Tomasz Matuła Warszawa, 28 lutego Chmura przypadek, czy przemyślana strategia?
|
|
- Sławomir Duda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Tomasz Matuła Warszawa, 28 lutego 2013 Chmura przypadek, czy przemyślana strategia?
2 Było o wiele przyjemniej, zanim ludzie zaczęli składować wszystkie swoje dane w chmurach Cartoon by New Yorker
3 chmura to? a. grupa zasobów komputerowych ulokowanych na odległej wyspie O b. model przetwarzania danych prowadzący do daleko idących zmian w modelach biznesowych O c. model przetwarzania danych podnoszący efektywność wykorzystania posiadanych zasobów, dzięki umożliwieniu ich współdzielenia mocy obliczeniowej, zasobów pamięci, czy aplikacji O d. elastyczny sposób dostarczania tradycyjnych usług IT, okrzyknięty nowatorskim, choć inżynierom znajomy od dawna? e. It s a stupidity. It s worse than stupidity: it s a marketing hype campaign. It will force people to buy into locked, proprietary systems that will cost more and more over time Richard Stallman
4 definicja cloud computing isn t just a group of computing resources sitting in a remote island. Rather the cloud is a computing model for enabling cost-effective business outcomes through the use of shared application and computing services. ( ) It turns traditionally siloed computing assets into a shared pool of resources so not only do you get to share servers, but you can also share networks, storage, applications, and services. And, when you share everyone is a winner. Cloud computing for dummies, Judith Hurwitz, Marcia Kaufman
5 chmura jest nieuchronną konsekwencją rozwoju IT poprzednia epoka You are here: epoka cloud powstają data centers komputer osobisty rozproszone przetwarzanie danych Internet i www IT on demand: hardware, software, infrastructure, and all you can eat ;-) on demand as a service Big data AOB
6 gdzie jest cloud i jak się ma? według Gartnera, cloud computing, po okresie hurraoptymizmu, wszedł w fazę demitologizacji
7 demitologizacja - co to oznacza w praktyce? zimna i wyrachowana koncentracja inżynierów na dopasowaniu funkcjonalności X-as-a-service do rzeczywistych potrzeb biznesowych bezpieczeństwo zarządzane w scentralizowanym modelu reorganizacja modelu zarządzania centralizacja i mądre współdzielenie zasobów decydują o strategicznej przewadze konkurencyjnej przedsiębiorstw chmura nie jest jednorodna: The cloud is a worldwide phenomenon, and, in theory, it has no national borders. However, in practice, different countries adopt the cloud in different fashions and at different speeds. Gartner czerwiec 2012
8 jaką drogę przeszedł Orange? poprzednia epoka We are here epoka cloud 2002 konsolidacja data centres 2013 konsolidacja infrastruktury IT wirtualizacja infrastruktury IT standaryzacja i automatyzacja procesów bezpieczeństwo usługi
9 jak do tego doszło? - konsolidacja konsolidacja Data Center z 230 do 1 CPD Łódź konsolidacja serwerów środowiska Intel środowiska Unix wymiana starych serwerów na nowe wielordzeniowe ułatwia działania konsolidacyjne i budowę środowisk wirtualnych zmniejszenie zużycia energii o 35-45% Pojemność macierzy GTP dane w TB NAS: 139 TB Highend: 1113 TB 20M PLN oszczędności na licencjach Oracle konsolidacja storage połączenie CPD Warszawa i CPD Łódź na potrzeby migracji danych i Disaster Recovery 100% systemów krytycznych Grupy TP skonsolidowane na macierzach High End i Midrange w ramach sieci SAN rozległa sieć metasan (około 4000 aktywnych portów). jeden Centralny System Backupu - konsolidacja czterech systemów backup owych Orange i TP Middrange: 1074 TB
10 jak do tego doszło? wirtualizacja Stopień wirtualizacji serwerów w OPL - ogółem % dostarczanych do projektów serwerów wirtualnych Terminowość realizacji dostarczania serwerów w CRZ 10
11 Infrastruct uremainte nance cloud Utrzymanie Infrastr., sec. i Infrastructu Rozwój Infrastr., redevelopm sec. i cloud ent Rozwój IT / Platf. Usł. IT S sieci jak do tego doszło? procesy i automatyzacja w stronę centrum usług jednolity proces Dostarczania Infrastruktury IT, security i cloud dla wszystkich wewnętrznych i zewnętrznych klientów obszaru KPI: 96,88 % potrzeb w wymaganym czasie; 4,79 w 5 punktowej skali satysfakcja kierowników projektów automatyzacja procesów dostarczania i zarządzania oparta na ITSM CMDB oraz specjalizowanych narzędzi w tym open source strategia zakupowa zarządzanie pojemnością zarządzanie budżetem procesy dostarczania i utrzymania katalog analiza kosztów zarządzanie poziomem usług Instalacja: Storage Serwery OS / DB / Mid Backup Monitoring Storage Serwery Realizacja projektu Zakup, instalacja i konfiguracja OS / DB / Mid. Backup Monitoring S E C U R I T Y Klienci: wewnętrzne jednostki Orange Polska spółki Grupy Orange (FT) klienci komercyjni B2B
12 hosting XaaS services model w Orange PL Network Service Platforms Data Centre as a Service = Network, Monitoring, Backup, Security, Firewall Infrastructure as a Service = DCaaS + Server, Storage, Operating System, Management Tools, Advanced security (Security as a Service) Platform as a Service = IaaS + logical server and storage, lifecycle management tools, additional tools zależne od przeznaczenia platformy Communication as a Service = IaaS + Office systems, electronic communication systems Software as a Service = IaaS + standard application IT Orange, klienci komercyjni Orange Polska, spółki Grupy Klienci: wewnętrzne jednostki
13 Operations model cloud (IaaS, PaaS) Centralizacja DC i infrastruktury Standaryzacja i automatyzacja procesów wirtualizacja Bezpieczeństwo i usługi IT or Line-of-Business Define Service Service Catalog (Project CUBE) Self-Service Portal ( missing) Request Service Customer Service Retirement Cloud Storage Cloud Software Physical Servers (manual) Network Virtual Servers Automated Provisioning Performance Management Compliance Management Lifecycle Management
14 Case study wirtualne Data Center i IaaS dla usługi FT DPS Orange Poland Cube Data Centre and cloud IaaS in Lodz
15 świat wokół nas zmienia się
16 stały wzrost nowoczesnych technologii opartych na internecie Ruch w internecie wzrasta ok. 50% rocznie, z czego znaczna część powiązana jest z sieciami społecznościowymi oraz mobilnym internetem, podczas gdy obserwujemy 150 ataków na sekundę na 1 GB transferu. Monthly internet traffic (in terabytes) Widać rosnący trend w zamianie telefonów stacjonarnych na rozwiązania oparte o VOiP oraz zmianę tradycyjnej telewizji na IP TV. Powoduje to wzrost ruch, którym obciążani są dostawcy internetu i operatorzy sieci mobilnych. Number of registered Skype users (in millions) 20,68 mln ,76 mln 10,17 mln 474 1,02 18,43 86k 415k 1,51 mln 6,58 mln 4,09 mln Source: Minnesota Internet Traffic Studies Number of Facebook users (in millions) 750 Source: Skype 1 5, Rosnąca liczba rozwiązań sieciowych stawia w nowym świetle rolę operatorów telekomunikacyjnych. Odpowiedzialny operator powinien zadbać o odpowiednie środki zabezpieczające ruch w internecie. Source: Facebook
17 trendy w bezpieczeństwie teleinformatycznym Kategorie zagrożeń w czasie wg odsetka wystąpień ruch w internecie systematycznie wzrasta (największy wzrost notują usługi mobilne) jednocześnie rośnie liczba danych, które można przechwycić i/lub manipulować zarówno działania hakerów, jak i liczba złośliwego oprogramowania w sieci rosną wprost proporcjonalnie do poziomu ruchu
18 klasyfikacja zagrożeń Źródło Motywacja Możliwe konsekwencje Hakerzy, crackerzy Przestępcy komputerowi Terroryści Szpiegostwo przemysłowe (wywiad, inne firmy, rządy obcych państw, inne agendy państwowe) Wtajemniczeni pracownicy (źle wyszkoleni, niezadowoleni, lekkomyślni, nieuczciwi lub zwolnieni pracownicy) Wyzwanie, ego, bunt, status wewnątrz grupy Zniszczenie informacji, nielegalne ujawnienie informacji poufnych, pieniądze Szantaż, chęć niszczenia, wykorzystanie uzyskanych danych, zemsta, zysk polityczny, zainteresowanie mediów Przewaga konkurencyjna, zyski ekonomiczne Ciekawość, ego, inteligencja, pieniądze, zemsta, niezamierzone błędy i przegapienia (we wpisywaniu danych, programowaniu, itd.) Hacking, inżynieria społeczna, wtargnięcie do systemu, włamania Przestępstwa komputerowe, oszustwa, przekupstwo, spoofing, wtargnięcie do systemu Wojna informacyjna, ataki na systemy, penetracja systemów, wprowadzenie zmian w systemach Przewaga obronna i polityczna, korzyści ekonomiczne, kradzież informacji, wyciek istotnych informacji osobistych, nieautoryzowany dostęp i penetracja kluczowych systemów Szantaż, dostęp do informacji zastrzeżonych, nadużycie dostępu, oszustwo, kradzież, szantaż informacyjny, wprowadzenie fałszywego/złośliwego kodu (wirus, bomba logiczna, trojan), sabotaż, nieautoryzowany dostęp
19 cloud computing a bezpieczeństwo- paradoks źródło nowych zagrożeń w cyberprzestrzeni zwiększone bezpieczeństwo zarządzane w scentralizowanym modelu przez zaufanego partnera Internet Sieć Klienta Dostęp do usług przez zdywersyfikowane media Wysoce dostępna infrastruktura Cloud Orange Polska Mechanizmy wykrywania i zapobiegania włamaniom Izolacja usług i danych klientów Ścisła kontrola dostępu Strefa kontroli dostępu Monitorowanie bezpieczeństwa TP CERT Monitoring Sieć Wewnętrzna Backup Monitorowanie dostępności 24/7 Dedykowana infrastruktura zaplecza
20 potencjalne zagrożenia sieć usługowa Orange Polska Internet External breaches internet users (some potentially malicious) internal users (some potentially malicious) TP Service Networks Backbone Metro EURO2012 Neostrada PTK Service Network TP Corporate Network Data Center (CPD) FR/ATM Damback mobile customers (some potentially malicious) FT Group Network fixed-line customers (some potentially malicious)
21 ciekawsze odnotowane incydenty bezpieczeństwa 2012 Protesty przeciw ACTA haktywizm, czy internetowa anarchia? (luty 2012) W drugiej połowie lutego przez Polskę przelała się fala protestów przeciwko ratyfikacji układu ACTA. Ich kluczowym elementem były liczne ataki DDoS (rozproszona odmowa dostępu) na publiczną część internetowej infrastruktury rządowej. TP CERT brał aktywny udział w zapobieganiu atakom, nie wpuszczając do sieci TPNET potwierdzonego ruchu, stanowiącego element ataków. Chińczycy udają dowódcę NATO (marzec 2012) Koordynowany najprawdopodobniej z Chin atak, oparty na inżynierii społecznej, miał na celu dotarcie do publikowanych na Facebooku danych najważniejszych dowódców NATO. W tym celu atakujący stworzyli kilka fałszywych profili znanego ze społecznościowej aktywności głównodowodzącego Sojuszu w Europie, admirała Jamesa Stavridisa. Następnie wysyłali do osób, będących faktycznymi celami ataków, prośby o dołączenie do znajomych. Jeśli ktoś odruchowo się zgodził, udostępniał szpiegom swoje często prywatne informacje. Wyciek półtora miliona kart kredytowych przez zbyt proste zabezpieczenia (marzec 2012) Firma Global Payments, operator płatności kartami kredytowi, stracił (według różnych źródeł) pełne dane od 1,5 do 10 mln kart kredytowych wydanych przez Visę i Mastercard. Słabym punktem systemu okazała się metoda logowania w przypadku zapomnienia hasła atakujący po prostu odgadli pytanie pomocnicze jednego z administratorów systemu. Po upublicznieniu informacji akcje firmy spadły o 9 procent. Ataki na wodopoje (od marca 2012) Sieciowi przestępcy zniechęceni nieudanymi bezpośrednimi atakami na dobrze zabezpieczone sieci firmowe, coraz częściej używają tzw. wodopojów (watering hole). Wodopój to nie budząca podejrzeń witryna, odwiedzana często przez pracowników atakowanej firmy, czy sektora, na której przestępcy niepostrzeżenie umieszczają złośliwy kod, licząc, że w sposób pośredni zdołają skutecznie zaatakować sieć docelową. Wyłudzenie haseł od operatora Telco. (listopad 2012) Przestępca wypatruje w internecie osobę, która coś sprzedaje, i publikuje swój numer telefonu. Dzwoni do niej i informuje, że chętnie dokona zakupu, ale najpierw, by sprawdzić wiarygodność kontrahenta, prosi go o podanie kodu z SMS, który za chwilę otrzyma. Następnie wchodzi na portal samoobsługowy operatora i wybiera opcję "zapomniałem hasła", wpisując numer telefonu atakowanego.
22 ciekawsze odnotowane incydenty bezpieczeństwa 2011 Phishing (systematyczne i regularne ataki) Dla sieciowych przestępców Polska nie jest technologicznym zaściankiem, lecz równie atrakcyjnym rynkiem, jak USA, czy kraje Europy Zachodniej. Dowodem na to są regularnie przeprowadzane, często bardzo wyrafinowane, ataki phishingowe na użytkowników polskich serwisów finansowych, portali aukcyjnych, bądź mające na celu wyłudzenie danych autoryzacyjnych do innego typu witryn. TP CERT, po otrzymaniu i potwierdzeniu informacji o tego typu atakach, blokuje dostęp użytkowników swoich usług do strony phishingowej, bądź jeśli jest ona utrzymywana w sieci TPNET odcina ją od świata. Typosquatting na rządowe domeny prowokacja dziennikarska (październik 2011) Dziennikarze Gazety Wyborczej, zarejestrowali kilka domen www o adresach łudząco podobnych do domen polskich instytucji rządowych (przykładowo cbagov.pl zamiast cba.gov.pl). W efekcie kilkadziesiąt , nie zawsze zawierających informacje przeznaczone dla osób postronnych, zamiast do adresatów, trafiło do dziennikarzy. Zaatakowane Centrum Certyfikacji Diginotar bankrutuje (lipiec-wrzesień 2011) Włamanie do holenderskiego Centrum Certyfikacji Diginotar zaowocowało wystawieniem przynajmniej 531 fałszywych certyfikatów SSL (Google, Yahoo, Wordpress, strona WWW CIA, itd.), które natychmiast zostały użyte w celach przestępczych, niebawem doprowadzając firmę do bankructwa. Do ataku na Diginotar oraz inne CC (m.in. Comodo, Geotrust, Digicert Malezja oraz największe holenderskie CC, KPN/Getronics) przyznała się osoba, podpisująca się jako Comodo Hacker. Sony traci twarz przed dziesiątkami milionów klientów (kwiecień-maj 2011) Wyciek szczegółowych danych 77 mln kont graczy (z przyporządkowanymi do nich numerami kart kredytowych), PlayStation network jeden z flagowych produktów Sony wyłączona na 23 dni. Wpływ włamania na tak wielką skalę na finanse i długoterminowy wizerunek firmy wydaje się być niepoliczalnym, aczkolwiek koszty wyceniono na 3.2 mld dolarów.
23 rok 2013 nowe/stare wyzwania Office of the Comptroller of the Currency (OCC), regulator bankowy działający w ramach amerykańskiego Departamentu Skarbu, ostrzega przed intensyfikacją w 2013 roku ataków Distributed Denial of Service (DDoS) na amerykańskie banki. W opinii OCC celem ataków DDoS, otwarcie zapowiadanych w sieci przez grupy arabskich ekstremistów, ma przede wszystkim być odciągnięcie uwagi jednostek zajmujących się bezpieczeństwem teleinformatycznym, by ułatwić sobie dostanie się do kont klientów atakowanych banków i najzwyklejszą kradzież pieniędzy.
24 cyberwojna, prawdziwi żołnierze
25 cyberwojna, prawdziwi żołnierze W odpowiedzi na wzrastającą liczbę ataków, co do których istnieje podejrzenie wsparcia ze strony rządów (chińska cyberarmia, robak Stuxnet, itd.) coraz więcej krajów decyduje się na stworzenie oddziałów, zajmujących się cyberwojną w ramach jednostek stricte militarnych. 1 października 2010 roku powołano cyberdowództwo w strukturach 2. Armii Stanów Zjednoczonych. Cyberwojna staje się elementem wojny offline projekt nowej doktryny wojennej USA dopuszcza możliwość konwencjonalnej odpowiedzi na atak sieciowy, który w znaczący sposób zaburzy funkcjonowanie kluczowej infrastruktury lub systemów wojskowych. Departament Obrony USA dopuszcza również wykonanie cyberuderzenia wyprzedzającego, w przypadku uzyskania niezbitych dowodów nadchodzącego ataku.
26 warto zapamiętać mówisz chmura, myślisz DCaaS, IaaS, PaaS, SaaS, CaaS, Security-aaS, itd. elastyczny sposób dostarczania tradycyjnych usług IT, okrzyknięty nowatorskim, choć inżynierom znany od dawna nowy sposób zarządzania firmą i jej zasobami nowe modele biznesowe nowe rozwiązania starych problemów firmy nigdy dotąd bezpieczeństwo nie było tak istotne: cyberbezpieczeństwo, dane osobowe, informacje, licencje, prawa autorskie,
27 warto zapamiętać cd. mówisz chmura, myślisz zaufanie, wiarygodność i unikatowe kompetencje jako podstawa partnerstwa łączenie różnych umiejętności i zdobywanie nowych kompetencji organizacja ucząca się w sposób ciągły łatwo powiedzieć, ale nie każdy potrafi dobrze zrobić
28 A better way to cloud computing Backup Netapp w Orange Polska
29 Dziękuję 29 29
Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013
Bezpieczeństwo przetwarzania w chmurze Tomasz Matuła Warszawa, 24 czerwca 2013 świat wokół nas się zmienia rośnie ruch w internecie, rosną zagrożenia Ruch w internecie wzrasta o ok. 50% rocznie (głównie
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoHosting i backup danych w środowisku operatorskim
Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoClaud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.
dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoPrzetwarzanie w chmurze - przykład z Polski 2013, PIIT
Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych
Bardziej szczegółowoW drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoWitamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
Bardziej szczegółowoOptymalna Chmura. Właściwy kierunek dla Twojego biznesu
Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie
Bardziej szczegółowoTECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy
TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań
Bardziej szczegółowoIntegrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoGTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
Bardziej szczegółowoChmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoArchiwum Cyfrowe jako usługa w modelu Cloud Computing
Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,
Bardziej szczegółowoNOWA SPÓŁKA W STRUKTURACH GRUPY TP
NOWA SPÓŁKA W STRUKTURACH GRUPY TP Maciej Witucki, Prezes Grupy TP 7 czerwca 2011 r. 1 2 Z CZEGO CZERPIE NOWA MARKA? a także z siły jej partnerów Alcatel-Lucent Check Point Software Cisco Dell Fortinet
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoElastyczne centrum przetwarzania danych
Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoChmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja
Bardziej szczegółowoOperator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo
Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoArchitektura IT w szybko zmieniającej się rzeczywistości,
Architektura IT w szybko zmieniającej się rzeczywistości, czyli jak podzielić jeden bank aby się połączyć z drugim Tadeusz Kifner, Główny Architekt Troszkę historii Na osi czasu 2009 minibph łączy się
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.
Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowoWitamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Warszawa, 17 kwietnia 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
Bardziej szczegółowoJan Małolepszy. Senior Director Engineering, Antenna
Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych
Bardziej szczegółowoModel funkcjonowania MPTI
Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz
Bardziej szczegółowoCyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoWaldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation
Waldemar Kessler Managed Services Sales Leader Managed Services Get as much help as you want, but not more than you need Od jak dawna świadczone są usługi modelu usługowym IT? Od 1952 roku 21go maja 2012.
Bardziej szczegółowoCzy cloud computing zmieni świat?
Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.
Bardziej szczegółowoORACLE TALEO SOCIAL SOURCING CLOUD SERVICE
ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoCLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoPortfolio produktowe DELL w zastosowaniach systemów GIS
Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner
Bardziej szczegółowoKoncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu
Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,
Bardziej szczegółowoWyniki Grupy Asseco FY 2012
Wyniki Grupy Asseco FY 2012 Warszawa, 18 marca 2013 Wybrane skonsolidowane dane finansowe za rok 2012 PLN 5 529 m Przychody ze sprzedaży +11% PLN 4 197 m Oprogramowanie i usługi własne +17% PLN 847 m Środki
Bardziej szczegółowoCloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Bardziej szczegółowoId: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1
Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoRozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56
Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy
Bardziej szczegółowoBezpieczeństwo IT z Open Source na nowo
Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoMetody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
Bardziej szczegółowoMalware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18
: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz
Bardziej szczegółowobiznes zmienia się z Orange
biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Bardziej szczegółowoJak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoPRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoChmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Bardziej szczegółowoROZMOWY W CYFROWEJ JAKOŚCI
ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoCzy cloud computing to sposób na rozwiązanie problemu piractwa?
Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes
Bardziej szczegółowoNie śpię, bo łatam modemy!
1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine
Bardziej szczegółowoUSŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoRynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoVENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Bardziej szczegółowoZapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD
Zapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD Jarosław Krzemiński Zespół ds. projektów teleinformatycznych
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoCyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Bardziej szczegółowoBezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoAnaliza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
Bardziej szczegółowoMarek Krauze Marek.Krauze@clico.pl
Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane
Bardziej szczegółowoMarek Sokołowski / Oracle Polska. Konsolidacja i centralizacja: ważne pytania i szczere odpowiedzi
Marek Sokołowski / Oracle Polska Konsolidacja i centralizacja: ważne pytania i szczere odpowiedzi Konsolidacja Optymalizacja wykorzystania zasobów sprzętowych przedsiębiorstwa z zachowaniem dotychczasowej
Bardziej szczegółowoGrzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin
Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoPolskie firmy na drodze ku cyfrowej transformacji
Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką
Bardziej szczegółowo