Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet"

Transkrypt

1 OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników z urządzeń przenośnych i własnych oraz technologii SaaS zwiększa zapotrzebowanie na przepustowość usług i danych przesyłanych z centrów danych i chmur na całym świecie. Inne tendencje, takie jak Internet przedmiotów, jeszcze bardziej zwiększają ilość przechowywanych danych czy też ogromny potencjał wiedzy płynący z analizowania i używania danych Big Data. Wszystko to zwiększa wymagania dotyczące przepustowości firewalli i zabezpieczeń sieci, które rosną jeszcze bardziej na skutek przenoszenia zabezpieczeń w głąb rdzenia sieci centrów danych w celu ochrony przed ciągle rozwijającymi się zagrożeniami. W wyniku tego prędkości zabezpieczeń sieciowych szybko przekraczają krytyczną granicę 100 Gb, by móc zarówno kontrolować zagregowaną przepustowość sieci o wartości 100Gb/s lub większej, jak również obsłużyć szybkie łącza fizyczne 100 Gigabit Ethernet (100 GbE), które ją transportują. Przenoszenie zabezpieczeń sieciowych z obrzeży do rdzenia Przygotowując się do nadchodzących modernizacji infrastruktury, wiele organizacji szuka takich platform jak FortiGate-3810D o przepustowości przekraczającej 100 Gb/s. Historia pokazuje, że zapotrzebowanie na dodatkową wydajność tylko rośnie. Jeff Wilson, Główny analityk Infonetics Research Przez długi czas uważano firewalle i zabezpieczenia sieciowe za ochronę obrzeży, która ma na celu pilnowanie, by osoby niepowołane nie przedostawały się do wnętrza sieci, a dane poufne poza nią. Jednak w miarę jak zagrożenia stawały się coraz bardziej zaawansowane, obrzeża sieci przestały wystarczać do ich blokowania. Niedawne głośne naruszenia bezpieczeństwa, jak podczas wystawy Home Depot and Target, wykazują, że hakerzy często tygodniami, a nawet miesiącami buszują po sieci i centrum danych. Dlatego też podejście do zabezpieczeń jako technologii wdrażanej na brzegu sieci jest od dawna nieaktualne. Obecnie trzeba je przesuwać bliżej rdzenia sieci wewnętrznej, aby oddzielać poufne dane i wykrywać złośliwe działania hakerów sondujących centrum danych i poruszających się po jego określonych poziomach. Z tego względu konieczne jest także zwiększanie przepustowości zabezpieczeń sieciowych, tak by mogły one przechwytywać zarówno ruch sieci WAN/brzegowej 1

2 (północ południe), jak i wewnętrzny ruch wschód zachód. Przeprowadzone przez producentów sprzętu sieciowego badania wykazały, że zazwyczaj około 76% ruchu w centrach danych odbywa się w kierunku wschód zachód na przykład w przypadku przenoszenia danych w ich obrębie z serwera na serwer, z serwera do pamięci masowej itd. a tylko 17% wychodzi poza nie w kierunku północ południe (na przykład do Internetu) i pozostałe 7% wchodzi do ich wnętrza 1. Do tego w miarę jak przedsiębiorstwa stosują coraz drobniejszą segmentację, jeszcze bardziej rosną wymagania dotyczące wydajności. Firma Fortinet wprowadziła ostatnio nowe rozwiązanie wewnętrznego firewalla sieciowego (INFW), które zapewnia większą segmentację wewnętrzną i widoczność, umożliwiając wdrażanie zabezpieczeń nie tylko w rdzeniu sieci, lecz także głębiej, bliżej warstwy switchingu dostępu. Im segmentacja sieci znajduje się bliżej przepływów pracy serwera i danych, tym większa część ruchu wschód zachód musi przechodzić przez punkty kontrolne zabezpieczeń sieciowych. Dziesięciokrotny wzrost przepustowości z 10 GbE do 100 GbE Aby zapewnić obsługę dużego ruchu w centrach danych, obecnie najczęściej stosuje się w ich przełącznikach sieciowych szybki interfejs 10 Gb/s Ethernet (10 GbE). Jednak grupa robocza IEEE Ethernet przewiduje, że wymagania dotyczące przepustowości rdzenia sieci podwajają się co 18 miesięcy, przez co organizacje muszą aktualizować swoje infrastruktury do szybszych interfejsów, takich jak 100 Gigabit Ethernet (100 GbE), a wkrótce pewnie jeszcze dalej. Wirtualizacja i konsolidacja serwerów zwiększa zagęszczenie portów wirtualnych i intensyfikuje ruch, zwiększając potrzebę stosowania szybszych pasm 40 GbE i 100 GbE z przełączników w obudowie do rdzenia centrum danych zamiast mniej wydajnej agregacji połączeń (LAG) wielu portów 10 GbE. Analitycy przewidują, że do 2017 roku 40% sprzedawanych przełączników centrów danych będą stanowiły przełączniki 40 GbE i 100 GbE (dziś jest to 10% patrz Rysunek 1). Odsetek wysyłek portów przełączników centrów danych (obszar) Tendencje w dziedzinie przełączników ethernetowych w centrach danych Łączna cena za linię portu (wszystkie prędkości) RYSUNEK 1: Liczba sprzedawanych przełączników centrów danych według szybkości portów (źródło: Crehan Research) 1. Cisco Global Cloud Index, 2012 r. 2. Data Center Security Strategies and Vendor Leadership: North American Enterprise Survey, Infonetics Research, 2013 r. Średnia rynkowa cena sprzedaży za port (linia) Ankieta przeprowadzona przez Infonetics Research wykazała, że 51% specjalistów ds. informatycznych wyraża potrzebę wdrożenia technologii 100 GbE w ciągu kilku lat, a wielu z nich może w ogóle pominąć etap 40 GbE i przejść bezpośrednio z 10 GbE na 100 GbE 2. Płaskie sieci umożliwiające rozbudowę centrów danych Na wzrost natężenia ruchu wschód zachód wpływa wiele czynników, między innymi wielowarstwowe architektury aplikacji, możliwości wirtualizacji (takie jak migracja VM w celu zwiększenia dostępności i efektywności zasobów), replikacja i inne funkcje obsługujące wysoką dostępność i odzyskiwanie po awarii. Tradycyjne sieci trzywarstwowe są zorientowane hierarchicznie wokół ruchu przepływającego z północy na południe, a dwuwarstwowe topologie typu leaf and spine mogą ograniczyć liczbę skoków i zmniejszyć opóźnienia ruchu wschód zachód między dowolną parą serwerów. Dlatego też wraca zainteresowanie tymi bardziej płaskimi sieciami dwuwarstwowymi, które poza tym można łatwiej skalować przez dodawanie kolejnych przełączników i regałów oraz tworzyć z nich niezwykle elastyczne centra danych i chmury. Jeszcze bardziej zwiększa to popularność szybszych pasm 40 GbE i 100 GbE między przełącznikami leaf a przełącznikami spine. Jednakże zapewnienie bezpośrednich połączeń od każdego przełącznika leaf do wszystkich przełączników spine zwiększa nie tylko szybkość, lecz także zagęszczenie portów szybkich interfejsów, które trzeba chronić przy użyciu firewalli i urządzeń zabezpieczeń sieciowych, które muszą poza tym obsługiwać prędkości już teraz osiągające wielokrotność 100 Gb/s. Studia przypadków wykorzystania przepustowości 100G w branży Przepustowość sieci rośnie w organizacjach wszystkich typów, ale niektóre segmenty branży mają szczególne potrzeby wymagające stosowania technologii 100G. Należą do nich instytucje badawczo-edukacyjne, firmy świadczące usługi finansowe oraz dostawcy usług internetowych/saas. Chociaż teraz stopień przyjmowania nowych standardów może zależeć od określonych czynników właściwych dla danej branży, w dłuższej perspektywie można na jego podstawie przewidzieć tendencje rozwoju sieci, które wkrótce obejmą całość środowiska przedsiębiorstw. Badania i edukacja Społeczność z branży badań i edukacji angażuje się w rozbudowę szybkich sieci badawczych i naukowych. Przykładem może tu być amerykańska sieć rozległa (WAN) konsorcjum Internet2 o przepustowości 100 Gb/s, która jest równorzędnie połączona z dziesiątkami podobnych sieci z innych krajów. W miarę jak uniwersytety i instytuty badawcze aktualizują swoje połączenia sieci badawczych i Internet2 do pasm WAN 100 Gb/s, wiele z nich zamienia używane w ich rdzeniach połączenia 10 GbE na 100 GbE. 2

3 Sieci sterowane programowo (Software Defined Networking SON) Umożliwiają programowanie wcześniej nieelastycznych, sztywnych sieci oraz optymalizowanie ich pod kątem konkretnych aplikacji Oprogramowanie opracowane wspólnie przez Indiana University i Intenet2 RYSUNEK 2: Innowacje sieci 100 GbE w branży badawczo-edukacyjnej (źródło: Internet2) Platforma innowacyjna Internet2 Infrastruktura testowania innowacji o przepustowości 100 G na potrzeby przyszłych zastosowań w obszarach nauki, badań i edukacji jest dostępna w całym kraju. Już teraz. 100 GE Jako że wiele uniwersytetów, instytucji państwowych i przedsiębiorstw z branży napotkało podczas wdrażania szybkich sieci problemy z istniejącymi firewallami, poszukują one także urządzeń zabezpieczających działających w standardzie 100 GbE, aby móc maksymalnie wykorzystywać możliwości swoich sieci badawczo edukacyjnych. Przykładowo, w laboratorium ESNet Departamentu Energii Stanów Zjednoczonych ogromne zbiory danych naukowych są często przesyłane ze zdalnych narzędzi lub obiektów naukowych przez sieć WAN. Sieć Internet2 codziennie przesyła około 2 petabajtów informacji, podczas gdy w trakcie zwykłych transferów przesyłanych jest 1 2 terabajtów plików lub danych. Większość istniejących firewalli może jednak obsłużyć częstotliwość poziomą, tylko jeśli ruch składa się z wielu mniejszych przepływów. Bez szybkich ścieżek przetwarzania wewnętrznego szybkie przesyły danych, nawet realizowane przez port firewalla 10 GbE, są spowalniane do 1 Gb/s, a nawet bardziej, uniemożliwiając korzystanie z zalet tych sieci. Przeciążenie ruchem generowanym przez studentów i innych użytkowników z kampusu także może blokować w godzinach najintensywniejszego używania sieci zasoby firewalla, takie jak pamięć RAM czy procesor, co jeszcze bardziej utrudnia szybkie przesyłanie danych naukowych. Dlatego też organizacje z branży badawczo-edukacyjnej też potrzebują dodatkowej obsługi szybkich indywidualnych przepływów naukowych przez porty 100 GbE, jak również sprzętowego przyspieszenia ruchu IPv6. Pionierska koncepcja dostosowywania sieci pod kątem niesamowitej całościowej wydajności z gwarancją powodzenia przejścia na pełną przepustowość 100 Gb * Model Science DMZ został opracowany przez laboratorium ESnet Departamentu Energii Stanów Zjednoczonych. Więcej informacji można znaleźć na stronie fasterdata.es.net. Usługi finansowe Dostęp do informacji i danych w czasie rzeczywistym ma znaczenie krytyczne w opierającym się na informacjach sektorze usług finansowych. Nie dziwi więc, że firmy z tej branży potrzebują większych przepustowości sieci, mniejszych opóźnień i skalowalnych architektur. Przedsiębiorstwa świadczące usługi finansowe zawsze jako jedne z pierwszych wdrażały najnowsze technologie sieciowe, a teraz są w awangardzie stosowania sieci o przepustowości 100 Gb/s i łączności 40G/100G. Operator transatlantyckiej giełdy NYSE Euronext już w 2009 roku wprowadził pierwszą na świecie podstawę 100 Gb/s w celu uzyskania sieci o małych opóźnieniach i dużej szybkości używanej w centrach danych w Nowym Jorku i Londynie 3. Tymczasem na rynkach finansowych Nowego Jorku i New Jersey wdrażane są sieci regionalne i miejskie o przepustowości 100G, które rozszerzają możliwości aktualizacji sieci do rdzeni 40 GbE/100 GbE. Podczas gdy branża usług finansowych podnosi się z globalnego kryzysu gospodarczego, wiele firm zwiększa swoją efektywność, konsolidując centra danych i sprzęt. Wiele z nich przyjmuje także skalowalną architekturę chmury i informatyczną, aby poprawić swoją prężność i zorientowanie na klienta w pokryzysowym otoczeniu. Banki i ich klienci od dawna byli celami grup hakerów, ale obecne agresywne środowisko zagrożeń stawia jeszcze większe wyzwania przed firmami świadczącymi usługi finansowe. Ostatnio odkryto, że jedna zorganizowana grupa hakerów zdołała ukraść niemal 1 miliard USD, włamując się do ponad 100 banków i buszując w ich wewnętrznych sieciach całymi miesiącami. Odsłania to przed nami systemowy charakter zagrożeń tej branży. Wszystkie powyższe tendencje świadczą o potrzebie przenoszenia zabezpieczeń bardziej w głąb sieci firm z branży usług finansowych, zwiększenia przepustowości ich zabezpieczeń i obsługi szybkich architektur o małych opóźnieniach za pomocą interfejsów 100 GbE

4 Internet i SaaS Firmy z branży internetowej i mediów społecznościowych, takie jak Google, Yahoo czy Facebook, które całą swoją działalność opierają na centrach danych, przecierają wraz z dostawcami usług SaaS szlaki we wdrażaniu ogromnej mocy obliczeniowej pozwalającej na dostarczanie bogatych treści i skalowanie zgodnie z wielkimi wymaganiami setek milionów użytkowników. Stosowane technologie, takie jak konwergentne stosy infrastruktury, wirtualizacja serwerów i pamięci masowej, infrastruktura aplikacji sieciowych czy wirtualizacja sieci/sdn, jeszcze bardziej zwiększają zapotrzebowanie na przepustowość i obsługę ruchu wschód zachód. Ostatnia ankieta przeprowadzona wśród 1600 specjalistów ds. informatycznych z Europy i Stanów Zjednoczonych wykazała, że podczas gdy 70% respondentów planuje wdrożyć technologię 100 GbE w ciągu najbliższych 24 miesięcy, z potrzebą aktualizacji do szybszych interfejsów zgodziło się 97% osób reprezentujących wielkie przedsiębiorstwa, a tylko 48% przedstawicieli mniejszych firm 4. Potrzebę ochrony nie tylko infrastruktury centrów danych głównych dostawców usług SaaS czy mediów społecznościowych, lecz także ich całej sieci ekosystemu usług powiązanych i uzupełniających o uprzywilejowanych połączeniach podkreślają także głośne kradzieże haseł i treści prywatnych z kont milionów użytkowników usług Dropbox, Snapchat i innych. Dostawcy usług komunikacyjnych Wielu dostawców usług internetowych i SaaS opiera z kolei możliwość skalowania infrastruktury i udostępniania jej zgodnie z zapotrzebowaniem na chmurach publicznych zapewnianych przez innych usługodawców. Dostawcy chmur IaaS i PaaS muszą więc nie tylko wdrażać wielkie centra danych o infrastrukturach mogących obsłużyć wielu klientów i umożliwiających elastyczne skalowanie według ich wymagań, lecz także zapewnić izolację tych klientów i poufność ich danych we współdzielonej sieci i środowiskach serwerowych. Rozpowszechnianie się urządzeń przenośnych o dużej przepustowości i obsługujących zaawansowane materiały multimedialne, rozwój ogromnych mocy obliczeniowych na potrzeby chmur publicznych (IaaS/PaaS/SaaS) i innych usług dostępnych dla wielu klientów, rozwój i świadczenie usług multimedialnych oraz wprowadzenie regulacji międzynarodowych, takich jak europejska dyrektywa RLAH Roam Like at Home spowodowały, że szybsze sieci 40 GbE i 100 GbE wdrażają głównie dostawcy usług komunikacyjnych, w tym operatorzy telekomunikacyjni i operatorzy bezprzewodowych sieci 4G/LTE, dostawcy usług zarządzanych oraz dostawcy zarządzanych usług ochrony (MSSP). Fortinet czołowym dostawcą rozwiązań ochrony 100G Firma Fortinet oferuje wiele różnych rozwiązań FortiGate działających zarówno w standardzie 40 GbE, jak i 100 GbE, które zaspokajają zróżnicowane potrzeby przedsiębiorstw i operatorów. Wszystkie modele FortiGate obejmują zarówno firewall centrum danych o wysokiej wydajności, jak i skonsolidowaną platformę zabezpieczeń, która może obsługiwać pełen zakres usług ochrony przed zagrożeniami FortiGuard, w tym systemy IPS, oprogramowanie chroniące przed złośliwym kodem i kontrolę aplikacji. Przekraczanie bariery 1 Tb/s w sieciach dostawców usług Zazwyczaj sieci operatorów i dostawców usług wymagają specjalnej architektury zapewniającej poza zwiększoną wydajnością także większą nadmiarowość i odporność na awarie. Firma Gartner Research podkreśliła odmienne wymagania sieci skali dostawców usług i operatorów, wprowadzając ostatnio i formalizując definicję firewalla sieci klasy operatorskiej (Carrier-Class Network Firewall CCNFW) 5 w celu odróżnienia go od firewalli używanych w przedsiębiorstwach i na kampusach, takich jak firewalle następnej generacji (next-generation firewalls NGFW). Zauważono przy tym w szczególności, że połączenia 10 GbE już nie są wystarczające i jako kluczowe kryteria decydujące o zakupie wymieniono szybkości 40G/100G. Firma Fortinet przegoniła wszystkich dostawców, wprowadzając zupełnie nowe rozwiązanie instalowane w obudowie FortiGate 5144C, pierwszy na świecie firewall, który może przekroczyć 1 Tb/s zagregowanej przepustowości. Model 5144C, wyposażony w podwójną architekturę dualstar i płytę montażową o szybkości 40 Gb/s umożliwiającą dystrybuowanie ruchu i zapewniającą wysoką dostępność, może wykorzystywać zalety szybkich modułów blade kontrolerów 40 GbE i 100 GbE w celu zbierania w pulę mocy zabezpieczeń z nawet dwunastu modułów blade zabezpieczeń FortiGate-5001D działających na najnowszych procesorach sieciowych FortiASIC NP6. Redefiniowanie granic możliwości firewalli centrum danych (DCFW) dzięki technologii 100 GbE Jako jedyna firma na rynku Fortinet ponownie zdefiniował górną granicę możliwości zabezpieczeń korporacyjnych, RYSUNEK 3: FortiGate-3810D zapewnia pierwsze na świecie zabezpieczenia 100 GbE w kompaktowym urządzeniu 4. Emulex Study Reveals Bandwidth and Network Speeds Exploding with Web-scale Deployments, 5. Competitive Landscape: Carrier-Class Network Firewalls, Gartner Research, październik 2014 r. 4

5 wprowadzając firewalle centrum danych (DCFW) najwyższej klasy na potrzeby szybkich sieci, które zapewniają wydajność klasy operatorskiej w cenie bardziej zwartych rozwiązań klasy korporacyjnej. Zazwyczaj większość firewalli centrów danych osiąga maksimum swoich możliwości przy prędkości 40 do 60 Gb/s i dlatego jak dotąd żaden inny dostawca nie mógł uzasadnić potrzeby stosowania portów o szybkości przekraczającej 10 GbE w urządzeniach dla przedsiębiorstw. Jednakże wprowadzając takie modele jak FortiGate-3810D mogące zapewnić szybkość do 320 Gb/s przez sześć interfejsów 100 GbE Fortinet oferuje jedyne rozwiązania bez obudów obsługujące łączność 40 GbE i 100 GbE. Dzięki wysokości 3U lub mniejszej stosowanej w przedsiębiorstwach zapewniają one rozmiar i energooszczędność, które czynią je idealnym wyborem dla korporacyjnych centrów danych następnej generacji i chmur prywatnych wymagających większej wydajności i skalowalności niż dotychczas. Równie istotny jest fakt, że takie bezprecedensowe podejście gwarantuje oszczędności kosztów, które pozwalają firmie Fortinet zapewnić dziesięciokrotnie lepszy stosunek ceny do wydajności niż w przypadku mniej wydajnych rozwiązań. Pomagają one obniżyć koszty i ograniczyć złożoność rozwiązań w obudowach, gwarantując jednocześnie funkcje centrum danych o znaczeniu krytycznym, takie jak łączenie w klastry i wysoką dostępność oraz możliwość zarządzania setkami domen wirtualnych w przypadkach zastosowań w chmurze czy obejmujących wielu klientów. Rozwiązania do centrów danych 40 GbE i 100 GbE firmy Fortinet stanowią pewną inwestycję, która sprawdzi się w przyszłości także w przypadku obecnych popularnych sieci 10 GbE, ponieważ opisywane modele zapewniają największe z dostępnych gęstości portów 10 GbE. Dzięki obsłudze od 28 do 60 interfejsów SFP+ (a nie jak w przypadku produktów pozostałych dostawców dwunastu bądź mniej) mogą one obsługiwać obecnie wdrażane rozległe, płaskie sieci 10 GbE, a także umożliwiają aktualizowanie przełączników sieciowych do pasm 40 GbE/100 GbE w nadchodzących latach bez ryzyka, że wyjdą one z użycia. Podsumowanie Wynikające z rosnącego zainteresowania technologiami chmury, środowiskami Big Data oraz usługami w modelu SaaS zapotrzebowanie użytkowników na coraz większą przepustowość wymusza stosowanie nowych architektur centrów danych oraz szybkich sieci 40 i 100 GbE. Firma Fortinet przoduje na rynku, dostarczając najefektywniejsze i innowacyjne rozwiązania o wydajności dziesięciokrotnie przewyższającej wydajność rozwiązań tradycyjnych dostawców oraz oferując modele i funkcje opracowane specjalnie pod kątem wszystkich zastosowań wymaganych przez przedsiębiorstwa i dostawców usług. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁA- CIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

IBM Systems and Technology Group Serwery IBM System x M4

IBM Systems and Technology Group Serwery IBM System x M4 IBM Systems and Technology Group Serwery IBM System x M4 Imponujące połączenie wydajności i energooszczędności 2 Prezentacja linii serwerów IBM System x M4 Rodzina serwerów IBM System x M4 Gdy Twoja firma

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności

Oferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności Wysokopojemne dyski twarde, które pomogą Ci realizować nowatorskie idee. WD i logo WD są zastrzeżonymi znakami towarowymi firmy Western Digital Technologies, Inc. w Stanach Zjednoczonych i w innych krajach;

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Prezentacja FusionSystem

Prezentacja FusionSystem Prezentacja FusionSystem sierpień 2014 1 O systemie System zarządzania marketingiem FusionSystem powstał jako odpowiedź na zwiększone zapotrzebowanie firm na usługi reklamy w Internecie. Połączenie zaawansowanych

Bardziej szczegółowo

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2 Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Nowe aplikacje i usługi w środowisku Grid

Nowe aplikacje i usługi w środowisku Grid Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM

KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM Katedra Ekonometrii i Informatyki Andrzej Dudek KIERUNKI ROZWOJU SYSTEMÓW INFORMATYCZNYCH ZARZĄDZANIA PRZEDSIĘBIORSTWEM 1 Rynek systemów ERP na świecie Wg Forbes w 2012 roku dynamika światowego rynku systemów

Bardziej szczegółowo

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze

Z głową w chmurach a twardo stąpając po ziemi. Wprowadzenie do inżynierii systemów przetwarzających w chmurze Z głową w chmurach a twardo stąpając po ziemi Wprowadzenie do inżynierii systemów przetwarzających w chmurze Warszawa, 12.01.2012 ŹRÓDŁA INNOWACJI Innowacje mogą być zachowawcze lub przełomowe (ang. disruptive)

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Marcin Laskowski Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa

Marcin Laskowski Extreme Networks. Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa Marcin Laskowski Extreme Networks Usługi Informatyczne jak dobry obszar do budowy CUW Infrastruktura usługowa Najbardziej strategicznym zasobem informatycznym jest infrastruktura sieciowa (sieć). Usługi

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH ZASTOSOWANIA ZALETY wysoko wydajne serwery aplikacyjne, serwery hostingowe, serwery bazodanowe, serwery gier, platformy wirtualizacyjne, platformy e-commerce,

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Alcatel-Lucent OmniSwitch 6400. Seria niemodularnych, stakowalnych, gigabitowych przełączników sieci LAN

Alcatel-Lucent OmniSwitch 6400. Seria niemodularnych, stakowalnych, gigabitowych przełączników sieci LAN Alcatel-Lucent OmniSwitch 6400 Seria niemodularnych, stakowalnych, gigabitowych przełączników sieci LAN Dynamiczne zarządzanie brzegiem sieci Aby utrzymać pozycję na rynku, małe i średnie przedsiębiorstwa

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy. Okres realizacji Stale od początków istnienia Fotosik.

Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy. Okres realizacji Stale od początków istnienia Fotosik. Klient Medousa sp. z o.o. (Grupa Digital Avenue S.A.) Branża IT serwis społecznościowy Okres realizacji Stale od początków istnienia Fotosik.pl Rodzaj usługi Zarządzanie serwerami, doradztwo przy tworzeniu

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Prestige MJM Case Study

Prestige MJM Case Study Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji

Bardziej szczegółowo