Analityka i BigData w służbie cyberbezpieczeństa

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analityka i BigData w służbie cyberbezpieczeństa"

Transkrypt

1 Date Venue

2 Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics

3 Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa (SOC) jest wyścigiem zbrojeń, w którym agresorzy są bezwzlędni i nie mogą zostać zlikwidowani. Dzisiejszyagresor (threat actor) jest bardzo inteligentny, dobrze zorganizowany, mocno zmotywowany i skupiony na celu... Dzisiejszy wektor ataku (threat vector) sposób i środki, przy pomocy których nieznany ktośwykonuje na wielu poziomach działania zaczepne oraz właściwy atak

4 Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

5 Narzędzia bezpieczeństwa + analityka = nowe możliwości Bezpieczeństwo Big Data Ciągły monitoring Normalizacja logów Korelacja danych Detekcja anomalii Zarządzanie incydentami Zintegrowane podejście Przetwarzanie dużych wolumentów danych Zaawansowane wizualizacja Repozytoria BigData Modele predykcyjne Mechanizmy self-learning Skupione na bezpieczeństwie Rozwiązanie pudełkowe Gotowe konektory Gotowe mechanizmy detekcji Parametryzacja Skupione na analityce Peta Bajty Dowolny typ danych Dowolne mechanizmy analityczne Modelowanie

6 Telefony Dostęp fizyczny Dane HR Media Szeroki kontekst analizy incydentów bezpieczeństwa Dane przestrzenne Dane IT? Dokumenty

7 Platforma IBM Big Data Analityka danych w ruchu Analityka danych w repozytorium Eksploracja danych

8 Integracja SIEM z BigData Platform Źródła danych Detekcja SOC igła w stogu siana 1 2 Netflow 1 Web/ Proxy 5 Repozytorium Big Data 2 3 Analiza Big Data i śledztwo 1 Nowe dane Hadoop igła w stogu siana 4 Proces Logi i przepływy przesyłane do SIEMa Procesowanie SIEM Incydenty analizowane przez SOC Nowe dane ciągle ładowane do BigData Platform Zdarzenia i przepływy wysyłane do BigData Platform Przeszukiwanie informacji Analiza wizualna Zapis danych w repozytorium śledczym Wnioskowanie i aktualizacja reguł SIEM

9 Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

10 Wizualizacja powiązań Tradycyjny SOC SOC nowej generacji Wizualizacja schematu symptomów Analiza powiązań danych Łączenie danych z różnych repozytoriów Wyszukiwanie, filtrowanie, analiza sieci Dokumentacja przypadku

11 https://www.youtube.com/watch?v=fznxhqdq47o

12 Globalna organizacja rynku instrumentów finansowych Cel Przestawić działania SOC z koncetracji na przetwarzaniu danych bezpieczeństwa i analizie alarmów na aktywne polowanie na cyber-przestępców Rozwiązanie IBM QRadar SIEM InfoSphere BigInsights repozytorium Hadoop I2 Intelligence Analysis Platform Nowe możliwości Analiza większego zakresu danych (historia) oraz nowych typów poczta, transakcje finansowe, media społecznościowe, procesy Wizualizacja powiązań i usprawnienie działań śledczych 12

13 Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

14 Analityka pomaga specjalistom bezpieczeństwa Klasyfikacja Segmentacja Anomalie Szeregi czasowe Asocjacje Budowa modelu analitycznego Wybór najlepszego modelu Użycie modelu do detekcji Uczenie się modelu

15 Cognitive Cyber Defence (CCD) Tradycyjne rozwiązania bezpieczeństwa skupiają się na prewencji (Known-knowns), detekcji (Unknown-knowns)... CCD jest zaprojektowane aby wykrywać w czasie rzeczywistym zawansowane ataki APT (Unknown-unknowns) CCD to detektor z wytrenowanymi modelami predykcji z funkcją samo-uczenia się Podłącza się do istniejącej infrastruktury SIEM, BigData Modele automatycznie się aktualizują podążając za nowymi wektorami ataku Analizuje dane NetFlow i DNS w czasie rzeczywistym Może się skalować do 32TB przetwarzanych dziennie Zaawansowane raporty Rekonstrukcja topologii botnetu w I2 Zawansowane drążenie danych do celów śledczych Wspierane modele samo-uczące się: DNS Fast Fluxing (Predictive Black List) DNS Adaptive Profiling DNS Domain Profiling DNS Amplification Attack DNS Tunneling Cluster Based Multivariate Anomaly Detection Univariate Anomaly Detection Employing Fast Flux to create APT list and compare to real-time and/or historical outbound traffic

16 Dziękuję! SOC nowej generacji Tomasz Rostkowski Tel:

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Szkolenia SAS Cennik i kalendarz 2017

Szkolenia SAS Cennik i kalendarz 2017 Szkolenia SAS Spis treści NARZĘDZIA SAS FOUNDATION 2 ZAAWANSOWANA ANALITYKA 2 PROGNOZOWANIE I EKONOMETRIA 3 ANALIZA TREŚCI 3 OPTYMALIZACJA I SYMULACJA 3 3 ROZWIĄZANIA DLA HADOOP 3 HIGH-PERFORMANCE ANALYTICS

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

Opis Rozwiązania SAP SAP HANA. Zmieniaj swoją przyszłość lepiej rozumiejąc biznes dzięki analityce predykcyjnej

Opis Rozwiązania SAP SAP HANA. Zmieniaj swoją przyszłość lepiej rozumiejąc biznes dzięki analityce predykcyjnej Opis Rozwiązania SAP SAP HANA Cele Zmieniaj swoją przyszłość lepiej rozumiejąc biznes dzięki analityce predykcyjnej Staw czoła nowej rzeczywistości Organizacje takie jak Twoja są w stanie wykrywać w czasie

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017 Analityka danych w środowisku Hadoop Piotr Czarnas, 5 czerwca 2017 Pytania stawiane przez biznes 1 Jaka jest aktualnie sytuacja w firmie? 2 Na czym jeszcze możemy zarobić? Które procesy możemy usprawnić?

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Big Data MATERIAŁY DYDAKTYCZNE I SZKOLENIOWE NA STUDIA PODYPLOMOWE ORAZ NA SZKOLENIA DYSTRYBUOWANE SĄ BEZPŁATNIE. Agenda

Big Data MATERIAŁY DYDAKTYCZNE I SZKOLENIOWE NA STUDIA PODYPLOMOWE ORAZ NA SZKOLENIA DYSTRYBUOWANE SĄ BEZPŁATNIE. Agenda Big Data str. 1 Agenda 1. Co to jest Big Data? 2. Źródła Big Data 3. Model 3V 4. Typy Big Data 5. Big Data w biznesie 6. Platforma IBM Big Data 1 Co oznacza Big Data? Zbiór danych tak duży, że jego przetwarzanie

Bardziej szczegółowo

Rola analityki danych w transformacji cyfrowej firmy

Rola analityki danych w transformacji cyfrowej firmy Rola analityki danych w transformacji cyfrowej firmy Piotr Czarnas Querona CEO Analityka biznesowa (ang. Business Intelligence) Proces przekształcania danych w informacje, a informacji w wiedzę, która

Bardziej szczegółowo

IBM Business Analytics

IBM Business Analytics IBM Business Analytics Rafał Kupis IBM Polska Wolność Myśli Ujednolicone środowisko Dowolny horyzont czasowy Progresywna interakcja 2 Łącz się z Innymi Sieci decyzyjne Konteksty biznesowe Wzajemne walidacje

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

BigData rewolucja czy ewolucja w świecie rozwiązań analityki biznesowej. Grzegorz Oleś Big Data Sales Executive

BigData rewolucja czy ewolucja w świecie rozwiązań analityki biznesowej. Grzegorz Oleś Big Data Sales Executive BigData rewolucja czy ewolucja w świecie rozwiązań analityki biznesowej Grzegorz Oleś Big Data Sales Executive Big Data??? wielu o tym pisze Big Data??? wielu o tym mówi Zasadnicze pytania O co chodzi

Bardziej szczegółowo

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami? Tomasz Imbiorowski, Dyrektor Departamentu Bezpieczeństwa, Bank Pocztowy SA Dariusz Wojtas, Head of Product Management, IMPAQ Warszawa,

Bardziej szczegółowo

WIZUALNA EKSPLORACJA DANYCH I RAPORTOWANIE W SAS VISUAL ANALYTICS ORAZ WSTĘP DO SAS VISUAL STATISTICS

WIZUALNA EKSPLORACJA DANYCH I RAPORTOWANIE W SAS VISUAL ANALYTICS ORAZ WSTĘP DO SAS VISUAL STATISTICS WIZUALNA EKSPLORACJA DANYCH I RAPORTOWANIE W SAS VISUAL ANALYTICS ORAZ WSTĘP DO SAS VISUAL STATISTICS WEBINARIUM, 2016.03.08 Dr Sławomir Strzykowski, Senior Business Solution Manager SAS VISUAL ANALYTICS

Bardziej szczegółowo

zloco inteligentne systemy optymalizacji kosztów i wspomagania decyzji w transporcie kolejowym Big Data Smart solutions

zloco inteligentne systemy optymalizacji kosztów i wspomagania decyzji w transporcie kolejowym Big Data Smart solutions Big Data Smart solutions zloco inteligentne systemy optymalizacji kosztów i wspomagania decyzji w transporcie kolejowym Monitoring parametrów lokomotywy i lokalizacja składu Dynamiczne rozkłady jazdy Eco

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta) Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania

Bardziej szczegółowo

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską (wynik prac grupy roboczej ds. kształcenia, kompetencji i zasobów

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r. Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania

Bardziej szczegółowo

EXPERIENCE IS THE KING

EXPERIENCE IS THE KING EXPERIENCE IS THE KING ANALITYKA CUSTOMER JOURNEY W AKCJI MARKETING PROGRESS, 13.10.2016 DOŚWIADCZENIE TECHNOLOGIA 38 lat na świecie, 22 lata w Polsce Wydajny silnik przetwarzania danych i analityki Pełna

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Inteligentna analiza danych operacyjnych

Inteligentna analiza danych operacyjnych Inteligentna analiza danych operacyjnych Nowa generacja narzędzi HP do monitorowania systemów IT Piotr Kuljon 14 Kwietnia 2015 Jak znaleźć jednego winnego? 2 Jak go powtrzymać? 3 HP Operations Analytics

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków Zaawansowane trwałe zagrożenia (APT) Liczba i skala cyber-zagrożeń rośnie w zastraszającym tempie. Obecnie żaden z systemów nie

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości. 2014-01-23 (VI zajęcia) Jakub Jurdziak

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości. 2014-01-23 (VI zajęcia) Jakub Jurdziak Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości 2014-01-23 (VI zajęcia) Jakub Jurdziak CEL ZAJĘĆ: Prezentacja nowoczesnego banku uniwersalnego jako organizacji opartej

Bardziej szczegółowo

zania z zakresu cyberbezpieczeństwa systemów w SCADA

zania z zakresu cyberbezpieczeństwa systemów w SCADA Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Prezentacja kierunku Analityka biznesowa. Instytut Ekonomii i Informatyki

Prezentacja kierunku Analityka biznesowa. Instytut Ekonomii i Informatyki Prezentacja kierunku Analityka biznesowa Instytut Ekonomii i Informatyki Potrzeba (1) Raport McKinsey Global Institute (grudzień 2016) Z szacunków McKinsey wynika, że o ile globalnie liczba absolwentów

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

MAM PROBLEM! Dział Wsparcia Technicznego

MAM PROBLEM! Dział Wsparcia Technicznego ! MAM PROBLEM! Dział Wsparcia Technicznego JAKI PROBLEM??? II Linia Wsparcia 30 ROZMOWY minut później TRWAJĄ Dział Wsparcia Technicznego Proaktywne zarządzanie infrastrukturą Data Center - ProactiveNet

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Relacja zakresu nauk humanistyczno-społecznych z Krajową Inteligentną Specjalizacją

Relacja zakresu nauk humanistyczno-społecznych z Krajową Inteligentną Specjalizacją Relacja zakresu nauk humanistyczno-społecznych z Krajową Inteligentną Specjalizacją Inteligentne uczenie się Moduł nr 1 Inteligentne szkolnictwo wyższe dla inteligentnej gospodarki i jej kadr Inteligentne

Bardziej szczegółowo

Samodzielny Business Intelligence in memory duże i małe. Paweł Gajda Business Solution Architect

Samodzielny Business Intelligence in memory duże i małe. Paweł Gajda Business Solution Architect Samodzielny Business Intelligence in memory duże i małe Paweł Gajda Business Solution Architect Agenda 1. Zapytania biznesowe 2. SAP Visual Intelligence 3. Szybkość 4. Zaangażowanie 5. Samoobsługa 6. Kreatywność

Bardziej szczegółowo

Analityka predykcyjna w marketingu i sprzedaży

Analityka predykcyjna w marketingu i sprzedaży Analityka predykcyjna w marketingu i sprzedaży Marcin Górzyński Partner Zarządzający Jędrzej Traczykowski Partner Zarządzający Czym jest data mining i analizy predykcyjne? Analiza dużej ilości danych w

Bardziej szczegółowo

SZKOLENIA SAS. ONKO.SYS Kompleksowa infrastruktura inforamtyczna dla badań nad nowotworami CENTRUM ONKOLOGII INSTYTUT im. Marii Skłodowskiej Curie

SZKOLENIA SAS. ONKO.SYS Kompleksowa infrastruktura inforamtyczna dla badań nad nowotworami CENTRUM ONKOLOGII INSTYTUT im. Marii Skłodowskiej Curie SZKOLENIA SAS ONKO.SYS Kompleksowa infrastruktura inforamtyczna dla badań nad nowotworami CENTRUM ONKOLOGII INSTYTUT im. Marii Skłodowskiej Curie DANIEL KUBIK ŁUKASZ LESZEWSKI ROLE ROLE UŻYTKOWNIKÓW MODUŁU

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

BigData & Cloud Wprowadzenie

BigData & Cloud Wprowadzenie BigData & Cloud Wprowadzenie Poznań 29-30 wrzesień 2015 IBM Corporation Agenda Dane, dużo danych Przykłady Wyzwania i ogranicznia technologiczne Wbudowana ekspertyza Podsumowanie 2 Dane jako na nowo odkrywany

Bardziej szczegółowo

NOWE PODEJŚCIE do e USŁUG

NOWE PODEJŚCIE do e USŁUG NOWE PODEJŚCIE do e USŁUG Centrum Kontaktu z Mieszkańcami Interoperacyjna wielokanałowa platforma komunikacyjna dr Jan Maciej Czajkowski Współprzewodniczący Zespołu ds. Społeczeństwa Informacyjnego Komisji

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2008 Zagadnienia do omówienia 1. 2. Przegląd architektury HD 3. Warsztaty

Bardziej szczegółowo

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel według przewidywań internetowego magazynu ZDNET News z 8 lutego 2001 roku eksploracja danych (ang. data mining ) będzie jednym z najbardziej rewolucyjnych osiągnięć następnej dekady. Rzeczywiście MIT Technology

Bardziej szczegółowo

Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP

Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016 Open Source biznes i bezpieczeństwo w oprogramowaniu Comp S.A. Open Source Day 2016 Kamil Hajduczenia Joanna Sadowska Dominik Czyż Warszawa, 26. kwietnia2016 C OMP Ø 1000+ pracowników w 18 lokalizacjach

Bardziej szczegółowo

Wybrane scenariusze energetyczne

Wybrane scenariusze energetyczne Wybrane scenariusze energetyczne Zaangażowanie Klienta Efektywnoś ć Energetyczn a Inteligentn y Dom Różnica Bilansowa SPRZEDAŻ WYDOBYCIE Predictive Maintenance PRODUKCJA DYSTRYBUCJA Zaangażowanie Klienta

Bardziej szczegółowo

Malware przegląd zagrożeń i środków zaradczych

Malware przegląd zagrożeń i środków zaradczych Malware przegląd zagrożeń i środków zaradczych Tomasz Gierszewski Politechnika Gdańska Energa-Operator S.A. Plan prezentacji Definicje malware Motywacja napastników Klasyfikacja malware Cykl życia Wykrywanie

Bardziej szczegółowo

Hbase, Hive i BigSQL

Hbase, Hive i BigSQL Hbase, Hive i BigSQL str. 1 Agenda 1. NOSQL a HBase 2. Architektura HBase 3. Demo HBase 4. Po co Hive? 5. Apache Hive 6. Demo hive 7. BigSQL 1 HBase Jest to rozproszona trwała posortowana wielowymiarowa

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

VisionHub. Jacek Bujanowski. Regional Sales Manager

VisionHub. Jacek Bujanowski. Regional Sales Manager VisionHub VisionHub więcej niż VMS Jacek Bujanowski Regional Sales Manager Qognify Pomagamy organizacjom w zarządzaniu ryzykiem oraz utrzymaniu ciągłości i optymalizacji działań operacyjnych Dawniej NICE

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI SYNAT: UNIWERSALNA, OTWARTA, REPOZYTORYJNA PLATFORMA HOSTINGOWA I KOMUNIKACYJNA SIECIOWYCH ZASOBÓW WIEDZY DLA NAUKI, EDUKACJI I OTWARTEGO SPOŁECZEŃSTWA WIEDZY MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Bardziej szczegółowo

Zastosowania narzędzi analitycznych w komunikacji społecznej

Zastosowania narzędzi analitycznych w komunikacji społecznej Zastosowania narzędzi analitycznych w komunikacji społecznej Jarosław Romaniuk/ 11 maja 2015 Media Społeczne dziś Użytkownicy sieci społecznościowych w 2014r (mln) Na Świecie W Polsce Liczba użytkowników

Bardziej szczegółowo

Od Sumowania do Zarządzania. Konrad Kobylecki Arkadiusz Wiśniewski

Od Sumowania do Zarządzania. Konrad Kobylecki Arkadiusz Wiśniewski Od Sumowania do Zarządzania Konrad Kobylecki Arkadiusz Wiśniewski Podejście tradycyjne Presja kosztowa CFO Marketing Sprzedaż Obsługa Klienta IT Administracja Podejście analityczne Presja ze strony CFO

Bardziej szczegółowo

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych - Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska 14 listopada 2011 roku 1 - - 2 3 4 5 - The purpose of computing is insight, not numbers Richard Hamming Motywacja - Mamy informację,

Bardziej szczegółowo

Tematy prac dyplomowych inżynierskich

Tematy prac dyplomowych inżynierskich inżynierskich Oferujemy możliwość realizowania poniższych tematów w ramach projektu realizowanego ze środków Narodowego Centrum Badań i Rozwoju. Najlepszym umożliwimy realizację pracy dyplomowej w połączeniu

Bardziej szczegółowo

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Agenda. 1.Koncepcja Smart City według Comarch 2.Open Data, Big Data 3.Elementy platformy 4.Comarch Beacon 5.Korzyści z wdrożenia platformy

Agenda. 1.Koncepcja Smart City według Comarch 2.Open Data, Big Data 3.Elementy platformy 4.Comarch Beacon 5.Korzyści z wdrożenia platformy Agenda 1.Koncepcja Smart City według Comarch 2.Open Data, Big Data 3.Elementy platformy 4.Comarch Beacon 5.Korzyści z wdrożenia platformy fot. Mury obronne Wawelu FAKTY Z ŻYCIA COMARCH Copyright Comarch

Bardziej szczegółowo

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ] Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc

Bardziej szczegółowo

LIDERZY DATA SCIENCE CENTRUM TECHNOLOGII ICM CENTRUM TECHNOLOGII ICM ICM UW TO NAJNOWOCZEŚNIEJSZY OŚRODEK DATA SCIENCE W EUROPIE ŚRODKOWEJ.

LIDERZY DATA SCIENCE CENTRUM TECHNOLOGII ICM CENTRUM TECHNOLOGII ICM ICM UW TO NAJNOWOCZEŚNIEJSZY OŚRODEK DATA SCIENCE W EUROPIE ŚRODKOWEJ. ROZUMIEĆ DANE 1 Pozyskiwanie wartościowych informacji ze zbiorów danych to jedna z kluczowych kompetencji warunkujących przewagę konkurencyjną we współczesnej gospodarce. Jednak do efektywnej i wydajnej

Bardziej szczegółowo

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury

Bardziej szczegółowo

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW M2M SINDBAD PLATFORM RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 MINISTERSTWO FINANSÓW Ministerstwo Finansów zapewnia obsługę Ministra Finansów

Bardziej szczegółowo

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business www.comarch.pl Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy Tomasz Matysik Kołobrzeg, 19.11.2009

Bardziej szczegółowo

Analiza danych i data mining.

Analiza danych i data mining. Analiza danych i data mining. mgr Katarzyna Racka Wykładowca WNEI PWSZ w Płocku Przedsiębiorczy student 2016 15 XI 2016 r. Cel warsztatu Przekazanie wiedzy na temat: analizy i zarządzania danymi (data

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Wprowadzenie do Hurtowni Danych. Mariusz Rafało Wprowadzenie do Hurtowni Danych Mariusz Rafało mariusz.rafalo@hotmail.com WPROWADZENIE DO HURTOWNI DANYCH Co to jest hurtownia danych? Hurtownia danych jest zbiorem danych zorientowanych tematycznie, zintegrowanych,

Bardziej szczegółowo

Data Mining Wykład 1. Wprowadzenie do Eksploracji Danych. Prowadzący. Dr inż. Jacek Lewandowski

Data Mining Wykład 1. Wprowadzenie do Eksploracji Danych. Prowadzący. Dr inż. Jacek Lewandowski Data Mining Wykład 1 Wprowadzenie do Eksploracji Danych Prowadzący Dr inż. Jacek Lewandowski Katedra Genetyki Wydział Biologii i Hodowli Zwierząt Uniwersytet Przyrodniczy we Wrocławiu ul. Kożuchowska 7,

Bardziej szczegółowo

Rozwiązania kognitywne to nie tylko software...

Rozwiązania kognitywne to nie tylko software... Rozwiązania kognitywne to nie tylko software... Piotr Beńke Dyrektor działu Rozwiązań Sprzętowych IBM Polska Watson Warsaw Summit 2017 Dane transformują branże jak i zawody DANE SŁUŻBY ZDROWIA DANE RZĄDOWE

Bardziej szczegółowo

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl

Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Plan wykładów Wprowadzenie - integracja

Bardziej szczegółowo

Odkryj w danych to, co najważniejsze

Odkryj w danych to, co najważniejsze Odkryj w danych to, co najważniejsze W erze data lake ów posiadanie bazy danych jest absolutnym minimum dla efektywnego prowadzenia biznesu, szczególnie w Sieci. Każda dobrze zarządzana, nowo utworzona

Bardziej szczegółowo

Plan prezentacji 0 Wprowadzenie 0 Zastosowania 0 Przykładowe metody 0 Zagadnienia poboczne 0 Przyszłość 0 Podsumowanie 7 Jak powstaje wiedza? Dane Informacje Wiedza Zrozumienie 8 Przykład Teleskop Hubble

Bardziej szczegółowo

Hurtownie danych - przegląd technologii

Hurtownie danych - przegląd technologii Hurtownie danych - przegląd technologii Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel Plan wykład adów Wprowadzenie - integracja

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A

Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień Paweł Kowalik COMARCH S.A Najnowsze technologie IT dla samorządów COMARCH SMART PARKING ŁOWICZ, 5 Wrzesień 2016 Paweł Kowalik COMARCH S.A Inteligentne miasto (ang. Smart City) miasto, które wykorzystuje technologie informacyjno-komunikacyjne,

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r.

dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r. dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, 16.04.2014 r. Big Data w praktyce, z perspektywy konsultanta Business Intelligence Parę słów

Bardziej szczegółowo

Digital Analytics vs Business Analytics Jak łączyć by osiągnąć maksimum korzyści? Maciej Gałecki

Digital Analytics vs Business Analytics Jak łączyć by osiągnąć maksimum korzyści? Maciej Gałecki Digital Analytics vs Business Analytics Jak łączyć by osiągnąć maksimum korzyści? Maciej Gałecki Jak Digital Analytics może wpływać na biznes? 2 Jak rozumiem Digital Analytics? Digital Analytics to na

Bardziej szczegółowo

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo