Tomasz Matuła Warszawa, 28 lutego Chmura przypadek, czy przemyślana strategia?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tomasz Matuła Warszawa, 28 lutego 2013. Chmura przypadek, czy przemyślana strategia?"

Transkrypt

1 Tomasz Matuła Warszawa, 28 lutego 2013 Chmura przypadek, czy przemyślana strategia?

2 Było o wiele przyjemniej, zanim ludzie zaczęli składować wszystkie swoje dane w chmurach Cartoon by New Yorker

3 chmura to? a. grupa zasobów komputerowych ulokowanych na odległej wyspie O b. model przetwarzania danych prowadzący do daleko idących zmian w modelach biznesowych O c. model przetwarzania danych podnoszący efektywność wykorzystania posiadanych zasobów, dzięki umożliwieniu ich współdzielenia mocy obliczeniowej, zasobów pamięci, czy aplikacji O d. elastyczny sposób dostarczania tradycyjnych usług IT, okrzyknięty nowatorskim, choć inżynierom znajomy od dawna? e. It s a stupidity. It s worse than stupidity: it s a marketing hype campaign. It will force people to buy into locked, proprietary systems that will cost more and more over time Richard Stallman

4 definicja cloud computing isn t just a group of computing resources sitting in a remote island. Rather the cloud is a computing model for enabling cost-effective business outcomes through the use of shared application and computing services. ( ) It turns traditionally siloed computing assets into a shared pool of resources so not only do you get to share servers, but you can also share networks, storage, applications, and services. And, when you share everyone is a winner. Cloud computing for dummies, Judith Hurwitz, Marcia Kaufman

5 chmura jest nieuchronną konsekwencją rozwoju IT poprzednia epoka You are here: epoka cloud powstają data centers komputer osobisty rozproszone przetwarzanie danych Internet i www IT on demand: hardware, software, infrastructure, and all you can eat ;-) on demand as a service Big data AOB

6 gdzie jest cloud i jak się ma? według Gartnera, cloud computing, po okresie hurraoptymizmu, wszedł w fazę demitologizacji

7 demitologizacja - co to oznacza w praktyce? zimna i wyrachowana koncentracja inżynierów na dopasowaniu funkcjonalności X-as-a-service do rzeczywistych potrzeb biznesowych bezpieczeństwo zarządzane w scentralizowanym modelu reorganizacja modelu zarządzania centralizacja i mądre współdzielenie zasobów decydują o strategicznej przewadze konkurencyjnej przedsiębiorstw chmura nie jest jednorodna: The cloud is a worldwide phenomenon, and, in theory, it has no national borders. However, in practice, different countries adopt the cloud in different fashions and at different speeds. Gartner czerwiec 2012

8 jaką drogę przeszedł Orange? poprzednia epoka We are here epoka cloud 2002 konsolidacja data centres 2013 konsolidacja infrastruktury IT wirtualizacja infrastruktury IT standaryzacja i automatyzacja procesów bezpieczeństwo usługi

9 jak do tego doszło? - konsolidacja konsolidacja Data Center z 230 do 1 CPD Łódź konsolidacja serwerów środowiska Intel środowiska Unix wymiana starych serwerów na nowe wielordzeniowe ułatwia działania konsolidacyjne i budowę środowisk wirtualnych zmniejszenie zużycia energii o 35-45% Pojemność macierzy GTP dane w TB NAS: 139 TB Highend: 1113 TB 20M PLN oszczędności na licencjach Oracle konsolidacja storage połączenie CPD Warszawa i CPD Łódź na potrzeby migracji danych i Disaster Recovery 100% systemów krytycznych Grupy TP skonsolidowane na macierzach High End i Midrange w ramach sieci SAN rozległa sieć metasan (około 4000 aktywnych portów). jeden Centralny System Backupu - konsolidacja czterech systemów backup owych Orange i TP Middrange: 1074 TB

10 jak do tego doszło? wirtualizacja Stopień wirtualizacji serwerów w OPL - ogółem % dostarczanych do projektów serwerów wirtualnych Terminowość realizacji dostarczania serwerów w CRZ 10

11 Infrastruct uremainte nance cloud Utrzymanie Infrastr., sec. i Infrastructu Rozwój Infrastr., redevelopm sec. i cloud ent Rozwój IT / Platf. Usł. IT S sieci jak do tego doszło? procesy i automatyzacja w stronę centrum usług jednolity proces Dostarczania Infrastruktury IT, security i cloud dla wszystkich wewnętrznych i zewnętrznych klientów obszaru KPI: 96,88 % potrzeb w wymaganym czasie; 4,79 w 5 punktowej skali satysfakcja kierowników projektów automatyzacja procesów dostarczania i zarządzania oparta na ITSM CMDB oraz specjalizowanych narzędzi w tym open source strategia zakupowa zarządzanie pojemnością zarządzanie budżetem procesy dostarczania i utrzymania katalog analiza kosztów zarządzanie poziomem usług Instalacja: Storage Serwery OS / DB / Mid Backup Monitoring Storage Serwery Realizacja projektu Zakup, instalacja i konfiguracja OS / DB / Mid. Backup Monitoring S E C U R I T Y Klienci: wewnętrzne jednostki Orange Polska spółki Grupy Orange (FT) klienci komercyjni B2B

12 hosting XaaS services model w Orange PL Network Service Platforms Data Centre as a Service = Network, Monitoring, Backup, Security, Firewall Infrastructure as a Service = DCaaS + Server, Storage, Operating System, Management Tools, Advanced security (Security as a Service) Platform as a Service = IaaS + logical server and storage, lifecycle management tools, additional tools zależne od przeznaczenia platformy Communication as a Service = IaaS + Office systems, electronic communication systems Software as a Service = IaaS + standard application IT Orange, klienci komercyjni Orange Polska, spółki Grupy Klienci: wewnętrzne jednostki

13 Operations model cloud (IaaS, PaaS) Centralizacja DC i infrastruktury Standaryzacja i automatyzacja procesów wirtualizacja Bezpieczeństwo i usługi IT or Line-of-Business Define Service Service Catalog (Project CUBE) Self-Service Portal ( missing) Request Service Customer Service Retirement Cloud Storage Cloud Software Physical Servers (manual) Network Virtual Servers Automated Provisioning Performance Management Compliance Management Lifecycle Management

14 Case study wirtualne Data Center i IaaS dla usługi FT DPS Orange Poland Cube Data Centre and cloud IaaS in Lodz

15 świat wokół nas zmienia się

16 stały wzrost nowoczesnych technologii opartych na internecie Ruch w internecie wzrasta ok. 50% rocznie, z czego znaczna część powiązana jest z sieciami społecznościowymi oraz mobilnym internetem, podczas gdy obserwujemy 150 ataków na sekundę na 1 GB transferu. Monthly internet traffic (in terabytes) Widać rosnący trend w zamianie telefonów stacjonarnych na rozwiązania oparte o VOiP oraz zmianę tradycyjnej telewizji na IP TV. Powoduje to wzrost ruch, którym obciążani są dostawcy internetu i operatorzy sieci mobilnych. Number of registered Skype users (in millions) 20,68 mln ,76 mln 10,17 mln 474 1,02 18,43 86k 415k 1,51 mln 6,58 mln 4,09 mln Source: Minnesota Internet Traffic Studies Number of Facebook users (in millions) 750 Source: Skype 1 5, Rosnąca liczba rozwiązań sieciowych stawia w nowym świetle rolę operatorów telekomunikacyjnych. Odpowiedzialny operator powinien zadbać o odpowiednie środki zabezpieczające ruch w internecie. Source: Facebook

17 trendy w bezpieczeństwie teleinformatycznym Kategorie zagrożeń w czasie wg odsetka wystąpień ruch w internecie systematycznie wzrasta (największy wzrost notują usługi mobilne) jednocześnie rośnie liczba danych, które można przechwycić i/lub manipulować zarówno działania hakerów, jak i liczba złośliwego oprogramowania w sieci rosną wprost proporcjonalnie do poziomu ruchu

18 klasyfikacja zagrożeń Źródło Motywacja Możliwe konsekwencje Hakerzy, crackerzy Przestępcy komputerowi Terroryści Szpiegostwo przemysłowe (wywiad, inne firmy, rządy obcych państw, inne agendy państwowe) Wtajemniczeni pracownicy (źle wyszkoleni, niezadowoleni, lekkomyślni, nieuczciwi lub zwolnieni pracownicy) Wyzwanie, ego, bunt, status wewnątrz grupy Zniszczenie informacji, nielegalne ujawnienie informacji poufnych, pieniądze Szantaż, chęć niszczenia, wykorzystanie uzyskanych danych, zemsta, zysk polityczny, zainteresowanie mediów Przewaga konkurencyjna, zyski ekonomiczne Ciekawość, ego, inteligencja, pieniądze, zemsta, niezamierzone błędy i przegapienia (we wpisywaniu danych, programowaniu, itd.) Hacking, inżynieria społeczna, wtargnięcie do systemu, włamania Przestępstwa komputerowe, oszustwa, przekupstwo, spoofing, wtargnięcie do systemu Wojna informacyjna, ataki na systemy, penetracja systemów, wprowadzenie zmian w systemach Przewaga obronna i polityczna, korzyści ekonomiczne, kradzież informacji, wyciek istotnych informacji osobistych, nieautoryzowany dostęp i penetracja kluczowych systemów Szantaż, dostęp do informacji zastrzeżonych, nadużycie dostępu, oszustwo, kradzież, szantaż informacyjny, wprowadzenie fałszywego/złośliwego kodu (wirus, bomba logiczna, trojan), sabotaż, nieautoryzowany dostęp

19 cloud computing a bezpieczeństwo- paradoks źródło nowych zagrożeń w cyberprzestrzeni zwiększone bezpieczeństwo zarządzane w scentralizowanym modelu przez zaufanego partnera Internet Sieć Klienta Dostęp do usług przez zdywersyfikowane media Wysoce dostępna infrastruktura Cloud Orange Polska Mechanizmy wykrywania i zapobiegania włamaniom Izolacja usług i danych klientów Ścisła kontrola dostępu Strefa kontroli dostępu Monitorowanie bezpieczeństwa TP CERT Monitoring Sieć Wewnętrzna Backup Monitorowanie dostępności 24/7 Dedykowana infrastruktura zaplecza

20 potencjalne zagrożenia sieć usługowa Orange Polska Internet External breaches internet users (some potentially malicious) internal users (some potentially malicious) TP Service Networks Backbone Metro EURO2012 Neostrada PTK Service Network TP Corporate Network Data Center (CPD) FR/ATM Damback mobile customers (some potentially malicious) FT Group Network fixed-line customers (some potentially malicious)

21 ciekawsze odnotowane incydenty bezpieczeństwa 2012 Protesty przeciw ACTA haktywizm, czy internetowa anarchia? (luty 2012) W drugiej połowie lutego przez Polskę przelała się fala protestów przeciwko ratyfikacji układu ACTA. Ich kluczowym elementem były liczne ataki DDoS (rozproszona odmowa dostępu) na publiczną część internetowej infrastruktury rządowej. TP CERT brał aktywny udział w zapobieganiu atakom, nie wpuszczając do sieci TPNET potwierdzonego ruchu, stanowiącego element ataków. Chińczycy udają dowódcę NATO (marzec 2012) Koordynowany najprawdopodobniej z Chin atak, oparty na inżynierii społecznej, miał na celu dotarcie do publikowanych na Facebooku danych najważniejszych dowódców NATO. W tym celu atakujący stworzyli kilka fałszywych profili znanego ze społecznościowej aktywności głównodowodzącego Sojuszu w Europie, admirała Jamesa Stavridisa. Następnie wysyłali do osób, będących faktycznymi celami ataków, prośby o dołączenie do znajomych. Jeśli ktoś odruchowo się zgodził, udostępniał szpiegom swoje często prywatne informacje. Wyciek półtora miliona kart kredytowych przez zbyt proste zabezpieczenia (marzec 2012) Firma Global Payments, operator płatności kartami kredytowi, stracił (według różnych źródeł) pełne dane od 1,5 do 10 mln kart kredytowych wydanych przez Visę i Mastercard. Słabym punktem systemu okazała się metoda logowania w przypadku zapomnienia hasła atakujący po prostu odgadli pytanie pomocnicze jednego z administratorów systemu. Po upublicznieniu informacji akcje firmy spadły o 9 procent. Ataki na wodopoje (od marca 2012) Sieciowi przestępcy zniechęceni nieudanymi bezpośrednimi atakami na dobrze zabezpieczone sieci firmowe, coraz częściej używają tzw. wodopojów (watering hole). Wodopój to nie budząca podejrzeń witryna, odwiedzana często przez pracowników atakowanej firmy, czy sektora, na której przestępcy niepostrzeżenie umieszczają złośliwy kod, licząc, że w sposób pośredni zdołają skutecznie zaatakować sieć docelową. Wyłudzenie haseł od operatora Telco. (listopad 2012) Przestępca wypatruje w internecie osobę, która coś sprzedaje, i publikuje swój numer telefonu. Dzwoni do niej i informuje, że chętnie dokona zakupu, ale najpierw, by sprawdzić wiarygodność kontrahenta, prosi go o podanie kodu z SMS, który za chwilę otrzyma. Następnie wchodzi na portal samoobsługowy operatora i wybiera opcję "zapomniałem hasła", wpisując numer telefonu atakowanego.

22 ciekawsze odnotowane incydenty bezpieczeństwa 2011 Phishing (systematyczne i regularne ataki) Dla sieciowych przestępców Polska nie jest technologicznym zaściankiem, lecz równie atrakcyjnym rynkiem, jak USA, czy kraje Europy Zachodniej. Dowodem na to są regularnie przeprowadzane, często bardzo wyrafinowane, ataki phishingowe na użytkowników polskich serwisów finansowych, portali aukcyjnych, bądź mające na celu wyłudzenie danych autoryzacyjnych do innego typu witryn. TP CERT, po otrzymaniu i potwierdzeniu informacji o tego typu atakach, blokuje dostęp użytkowników swoich usług do strony phishingowej, bądź jeśli jest ona utrzymywana w sieci TPNET odcina ją od świata. Typosquatting na rządowe domeny prowokacja dziennikarska (październik 2011) Dziennikarze Gazety Wyborczej, zarejestrowali kilka domen www o adresach łudząco podobnych do domen polskich instytucji rządowych (przykładowo cbagov.pl zamiast cba.gov.pl). W efekcie kilkadziesiąt , nie zawsze zawierających informacje przeznaczone dla osób postronnych, zamiast do adresatów, trafiło do dziennikarzy. Zaatakowane Centrum Certyfikacji Diginotar bankrutuje (lipiec-wrzesień 2011) Włamanie do holenderskiego Centrum Certyfikacji Diginotar zaowocowało wystawieniem przynajmniej 531 fałszywych certyfikatów SSL (Google, Yahoo, Wordpress, strona WWW CIA, itd.), które natychmiast zostały użyte w celach przestępczych, niebawem doprowadzając firmę do bankructwa. Do ataku na Diginotar oraz inne CC (m.in. Comodo, Geotrust, Digicert Malezja oraz największe holenderskie CC, KPN/Getronics) przyznała się osoba, podpisująca się jako Comodo Hacker. Sony traci twarz przed dziesiątkami milionów klientów (kwiecień-maj 2011) Wyciek szczegółowych danych 77 mln kont graczy (z przyporządkowanymi do nich numerami kart kredytowych), PlayStation network jeden z flagowych produktów Sony wyłączona na 23 dni. Wpływ włamania na tak wielką skalę na finanse i długoterminowy wizerunek firmy wydaje się być niepoliczalnym, aczkolwiek koszty wyceniono na 3.2 mld dolarów.

23 rok 2013 nowe/stare wyzwania Office of the Comptroller of the Currency (OCC), regulator bankowy działający w ramach amerykańskiego Departamentu Skarbu, ostrzega przed intensyfikacją w 2013 roku ataków Distributed Denial of Service (DDoS) na amerykańskie banki. W opinii OCC celem ataków DDoS, otwarcie zapowiadanych w sieci przez grupy arabskich ekstremistów, ma przede wszystkim być odciągnięcie uwagi jednostek zajmujących się bezpieczeństwem teleinformatycznym, by ułatwić sobie dostanie się do kont klientów atakowanych banków i najzwyklejszą kradzież pieniędzy.

24 cyberwojna, prawdziwi żołnierze

25 cyberwojna, prawdziwi żołnierze W odpowiedzi na wzrastającą liczbę ataków, co do których istnieje podejrzenie wsparcia ze strony rządów (chińska cyberarmia, robak Stuxnet, itd.) coraz więcej krajów decyduje się na stworzenie oddziałów, zajmujących się cyberwojną w ramach jednostek stricte militarnych. 1 października 2010 roku powołano cyberdowództwo w strukturach 2. Armii Stanów Zjednoczonych. Cyberwojna staje się elementem wojny offline projekt nowej doktryny wojennej USA dopuszcza możliwość konwencjonalnej odpowiedzi na atak sieciowy, który w znaczący sposób zaburzy funkcjonowanie kluczowej infrastruktury lub systemów wojskowych. Departament Obrony USA dopuszcza również wykonanie cyberuderzenia wyprzedzającego, w przypadku uzyskania niezbitych dowodów nadchodzącego ataku.

26 warto zapamiętać mówisz chmura, myślisz DCaaS, IaaS, PaaS, SaaS, CaaS, Security-aaS, itd. elastyczny sposób dostarczania tradycyjnych usług IT, okrzyknięty nowatorskim, choć inżynierom znany od dawna nowy sposób zarządzania firmą i jej zasobami nowe modele biznesowe nowe rozwiązania starych problemów firmy nigdy dotąd bezpieczeństwo nie było tak istotne: cyberbezpieczeństwo, dane osobowe, informacje, licencje, prawa autorskie,

27 warto zapamiętać cd. mówisz chmura, myślisz zaufanie, wiarygodność i unikatowe kompetencje jako podstawa partnerstwa łączenie różnych umiejętności i zdobywanie nowych kompetencji organizacja ucząca się w sposób ciągły łatwo powiedzieć, ale nie każdy potrafi dobrze zrobić

28 A better way to cloud computing Backup Netapp w Orange Polska

29 Dziękuję 29 29

Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013

Bezpieczeństwo przetwarzania w chmurze. Tomasz Matuła Warszawa, 24 czerwca 2013 Bezpieczeństwo przetwarzania w chmurze Tomasz Matuła Warszawa, 24 czerwca 2013 świat wokół nas się zmienia rośnie ruch w internecie, rosną zagrożenia Ruch w internecie wzrasta o ok. 50% rocznie (głównie

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r. Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne

Bardziej szczegółowo

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

GTS Shared Infrastructure (GSI)

GTS Shared Infrastructure (GSI) GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo

NOWA SPÓŁKA W STRUKTURACH GRUPY TP

NOWA SPÓŁKA W STRUKTURACH GRUPY TP NOWA SPÓŁKA W STRUKTURACH GRUPY TP Maciej Witucki, Prezes Grupy TP 7 czerwca 2011 r. 1 2 Z CZEGO CZERPIE NOWA MARKA? a także z siły jej partnerów Alcatel-Lucent Check Point Software Cisco Dell Fortinet

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Architektura IT w szybko zmieniającej się rzeczywistości,

Architektura IT w szybko zmieniającej się rzeczywistości, Architektura IT w szybko zmieniającej się rzeczywistości, czyli jak podzielić jeden bank aby się połączyć z drugim Tadeusz Kifner, Główny Architekt Troszkę historii Na osi czasu 2009 minibph łączy się

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA.

Historia naszego klienta. Rozwiązanie MDM w FM Bank PBP SA. Historia naszego klienta Rozwiązanie MDM w FM Bank PBP SA. Nasz klient FM BANK PBP SA FM Bank PBP SA powstał na bazie połączenia FM Banku i Banku Polskiej Przedsiębiorczości. Od kilku miesięcy instytucja

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r. Witamy na konferencji SUSE Expert Days 2018 Warszawa, 17 kwietnia 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation

Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation Waldemar Kessler Managed Services Sales Leader Managed Services Get as much help as you want, but not more than you need Od jak dawna świadczone są usługi modelu usługowym IT? Od 1952 roku 21go maja 2012.

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Portfolio produktowe DELL w zastosowaniach systemów GIS

Portfolio produktowe DELL w zastosowaniach systemów GIS Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner

Bardziej szczegółowo

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu

Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,

Bardziej szczegółowo

Wyniki Grupy Asseco FY 2012

Wyniki Grupy Asseco FY 2012 Wyniki Grupy Asseco FY 2012 Warszawa, 18 marca 2013 Wybrane skonsolidowane dane finansowe za rok 2012 PLN 5 529 m Przychody ze sprzedaży +11% PLN 4 197 m Oprogramowanie i usługi własne +17% PLN 847 m Środki

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Id: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1 Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Bezpieczeństwo IT z Open Source na nowo

Bezpieczeństwo IT z Open Source na nowo Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18

Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18 : złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18 Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz

Bardziej szczegółowo

biznes zmienia się z Orange

biznes zmienia się z Orange biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

ROZMOWY W CYFROWEJ JAKOŚCI

ROZMOWY W CYFROWEJ JAKOŚCI ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Czy cloud computing to sposób na rozwiązanie problemu piractwa?

Czy cloud computing to sposób na rozwiązanie problemu piractwa? Czy cloud computing to sposób na rozwiązanie problemu piractwa? Priorytety ochrony własności intelektualnej Kraków 9.09.2011 Dr Bogdan Fischer Raca prawny, partner w Kancelarii Chałas i Wspólnicy EMI v.mp3tunes

Bardziej szczegółowo

Nie śpię, bo łatam modemy!

Nie śpię, bo łatam modemy! 1 Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014 STYCZEŃ Jest dziura 16 Abdelli Nassereddine

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Zapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD

Zapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD Zapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD Jarosław Krzemiński Zespół ds. projektów teleinformatycznych

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

Marek Krauze Marek.Krauze@clico.pl

Marek Krauze Marek.Krauze@clico.pl Przeglądarka - juŝ nie najsłabsze ogniwo - laboratorium technologii WebCheck Marek Krauze Marek.Krauze@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagroŝenia związane

Bardziej szczegółowo

Marek Sokołowski / Oracle Polska. Konsolidacja i centralizacja: ważne pytania i szczere odpowiedzi

Marek Sokołowski / Oracle Polska. Konsolidacja i centralizacja: ważne pytania i szczere odpowiedzi Marek Sokołowski / Oracle Polska Konsolidacja i centralizacja: ważne pytania i szczere odpowiedzi Konsolidacja Optymalizacja wykorzystania zasobów sprzętowych przedsiębiorstwa z zachowaniem dotychczasowej

Bardziej szczegółowo

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin

Grzegorz Hunicz. zarządzanie infrastrukturą w Urzędzie Miasta Lublin Grzegorz Hunicz zarządzanie infrastrukturą w Urzędzie Miasta Lublin Agenda Gdzie jesteśmy Otoczenie Rozwój Co dalej... Gdzie jesteśmy Lublin Skala : Urząd : 1200 pracowników, 7 departamentów, 25 lokalizacji

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

Polskie firmy na drodze ku cyfrowej transformacji

Polskie firmy na drodze ku cyfrowej transformacji Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką

Bardziej szczegółowo