AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe

Wielkość: px
Rozpocząć pokaz od strony:

Download "AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe"

Transkrypt

1 SOURCE fire AGILE SECURITY : Security for the Real World Piotr Linke Security Engineer for Eastern Europe

2 Sourcefire - firma godna zaufania Klienci polegają na nas od ponad 10 lat Dostarczamy produkty zabezpieczające sieci po stacje końcowe: IPS, NGFW, Endpoint, Virtual, Cloud Chronimy klientów na całym świecie Jesteśmy innowacyjni: ponad 41 patentów Światowej klasy zespół VRT 3 projekty opensource Snort, ClamAV, Razorback Gartner. IPS MQ Leader Forbes America s Fastest-Growing Tech Companies 2011 SOURCEjire

3 Na 15 miejscu wedtug Forbes'a Forbes $130.6 America s 25 Fastest-Growing Tech Companies February 16,2011 A #1 in IT In $MM, FYE December 31, 32% CAGR 3 SOURCE ire

4 Środowiska IT są bardzo dynamiczne Urządzenia peryferyjne Sieci Aplikacje Mobilność Produkty Konsumenckie (gadżety) Wirtualizacja 4 SOURCE ire

5 Zagrożenia są coraz bardziej wyrafinowane Wymierzone Zorganizowane Nieustępliwe Innowacyjne Client-side Attacks v

6 Statystyki długości życia malware'u 100% Malware Lifecycle - Hours Source: Sourcefire Sourcefire VRT odkrył, że większość próbek złośliwego oprogramowania jest widziana tylko raz. Oznacza to natychmiastową konieczność odejścia od tradycyjnych/statycznych rozwiązań systemów >768 6 SOURCE ire

7 Zmiany zagrożeń Tradycyjne zabezpieczenia nie działają 7 SOURCE ire

8 Tradycyjne zabezpieczenia vs Agile Security Tradycyjne Nieświadome Sterta kilku rozwiązań Manualne Polegają na adminie Statyczne Sztywne Agile Znają kontekst zdarzeń Wielowarstwowa obrona Zautomatyzowane Same sugerują zmiany Dynamiczne Elastyczne -Ą ł ' SOURCEfire

9 Lekarstwem jest: Agile Security SEE ^ ADAPT 0 5 LEARN ACT ciągły proces w odpowiedzi na ciągłe zmiany SOURCEfire

10 Nie można bronić czegoś niewidocznego Szerokość: kto? Co? Gdzie? kiedy? Głębokość: tyle szczegółów ile się da Dane w czasie rzeczywistym Wszystkie dane w jednym punkcie Threats AB u Devices CÎTRJX iii il O R A C L E Applications Network SEE ADAPT O O LEARN ACT Agile Security A? OS Users Files 10 SOURCEfire

11 Wykorzystaj zdolność uczenia się i wiedzę Zdobądź możliwość wglądu w IT Bądź krok do przodu posiadając wywiad środowiska w czasie rzeczywistym Koreluj zdarzenia, ustawiaj priorytety, decyduj LEARl\/ SEE ADAPT O O LEARIM ACT Agile Security 11 SOURCEfire

12 Zmiany są ciągłe Automatycznie aktualizuj zabezpieczenia Dostosuj wygląd sieci do polityki Wykorzystaj otwartą architekturę Ochrona szyta na wymiar! ADAPT SEE ADAPT O O LEARN ACT Agile Security 12 SOURCEfire

13 Reaguj natychmiast i skutecznie Block, alert, log, modify, quarantine, remediate Odpowiadaj automatycznie Redukcja tzw. szumu ACT SEE ADAPT O O LEARN ACT Agile Security 13 SOURCEfire

14 Jak Sourcefire dostarcza 'Agile Security' MANAGEMENT Defense Center ENDPOINT flre O B H T fîrecloud Zbiorcze informacje o Zagrożeniach i bezpieczeństwie Client-side Security 14 SOURCE ire

15 Dlaczego Sourcefire? LEARN A C T Sourcefire wyznacza standard dla NG Context-Aware IPS według nowej definicji Gartnera Intrusion prevention systems (IPSs) Rather than apply all IPS rules to all traffic flows, next-generation IPS systems are able to use real-time contextual knowledge of what version of an OS or application a workload is running and what vulnerabilities are present in the systems they are protecting (for example, Real-time Network Awareness (RNA)/Real-time User Awareness (RUA) integration with Sourcefire). This context improves the speed and accuracy of IPS decisions, allowing more-efficient use of processing resources, as well as reducing the chance of false positives. Neil MacDonald October 13, 2011 SOURCEfire

16 Agile S ecu rity Produkty firmy Sourcefire SOURCEfire'

17 Next Generation IPS/FW / firepowertm Niespotykana wydajność Energooszczędne Uniwersalna architektura FirePOWER jest to wyspecjalizowany procesor ruchu sieciowego zlokalizowany na specjalnie zaprojektowanej platformie sprzętowej. Jego zadaniem jest akceleracja pozyskiwania informacji z ruchu sieciowego oraz jego klasyfikacja. 17 SOURCE ire

18 Next Generation IPS/FW Informacje o kontekście fire S IG H T TM Zautomatyzowane dostrajanie polityki IPS Redukcja szumu Inteligentna kontrola zasobów FireSIGHT jest technologią odpowiedzialną za świadomości IPSa, zajmującą się zbieraniem takich informacji jak: rodzaje urządzeń, ich systemy operacyjne, usługi i aplikacje, użytownicy, pliki, podsieci oraz podatności. 18 SOURCEfire

19 Endpoint Threat Control (AV) ffr e C L O U D Niskie obciążenie zasobów stacji końcowych Brak potrzeby loklanych uaktualnień i całej bazy sygnatur Natychmiastowa ochrona przed nowymi zaarożeniami rzewie decyzyjnym Antywirus oparty na znajdującym się w chmurze. Nowatorskie rozwiązanie w przeciwieństwie do starego modelu sprzed 15 lat. SOURCEfire

20 Agile S ecu rity Projekty Opensource firmy Sourcefire SOURCEfire

21 Opensource Snort AMAZON posiada ponad 200 produktów GOOGLE wyświetla ponad 4,430,000 trafień Globalny zespół wyszkolonych ekspertów gotowy podzielić się więdzą I doświadczeniem Drużyna Sourcefire VRT jest wspierana przez społeczność Snorta - największy na świecie zespół generujący reguły IPS. Snort ABfol

22 Opensource Razorback Rozproszona instancja analizująca złożone pliki Każdy element ma inne zadanie Wszystkie elementy współpracują poprzez Dispatchera Rodzaje elementów: Data Collection Correlation Data Detection/Analysis Defense Update Output Workstation Intelligence 22 SOURCE ire

23 Opensource ClamAV 1. Szybki skaner z wielowątkowym procesem chodzącym w tle 2. Analiza bibliotek C 3. Skanowanie podczas dostępu (Linux and FreeBSD ) 4. Kilka uaktualnień sygnatur dziennie 5. Wbudowane wsparcie dla plików skompresowanych 6. Wbudowane wsparcie dla dokumentów packietów MS Office oraz MacOffice, HTML, RTF i PDF

24 'Chrumkarnia' Linked 0 io r l^ r I m g o in g to w r ite h im a ru le th a t h e ca n t r e fu se.

25 SourceFire na FB

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

Wirtualny Desktop i Aplikacje

Wirtualny Desktop i Aplikacje Sposób na wygodną zdalną pracę Wirtualny Desktop i Aplikacje Rafał Goszyk Citrix Products Manager Oczekiwania względem IT Środowisko, w którym możemy pracować bezpiecznie, bez względu na lokalizację Jak

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

Oprogramowanie na miarę z13

Oprogramowanie na miarę z13 Oprogramowanie na miarę z13 Sebastian Milej, Zespół Oprogramowania Mainframe 11 lutego 2015 IBM z Systems to rozwiązanie kompletne Analytics Clo ud Securit y Mobile Socia l Technologia półprzewodników

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation 4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation Dział badań i rozwoju X-Force R&D Misją działu IBM Internet Security Systems X-Force jest: Badanie zagroŝeń oraz

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Mariusz Grabowski / Marek Kozicki Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje?

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace) Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Dlaczego STG Lab Services? Dlaczego STG Lab Services? Technologia w służbie biznesu Jakie zewnętrzne czynniki będą wpływały na twoją

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów BPM vs. Content Management Jarosław Żeliński analityk biznesowy, projektant systemów Cel prezentacji Celem prezentacji jest zwrócenie uwagi na istotne różnice pomiędzy tym co nazywamy: zarzadzaniem dokumentami,

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Sun Capital sp. zo.o. (71)

Sun Capital sp. zo.o. (71) Sun Capital sp. zo.o. sprzedaz@sophos.pl (71) 3608100 www.suncapital.pl Sophos Email Security Appliances Produkt Jakie są wymagania klientów? Nowoczesność i niezawodność - pewność, Ŝe sprzęt będzie miał

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń

Bardziej szczegółowo

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie Robert Nowak Architekt rozwiązań HP Software Agenda Zarządzanie Zasobami Oprogramowania Dlaczego?

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ] Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

IBM DATASTAGE COMPETENCE CENTER

IBM DATASTAGE COMPETENCE CENTER IBM DATASTAGE COMPETENCE CENTER W informacji drzemie ogromny potencjał biznesowy. Odpowiednio opisane i wykorzystane dane stanowią podstawę sprawnie funkcjonującego przedsiębiorstwa. Wykorzystując najnowocześniejsze

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT

Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT Łukasz Turek Client Technical Specialist, Power Systems Lukasz.Turek@pl.ibm.com +48 723 70 3438 Agenda Nowości

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Innowacje w przetwarzaniu danych Macierze All Flash Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect Definicja macierzy Enterprise Cechy charakterystyczne

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Nowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com

Nowy sposób tworzenia i zarządzania systemem kolejkowym. www.q-bloom.com Nowy sposób tworzenia i zarządzania systemem kolejkowym www.q-bloom.com BLOOM jest systemem zarządzania kolejką i wyświetlania treści opartym na rozwiązaniu chmury lub aplikacji przez stronę www. Zapraszamy

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT - 2016

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT - 2016 Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT - 2016 LISTA STANOWISK UWZGLĘDNIONYCH W RAPORCIE NACZELNE KIEROWNICTWO 1. Dyrektor zarządzający (Chief Executive Officer) PION PROJEKTOWO-PROGRAMISTYCZNY

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Nowe produkty w ofercie Red Hat

Nowe produkty w ofercie Red Hat Nowe produkty w ofercie Red Hat Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 519 130 155 bs@bel.pl sz Red Hat Enterprise Linux Red Hat Enterprise Linux 5.4 Nowe możliwości już dostępny dla wszystkich architektur:

Bardziej szczegółowo

Sprzętowo wspomagane metody klasyfikacji danych

Sprzętowo wspomagane metody klasyfikacji danych Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska 100 43-100 Tychy DZIENNICZEK PRAKTYK imię i nazwisko stażysty first name and last name miejsce odbywania praktyki place traineeship TECHNIK INFORMATYK

Bardziej szczegółowo

WZROST SPRZEDAŻY. sposoby na które stać każdego z Twoich konkurentów 2014_03_19

WZROST SPRZEDAŻY. sposoby na które stać każdego z Twoich konkurentów 2014_03_19 WZROST SPRZEDAŻY sposoby na które stać każdego z Twoich konkurentów 2014_03_19 Najlepsze doświadczenie obsługi klienta w moim życiu State Farm like a good neighbor is always there! Procesy: - Rekrutacja

Bardziej szczegółowo

Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester

Fuzzing OWASP 14.01.2010. The OWASP Foundation http://www.owasp.org. Piotr Łaskawiec J2EE Developer/Pentester Fuzzing Piotr Łaskawiec J2EE Developer/Pentester 14.01.2010 Metrosoft (www.metrosoft.com) piotr.laskawiec@gmail.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software

Bardziej szczegółowo

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Lista analizowanych stanowisk

Lista analizowanych stanowisk Lista stanowisk Lista analizowanych stanowisk NACZELNE KIEROWNICTWO 1. Dyrektor zarządzający (Chief Executive Officer) PION PROJEKTOWO-PROGRAMISTYCZNY 2. Dyrektor ds. produkcji oprogramowania (DI) (Software

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Produkty. Dr.WEB Produkty

Produkty. Dr.WEB Produkty Produkty Dr.WEB Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Dr.WEB Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Produkty. F-Secure Produkty

Produkty. F-Secure Produkty Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków

Bardziej szczegółowo