Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet"

Transkrypt

1 OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników z urządzeń przenośnych i własnych oraz technologii SaaS zwiększa zapotrzebowanie na przepustowość usług i danych przesyłanych z centrów danych i chmur na całym świecie. Inne tendencje, takie jak Internet przedmiotów, jeszcze bardziej zwiększają ilość przechowywanych danych czy też ogromny potencjał wiedzy płynący z analizowania i używania danych Big Data. Wszystko to zwiększa wymagania dotyczące przepustowości firewalli i zabezpieczeń sieci, które rosną jeszcze bardziej na skutek przenoszenia zabezpieczeń w głąb rdzenia sieci centrów danych w celu ochrony przed ciągle rozwijającymi się zagrożeniami. W wyniku tego prędkości zabezpieczeń sieciowych szybko przekraczają krytyczną granicę 100 Gb, by móc zarówno kontrolować zagregowaną przepustowość sieci o wartości 100Gb/s lub większej, jak również obsłużyć szybkie łącza fizyczne 100 Gigabit Ethernet (100 GbE), które ją transportują. Przenoszenie zabezpieczeń sieciowych z obrzeży do rdzenia Przygotowując się do nadchodzących modernizacji infrastruktury, wiele organizacji szuka takich platform jak FortiGate-3810D o przepustowości przekraczającej 100 Gb/s. Historia pokazuje, że zapotrzebowanie na dodatkową wydajność tylko rośnie. Jeff Wilson, Główny analityk Infonetics Research Przez długi czas uważano firewalle i zabezpieczenia sieciowe za ochronę obrzeży, która ma na celu pilnowanie, by osoby niepowołane nie przedostawały się do wnętrza sieci, a dane poufne poza nią. Jednak w miarę jak zagrożenia stawały się coraz bardziej zaawansowane, obrzeża sieci przestały wystarczać do ich blokowania. Niedawne głośne naruszenia bezpieczeństwa, jak podczas wystawy Home Depot and Target, wykazują, że hakerzy często tygodniami, a nawet miesiącami buszują po sieci i centrum danych. Dlatego też podejście do zabezpieczeń jako technologii wdrażanej na brzegu sieci jest od dawna nieaktualne. Obecnie trzeba je przesuwać bliżej rdzenia sieci wewnętrznej, aby oddzielać poufne dane i wykrywać złośliwe działania hakerów sondujących centrum danych i poruszających się po jego określonych poziomach. Z tego względu konieczne jest także zwiększanie przepustowości zabezpieczeń sieciowych, tak by mogły one przechwytywać zarówno ruch sieci WAN/brzegowej 1

2 (północ południe), jak i wewnętrzny ruch wschód zachód. Przeprowadzone przez producentów sprzętu sieciowego badania wykazały, że zazwyczaj około 76% ruchu w centrach danych odbywa się w kierunku wschód zachód na przykład w przypadku przenoszenia danych w ich obrębie z serwera na serwer, z serwera do pamięci masowej itd. a tylko 17% wychodzi poza nie w kierunku północ południe (na przykład do Internetu) i pozostałe 7% wchodzi do ich wnętrza 1. Do tego w miarę jak przedsiębiorstwa stosują coraz drobniejszą segmentację, jeszcze bardziej rosną wymagania dotyczące wydajności. Firma Fortinet wprowadziła ostatnio nowe rozwiązanie wewnętrznego firewalla sieciowego (INFW), które zapewnia większą segmentację wewnętrzną i widoczność, umożliwiając wdrażanie zabezpieczeń nie tylko w rdzeniu sieci, lecz także głębiej, bliżej warstwy switchingu dostępu. Im segmentacja sieci znajduje się bliżej przepływów pracy serwera i danych, tym większa część ruchu wschód zachód musi przechodzić przez punkty kontrolne zabezpieczeń sieciowych. Dziesięciokrotny wzrost przepustowości z 10 GbE do 100 GbE Aby zapewnić obsługę dużego ruchu w centrach danych, obecnie najczęściej stosuje się w ich przełącznikach sieciowych szybki interfejs 10 Gb/s Ethernet (10 GbE). Jednak grupa robocza IEEE Ethernet przewiduje, że wymagania dotyczące przepustowości rdzenia sieci podwajają się co 18 miesięcy, przez co organizacje muszą aktualizować swoje infrastruktury do szybszych interfejsów, takich jak 100 Gigabit Ethernet (100 GbE), a wkrótce pewnie jeszcze dalej. Wirtualizacja i konsolidacja serwerów zwiększa zagęszczenie portów wirtualnych i intensyfikuje ruch, zwiększając potrzebę stosowania szybszych pasm 40 GbE i 100 GbE z przełączników w obudowie do rdzenia centrum danych zamiast mniej wydajnej agregacji połączeń (LAG) wielu portów 10 GbE. Analitycy przewidują, że do 2017 roku 40% sprzedawanych przełączników centrów danych będą stanowiły przełączniki 40 GbE i 100 GbE (dziś jest to 10% patrz Rysunek 1). Odsetek wysyłek portów przełączników centrów danych (obszar) Tendencje w dziedzinie przełączników ethernetowych w centrach danych Łączna cena za linię portu (wszystkie prędkości) RYSUNEK 1: Liczba sprzedawanych przełączników centrów danych według szybkości portów (źródło: Crehan Research) 1. Cisco Global Cloud Index, 2012 r. 2. Data Center Security Strategies and Vendor Leadership: North American Enterprise Survey, Infonetics Research, 2013 r. Średnia rynkowa cena sprzedaży za port (linia) Ankieta przeprowadzona przez Infonetics Research wykazała, że 51% specjalistów ds. informatycznych wyraża potrzebę wdrożenia technologii 100 GbE w ciągu kilku lat, a wielu z nich może w ogóle pominąć etap 40 GbE i przejść bezpośrednio z 10 GbE na 100 GbE 2. Płaskie sieci umożliwiające rozbudowę centrów danych Na wzrost natężenia ruchu wschód zachód wpływa wiele czynników, między innymi wielowarstwowe architektury aplikacji, możliwości wirtualizacji (takie jak migracja VM w celu zwiększenia dostępności i efektywności zasobów), replikacja i inne funkcje obsługujące wysoką dostępność i odzyskiwanie po awarii. Tradycyjne sieci trzywarstwowe są zorientowane hierarchicznie wokół ruchu przepływającego z północy na południe, a dwuwarstwowe topologie typu leaf and spine mogą ograniczyć liczbę skoków i zmniejszyć opóźnienia ruchu wschód zachód między dowolną parą serwerów. Dlatego też wraca zainteresowanie tymi bardziej płaskimi sieciami dwuwarstwowymi, które poza tym można łatwiej skalować przez dodawanie kolejnych przełączników i regałów oraz tworzyć z nich niezwykle elastyczne centra danych i chmury. Jeszcze bardziej zwiększa to popularność szybszych pasm 40 GbE i 100 GbE między przełącznikami leaf a przełącznikami spine. Jednakże zapewnienie bezpośrednich połączeń od każdego przełącznika leaf do wszystkich przełączników spine zwiększa nie tylko szybkość, lecz także zagęszczenie portów szybkich interfejsów, które trzeba chronić przy użyciu firewalli i urządzeń zabezpieczeń sieciowych, które muszą poza tym obsługiwać prędkości już teraz osiągające wielokrotność 100 Gb/s. Studia przypadków wykorzystania przepustowości 100G w branży Przepustowość sieci rośnie w organizacjach wszystkich typów, ale niektóre segmenty branży mają szczególne potrzeby wymagające stosowania technologii 100G. Należą do nich instytucje badawczo-edukacyjne, firmy świadczące usługi finansowe oraz dostawcy usług internetowych/saas. Chociaż teraz stopień przyjmowania nowych standardów może zależeć od określonych czynników właściwych dla danej branży, w dłuższej perspektywie można na jego podstawie przewidzieć tendencje rozwoju sieci, które wkrótce obejmą całość środowiska przedsiębiorstw. Badania i edukacja Społeczność z branży badań i edukacji angażuje się w rozbudowę szybkich sieci badawczych i naukowych. Przykładem może tu być amerykańska sieć rozległa (WAN) konsorcjum Internet2 o przepustowości 100 Gb/s, która jest równorzędnie połączona z dziesiątkami podobnych sieci z innych krajów. W miarę jak uniwersytety i instytuty badawcze aktualizują swoje połączenia sieci badawczych i Internet2 do pasm WAN 100 Gb/s, wiele z nich zamienia używane w ich rdzeniach połączenia 10 GbE na 100 GbE. 2

3 Sieci sterowane programowo (Software Defined Networking SON) Umożliwiają programowanie wcześniej nieelastycznych, sztywnych sieci oraz optymalizowanie ich pod kątem konkretnych aplikacji Oprogramowanie opracowane wspólnie przez Indiana University i Intenet2 RYSUNEK 2: Innowacje sieci 100 GbE w branży badawczo-edukacyjnej (źródło: Internet2) Platforma innowacyjna Internet2 Infrastruktura testowania innowacji o przepustowości 100 G na potrzeby przyszłych zastosowań w obszarach nauki, badań i edukacji jest dostępna w całym kraju. Już teraz. 100 GE Jako że wiele uniwersytetów, instytucji państwowych i przedsiębiorstw z branży napotkało podczas wdrażania szybkich sieci problemy z istniejącymi firewallami, poszukują one także urządzeń zabezpieczających działających w standardzie 100 GbE, aby móc maksymalnie wykorzystywać możliwości swoich sieci badawczo edukacyjnych. Przykładowo, w laboratorium ESNet Departamentu Energii Stanów Zjednoczonych ogromne zbiory danych naukowych są często przesyłane ze zdalnych narzędzi lub obiektów naukowych przez sieć WAN. Sieć Internet2 codziennie przesyła około 2 petabajtów informacji, podczas gdy w trakcie zwykłych transferów przesyłanych jest 1 2 terabajtów plików lub danych. Większość istniejących firewalli może jednak obsłużyć częstotliwość poziomą, tylko jeśli ruch składa się z wielu mniejszych przepływów. Bez szybkich ścieżek przetwarzania wewnętrznego szybkie przesyły danych, nawet realizowane przez port firewalla 10 GbE, są spowalniane do 1 Gb/s, a nawet bardziej, uniemożliwiając korzystanie z zalet tych sieci. Przeciążenie ruchem generowanym przez studentów i innych użytkowników z kampusu także może blokować w godzinach najintensywniejszego używania sieci zasoby firewalla, takie jak pamięć RAM czy procesor, co jeszcze bardziej utrudnia szybkie przesyłanie danych naukowych. Dlatego też organizacje z branży badawczo-edukacyjnej też potrzebują dodatkowej obsługi szybkich indywidualnych przepływów naukowych przez porty 100 GbE, jak również sprzętowego przyspieszenia ruchu IPv6. Pionierska koncepcja dostosowywania sieci pod kątem niesamowitej całościowej wydajności z gwarancją powodzenia przejścia na pełną przepustowość 100 Gb * Model Science DMZ został opracowany przez laboratorium ESnet Departamentu Energii Stanów Zjednoczonych. Więcej informacji można znaleźć na stronie fasterdata.es.net. Usługi finansowe Dostęp do informacji i danych w czasie rzeczywistym ma znaczenie krytyczne w opierającym się na informacjach sektorze usług finansowych. Nie dziwi więc, że firmy z tej branży potrzebują większych przepustowości sieci, mniejszych opóźnień i skalowalnych architektur. Przedsiębiorstwa świadczące usługi finansowe zawsze jako jedne z pierwszych wdrażały najnowsze technologie sieciowe, a teraz są w awangardzie stosowania sieci o przepustowości 100 Gb/s i łączności 40G/100G. Operator transatlantyckiej giełdy NYSE Euronext już w 2009 roku wprowadził pierwszą na świecie podstawę 100 Gb/s w celu uzyskania sieci o małych opóźnieniach i dużej szybkości używanej w centrach danych w Nowym Jorku i Londynie 3. Tymczasem na rynkach finansowych Nowego Jorku i New Jersey wdrażane są sieci regionalne i miejskie o przepustowości 100G, które rozszerzają możliwości aktualizacji sieci do rdzeni 40 GbE/100 GbE. Podczas gdy branża usług finansowych podnosi się z globalnego kryzysu gospodarczego, wiele firm zwiększa swoją efektywność, konsolidując centra danych i sprzęt. Wiele z nich przyjmuje także skalowalną architekturę chmury i informatyczną, aby poprawić swoją prężność i zorientowanie na klienta w pokryzysowym otoczeniu. Banki i ich klienci od dawna byli celami grup hakerów, ale obecne agresywne środowisko zagrożeń stawia jeszcze większe wyzwania przed firmami świadczącymi usługi finansowe. Ostatnio odkryto, że jedna zorganizowana grupa hakerów zdołała ukraść niemal 1 miliard USD, włamując się do ponad 100 banków i buszując w ich wewnętrznych sieciach całymi miesiącami. Odsłania to przed nami systemowy charakter zagrożeń tej branży. Wszystkie powyższe tendencje świadczą o potrzebie przenoszenia zabezpieczeń bardziej w głąb sieci firm z branży usług finansowych, zwiększenia przepustowości ich zabezpieczeń i obsługi szybkich architektur o małych opóźnieniach za pomocą interfejsów 100 GbE

4 Internet i SaaS Firmy z branży internetowej i mediów społecznościowych, takie jak Google, Yahoo czy Facebook, które całą swoją działalność opierają na centrach danych, przecierają wraz z dostawcami usług SaaS szlaki we wdrażaniu ogromnej mocy obliczeniowej pozwalającej na dostarczanie bogatych treści i skalowanie zgodnie z wielkimi wymaganiami setek milionów użytkowników. Stosowane technologie, takie jak konwergentne stosy infrastruktury, wirtualizacja serwerów i pamięci masowej, infrastruktura aplikacji sieciowych czy wirtualizacja sieci/sdn, jeszcze bardziej zwiększają zapotrzebowanie na przepustowość i obsługę ruchu wschód zachód. Ostatnia ankieta przeprowadzona wśród 1600 specjalistów ds. informatycznych z Europy i Stanów Zjednoczonych wykazała, że podczas gdy 70% respondentów planuje wdrożyć technologię 100 GbE w ciągu najbliższych 24 miesięcy, z potrzebą aktualizacji do szybszych interfejsów zgodziło się 97% osób reprezentujących wielkie przedsiębiorstwa, a tylko 48% przedstawicieli mniejszych firm 4. Potrzebę ochrony nie tylko infrastruktury centrów danych głównych dostawców usług SaaS czy mediów społecznościowych, lecz także ich całej sieci ekosystemu usług powiązanych i uzupełniających o uprzywilejowanych połączeniach podkreślają także głośne kradzieże haseł i treści prywatnych z kont milionów użytkowników usług Dropbox, Snapchat i innych. Dostawcy usług komunikacyjnych Wielu dostawców usług internetowych i SaaS opiera z kolei możliwość skalowania infrastruktury i udostępniania jej zgodnie z zapotrzebowaniem na chmurach publicznych zapewnianych przez innych usługodawców. Dostawcy chmur IaaS i PaaS muszą więc nie tylko wdrażać wielkie centra danych o infrastrukturach mogących obsłużyć wielu klientów i umożliwiających elastyczne skalowanie według ich wymagań, lecz także zapewnić izolację tych klientów i poufność ich danych we współdzielonej sieci i środowiskach serwerowych. Rozpowszechnianie się urządzeń przenośnych o dużej przepustowości i obsługujących zaawansowane materiały multimedialne, rozwój ogromnych mocy obliczeniowych na potrzeby chmur publicznych (IaaS/PaaS/SaaS) i innych usług dostępnych dla wielu klientów, rozwój i świadczenie usług multimedialnych oraz wprowadzenie regulacji międzynarodowych, takich jak europejska dyrektywa RLAH Roam Like at Home spowodowały, że szybsze sieci 40 GbE i 100 GbE wdrażają głównie dostawcy usług komunikacyjnych, w tym operatorzy telekomunikacyjni i operatorzy bezprzewodowych sieci 4G/LTE, dostawcy usług zarządzanych oraz dostawcy zarządzanych usług ochrony (MSSP). Fortinet czołowym dostawcą rozwiązań ochrony 100G Firma Fortinet oferuje wiele różnych rozwiązań FortiGate działających zarówno w standardzie 40 GbE, jak i 100 GbE, które zaspokajają zróżnicowane potrzeby przedsiębiorstw i operatorów. Wszystkie modele FortiGate obejmują zarówno firewall centrum danych o wysokiej wydajności, jak i skonsolidowaną platformę zabezpieczeń, która może obsługiwać pełen zakres usług ochrony przed zagrożeniami FortiGuard, w tym systemy IPS, oprogramowanie chroniące przed złośliwym kodem i kontrolę aplikacji. Przekraczanie bariery 1 Tb/s w sieciach dostawców usług Zazwyczaj sieci operatorów i dostawców usług wymagają specjalnej architektury zapewniającej poza zwiększoną wydajnością także większą nadmiarowość i odporność na awarie. Firma Gartner Research podkreśliła odmienne wymagania sieci skali dostawców usług i operatorów, wprowadzając ostatnio i formalizując definicję firewalla sieci klasy operatorskiej (Carrier-Class Network Firewall CCNFW) 5 w celu odróżnienia go od firewalli używanych w przedsiębiorstwach i na kampusach, takich jak firewalle następnej generacji (next-generation firewalls NGFW). Zauważono przy tym w szczególności, że połączenia 10 GbE już nie są wystarczające i jako kluczowe kryteria decydujące o zakupie wymieniono szybkości 40G/100G. Firma Fortinet przegoniła wszystkich dostawców, wprowadzając zupełnie nowe rozwiązanie instalowane w obudowie FortiGate 5144C, pierwszy na świecie firewall, który może przekroczyć 1 Tb/s zagregowanej przepustowości. Model 5144C, wyposażony w podwójną architekturę dualstar i płytę montażową o szybkości 40 Gb/s umożliwiającą dystrybuowanie ruchu i zapewniającą wysoką dostępność, może wykorzystywać zalety szybkich modułów blade kontrolerów 40 GbE i 100 GbE w celu zbierania w pulę mocy zabezpieczeń z nawet dwunastu modułów blade zabezpieczeń FortiGate-5001D działających na najnowszych procesorach sieciowych FortiASIC NP6. Redefiniowanie granic możliwości firewalli centrum danych (DCFW) dzięki technologii 100 GbE Jako jedyna firma na rynku Fortinet ponownie zdefiniował górną granicę możliwości zabezpieczeń korporacyjnych, RYSUNEK 3: FortiGate-3810D zapewnia pierwsze na świecie zabezpieczenia 100 GbE w kompaktowym urządzeniu 4. Emulex Study Reveals Bandwidth and Network Speeds Exploding with Web-scale Deployments, 5. Competitive Landscape: Carrier-Class Network Firewalls, Gartner Research, październik 2014 r. 4

5 wprowadzając firewalle centrum danych (DCFW) najwyższej klasy na potrzeby szybkich sieci, które zapewniają wydajność klasy operatorskiej w cenie bardziej zwartych rozwiązań klasy korporacyjnej. Zazwyczaj większość firewalli centrów danych osiąga maksimum swoich możliwości przy prędkości 40 do 60 Gb/s i dlatego jak dotąd żaden inny dostawca nie mógł uzasadnić potrzeby stosowania portów o szybkości przekraczającej 10 GbE w urządzeniach dla przedsiębiorstw. Jednakże wprowadzając takie modele jak FortiGate-3810D mogące zapewnić szybkość do 320 Gb/s przez sześć interfejsów 100 GbE Fortinet oferuje jedyne rozwiązania bez obudów obsługujące łączność 40 GbE i 100 GbE. Dzięki wysokości 3U lub mniejszej stosowanej w przedsiębiorstwach zapewniają one rozmiar i energooszczędność, które czynią je idealnym wyborem dla korporacyjnych centrów danych następnej generacji i chmur prywatnych wymagających większej wydajności i skalowalności niż dotychczas. Równie istotny jest fakt, że takie bezprecedensowe podejście gwarantuje oszczędności kosztów, które pozwalają firmie Fortinet zapewnić dziesięciokrotnie lepszy stosunek ceny do wydajności niż w przypadku mniej wydajnych rozwiązań. Pomagają one obniżyć koszty i ograniczyć złożoność rozwiązań w obudowach, gwarantując jednocześnie funkcje centrum danych o znaczeniu krytycznym, takie jak łączenie w klastry i wysoką dostępność oraz możliwość zarządzania setkami domen wirtualnych w przypadkach zastosowań w chmurze czy obejmujących wielu klientów. Rozwiązania do centrów danych 40 GbE i 100 GbE firmy Fortinet stanowią pewną inwestycję, która sprawdzi się w przyszłości także w przypadku obecnych popularnych sieci 10 GbE, ponieważ opisywane modele zapewniają największe z dostępnych gęstości portów 10 GbE. Dzięki obsłudze od 28 do 60 interfejsów SFP+ (a nie jak w przypadku produktów pozostałych dostawców dwunastu bądź mniej) mogą one obsługiwać obecnie wdrażane rozległe, płaskie sieci 10 GbE, a także umożliwiają aktualizowanie przełączników sieciowych do pasm 40 GbE/100 GbE w nadchodzących latach bez ryzyka, że wyjdą one z użycia. Podsumowanie Wynikające z rosnącego zainteresowania technologiami chmury, środowiskami Big Data oraz usługami w modelu SaaS zapotrzebowanie użytkowników na coraz większą przepustowość wymusza stosowanie nowych architektur centrów danych oraz szybkich sieci 40 i 100 GbE. Firma Fortinet przoduje na rynku, dostarczając najefektywniejsze i innowacyjne rozwiązania o wydajności dziesięciokrotnie przewyższającej wydajność rozwiązań tradycyjnych dostawców oraz oferując modele i funkcje opracowane specjalnie pod kątem wszystkich zastosowań wymaganych przez przedsiębiorstwa i dostawców usług. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁA- CIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach 3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Welcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC

Welcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC Inteligentna infrastruktura systemów Power S812LC i S822LC Przedstawiamy nową linię serwerów dla Linux Clouds & Clasters IBM Power Systems LC Kluczowa wartość dla klienta Specyfikacje S822LC Technical

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Into the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze

Into the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze Into the cloud... Based on a true story 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze 50 000 klientów korzystających z rozwiązań firmy 190 GB dziennego

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Standardy w obszarze Internetu Przyszłości. Mariusz Żal

Standardy w obszarze Internetu Przyszłości. Mariusz Żal Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach 3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Serwer biznesowy o podwójnym zastosowaniu moc obliczeniowa i pamięć masowa w jednej obudowie

Serwer biznesowy o podwójnym zastosowaniu moc obliczeniowa i pamięć masowa w jednej obudowie QNAP TDS-16489U-SB3 66 636,11 PLN brutto 54 175,70 PLN netto Producent: QNAP Firma QNAP rozwija innowacyjność w segmencie serwerów biznesowych i wprowadza do oferty TDS-16489U wydajny podwójny serwer łączący

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

IBM Systems and Technology Group Serwery IBM System x M4

IBM Systems and Technology Group Serwery IBM System x M4 IBM Systems and Technology Group Serwery IBM System x M4 Imponujące połączenie wydajności i energooszczędności 2 Prezentacja linii serwerów IBM System x M4 Rodzina serwerów IBM System x M4 Gdy Twoja firma

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Spis treści. Wstęp... 11

Spis treści. Wstęp... 11 Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...

Bardziej szczegółowo

Router Lanberg AC1200 RO-120GE 1Gbs

Router Lanberg AC1200 RO-120GE 1Gbs Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny

Bardziej szczegółowo

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

Najważniejsze zalety. Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach

Najważniejsze zalety. Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach 3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach IronWolf Pro został zaprojektowany do wszystkich

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej

Bardziej szczegółowo

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności Wysokopojemne dyski twarde, które pomogą Ci realizować nowatorskie idee. WD i logo WD są zastrzeżonymi znakami towarowymi firmy Western Digital Technologies, Inc. w Stanach Zjednoczonych i w innych krajach;

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale

Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale Oficjalny raport Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale Routery usług zintegrowanych (ISR) serii Cisco 4000 są przeznaczone dla organizacji rozproszonych,

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA OR.272.17.2017 www.powiat.turek.pl P O W I A T T U R E C K I Powiat Innowacji i Nowoczesnych Technologii Załącznik nr 1 do SIWZ Dostawa serwerów SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOSTAWA SERWERÓW

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r. Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

VMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU

VMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU PRZEGLĄD ROZWIĄZANIA VMware NSX Data Center stanowi podstawę centrum danych sterowanego programowo oraz uzupełnienie infrastruktury wirtualizacji. Umożliwia działom IT szybkie podejmowanie działań odpowiednio

Bardziej szczegółowo

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy

Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo