zarządzania ESM. Warto dodać, że poza zdarzeniami związanymi z połączeniami do baz danych gromadzonymi przez DEM, McAfee SIEM jest zintegrowany z dedykowanym rozwiązaniem do monitorowania i ochrony baz danych z oferty McAfee, tj. McAfee Database Activity Monitoring. Rozwiązanie to działa na serwerze bazy danych umożliwiając szczegółową kontrolę operacji w bazie danych nawet jeśli są one wykonywane bezpośrednio z serwera bazy danych, z wnętrza bazy danych lub przez szyfrowane połączenia do bazy danych, a więc w sytuacjach kiedy nie jest możliwe wykorzystanie McAfee DEM. Zastosowanie DEM i integracja SIEM z McAfee Database Activity Monitoring mają szczególne znaczenie w środowiskach, gdzie wymagane są szczególne zabezpieczenia dostępu do baz danych i gdzie konieczne jest stosowanie się do zewnętrznych regulacji i standardów, na przykład PCI-DSS, HIPAA, NERC-IP, FISMA, GLBA, itp. McAfee ADM McAfee Application Data Monitor (ADM) to również opcjonalny komponent architektury system McAfee SIEM, ale umożliwiający uzyskanie wyjątkowej funkcjonalności rozpoznawania i analizy aplikacji, jakie są wykorzystywane w sieci do transferu danych. ADM działa jako dedykowane urządzenie appliance od McAfee lub jako maszyna wirtualna vmware wdrażana na istniejącej infrastrukturze VMWare Klienta. Urządzenia lub maszyny wirtualne ADM są podłączane do sieci poprzez porty SPAN switchy lub urządzenia TAP. Dzięki temu mają wgląd w ruch sieciowy i mogą go analizować. ADM potrafi rozpoznawać i analizować ponad 100 różnych aplikacji i ponad 500 różnych typów danych przenoszonych przez nie. Analiza dotyczy najwyższych warstw modelu OSI/ISO aplikacji, anomalii w sieci i naruszeń polityki. Dla przykładu w wyniku analizy system SIEM może bazować nie na fakcie, że miało miejsce połączenie TCP, a nawet nie tym, że użyty był protokół http, ale że połączenie nawiązała aplikacja GMAIL. W wyniku analizy informacje, na jakich bazuje system SIEM, mogą być uzupełnione o dane na temat rodzaju aplikacji, typu przenoszonych danych, nazw przesyłanych plików, nadawców i odbiorców
10 10 połączenia, itp. Taka informacja pozwala na uwzględnienie dodatkowego kontekstu danych, jakie gromadzi SIEM z innych źródeł, a tym samym podnosi skuteczność korelacji. W systemie SIEM może jednocześnie działać wiele urządzeń McAfee ADM umożliwiając dostosowanie się do kierunków przepływu danych w sieci oraz wydajności ruchu. McAfee GTI for Enterprise Security Manager Dostęp do bazy reputacji adresów IP bezpośrednio z SIEM jest możliwy dzięki licencjom McAfee GTI. Jest to wyjątkowa na rynku funkcjonalność rozwiązań typu SIEM umożliwiająca uwzględnienie w korelacji kontekstu wynikającego z oceny ryzyka źródła lub odbiorcy połączenia. Baza GTI gromadzi i przetwarza dane z setek tysięcy źródeł rozsianych po całym świecie. Na jakość informacji dostępnej z tej bazy mają wpływ zarówno dane pozyskiwane z pasywnych systemów typu honey pot, ale przede wszystkim także informacje o wykrytych atakach przekazywane przez produkty bezpieczeństwa McAfee pracujące w realnych środowiskach na całym świecie. Wykryty przez McAfee IPS atak z określonego adresu IP powoduje obniżenie reputacji i podniesienie poziomu ryzyka związanego z tym adresem IP. Podobnie źródło spamu zablokowane przez McAfee Gateway wpływa na ocenę wiarygodności adresów IP, z jakich był przesyłany spam. Informacje takie są niezwykle cennym uzupełnieniem reguł korelacji przeprowadzanej przez McAfee SIEM powiązanie zdarzenia raportowanego z wewnętrznych systemów Klienta z informacją z GTI, że zdarzenie było wynikiem nawiązania połączenia z lub do podejrzanego adresu IP powoduje natychmiastowe podniesienie znaczenia wyniku korelacji. Licencje na dostęp do serwisu GTI są opcjonalne. Dodatkowe wyposażenie W skład oferty SIEM McAfee wchodzą również zewnętrzne macierze dysków rozszerzające możliwości przechowywania zdarzeń przez ESM i ELM. Aktualnie dostępne są macierze o pojemnościach od 15TB do 100TB danych. Podsumowanie Oferowane przez McAfee rozwiązanie do analizy i korelacji informacji McAfee SIEM należy do liderów rynku SIEM na świecie. Miejsce na rynku wynika nie tylko z korzystnego sposobu wyceny i licencjonowania produktu, ale przede wszystkim z wyjątkowych cech i funkcjonalności oferowanych przez to rozwiązanie. Szybkość działania i skalowalność wyróżniają McAfee SIEM na tle rozwiązań innych producentów. Podczas kiedy inne rozwiązania SIEM wymagają dodatkowych kompetencji i znajomości optymalizacji baz danych, czy wręcz narzucają stosowanie specjalnych procedur dzielenia danych na mniejsze zasoby celem przyśpieszenia odpowiedzi z takich rozwiązań SIEM, to w przypadku McAfee SIEM możliwe jest operowanie na znacznie większych zasobach danych bez ich podziału i praktycznie bez jakiejkolwiek administracji bazą danych. Jeśli dodatkowo uwzględni się takie cechy McAfee SIEM jak:
11 11 intuicyjny, centralny interfejs zarządzania umożliwiający łatwe przechodzenie od ogólnych danych do szczegółów, a tym nawet widoku poszczególnych pakietów otrzymanych przez SIEM możliwość gromadzenia i przeszukiwania oryginalnych logów, analiza i korelacja danych bieżących i historycznych w czasie rzeczywistym, bezpośrednia analiza sesji do baz danych, analiza przepływów sieciowych (flows), analiza aplikacji i uwzględnienie danych o aplikacjach w korelacji zdarzeń, powiązanie korelacji z systemem reputacji GTI, około 300 predefiniowanych źródeł danych i gotowe do wykorzystania reguły korelacyjne oraz szablony raportów to w efekcie otrzymujemy gotowy do użycia, dostosowany do różnych potrzeb i wyjątkowych wymagań, innowacyjny system SIEM.
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoSecurity Master Class
Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoZapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoEfektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.
Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoNumeron. System ienergia
System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych
Bardziej szczegółowoBezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoSplunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoPlan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoZmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoDroga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Bardziej szczegółowoTECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM
TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoSpółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J
Spółdzielcza Baza Nieruchomości Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości PODSTAWOWE INFORMACJE O SYSTEMIE: System Spółdzielcza Baza Nieruchomości realizuje wytyczne Komisji
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoSystemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06
Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowo> funkcjonalność aplikacji
Oferowane przez Bankier.pl narzędzie umożliwia pracownikom Banku porównanie jakości i istotnych cech swoich produktów z podobnymi oferowanymi przez inne Banki. Bazy danych o produktach finansowych aktualizowane
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoComplete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Analiza i skracanie wideo
PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information
Bardziej szczegółowoKupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?
Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane
Bardziej szczegółowoZintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)
Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoAnaliza kosztów stosowania bilingu
Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoSzybkość instynktu i rozsądek rozumu$
Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoFORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1
strona 1 Zał. 1 do zapytania ofertowego FORMULARZ OFERTOWY Opteam S.A. o/lublin ul. Budowlana 30 20-469 Lublin W związku z realizacją projektu pod nazwą,,opracowanie nowoczesnego i zaawansowanego systemu
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoAurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoCase Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Bardziej szczegółowoDOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoS Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Bardziej szczegółowoPlatforma do zarządzania doświadczeniami klientów
Platforma do zarządzania doświadczeniami klientów Opis proponowanego rozwiązania K3 Customer Experience to wszechstronny system do ulepszania interakcji serwisu WWW z użytkownikami. Rejestrowanie i kształtowanie
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoHURTOWNIE DANYCH I BUSINESS INTELLIGENCE
BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowo