Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet
|
|
- Franciszek Mazur
- 8 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników z urządzeń przenośnych i własnych oraz technologii SaaS zwiększa zapotrzebowanie na przepustowość usług i danych przesyłanych z centrów danych i chmur na całym świecie. Inne tendencje, takie jak Internet przedmiotów, jeszcze bardziej zwiększają ilość przechowywanych danych czy też ogromny potencjał wiedzy płynący z analizowania i używania danych Big Data. Wszystko to zwiększa wymagania dotyczące przepustowości firewalli i zabezpieczeń sieci, które rosną jeszcze bardziej na skutek przenoszenia zabezpieczeń w głąb rdzenia sieci centrów danych w celu ochrony przed ciągle rozwijającymi się zagrożeniami. W wyniku tego prędkości zabezpieczeń sieciowych szybko przekraczają krytyczną granicę 100 Gb, by móc zarówno kontrolować zagregowaną przepustowość sieci o wartości 100Gb/s lub większej, jak również obsłużyć szybkie łącza fizyczne 100 Gigabit Ethernet (100 GbE), które ją transportują. Przenoszenie zabezpieczeń sieciowych z obrzeży do rdzenia Przygotowując się do nadchodzących modernizacji infrastruktury, wiele organizacji szuka takich platform jak FortiGate-3810D o przepustowości przekraczającej 100 Gb/s. Historia pokazuje, że zapotrzebowanie na dodatkową wydajność tylko rośnie. Jeff Wilson, Główny analityk Infonetics Research Przez długi czas uważano firewalle i zabezpieczenia sieciowe za ochronę obrzeży, która ma na celu pilnowanie, by osoby niepowołane nie przedostawały się do wnętrza sieci, a dane poufne poza nią. Jednak w miarę jak zagrożenia stawały się coraz bardziej zaawansowane, obrzeża sieci przestały wystarczać do ich blokowania. Niedawne głośne naruszenia bezpieczeństwa, jak podczas wystawy Home Depot and Target, wykazują, że hakerzy często tygodniami, a nawet miesiącami buszują po sieci i centrum danych. Dlatego też podejście do zabezpieczeń jako technologii wdrażanej na brzegu sieci jest od dawna nieaktualne. Obecnie trzeba je przesuwać bliżej rdzenia sieci wewnętrznej, aby oddzielać poufne dane i wykrywać złośliwe działania hakerów sondujących centrum danych i poruszających się po jego określonych poziomach. Z tego względu konieczne jest także zwiększanie przepustowości zabezpieczeń sieciowych, tak by mogły one przechwytywać zarówno ruch sieci WAN/brzegowej 1
2 (północ południe), jak i wewnętrzny ruch wschód zachód. Przeprowadzone przez producentów sprzętu sieciowego badania wykazały, że zazwyczaj około 76% ruchu w centrach danych odbywa się w kierunku wschód zachód na przykład w przypadku przenoszenia danych w ich obrębie z serwera na serwer, z serwera do pamięci masowej itd. a tylko 17% wychodzi poza nie w kierunku północ południe (na przykład do Internetu) i pozostałe 7% wchodzi do ich wnętrza 1. Do tego w miarę jak przedsiębiorstwa stosują coraz drobniejszą segmentację, jeszcze bardziej rosną wymagania dotyczące wydajności. Firma Fortinet wprowadziła ostatnio nowe rozwiązanie wewnętrznego firewalla sieciowego (INFW), które zapewnia większą segmentację wewnętrzną i widoczność, umożliwiając wdrażanie zabezpieczeń nie tylko w rdzeniu sieci, lecz także głębiej, bliżej warstwy switchingu dostępu. Im segmentacja sieci znajduje się bliżej przepływów pracy serwera i danych, tym większa część ruchu wschód zachód musi przechodzić przez punkty kontrolne zabezpieczeń sieciowych. Dziesięciokrotny wzrost przepustowości z 10 GbE do 100 GbE Aby zapewnić obsługę dużego ruchu w centrach danych, obecnie najczęściej stosuje się w ich przełącznikach sieciowych szybki interfejs 10 Gb/s Ethernet (10 GbE). Jednak grupa robocza IEEE Ethernet przewiduje, że wymagania dotyczące przepustowości rdzenia sieci podwajają się co 18 miesięcy, przez co organizacje muszą aktualizować swoje infrastruktury do szybszych interfejsów, takich jak 100 Gigabit Ethernet (100 GbE), a wkrótce pewnie jeszcze dalej. Wirtualizacja i konsolidacja serwerów zwiększa zagęszczenie portów wirtualnych i intensyfikuje ruch, zwiększając potrzebę stosowania szybszych pasm 40 GbE i 100 GbE z przełączników w obudowie do rdzenia centrum danych zamiast mniej wydajnej agregacji połączeń (LAG) wielu portów 10 GbE. Analitycy przewidują, że do 2017 roku 40% sprzedawanych przełączników centrów danych będą stanowiły przełączniki 40 GbE i 100 GbE (dziś jest to 10% patrz Rysunek 1). Odsetek wysyłek portów przełączników centrów danych (obszar) Tendencje w dziedzinie przełączników ethernetowych w centrach danych Łączna cena za linię portu (wszystkie prędkości) RYSUNEK 1: Liczba sprzedawanych przełączników centrów danych według szybkości portów (źródło: Crehan Research) 1. Cisco Global Cloud Index, 2012 r. 2. Data Center Security Strategies and Vendor Leadership: North American Enterprise Survey, Infonetics Research, 2013 r. Średnia rynkowa cena sprzedaży za port (linia) Ankieta przeprowadzona przez Infonetics Research wykazała, że 51% specjalistów ds. informatycznych wyraża potrzebę wdrożenia technologii 100 GbE w ciągu kilku lat, a wielu z nich może w ogóle pominąć etap 40 GbE i przejść bezpośrednio z 10 GbE na 100 GbE 2. Płaskie sieci umożliwiające rozbudowę centrów danych Na wzrost natężenia ruchu wschód zachód wpływa wiele czynników, między innymi wielowarstwowe architektury aplikacji, możliwości wirtualizacji (takie jak migracja VM w celu zwiększenia dostępności i efektywności zasobów), replikacja i inne funkcje obsługujące wysoką dostępność i odzyskiwanie po awarii. Tradycyjne sieci trzywarstwowe są zorientowane hierarchicznie wokół ruchu przepływającego z północy na południe, a dwuwarstwowe topologie typu leaf and spine mogą ograniczyć liczbę skoków i zmniejszyć opóźnienia ruchu wschód zachód między dowolną parą serwerów. Dlatego też wraca zainteresowanie tymi bardziej płaskimi sieciami dwuwarstwowymi, które poza tym można łatwiej skalować przez dodawanie kolejnych przełączników i regałów oraz tworzyć z nich niezwykle elastyczne centra danych i chmury. Jeszcze bardziej zwiększa to popularność szybszych pasm 40 GbE i 100 GbE między przełącznikami leaf a przełącznikami spine. Jednakże zapewnienie bezpośrednich połączeń od każdego przełącznika leaf do wszystkich przełączników spine zwiększa nie tylko szybkość, lecz także zagęszczenie portów szybkich interfejsów, które trzeba chronić przy użyciu firewalli i urządzeń zabezpieczeń sieciowych, które muszą poza tym obsługiwać prędkości już teraz osiągające wielokrotność 100 Gb/s. Studia przypadków wykorzystania przepustowości 100G w branży Przepustowość sieci rośnie w organizacjach wszystkich typów, ale niektóre segmenty branży mają szczególne potrzeby wymagające stosowania technologii 100G. Należą do nich instytucje badawczo-edukacyjne, firmy świadczące usługi finansowe oraz dostawcy usług internetowych/saas. Chociaż teraz stopień przyjmowania nowych standardów może zależeć od określonych czynników właściwych dla danej branży, w dłuższej perspektywie można na jego podstawie przewidzieć tendencje rozwoju sieci, które wkrótce obejmą całość środowiska przedsiębiorstw. Badania i edukacja Społeczność z branży badań i edukacji angażuje się w rozbudowę szybkich sieci badawczych i naukowych. Przykładem może tu być amerykańska sieć rozległa (WAN) konsorcjum Internet2 o przepustowości 100 Gb/s, która jest równorzędnie połączona z dziesiątkami podobnych sieci z innych krajów. W miarę jak uniwersytety i instytuty badawcze aktualizują swoje połączenia sieci badawczych i Internet2 do pasm WAN 100 Gb/s, wiele z nich zamienia używane w ich rdzeniach połączenia 10 GbE na 100 GbE. 2
3 Sieci sterowane programowo (Software Defined Networking SON) Umożliwiają programowanie wcześniej nieelastycznych, sztywnych sieci oraz optymalizowanie ich pod kątem konkretnych aplikacji Oprogramowanie opracowane wspólnie przez Indiana University i Intenet2 RYSUNEK 2: Innowacje sieci 100 GbE w branży badawczo-edukacyjnej (źródło: Internet2) Platforma innowacyjna Internet2 Infrastruktura testowania innowacji o przepustowości 100 G na potrzeby przyszłych zastosowań w obszarach nauki, badań i edukacji jest dostępna w całym kraju. Już teraz. 100 GE Jako że wiele uniwersytetów, instytucji państwowych i przedsiębiorstw z branży napotkało podczas wdrażania szybkich sieci problemy z istniejącymi firewallami, poszukują one także urządzeń zabezpieczających działających w standardzie 100 GbE, aby móc maksymalnie wykorzystywać możliwości swoich sieci badawczo edukacyjnych. Przykładowo, w laboratorium ESNet Departamentu Energii Stanów Zjednoczonych ogromne zbiory danych naukowych są często przesyłane ze zdalnych narzędzi lub obiektów naukowych przez sieć WAN. Sieć Internet2 codziennie przesyła około 2 petabajtów informacji, podczas gdy w trakcie zwykłych transferów przesyłanych jest 1 2 terabajtów plików lub danych. Większość istniejących firewalli może jednak obsłużyć częstotliwość poziomą, tylko jeśli ruch składa się z wielu mniejszych przepływów. Bez szybkich ścieżek przetwarzania wewnętrznego szybkie przesyły danych, nawet realizowane przez port firewalla 10 GbE, są spowalniane do 1 Gb/s, a nawet bardziej, uniemożliwiając korzystanie z zalet tych sieci. Przeciążenie ruchem generowanym przez studentów i innych użytkowników z kampusu także może blokować w godzinach najintensywniejszego używania sieci zasoby firewalla, takie jak pamięć RAM czy procesor, co jeszcze bardziej utrudnia szybkie przesyłanie danych naukowych. Dlatego też organizacje z branży badawczo-edukacyjnej też potrzebują dodatkowej obsługi szybkich indywidualnych przepływów naukowych przez porty 100 GbE, jak również sprzętowego przyspieszenia ruchu IPv6. Pionierska koncepcja dostosowywania sieci pod kątem niesamowitej całościowej wydajności z gwarancją powodzenia przejścia na pełną przepustowość 100 Gb * Model Science DMZ został opracowany przez laboratorium ESnet Departamentu Energii Stanów Zjednoczonych. Więcej informacji można znaleźć na stronie fasterdata.es.net. Usługi finansowe Dostęp do informacji i danych w czasie rzeczywistym ma znaczenie krytyczne w opierającym się na informacjach sektorze usług finansowych. Nie dziwi więc, że firmy z tej branży potrzebują większych przepustowości sieci, mniejszych opóźnień i skalowalnych architektur. Przedsiębiorstwa świadczące usługi finansowe zawsze jako jedne z pierwszych wdrażały najnowsze technologie sieciowe, a teraz są w awangardzie stosowania sieci o przepustowości 100 Gb/s i łączności 40G/100G. Operator transatlantyckiej giełdy NYSE Euronext już w 2009 roku wprowadził pierwszą na świecie podstawę 100 Gb/s w celu uzyskania sieci o małych opóźnieniach i dużej szybkości używanej w centrach danych w Nowym Jorku i Londynie 3. Tymczasem na rynkach finansowych Nowego Jorku i New Jersey wdrażane są sieci regionalne i miejskie o przepustowości 100G, które rozszerzają możliwości aktualizacji sieci do rdzeni 40 GbE/100 GbE. Podczas gdy branża usług finansowych podnosi się z globalnego kryzysu gospodarczego, wiele firm zwiększa swoją efektywność, konsolidując centra danych i sprzęt. Wiele z nich przyjmuje także skalowalną architekturę chmury i informatyczną, aby poprawić swoją prężność i zorientowanie na klienta w pokryzysowym otoczeniu. Banki i ich klienci od dawna byli celami grup hakerów, ale obecne agresywne środowisko zagrożeń stawia jeszcze większe wyzwania przed firmami świadczącymi usługi finansowe. Ostatnio odkryto, że jedna zorganizowana grupa hakerów zdołała ukraść niemal 1 miliard USD, włamując się do ponad 100 banków i buszując w ich wewnętrznych sieciach całymi miesiącami. Odsłania to przed nami systemowy charakter zagrożeń tej branży. Wszystkie powyższe tendencje świadczą o potrzebie przenoszenia zabezpieczeń bardziej w głąb sieci firm z branży usług finansowych, zwiększenia przepustowości ich zabezpieczeń i obsługi szybkich architektur o małych opóźnieniach za pomocą interfejsów 100 GbE
4 Internet i SaaS Firmy z branży internetowej i mediów społecznościowych, takie jak Google, Yahoo czy Facebook, które całą swoją działalność opierają na centrach danych, przecierają wraz z dostawcami usług SaaS szlaki we wdrażaniu ogromnej mocy obliczeniowej pozwalającej na dostarczanie bogatych treści i skalowanie zgodnie z wielkimi wymaganiami setek milionów użytkowników. Stosowane technologie, takie jak konwergentne stosy infrastruktury, wirtualizacja serwerów i pamięci masowej, infrastruktura aplikacji sieciowych czy wirtualizacja sieci/sdn, jeszcze bardziej zwiększają zapotrzebowanie na przepustowość i obsługę ruchu wschód zachód. Ostatnia ankieta przeprowadzona wśród 1600 specjalistów ds. informatycznych z Europy i Stanów Zjednoczonych wykazała, że podczas gdy 70% respondentów planuje wdrożyć technologię 100 GbE w ciągu najbliższych 24 miesięcy, z potrzebą aktualizacji do szybszych interfejsów zgodziło się 97% osób reprezentujących wielkie przedsiębiorstwa, a tylko 48% przedstawicieli mniejszych firm 4. Potrzebę ochrony nie tylko infrastruktury centrów danych głównych dostawców usług SaaS czy mediów społecznościowych, lecz także ich całej sieci ekosystemu usług powiązanych i uzupełniających o uprzywilejowanych połączeniach podkreślają także głośne kradzieże haseł i treści prywatnych z kont milionów użytkowników usług Dropbox, Snapchat i innych. Dostawcy usług komunikacyjnych Wielu dostawców usług internetowych i SaaS opiera z kolei możliwość skalowania infrastruktury i udostępniania jej zgodnie z zapotrzebowaniem na chmurach publicznych zapewnianych przez innych usługodawców. Dostawcy chmur IaaS i PaaS muszą więc nie tylko wdrażać wielkie centra danych o infrastrukturach mogących obsłużyć wielu klientów i umożliwiających elastyczne skalowanie według ich wymagań, lecz także zapewnić izolację tych klientów i poufność ich danych we współdzielonej sieci i środowiskach serwerowych. Rozpowszechnianie się urządzeń przenośnych o dużej przepustowości i obsługujących zaawansowane materiały multimedialne, rozwój ogromnych mocy obliczeniowych na potrzeby chmur publicznych (IaaS/PaaS/SaaS) i innych usług dostępnych dla wielu klientów, rozwój i świadczenie usług multimedialnych oraz wprowadzenie regulacji międzynarodowych, takich jak europejska dyrektywa RLAH Roam Like at Home spowodowały, że szybsze sieci 40 GbE i 100 GbE wdrażają głównie dostawcy usług komunikacyjnych, w tym operatorzy telekomunikacyjni i operatorzy bezprzewodowych sieci 4G/LTE, dostawcy usług zarządzanych oraz dostawcy zarządzanych usług ochrony (MSSP). Fortinet czołowym dostawcą rozwiązań ochrony 100G Firma Fortinet oferuje wiele różnych rozwiązań FortiGate działających zarówno w standardzie 40 GbE, jak i 100 GbE, które zaspokajają zróżnicowane potrzeby przedsiębiorstw i operatorów. Wszystkie modele FortiGate obejmują zarówno firewall centrum danych o wysokiej wydajności, jak i skonsolidowaną platformę zabezpieczeń, która może obsługiwać pełen zakres usług ochrony przed zagrożeniami FortiGuard, w tym systemy IPS, oprogramowanie chroniące przed złośliwym kodem i kontrolę aplikacji. Przekraczanie bariery 1 Tb/s w sieciach dostawców usług Zazwyczaj sieci operatorów i dostawców usług wymagają specjalnej architektury zapewniającej poza zwiększoną wydajnością także większą nadmiarowość i odporność na awarie. Firma Gartner Research podkreśliła odmienne wymagania sieci skali dostawców usług i operatorów, wprowadzając ostatnio i formalizując definicję firewalla sieci klasy operatorskiej (Carrier-Class Network Firewall CCNFW) 5 w celu odróżnienia go od firewalli używanych w przedsiębiorstwach i na kampusach, takich jak firewalle następnej generacji (next-generation firewalls NGFW). Zauważono przy tym w szczególności, że połączenia 10 GbE już nie są wystarczające i jako kluczowe kryteria decydujące o zakupie wymieniono szybkości 40G/100G. Firma Fortinet przegoniła wszystkich dostawców, wprowadzając zupełnie nowe rozwiązanie instalowane w obudowie FortiGate 5144C, pierwszy na świecie firewall, który może przekroczyć 1 Tb/s zagregowanej przepustowości. Model 5144C, wyposażony w podwójną architekturę dualstar i płytę montażową o szybkości 40 Gb/s umożliwiającą dystrybuowanie ruchu i zapewniającą wysoką dostępność, może wykorzystywać zalety szybkich modułów blade kontrolerów 40 GbE i 100 GbE w celu zbierania w pulę mocy zabezpieczeń z nawet dwunastu modułów blade zabezpieczeń FortiGate-5001D działających na najnowszych procesorach sieciowych FortiASIC NP6. Redefiniowanie granic możliwości firewalli centrum danych (DCFW) dzięki technologii 100 GbE Jako jedyna firma na rynku Fortinet ponownie zdefiniował górną granicę możliwości zabezpieczeń korporacyjnych, RYSUNEK 3: FortiGate-3810D zapewnia pierwsze na świecie zabezpieczenia 100 GbE w kompaktowym urządzeniu 4. Emulex Study Reveals Bandwidth and Network Speeds Exploding with Web-scale Deployments, 5. Competitive Landscape: Carrier-Class Network Firewalls, Gartner Research, październik 2014 r. 4
5 wprowadzając firewalle centrum danych (DCFW) najwyższej klasy na potrzeby szybkich sieci, które zapewniają wydajność klasy operatorskiej w cenie bardziej zwartych rozwiązań klasy korporacyjnej. Zazwyczaj większość firewalli centrów danych osiąga maksimum swoich możliwości przy prędkości 40 do 60 Gb/s i dlatego jak dotąd żaden inny dostawca nie mógł uzasadnić potrzeby stosowania portów o szybkości przekraczającej 10 GbE w urządzeniach dla przedsiębiorstw. Jednakże wprowadzając takie modele jak FortiGate-3810D mogące zapewnić szybkość do 320 Gb/s przez sześć interfejsów 100 GbE Fortinet oferuje jedyne rozwiązania bez obudów obsługujące łączność 40 GbE i 100 GbE. Dzięki wysokości 3U lub mniejszej stosowanej w przedsiębiorstwach zapewniają one rozmiar i energooszczędność, które czynią je idealnym wyborem dla korporacyjnych centrów danych następnej generacji i chmur prywatnych wymagających większej wydajności i skalowalności niż dotychczas. Równie istotny jest fakt, że takie bezprecedensowe podejście gwarantuje oszczędności kosztów, które pozwalają firmie Fortinet zapewnić dziesięciokrotnie lepszy stosunek ceny do wydajności niż w przypadku mniej wydajnych rozwiązań. Pomagają one obniżyć koszty i ograniczyć złożoność rozwiązań w obudowach, gwarantując jednocześnie funkcje centrum danych o znaczeniu krytycznym, takie jak łączenie w klastry i wysoką dostępność oraz możliwość zarządzania setkami domen wirtualnych w przypadkach zastosowań w chmurze czy obejmujących wielu klientów. Rozwiązania do centrów danych 40 GbE i 100 GbE firmy Fortinet stanowią pewną inwestycję, która sprawdzi się w przyszłości także w przypadku obecnych popularnych sieci 10 GbE, ponieważ opisywane modele zapewniają największe z dostępnych gęstości portów 10 GbE. Dzięki obsłudze od 28 do 60 interfejsów SFP+ (a nie jak w przypadku produktów pozostałych dostawców dwunastu bądź mniej) mogą one obsługiwać obecnie wdrażane rozległe, płaskie sieci 10 GbE, a także umożliwiają aktualizowanie przełączników sieciowych do pasm 40 GbE/100 GbE w nadchodzących latach bez ryzyka, że wyjdą one z użycia. Podsumowanie Wynikające z rosnącego zainteresowania technologiami chmury, środowiskami Big Data oraz usługami w modelu SaaS zapotrzebowanie użytkowników na coraz większą przepustowość wymusza stosowanie nowych architektur centrów danych oraz szybkich sieci 40 i 100 GbE. Firma Fortinet przoduje na rynku, dostarczając najefektywniejsze i innowacyjne rozwiązania o wydajności dziesięciokrotnie przewyższającej wydajność rozwiązań tradycyjnych dostawców oraz oferując modele i funkcje opracowane specjalnie pod kątem wszystkich zastosowań wymaganych przez przedsiębiorstwa i dostawców usług. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁA- CIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.
Zabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoSkuteczna ochrona dla sieci i centrów danych sterowanych programowo.
OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane
Bardziej szczegółowoZałącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoPurview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Bardziej szczegółowoPrawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoNajważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Bardziej szczegółowoRozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56
Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWelcome to the waitless world. Inteligentna infrastruktura systemów Power S812LC i S822LC
Inteligentna infrastruktura systemów Power S812LC i S822LC Przedstawiamy nową linię serwerów dla Linux Clouds & Clasters IBM Power Systems LC Kluczowa wartość dla klienta Specyfikacje S822LC Technical
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowo7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoUSŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoInto the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze
Into the cloud... Based on a true story 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze 50 000 klientów korzystających z rozwiązań firmy 190 GB dziennego
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoStandardy w obszarze Internetu Przyszłości. Mariusz Żal
Standardy w obszarze Internetu Przyszłości Mariusz Żal 1 Agenda Wprowadzenie Organizacje standaryzacyjne Projekty mogące mieć wpływ na proces standaryzacji Przyszłe obszary standaryzacji Podsumowanie 2
Bardziej szczegółowoChmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoNajważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoSerwer biznesowy o podwójnym zastosowaniu moc obliczeniowa i pamięć masowa w jednej obudowie
QNAP TDS-16489U-SB3 66 636,11 PLN brutto 54 175,70 PLN netto Producent: QNAP Firma QNAP rozwija innowacyjność w segmencie serwerów biznesowych i wprowadza do oferty TDS-16489U wydajny podwójny serwer łączący
Bardziej szczegółowoKoszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoIBM Systems and Technology Group Serwery IBM System x M4
IBM Systems and Technology Group Serwery IBM System x M4 Imponujące połączenie wydajności i energooszczędności 2 Prezentacja linii serwerów IBM System x M4 Rodzina serwerów IBM System x M4 Gdy Twoja firma
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoSpis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Bardziej szczegółowoRouter Lanberg AC1200 RO-120GE 1Gbs
Dane aktualne na dzień: 26-06-2019 14:20 Link do produktu: https://cardsplitter.pl/router-lanberg-ac1200-ro-120ge-1gbs-p-4834.html Router Lanberg AC1200 RO-120GE 1Gbs Cena 165,00 zł Dostępność Dostępny
Bardziej szczegółowoPoprawa komunikacji Rozwiązania sieciowe w ofercie IBM
I Konferencja i3: internet infrastruktury innowacje, Poznań 6 listopada 2009 Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM Tomasz Chomicki Paweł Jachimowicz Wyzwania Brak infrastruktury umoŝliwiającej
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoNajważniejsze zalety. Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczność pamięci NAS dla profesjonalnych twórców treści kreatywnych oraz w małych i średnich przedsiębiorstwach IronWolf Pro został zaprojektowany do wszystkich
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoAvailability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE
Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej
Bardziej szczegółowoOferta dysków twardych WD do centrów danych Ewolucja dysków o dużej pojemności
Wysokopojemne dyski twarde, które pomogą Ci realizować nowatorskie idee. WD i logo WD są zastrzeżonymi znakami towarowymi firmy Western Digital Technologies, Inc. w Stanach Zjednoczonych i w innych krajach;
Bardziej szczegółowoPolska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat
Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoTECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy
TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań
Bardziej szczegółowoCechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?
2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoInformatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowoNie pozostawaj w tyle
maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoPrzetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoChmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoTwórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform
Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoPrzetwarzanie w chmurze - przykład z Polski 2013, PIIT
Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych
Bardziej szczegółowoRoutery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale
Oficjalny raport Routery usług zintegrowanych Cisco serii 4000: Architektura usprawniająca pracę w oddziale Routery usług zintegrowanych (ISR) serii Cisco 4000 są przeznaczone dla organizacji rozproszonych,
Bardziej szczegółowoWprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
OR.272.17.2017 www.powiat.turek.pl P O W I A T T U R E C K I Powiat Innowacji i Nowoczesnych Technologii Załącznik nr 1 do SIWZ Dostawa serwerów SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOSTAWA SERWERÓW
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Bardziej szczegółowoChmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Bardziej szczegółowoCloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoCZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?
1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Bardziej szczegółowoBezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Bardziej szczegółowoPRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
Bardziej szczegółowoProcesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak
Procesy dynamiczne BPM+SOA+CLOUD Mariusz Maciejczak Źródło: Tomasz Gzik, Dynamiczne aspekty procesów biznesowych, Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych Źródło:
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoWarszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Bardziej szczegółowoVMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU
PRZEGLĄD ROZWIĄZANIA VMware NSX Data Center stanowi podstawę centrum danych sterowanego programowo oraz uzupełnienie infrastruktury wirtualizacji. Umożliwia działom IT szybkie podejmowanie działań odpowiednio
Bardziej szczegółowoDlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy
Dlaczego połączenie z Internetem przedmiotów powinno stanowić najwyższy priorytet firmy Twoje przedmioty chcą mówić. Słuchasz ich? Internet przedmiotów (IoT) składa się z miliardów inteligentnych urządzeń,
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoHosting i backup danych w środowisku operatorskim
Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego
Bardziej szczegółowoPanda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Bardziej szczegółowo