There is nothing more important than our customers
|
|
- Zuzanna Barańska
- 8 lat temu
- Przeglądów:
Transkrypt
1 There is nothing more important than our customers There is nothing more important than our customers 2012 Enterasys Networks, Inc. All rights reserved
2 Rozwiązania OneFabric OneFabric Control Center, Data Center, Edge oraz Security Control Center (Unified security and management) OneFabric Data Center OneFabric Edge OneFabric Security Core Networking Services Application Provisioning and Delivery Integrated Wired/Wireless Solution Mobile IAM Mobile IAM (BYOD) Managing Devices, Users, Applications, etc.
3 The Enterasys Security Solutions Complete suite of standards-based products Visibility Detection Enforcement Correlate and manage network flow data Correlate and manage network flow data Enforce role based least privilege access Control visitor access Enforce location dependent access Enforce time dependent access Provide visibility and reporting Provide visibility and reporting Protect critical network segments Enforce compartmentalization Harden servers N E T W O R K S E C U R I T Y SIEM NAC SIEM HIDS IPS, WIPS Distributed IPS Policy Based Switches NAC
4 There is nothing more important than our customers Enterasys NAC 2012 Enterasys Networks, Inc. All rights reserved
5 Ciągła ochrona organizacji Zapewnia stan bezpieczeństwa i zgodność przed przyznaniem dostępu do sieci - Ocenianie z agentami lub bez Zapewnia odpowiedni dostęp (do zasobów i QoS) w oparciu o rolę w organizacji, czas, położenie, itp. - Polityki lub opcje przypisywania VLAN Obsługa dostępu gości, sponsorowanego dostępu oraz określanie położenia systemów końcowych - IP to ID mapping: śledzenie nazwy użytkownika, IP, MAC, położenia, itp. Zapewnia kontrolę stanu bezpieczeństwa i zgodność po połączeniu z siecią - Ciągłe monitorowanie przez IDS, NBAD, SIEM Adres MAC Numer telefonu Adres IP Śledzenie Nazwa hosta położenia Nazwa użytkownika ID zasobu System operacyjny Położenie Aktualne położenie portu/przełącznika Zastosowa Punkt dostępowy/ssid na polityka Przełącznik/port Stan Zabezpieczenia Automatycznie przechowuje wykryte zagrożenia
6 Optimal Wireless LAN User Experience We have identified 10 Success Factors for today s WiFi Użytkownicy Wydajność Aplikacje Skalowalność Typy urządzeń Bezpieczeństwo Lokalizacja Użyteczność IT Środowisko radiowe Zarządzalność 8
7 Funkcje NAC Zapewnianie odpowiedniego bezpieczeństwa i zgodności przed przyznaniem dostępu do sieci Ocenianie z agentami lub bez Zapewnianie odpowiedniego dostępu (do zasobów i QoS) w oparciu o rolę organizacyjną Polityki lub przypisywanie VLAN Obsługa dostępu gości, sponsorowanego dostępu oraz określanie położenia systemu końcowego lub użytkownika IP to ID mapping: śledzenie nazwy użytkownika, adresu IP, MAC, położenia, itp. 9 Zapewnianie kontroli stanu zabezpieczeń i zgodności po połączeniu z siecią Ciągły monitoring z IDS, NBAD, SIEM Automatyczne przechowywanie wykrytych zagrożeń
8 Cyfrowa tożsamość w ramach przedsiębiorstwa Tożsamość użytkownika Joe Smith Typ(y) dostępu Bezprzewodowy Związany punkt dost.: wifi-243 SSID: Prod-Guest BSSID: 0-1a-e8-14-de-98 Tożsamość urządzeń wirtualnych Windows v7.5.3 Świadczenie aplikacji Web (HTTP): 5Mb pobieranie (SMTP): 2Mb pobieranie Pozostałe usługi: Wyłączone Uwierzytelnianie MAC-Auth: 28:37:37:19:17:e6 PWA: 00:00:f0:45:a2:b X: 00:0D:3A:00:a2:f1 Typy urządzeń Apple MacBook Air Samsung Galaxy Note Tożsamość urządzeń fizycznych Apple Lion OSX v10.7 Android v4.0.4 Położenie Budynek A Piętro - 2 Sala konferencyjna 7b Pora dnia Środa, 11 kwiecień, :41:00 AM EST Autoryzacja Stan zabezpieczeń Symantec Anti-Virus: Włączony Wersja sygnatur v Łaty OS Aktualne Usługi P2P: Wyłączone Uruchomione 43 usługi Rola: Sponsorowany gość Sponsor: Jane Doe Dostęp do Internetu Dzielone serwery inżynieryjne 12
9 Mobile IAM jak to działa Automatyczne wykrywanie Elastyczne wdrażanie nowych elementów Wielopoziomowe profilowanie urządzeń Dostęp gości Kontekstowe zarządzanie politykami Integracja MDM (Mobile Device Management) Integracja VDI (Virtual Desktop Infrastructure) 13
10 Rules Allow SNMP Allow Ping Allow TFTP Allow Telnet Allow Oracle Allow SAP Allow Rate Limit Allow IPSec Allow HTTPS Allow HTTP Deny Bcast Services Roles Polityki Enterasys Pierwsze na rynku zarządzanie oparte na politykach bezpieczeństwa - Egzekwowanie polityk już na brzegu sieci - Opracowane w 2001 i wdrożone na ponad 10 milionach portów - Egzekwowanie polityk w oparciu o QoS, bandwidth, VLAN, Access Control from Layer 2 to Layer 4 From port to end system/user based policies - Opublikowane w 2004 unikatowe rozwiązanie w skali globalnej - Obecnie skalowane również dla data center SMAC = Anita SMAC = Bob SMAC = Phone IT Admin Employee Guest Admin. Applications 802.1X login PWA login MAC traffic Port X Corporate Productivity Applications Enterasys Switch MUA & P Logic DFE 802.1X PWA MAC Policy credit Policy sales Policy Phone Internet & VPN Access Only Dynamic admin rule 802.1X credentials PWA credentials MAC credentials Filter ID: credit Filter ID: policy sales Filter ID: policy phone Roles correspond to specific user types on the network Services group Rules and apply to Roles Rules allow, deny, rate limit or contain specific traffic type RADIUS Authority 14
11 Dostęp gościnny Każdy kto nie jest pracownikiem i chce uzyskać tymczasowy dostęp do sieci - Odwiedzający - Partnerzy, wykonawcy Dostęp gości musi zapewniać - Odpowiedzialność: ktoś w organizacji musi być odpowiedzialny za zachowanie gościa - Śledzenie: wiąże tożsamość gościa i sponsora ze sobą w celu określenia aktywności sieciowej gościa - Kontrola: o przypisywanie użytkowników do właściwej roli zgodnie z zasadą najmniejszego uprzywilejowania o Zezwolenie określonemu sponsorowi na przyznawanie dostępu w oparciu o wcześniej przygotowane przywileje
12 Interoperacyjność projektowania Możliwość wdrożenia w dowolnej sieci bez konieczności jej modernizacji Wykorzystywanie standardów integruje się z wyposażeniem sieci obsługującym RFC3580, sieci VLAN i uwierzytelnianie Seria S pozwala na integrację z dowolnym obszarem dostępowym sieci, niezależnie od obsługiwanych standardów
13 NAC w heterogenicznym środowisku Enterasys Switch Non- Enterasys Switch
14 Dowolny dostęp LAN, WLAN, VPN AP WLAN Controller Enterasys Policy and/or RFC 3580 LAN Switch RADIUS Request Intern et VPN User-Based Policies
15 Najlepsze doświadczenia w ochronie przed zagrożeniami Uwierzytelnianie i autoryzacja każdego użytkownika przed przyznaniem mu dostępu do sieci Sprawdzanie czy każdy system końcowy jest zgodny z polityką bezpieczeństwa organizacji Autoryzowany dostęp dla zgodnych urządzeń (użytkowników) w oparciu o role w organizacji Izolowanie (kwarantanna) niezgodnych urządzeń (użytkowników) Korygowanie stanu systemów w kwarantannie i ponowne ocenianie Ciągłe monitorowanie systemów końcowych pod względem zgodności
16 Zgodność - Widoczność Automatyczny spis wszystkich systemów końcowych Stosowany port Przypisana rola Tożsamość użytkownika Wyniki ostatnich ocen Stan zabezpieczeń I wiele więcej
17 Zgodność raportowanie dla Helpdesk Raportowanie NAC - Poziom ryzyka - Najwyższa ryzykowność systemu końcowego - Nowe systemy końcowe - Najczęstsze podatności - Adres MAC Fizyczny adres systemu końcowego - Adres IP - Adres IP ostatni znany adres IP - Typ uwierzytelniania - Stan Stan autoryzacji systemu końcowego - Uzasadnienie - Nazwa użytkownika Nazwa użytkownika każdej osoby wykorzystującej system końcowy - Data dołączenia - Ostatnio widziany - Data ostatniego skanowania
18 Ocenianie Ocenianie nie wykorzystujące agenta - Skanowanie sieci - Wyniki w formacie csv - Wbudowane opcje skanowania oraz możliwość ich dostosowania do potrzeb - Obsługa wielu systemów operacyjnych - Przykłady: Oprogramowanie antywirusowe Łaty/nowsze wersje systemu operacyjnego Aplikacje Ocenianie wykorzystujące agenta - Stałe lub tymczasowe - Przykłady: Oprogramowanie antywirusowe Firewalle Łaty/wersje systemu operacyjnego Aplikacje (zainstalowane, aktywne, itp.)
19 Hirsch Integration through IF-MAP Enterasys NetSight/NAC Retrieve User / Zone Publish Endsystem Infoblox IF-MAP Server Enforce Policy Publish User / Zone Authenticate Access Switch Endsystem Hirsch Electronics Card System
20 Integracja z Palo Alto Poprawia bezpieczeństwo i zgodność poprzez możliwość wspierania/ograniczania użytkowników/aplikacji na brzegu sieci Przyjmuje od FW informacje nt. naruszeń użytkowników i na tej podstawie przenosi ich do kwarantanny Usprawnia dokładność FW eliminując nieaktualne adres IP-to-ID mapping dla użytkowników Upraszcza zarządzanie FW poprzez zintegrowanie z LDAP/AD 1. Disconnect Notification 2. Name to IP-address mapping Enterasys NMS Palo Alto Firewall 3. Thread Mitigation
21 Network based NAC NG Security Data Center Manager (DCM) automatyzacja wirtualnego data center Dynamiczna konfiguracja vswitch i fizycznej infrastruktury dla każdej VM Zintegrowane śledzenie VM i aplikacji poprzez scentralizowany widok fizycznej i wirtualnej infrastruktury Integracja z popularnymi środowiskami wirtualnymi Citrix, Microsoft and VMware OpenScape LIA Automate UC operation - Automatic inventory and location service - Automatic authentication & authorization - Automatic adaptation and location-based configuration of devices
22 Info-Tech podkreśla wiodącą na rynku pozycję Enterasys
23 There is nothing more important than our customers Pytania i dyskusja 2012 Enterasys Networks, Inc. All rights reserved
Dawid Królica Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa
Dawid Królica Extreme Networks Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa CUW to nie tylko obietnica tego, że zrobimy coś razem, ale razem, lepiej i taniej. Usługi informatyczne
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoBezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoKontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise
Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia
Bardziej szczegółowoMonitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
Bardziej szczegółowoZadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Bardziej szczegółowoJednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze
Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoThere is nothing more important than our customers
There is nothing more important than our customers Dawid Królica Area Sales Manager Poland DKrolica@enterasys.com Nowoczesne systemy bezpieczeństwa w sieciach szerokopasmowych. CASE STUDY - Urząd Marszałkowski
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoWskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoSecuring the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoSymantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski
Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoRozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie
ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie
Bardziej szczegółowoTo nie jest rozmowa na telefon Wojciech Murzyn
To nie jest rozmowa na telefon Wojciech Murzyn Siemens Enterprise Communications, 2012 To nie jest rozmowa na telefon TYLKO Unified Communications Zunifikowana komunikacja Zarząd IT Biznes BYOD Bring Your
Bardziej szczegółowoIBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Bardziej szczegółowoJak działa sieć WiFi? (WiFi how it works?)
Jak działa sieć WiFi? (WiFi how it works?) Marcin Krysiński Rozwiązania WiFi Media Access Radios Form Antennas Ultra Thin Access Points Existing Network = Transport Mobility Controllers Authentication
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoWarsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.
1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoPrzełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowo3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o.
3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o. Powiedz TAK dla innowacyjnych rozwiązań sieci bezprzewodowych nowej generacji firmy Aerohive Networks HQ Wi-Fi Primary Access Guest, Corp, BYOD
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoDatacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoWprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoAdministratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoEMC ViPR Pamięć masowa definiowana programowo
EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
Bardziej szczegółowoEMC Storage Resource Management Suite
EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoCOMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoNetwork Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników
Prospekt informacyjny Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników Korzyści Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoKrok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoINCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC
Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server
Bardziej szczegółowoOdmieniony użytkownik kontra stare IT
Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET, 18.03.2013 Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu
Bardziej szczegółowoCzy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_07/D Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz.1 (D1) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości Ręczne
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu
Bardziej szczegółowoBezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks
Bezpieczny dostęp do zasobów korporacyjnych w oparciu o rozwiązania Juniper Networks Piotr Kędra pkedra@juniper.net Copyright 2008 Juniper Networks, Inc. www.juniper.net 1 Agenda Bezpieczny dostęp do sieci
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowo