IDS/IPS ANALIZA POWŁAMANIOWA I 21
|
|
- Mariusz Wójcik
- 8 lat temu
- Przeglądów:
Transkrypt
1 AKTUALIZACJA (112) Wrzesień 2014 IDS/IPS ANALIZA POWŁAMANIOWA I 21 Instalacja systemu IPS/IDS na przykładzie psad Logowanie ruchu sieciowego za pomocą Security Onion Analiza ruchu sieciowego z wykorzystaniem programu Snort REJESTROWANIE LOGÓW SYSTEMOWYCH W LINUKSIE R 20 Jak wysyłać logi na serwer zdalny Parsowanie logów z poziomu Basha Jak logować historię Basha w syslogu SQL SERVER 2005 I 2008 WIDOKI DYNAMICZNE CZĘŚĆ 2 S 60 Konfiguracja baz danych Procedury składowane Indeksy UPRAWNIENIA W EXCHANGE 2010 U 04 Delegowanie predefiniowanych ról Przykładowy scenariusz stosowania RBAC Konfiguracja ustawień RBAC w Exchange Management Shell WI-FI W LINUKSIE W 42 Nawiązywanie szyfrowanego połączenia za pomocą wpa_supplicant Konfiguracja Wi-Fi z wykorzystaniem Wicd Konfiguracja Wi-Fi z użyciem aplikacji Network Manager BEZPIECZEŃSTWO INFORMACJI od A do Z
2 In struk cja do aktualizacji (112) Wrzesień 2014 Aktualizację możesz wpiąć do poradnika Bezpieczeństwo informacji od A do Z, trak tu jąc ją jako kolejny numer czasopisma. Proponujemy Ci jednak wykorzystanie możliwości, ja kie da je wy miennokartkowa forma poradnika. Mo żesz więc podzie lić aktualizację i po wkładać jej poszczególne czę ści do poradnika według po da nej po niżej in struk cji: 1. Aktualności VII/2014 wepnij za dotychczasowymi Nowościami w poradniku. 2. IDS/IPS analiza powłamaniowa I 21 wepnij za ostatnim hasłem na literę I. 3. Rejestrowanie logów systemowych w Linuksie R 20 wepnij za ostatnim hasłem na literę R. 4. SQL Server 2005 i 2008 widoki dynamiczne część 2 S 60 wepnij za ostatnim hasłem na literę S. 5. Uprawnienia w Exchange 2010 U 04 wepnij za ostatnim hasłem na literę U. 6. Wi-Fi w Linuksie W 42 wepnij za ostatnim hasłem na literę W. Drogi Administratorze, jako Czytelnik naszego poradnika masz możliwość konsultacji z naszym ekspertem. Wystarczy, że napiszesz na adres: bezpieczenstwoekspert@ wip.pl, w treści wiadomości podasz poniższe hasło: ekspertabi103
3 Podejrzane wpisy w logach, otwarte niestandardowe porty, działające w tle nieznane skrypty albo wreszcie kompletny deface strony głównej. Symptomów włamania do Twojego serwera może być wiele, jednak przy wystąpieniu któregokolwiek z nich reakcja jest zawsze taka sama przyspieszone bicie serca. Jak najlepiej zabezpieczyć się na okoliczność takiej sytuacji? Jak prawidłowo zabezpieczyć ślady oraz przeanalizować możliwości minimalizacji strat i odcięcia atakującego od dostępu do maszyny? Spróbujemy Ci pomóc w przygotowaniu się do krytycznej sytuacji, abyś nie był wówczas bezradny. Gdy z systemem dzieje się coś złego i nie wiesz, co może być tego przyczyną, warto w pierwszej kolejności zajrzeć do logów. W Linuksie system logów został mocno rozbudowany, a logowane jest niemal wszystko. Dzięki temu istnieje duża szansa na odkrycie przyczyn problemu i skuteczne się jego pozbycie. Do tego jednak konieczna okazuje się przynajmniej podstawowa orientacja w systemie plików z logami oraz umiejętność ich czytania i analizowania. W nabyciu tej wiedzy pomoże Ci ta aktualizacja. W poprzedniej aktualizacji w pierwszej części artykułu SQL Server 2005 i 2008 widoki dynamiczne wyjaśniona została zasada działania widoków dynamicznych (widoków odczytujących dane bezpośrednio z wewnętrznych struktur serwera SQL) oraz omówiono odwołujące się do tych widoków zapytania, które pozwalają udokumentować konfi-
4 gurację i działanie serwera SQL. W tej aktualizacji poznamy zapytania zwracające najważniejsze informacje na temat konfiguracji i działania baz danych. Microsoft udostępnił Exchange Server 2010 z nowym modelem uprawnień RBAC (Role Based Access Control). RBAC pozwala przydzielić zarówno szerokie, jak i bardziej szczegółowe uprawnienia administratorom. Uprawnienia można przypisać do roli administratora w celu dokładniejszego odzwierciedlenia rzeczywistych zadań wykonywanych przez niego w organizacji. W tej aktualizacji wyjaśniamy, jak korzystać z predefiniowanych ról i grup ról, jak utworzyć własne role i grupy ról oraz jak przypisać administratora do roli i grupy ról. Uruchomienie sprawnego połączenia sieciowego to jedna z pierwszych czynności, które powinien wykonać administrator po zainstalowaniu nowego systemu operacyjnego. Zwłaszcza właściwa konfiguracja bezprzewodowego interfejsu sieciowego jest niezbędna do zapewnienia Twojej sieci bezpieczeństwa. W tej aktualizacji zajmiemy się więc instalowaniem karty sieciowej Wi-Fi w komputerze pracującym pod kontrolą systemu Linux. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z
5 Nowości IX/2014 Wzrost liczby starzejących się urządzeń w sieciach korporacyjnych O dsetek starzejących się, czy wręcz przestarzałych urządzeń we współczesnych sieciach korporacyjnych na świecie jest najwyższy od sześciu lat. To pokazuje, że światowy kryzys finansowy ostatnich lat ma negatywny wpływ na dzisiejszą sytuację. Ponad 51% ocenionych urządzeń to sprzęt starzejący się¹ lub przestarzały². Dodatkowo 27% wszystkich urządzeń osiągnęło późny etap cyklu życia produktu, co oznacza, że są również na etapie, na którym jego dostawcy zmniejszają zakres wsparcia serwisowego. Powyższe dane pochodzą z opublikowanego dziś rocznego raportu Network Barometer Report 2014 firmy Dimension Data. Po raz pierwszy Network Barometr Report został opublikowany w roku Tegoroczny raport powstał na bazie danych zebranych w roku 2013, czyli 288 ocen technologicznych, które objęły 74 tysiące urządzeń działających w organizacjach różnych wielkości, we wszystkich sektorach gospodarki w 32 krajach. Dodatkowo dane pochodzą z bazy 91 tysięcy zdarzeń serwisowych, dotyczących sieci klientów obsługiwanych przez Dimension Data. Raoul Tecala, Business Development Director for Networking w firmie Dimension Data mówi: W ciągu kilku ostatnich lat obserwowaliśmy stały wzrost udziału starzejących się i przestarzałych urządzeń. Pomimo że wiadomo, iż cykl odświeżenia technologii jest nieunikniony, nasze dane wskazują, że organizacje odkładają te decyzje w czasie dłużej, niż oczekiwaliśmy. Tecala podaje trzy główne przyczyny tego trendu. Po pierwsze, w następstwie kryzysu ekonomicznego organizacje nadal kładą duży nacisk na oszczędności, w szczególności na zmniejszenie wydatków (budżetu capex). Po drugie, rosnąca dostępność usług ICT w modelu as-a-service obniża potrzebę inwestowania organizacji we własną infrastrukturę. W końcu, jesteśmy zdania, że zbliżająca się era Software Defined Network może mieć wpływ na to, że organizacje zwlekają z podjęciem decyzji w zakresie wyboru i wdrożenia nowej technologii jest to czynnik, z którym należy się poważnie liczyć w nadchodzących miesiącach. Oczekujemy, że wzrost w zakresie cloud computingu, mobilności i liczby podłączanych różnych urządzeń będzie skutkować dodatkowym obciążeniem sieci, a to spowoduje, że klienci będą zmuszeni do przeglądu całej infrastruktury sieciowej, a nie tylko pojedynczych urządzeń wyjaśnia Tecala. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
6 IX/2014 Nowości Patrząc na dane z perspektywy regionalnej, obie Ameryki, Azja Pacyficzna i Europa wykazały znaczny wzrost odsetka starzejących się i przestarzałych urządzeń, podczas gdy Australia oraz region Środkowego Wschodu i Afryki (MEA) odnotował niewielką poprawę w porównaniu z minionym rokiem. Większość tych wzrostów wyjaśniają dane makroekonomiczne. Wydatki na sieci są często wypadkową warunków gospodarczych w regionie: spadają w okresach zastojów i wzrastają w czasie lepszej koniunktury. W minionym roku Australia i region MEA wykazały wyższy odsetek (ponad 50%) starzejących się i przestarzałych urządzeń w porównaniu z obiema Amerykami (37%), Europą (41%) i Azją Pacyficzną (44%). Trend ten odzwierciedla spowolnienie gospodarcze w regionie MEA i w Australii. Na odsetek starzejących się urządzeń w regionie Azji Pacyficznej wpłynął kryzys ekonomiczny. Ameryki kontynuowały stały wzrost, dlatego odsetek starzejących się urządzeń nie był tak wysoki, jak w innych regionach dodaje Tecala. Inne ciekawe dane dotyczące starzejących się i przestarzałych urządzeń w sieciach z raportu Network Barometer Report: Duże wzrosty wykazały trzy sektory: usługi finansowe (+13%); administracja rządowa, ochrona zdrowia i oświata (+11%) oraz dostawcy usług i telekomunikacja (+33%). W sektorach usług finansowych, administracji rządowej, ochronie zdrowia i oświacie wzrost odsetka starzejących się i starych urządzeń jest, zdaniem Dimension Data, pozostałością światowego kryzysu finansowego ostatnich lat. Skutkiem jest widoczna w tych sektorach tendencja do odkładania decyzji o odświeżeniu technologii z powodu braku środków na cele, które nie są postrzegane przez organizacje jako krytyczne. W sektorze dostawców usług i telekomunikacyjnym znaczne starzenie się sprzętu może być efektem kilku czynników. Dostawcy usług i firmy telekomunikacyjne to duże organizacje z licznym personelem i stosunkowo dojrzałymi procesami zarządzania infrastrukturą sieciową. Takie organizacje mogą pozwolić sobie na podjęcie większego ryzyka starzenia się sieci. Dostawcy usług mogą także czekać z odnową zasobów, które dostarczyli swoim klientom. W wielu przypadkach, urządzenia te służą jedynie jako CPE (Customer Premise Equipment), czyli zakończenie dostarczonej przez operatora usługi. W takich sytuacjach dostawca może nie potrzebować zaawansowanych urządzeń lub nowszego sprzętu, nie ma więc motywacji do odświeżenia lub upgrade u infrastruktury. Wrzesień 2014 Wiedza i Praktyka
7 Nowości IX/2014 Rys. 1. Odsetek starych urządzeń z podziałem na sektory Zauważamy coraz bardziej ekonomiczne podejście organizacji do inwestycji, które gotowe są nawet na ryzyko użytkowania starzejącego się sprzętu, aby uniknąć wydatków. Ogólnie mówiąc, nie ma w tym nic złego, że organizacje korzystają ze swoich zasobów sprzętowych tak długo, jak jest to możliwe, uwzględniając standardy danej organizacji, politykę zgodności, czy plany w zakresie architektury sieci, aby realizować cele biznesowe. Najważniejszą rzeczą, jaką organizacje mogą zrobić, aby upewnić się, że sieci są zdolne do skutecznego wspierania ich działań jest inwestycja w narzędzia wspierające działalność operacyjną oraz procesy mówi Tecala i podkreśla szczególne znaczenie, jakie mają w tym przypadku zarządzanie zmianą i zarządzanie w sytuacjach problemowych. Jednak najlepsza opcja to sytuacja, gdy potrzeby biznesowe generują potrzebę zmian w architekturze sieciowej, a nie jedynie powodują odświeżenie technologii w celu uniknięcia starzenia się sprzętu, podsumowuje Tecala. Zaawansowane zagrożenia wykryte na terenie Europy w 2013 roku Liczba włamań do systemów przedsiębiorstw wzrosła w ostatnim kwartale 2013 roku do średnio ponad 370 dziennie; ponad 70% infekcji zaobserwowanych w 2013 roku odnotowano w zaledwie czterech krajach. Firma FireEye poinformowała o opublikowaniu regionalnego raportu dotyczącego zaawansowanych zagrożeń wykrytych w Europie pt. Regional Advanced Threat Report for Europe. W raporcie Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
8 IX/2014 Nowości tym scharakteryzowano szczegółowo szkodliwe działania wykryte w 2013 roku przez urządzenia FireEye Security Platform. Z opracowania tego wynika, że w badanym okresie na terenie Europy odnotowano występowanie ponad 90 rodzin ataków typu APT. Najczęstszym celem tych ataków była służba zdrowia i branża farmaceutyczna. Kontynent europejski szybko zbliża się do punktu zwrotnego w dziedzinie cyberbezpieczeństwa, przy czym sytuacja w znacznym stopniu przypomina okoliczności zaobserwowane w 2011 r. w Ameryce Północnej powiedział Paul Davis, wiceprezes firmy FireEye na Europę. Twórcy zaawansowanych zagrożeń intensyfikują ataki skierowane przeciw najważniejszym branżom europejskim, musimy więc szybko odejść od tradycyjnych metod obrony, które nie są w stanie sprostać tym nowym, szybko narastającym wyzwaniom. Najnowszy raport dotyczący zaawansowanych zagrożeń bazuje na danych zebranych w wyniku analizy niemal unikatowych cyberataków (ponad 100 dziennie) i wydobytych z ponad 22 mln połączeń do infrastruktury sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na danych zebranych przez firmę FireEye dokumentu wynikają m.in. następujące ważne wnioski: Cztery najczęściej atakowane kraje europejskie, w których wystąpiło 71% wszystkich ataków odnotowanych na tym kontynencie, to Wielka Brytania, Szwajcaria, Niemcy i Francja. Cztery kraje, które w 2013 r. były najczęstszym celem ataków APT, to: 1) Niemcy, 2) Wielka Brytania, 3) Szwajcaria, 4) Luksemburg. Pięć branż, które w 2013 roku były najczęstszym celem ataków APT w Europie, to: 1) administracja publiczna, 2) usługi finansowe, 3) służba zdrowia/branża farmaceutyczna, 4) telekomunikacja, 5) branża zaawansowanych technologii. W 2013 roku firma FireEye monitorowała zagrożenia na całym świecie w podziale na 20 różnych branż, przy czym w poszczególnych krajach europejskich ofiarą ataków APT padało co najwyżej 60% występujących w nich branż. Najwyższą wartość tego wskaźnika odnotowano we Francji i Wielkiej Brytanii, gdzie zaatakowano po 12 branż. Wrzesień 2014 Wiedza i Praktyka
9 Nowości IX/2014 Chmura bardziej popularna w Stanach niż w Europie P roducent Interactive Intelligence zauważa, że firmy amerykańskie zdecydowanie częściej niż europejskie wykorzystują technologie chmurowe, co wynika prawdopodobnie z ich większej świadomości i otwartości technologicznej oraz lepszych warunków gospodarczych w ostatnich latach. Według najnowszego raportu firmy Frost & Sullivan Future of Cloud Computing Technologies in Enterprises in the United States and Europe, w ciągu najbliższych trzech lat ta dysproporcja dodatkowo wzrośnie, ze względu na większą dynamikę inwestycji chmurowych w Stanach Zjednoczonych. Rynek technologii cloud stale się rozwija. Według badań Frost & Sullivan aktualnie około 43% firm europejskich i amerykańskich wykorzystuje rozwiązania chmurowe. W ciągu najbliższych trzech lat liczba ta wzrośnie do 52%. Jednak istnieje znacząca różnica w adopcji chmury w Stanach Zjednoczonych (48%) i Europie (38%). Firmy amerykańskie również mocniej inwestują w technologie cloud. Przewiduje się, że w ciągu najbliższych trzech lat aż 62% przedsiębiorstw ze Stanów Zjednoczonych będzie wykorzystywać aplikacje chmurowe, podczas gdy w Europie odsetek ten nie przekroczy 43%. Niestety, poziom świadomości polskiego biznesu na temat chmury jest wciąż jeszcze niski. Dominują obawy przed nową technologią, brakuje analizy strategicznej, firmy też często narzekają na brak fachowego doradztwa ze strony dostawców usługi. To główna bariera w rozwoju technologii cloud na naszym rynku powiedział Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej, Interactive Intelligence. Nie jest to jednak problem nie do pokonania. Przedsiębiorcy szukają możliwości usprawnień działalności i obniżenia jej kosztów, a chmura świetnie się do tego nadaje. Przedstawienie konkretnej analizy finansowej korzyści z migracji do chmury, demonstracja procedur zarządzania bezpieczeństwem i wizyty referencyjne u klientów już wykorzystujących rozwiązanie chmurowe często pozwalają przekonań największych sceptyków. Ponad 63% spośród respondentów wykorzystujących technologie cloud uważa, że są one wysoce efektywne. Chmurę szczególnie doceniają firmy z sektora dużych przedsiębiorstw (powyżej 500 pracowników) oraz z branży przemysłowej. W tych obszarach planowane są również największe inwestycje w technologie cloud. Duże organizacje posiadają o wiele większe potrzeby w zakresie optymalizacji i centralizacji rozproszonej Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
10 IX/2014 Nowości infrastruktury IT, co promuje migrację w kierunku chmury. Z kolei firmy przemysłowe często przenoszą mniej istotne dla swojego biznesu systemy w chmurę, aby skoncentrować zasoby na kluczowej dla osiągnięcia sukcesu rynkowego działalności wyjaśnił Marcin Grygielski. W zakresie rozwiązań komunikacyjnych firmy najczęściej korzystają w modelu chmury z serwerów oraz aplikacji współpracy. Najmniej popularne są chmurowe platformy telefoniczne, wdrażane z reguły tradycyjnie ze względu na obawy związane z bezpieczeństwem danych i kontrolą jakości usługi. W ciągu najbliższych trzech lat firmy będą przenosić do chmury głównie rozwiązania współpracy zespołowej oraz telekonferencji. Monitorowanie pracowników na straży bezpieczeństwa danych W dobie komputeryzacji coraz więcej procesów biznesowych i działań operacyjnych opiera się na systemach IT. Tylko w zeszłym roku około 32% respondentów badania przeprowadzonego przez B2B International i Kaspersky Lab musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. Dlatego też kluczowe staje się posiadanie rozwiązań, gwarantujących pełną ochronę. Mogą ją zapewnić nie tylko programy antywirusowe, ale i oprogramowanie do monitorowania aktywności pracowników na komputerach. Specjalne oprogramowanie pozwoli monitorować ruch na komputerach, nieautoryzowane czynności, podłączanie przenośnych dysków czy też legalność instalowanego oprogramowania. Zabezpieczy nie tylko zasoby IT, ale także reputację firmy, własność intelektualną pracowników i prywatność klientów. Większość pracodawców postrzega monitorowanie jako sposób na podniesienie wydajności pracy. Natomiast pracownicy boją się kontroli i traktują ją jako jedną z metod inwigilacji. Stąd też wzięło się potoczne określenie roli oprogramowania monitorującego, jako narzędzia do szpiegowania pracowników. Jednak czy na pewno chodzi tu o podglądanie? Wnikliwe kontrolowanie poczynań podwładnych i poprawa wskaźników wykorzystania powierzonego im sprzętu i oprogramowania nie zawsze przekładają się na lepsze wyniki, realizację celów i tym samym sukces firmy. Zdarza się, że przy okazji cierpią relacje, wzajemne zaufanie, atmosfera czy kreatywność. Wszystko zależy od tego, w jaki sposób pracownicy zostaną poinformowani o kwestiach związanych z monitorowaniem urządzeń, na których pracują. Oprogramowanie do monitorowania pracowników może pomóc poprawić Wrzesień 2014 Wiedza i Praktyka
11 Nowości IX/2014 wydajność pracy, nigdy jednak nie zastąpi skutecznego zarządzania przez cele, a nie przez czas, który pracownicy mają spędzić, aktywnie korzystając z komputera. Z punktu widzenia działów IT wydajność pracowników nie ma jednak takiego znaczenia dla osób odpowiedzialnych za infrastrukturę teleinformatyczną, w firmie najważniejszym aspektem takiego monitoringu jest aspekt bezpieczeństwa IT oraz możliwość ograniczenia tych często nieumyślnych działań pracowników, które mogą mu zagrozić. Wdrażając monitorowanie pracowników w organizacji, należy pamiętać, że sama kontrola nie wystarczy. Nie chodzi nam przecież o to, żeby jedynie dowiadywać się wstecz, co się wydarzyło, analizować to i wyciągać konsekwencje. Przede wszystkim chcemy przecież zapobiegać zagrożeniom: przeciwdziałać, a nie leczyć. Zadbajmy więc o odpowiednie przeszkolenie pracowników w zakresie zasad i reguł polityki bezpieczeństwa firmy, ochrony danych, regulaminu IT itp. Zapewnijmy im stały dostęp do dokumentów zawierających powyższe wytyczne. Odpowiadajmy na pytania, rozwiewajmy wątpliwości i udzielajmy rad, jak na co dzień spełniać założenia regulaminów bezpieczeństwa. Bez takiego przygotowania, samo monitorowanie po prostu nie ma sensu tłumaczy Grzegorz Oleksy, dyrektor firmy Axence, oferującej oprogramowanie nvision do monitorowania bezpieczeństwa sieci firmowej. Eksperymenty przeprowadzone w firmach pokazują, że samo przekazanie pracownikom informacji o tym, że będą monitorowani, działa bardzo mobilizująco przerwy w pracy są krótsze, spada liczba wydruków, mniej osób w czasie pracy korzysta z portali społecznościowych i załatwia prywatne sprawy. Jedynie w uzasadnionych przypadkach, gdy np. zachodzi podejrzenie wystąpienia incydentu zagrażającego bezpieczeństwu czy też dobremu imieniu firmy, warto szczegółowo przeanalizować dane z monitorowania czy nawet skorzystać z takich opcji jak cykliczne zrzuty ekranowe w skrajnej sytuacji umożliwi to skuteczne zgromadzenie dowodów elektronicznych. Firmy gromadzą coraz większe ilości danych przy jednoczesnej dywersyfikacji urządzeń, na których dane te są przetwarzane. Zagwarantowanie bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu stanowi jedno z kluczowych wyzwań współczesnej legislacji. Jako przeciętni użytkownicy cyfrowego świata nie zawsze jesteśmy świadomi jego zagrożeń, dlatego edukacja w tym obszarze wydaje się być niezbędna. W kontekście wrażliwych, poufnych danych istotna jest także edukacja w kwestiach prawnych, ponieważ ich bezpieczne przetwarzanie stanowi Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
12 IX/2014 Nowości nie tylko szczególne wyzwanie, ale również zobowiązanie. Niestety wciąż wiele firm uważa, że inwestowanie w zaawansowane rozwiązania technologiczne gwarantuje wystarczające zabezpieczenie. Jednak nie wolno zapominać, iż strategia ochrony powinna uwzględniać techniczne zabezpieczenia, pełną informację o procedurach oraz fizyczne bezpieczeństwo. Ryzyko dla danych znajdujących się w systemie informatycznym wynika z zagrożeń prowadzących z różnych źródeł mogą to być świadome lub też zupełnie nieintencjonalne błędy użytkowników czy cyberataki. Jeżeli napastnik uzyska nieautoryzowany dostęp do systemu, może zakłócać usługi, przerywać działanie systemu, a także zmienić, usunąć albo po prostu wykraść cenne informacje mówi Grzegorz Oleksy. Firmy zaczynają rozumieć, że czyha na nie bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Zagrożenia te mogą doprowadzić do naruszenia zasad postępowania lub co gorsza popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe. Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firmy i tzw. czynnikiem ludzkim. Ubiegłoroczny raport Fortinet wykazał, iż o 42% wzrosła liczba osób gotowych złamać korporacyjne zasady korzystania z własnych urządzeń w miejscu pracy, w porównaniu do badań z roku W obliczu zwiększonej mobilności pracowników oraz popularyzacji trendu pracy na prywatnych urządzeniach, przedsiębiorstwa powinny przywiązywać większe znaczenie do stosowania zabezpieczeń w zakresie infrastruktury, także technologicznej, ponieważ utrata ciągłości operacyjnej może wiązać się nawet z utratą klientów i pozycji na rynku. Należy mieć świadomość, że czasem na pozór błahe sprawy mogą przyjąć bardzo nieoczekiwany obrót. Jeden nieprzemyślany ruch, źle zapisane pliki, zagubiony dysk przenośny pełen danych mogą prowadzić do gigantycznych konsekwencji. Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorzy danych, którzy udostępniają lub umożliwiają dostęp do nich osobom nieupoważnionym, podlegają grzywnie, karze ograniczenia wolności lub pozbawienia wolności do lat dwóch. Zatem konsekwencje mogą być gigantyczne, a przecież nie było to działanie celowe. Dlatego ważne jest zarówno monitorowanie tego, co dzieje się z danymi, jak Wrzesień 2014 Wiedza i Praktyka
Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoPrezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach
Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoCloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoLOG Global Edition jak wykorzystać potencjał firmy.
LOG Global Edition jak wykorzystać potencjał firmy. 27 kwietnia br. w Warszawie odbyła się premiera LOG Global Edition, produktu polskiej firmy LOG Systems. Zaprezentowane oprogramowanie znacznie ułatwi
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoRozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56
Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowo"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Bardziej szczegółowoChmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoAudyt finansowy badanie ican Research
badanie ican Research Audyt finansowy 2013 Zmiana charakteru audytu z pasywnego na aktywnodoradczy, podniesienie jakości współpracy i poprawa wizerunku to kierunki, w których powinien podążać współczesny
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoDokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP
Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoEuropejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowostyczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna
styczeń 2018 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna PORTFEL NALEŻNOŚCI POLSKICH PRZEDSIĘBIORSTW dr hab. Piotr Białowolski,
Bardziej szczegółowoPRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE
PRZEŁOMOWA TECHNOLOGIA W TWOJEJ FIRMIE Europejski biznes a wykorzystanie nowoczesnych technologii Nowoczesne technologie rewolucjonizują sposób prowadzenia działalności gospodarczej na świecie. Z jednej
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoCyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoJak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Bardziej szczegółowoROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com
Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Bardziej szczegółowoInsider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?
AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech
Bardziej szczegółowoPrzełom w zakupach infrastruktury IT. Jak działy biznesowe firm przechodzą do chmury
Przełom w zakupach infrastruktury IT Marzec 2015 Na rynku IT pojawił nowy rodzaj nabywców: działy biznesowe firm Ten nabywca technologii jest z reguły dyrektorem lub menedżerem Z budżetów działów biznesowych
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017
Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoPolska liderem inwestycji zagranicznych 2015-06-02 17:05:06
Polska liderem inwestycji zagranicznych 2015-06-02 17:05:06 2 Polska w 2014 r. była, po raz kolejny, liderem wśród państw Europy Środkowo-Wschodniej pod względem pozyskania inwestycji zagranicznych - wynika
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowopaździernik 2016 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna
październik 2016 r. Projekt badawczy: Konferencji Przedsiębiorstw Finansowych w Polsce oraz Krajowego Rejestru Długów Informacja sygnalna PORTFEL NALEŻNOŚCI POLSKICH PRZEDSIĘBIORSTW dr Piotr Białowolski
Bardziej szczegółowoPolskie firmy na drodze ku cyfrowej transformacji
Prognoza IT 2015 Polskie firmy na drodze ku cyfrowej transformacji Żyjemy w czasach przełomowych zmian wywołanych przez rozwój i upowszechnienie technologii. Jak te zmiany przekładają się na biznes? Jaką
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata
Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoKlient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:
Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,
Bardziej szczegółowoUlotka skrócona Moduł Analizy BI. Wersja: 2013.0.1
Ulotka skrócona Moduł Analizy BI Wersja: 2013.0.1 Spis treści 1. Reinstalacja z poprzedniej wersji... 3 2. Raporty Wzorcowe... 5 2.1 Nowości... 5 2.2 Zmiany... 6 3. Ogólne... 6 3.1 Nowości... 6 3.2 Zmiany...
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoFirmowe media społecznościowe dla pracowników
Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,
Bardziej szczegółowo72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Bardziej szczegółowoTwoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.
Twoja firma może używać narzędzi najbezpieczniejszych i najbezpieczniejszych rozwiązań. Możesz pracować w stabilnym i elastycznym środowisku IT bez inwestowania w sprzęt - płacisz za to, z czego korzystasz.
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoOprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 500 firm
Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele
Bardziej szczegółowoOTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI
RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki
Bardziej szczegółowo2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze
2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoRAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end
Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli
Bardziej szczegółowoKatalog rozwiązań informatycznych dla firm produkcyjnych
Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoAutomatyzacja procesu i zarządzanie zespołem
Nowoczesne BOK Automatyzacja procesu i zarządzanie zespołem Wstęp: Automatyzacja w procesach obsługi klienta jest obecnie koniecznym elementem samej obsługi. Myślenie procesowe, związane z Business Process
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowo