WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,

Wielkość: px
Rozpocząć pokaz od strony:

Download "WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,"

Transkrypt

1 WiFi na śniadanie Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa,

2 Fortinet & Fortinet Security Fabric Copyright Fortinet Inc. All rights reserved.

3 Fortinet: A History of Innovation Fortinet Founded Began Global Sales FortiGate & FortiOS st FortiASIC Content Processor FortiManager FortiOS Named WW UTM Leader FG-5000 (ATCA) FortiOS st FortiASIC Network Processor NP FortiOS IPO 1 st FortiASIC System On A Chip SoC FortiAP FortiOS 5.0 & SoC M Units Shipped 1 st 40GbE Port Security Appliance FortiASIC NP6 1Tbps Firewall NP6 FortiSandbox New HQ 1 st 100GbE Port Security Appliance Internal Network Firewall (INFW) 2M Units Shipped Acquired Meru Networks A Security Fabric Acquired AccelOps FortiASIC CP9 & SOC3 CP 3

4 Fortinet: Gaining Share in a Growing Market 4

5 Security without Compromise TODAY S NETWORK IS BORDERLESS SLOW IS BROKEN COMPLEXITY IS THE ENEMY OF SECURITY SECURITY STRATEGY: Intelligent SECURITY STRATEGY: Powerful SECURITY STRATEGY: Seamless 5

6 The Fortinet Security Fabric The Fortinet Security Fabric is the vision that delivers on the promise of Security without Compromise: Broad, Powerful and Automated Advanced Threat Intelligence NOC/SOC Client Cloud Network Access Application Partner API 6

7 Intelligent security is AWARE The Fortinet Security Fabric provides complete visibility, enabling network segmentation AWARE VISIBILITY SEGMENTATION AUTOMATED OPERATION All infrastructure including endpoints, network, data center, cloud and data Create network segments by trust level Single pane of glass for full Fabric-wide policy control 7

8 Intelligent security is OPEN The Fortinet Security Fabric allows integration of other security technologies OPEN VIRTUALIZATION & SDN/NFV CLOUD ENDPOINT & IoT MANAGEMENT SIEM SYSTEMS INTEGRATOR 8

9 Powerful security is SCALABLE The Fortinet Security Fabric scales from IoT to the cloud SCALABLE ENDPOINT ACCESS BRANCH CAMPUS & DATA CENTER CLOUD NP CP Private Hybrid Public Endpoint Security Embedded Security SoC SPU Powered Multi-SPU Powered 9

10 Powerful security is highly SECURE The Fortinet Security Fabric shares global and local threat intelligence and mitigation information SECURE GLOBAL THREAT INTELLIGENCE LOCAL THREAT INTELLIGENCE COOPERATION Detect and mitigate all known threats Discover and mitigate unknown threats Rapid sharing of threat intelligence and mitigation actions 10

11 Seamless security is ACTIONABLE The Fortinet Security Fabric provides cooperative security alerts, recommendations and audit reports ACTIONABLE FABRIC ELEMENT ALERT Rank Severity Recommendation AUDIT REPORT 5 Critical Zero-Day Vulnerability 5 4 Medium Not Connected to Fabric 3 Advisory Logging Disabled Regulatory Template, i.e. PCI 11

12 Comprehensive Security Solutions ENTERPRISE FIREWALL CLOUD SECURITY ADVANCED THREAT PROTECTION APPLICATION SECURITY SECURE ACCESS FortiGate - Next-Generation FW - Data Center FW - Internal Segmentation FW - Distributed Enterprise FW FortiWiFi FortiManager FortiAnalyzer FortiSIEM ForitGate VM (Virtual FW) FortiGate VMX (SDN Virtual FW) FortiGate VM for Public Cloud - AWS - Microsoft Azure - OpenStack FortiSandbox FortiMail FortiWeb FortiClient FortiCloud Sandboxing FortiMail FortiWeb FortiADC FortiDDoS FortiDB FortiWAN FortiCache FortiAP FortiWiFi FortiCloud AP Management FortiSwitch FortiAuthenticator FortiToken FortiExtender FortiCloud 12

13 FORTINET SECURITY FABRIC Endpoint Protection Secure Access Point Sandbox NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Virtual Firewall Internal Segmentation FW Switching Web Servers Internal Segmentation FW SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices Distributed Ent FW LTE Extension DCFW/ NGFW Internal Segmentation FW Security DDoS Protection FortiCloud Sandbox BRANCH OFFICE OPERATIONS CENTER 13

14 FORTINET SECURITY FABRIC ENTERPRISE FIREWALL Endpoint Protection Secure Access Point Sandbox FortiGate NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Virtual Firewall FortiGate Internal Segmentation FW Switching Web Servers FortiGate Internal Segmentation FW SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall FortiGate Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices FortiGate/FortiWiFi Distributed Ent FW LTE Extension FortiGate DCFW/ NGFW Security FortiGate Internal Segmentation FW DDoS Protection FortiAnalyzer FortiCloud Sandbox BRANCH OFFICE FortiSIEM OPERATIONS CENTER FortiManager 14

15 FORTINET SECURITY FABRIC CLOUD SECURITY ENTERPRISE FIREWALL Endpoint Protection Secure Access Point Sandbox FortiGate NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Fortinet Virtual Firewall FortiGate Internal Segmentation FW Switching Web Servers FortiGate Internal Segmentation FW FortiGate VMX SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall FortiGate Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices FortiGate/FortiWiFi Distributed Ent FW LTE Extension FortiGate DCFW/ NGFW Security FortiGate Internal Segmentation FW DDoS Protection FortiAnalyzer FortiCloud Sandbox BRANCH OFFICE FortiSIEM OPERATIONS CENTER FortiManager 15

16 FORTINET SECURITY FABRIC ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security FortiGate VMX SDN, Virtual Firewall Database Protection Application Delivery Controller FortiWeb Web Application Firewall PUBLIC CLOUD FortiGate Internal Segmentation FW CAMPUS FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient Server FortiGate Internal Segmentation FW LTE Extension FortiAnalyzer FortiCloud DDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 16

17 FORTINET SECURITY FABRIC APPLICATION SECURITY ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security FortiGate VMX SDN, Virtual Firewall FortiADC Application Delivery Controller FortiDB Database Protection FortiWeb Web Application Firewall PUBLIC CLOUD FortiGate Internal Segmentation FW CAMPUS FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient Server FortiGate Internal Segmentation FW LTE Extension FortiAnalyzer FortiCloud FortiDDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 17

18 FORTINET SECURITY FABRIC SECURE ACCESS APPLICATION SECURITY ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack FortiSwitch Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security CAMPUS FortiGate VMX SDN, Virtual Firewall FortiADC Application Delivery Controller FortiDB Database Protection FortiWeb Web Application Firewall FortiSwitch Switching Server FortiCloud AP Management FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient PUBLIC CLOUD FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW FortiExtender LTE Extension FortiAnalyzer FortiCloud FortiDDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 18

19 Fortinet Secure Access, jak zbudować skalowalną i bezpieczną sieć bezprzewodową Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa,

20 Rosnące oczekiwania Wzrost liczby urządzeń Rosnące Oczekiwania Jednolita platforma zarządzania Migracja do sieci bezprzewodowych Zunifikowany dostęp do zasobów Centralne Aplikacje Potrzeba wyższych przepustowości Migracja do ac 20

21 Eksplozja urządzeń mobilnych Rośnie populacja pracowników mobilnych Rośnie akceptacja dla używania urządzeń prywatnych do celów służbowych (BYOD) Urzeczywistnia się Internet rzeczy (IoT) 21

22 Sieci bezprzewodowe najsłabsze ogniwo? 60% Sieci WLAN uznane za najbardziej podatny na zagrożenia element infrastruktury 50% 40% 30% 20% 10% 0% Endpoint Core network infrastructure Wireless Databases Applications Storage Worldwide 45% 29% 49% 25% 17% 11% 25% Americas 43% 28% 50% 27% 17% 12% 23% EMEA 47% 27% 52% 22% 17% 10% 24% APAC 43% 31% 44% 25% 18% 10% 29% 22

23 Połączenie bezpieczeństwa i dostępu Security Access Wzrost liczby urządzeń Secure Access Architecture Jednolita platforma zarządzania Migracja do sieci bezprzewodowych Zunifikowany dostęp do zasobów Centralne Aplikacje Potrzeba wyższych przepustowości Migracja do ac 23

24 Jak Fortinet zapewnia bezpieczny dostęp? Secure Access Architecture 24

25 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 25

26 Co wybrać? Infrastructure (Dedykowany kontrole) Integrated (Zintegrowany kontroler) Cloud Cloud (Zarządzanie z chmury) Sieci rozproszone Instytucje Finansowe Szkolnictwo podstawowe Szkolnictwo Wyższe Miejsca imprez masowych 26

27 Cloud Wireless Prostota wdrożeń 27

28 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 28

29 FortiCloud Rozwiązanie dostępowe - zapewnia bezpieczeństwo korzystając z uproszczonego zarządzania Cloud Management BEZPIECZEŃSTWO Punkty dostępowe z wbudowanym NGFW/UTM Usługa FortiGuard realizowana lokalnie na punktach dostępowych (AP-S) CLOUD MANAGEMENT Prostota instalacji i konfiguracji bezpiecznych punktów dostępowych Zarządzanie przez interfejs graficzny BRAK KONTROLERA SIECI WLAN Eliminacja jakichkolwiek systemów centralnego zarządzania siecią WLAN Szybkość uruchomienia Zarządzanie z chmury Koszt

30 FortiCloud FORTIOS MANAGEMENT FORTIAP REGIONALNOŚĆ Publiczna wersja Beta Tworzenie polityk i szablonów konfiguracyjnych FortiGate oraz FortiWifi (FortiOS 5.4) Kolektor logów Sandbox Social Media Captive Portal Usługi roamingu Wsparcie dla narzędzi analitycznych Możliwość tworzenia map sieci WLAN Aktualizacja oprogramowania i sygnatur via FortiGuard Centrum Danych w EU

31 Najbezpieczniejsza sieć Wi-Fi zarządzana z chmury Zarządzanie poprzez FortiCloud Brak wymagania kontrolerów sieci WLAN Usługa FortiGuard lokalnie na punktach dostępowych Prostota instalacji i zarządzania Konkurencyjne rozwiązania Wi-Fi Connection Credential Lookup Authentication Gap in Security Protection Continue to Wire Punkty dostępowe FortiAP-S Connection Credential Lookup Authentication IPS, AV, Botnet URL Filter, App Control Continue to Wire

32 Cloud schemat poglądowy Security Access Points FortiSwitch POE Access Points Security Data Control Management

33 FortiCloud usługi i możliwości Konfigurowalny Captive Portal Zdalna konfiguracja Zgodność z PCI Usługi bezpieczeństwa

34 Integrated Wireless Zintegrowany, Skalowalny, Zunifikowane zarządzanie 34

35 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 35

36 Integrated Wireless Bezpieczne rozwiązanie dostępu, który zapewnia bezpieczeństwo i kontrolę dostępu w jednym Central Location FortiCloud Remote Branch Office ZINTEGROWANIE Platforma bezpieczeństwa oraz kontroler sieci bezprzewodowej w jednym CENTRALNE ZARZĄDZANIE Jednolite zarządzanie platformami bezpieczeństwa, punktami dostępowymi, przełącznikami SKALOWALNE Wsparcie dla instalacji każdej wielkości Szerokie portfolio platform sprzętowych oraz wirtualnych Konsolidacja Spójne zarządzanie Koszt

37 Zintegrowane bezpieczeństwo i zarządzanie dostępem Jeden panel zarządzana Zintegrowany dostęp dla obu mediów transmisyjnych Kontrola aplikacji Usługi FortiGuard Security Security Access Kontroler sieci WLAN Wykrywanie obcych AP, Wireless IDS Zintegrowany Captive Portal Przesyłanie danych: o tunelowanie, lokalnie, sieć kratowa

38 Centralne zarządzanie rozwiązaniem zintegrowanym FortiManager Globalne zarządzanie konfiguracją Centralne zarządzanie oprogramowaniem AP Konfiguracja sieci SSID oraz interfejsów radiowych Centralne wykrywanie i tłumienie obcych AP Monitoring użytkowników w czasie rzeczywistym Zarządzanie Logowanie FortiManager Lokalizacja centralna FortiAnalyzer FortiAnalyzer Raporty z użytkowania system Analiza zdarzeń i naruszeń bezpieczeństwa Weryfikacja zgodności z PCI Oddział Oddział

39 FortiLink zarządzanie przełącznikami FortiGate Switch Management Fortilink protokół do zarządzania przełącznikami Widoczność statusu/prędkości portów Status i zarządzanie PoE Centralne zarządzanie VLANami Centralne zarządzanie politykami dostępowymi Uwierzytelnianie klientów via 802.1x lub captive portal

40 Zintegrowany kontroler sieci bezprzewodowej Każdy FortiGate zawiera kontroler sieci WLAN Najszersze portfolio kontrolerów WLAN na rynku Wsparcie dla instalacji od 5 AP (100 użytkowników) aż do AP (32,000 użytkowników)

41 Integrated Wireless schemat poglądowy Security FortiGate NGFW/UTM Access Points FortiSwitch POE Wired + Wireless LAN Controller Access Points Wireless Plane CAPWAP RFC 5415 Data Control Management

42 Infrastructure Wireless Elastyczność, Wydajność, Mobilność 42

43 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma Zarządzanie siecią bezpieczeństwa WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 43

44 Dlaczego Infrastructure? Fortigate Kontroler sieci WLAN ELASTYCZNOŚĆ PLANOWANIA KANAŁÓW Redukcja czasu planowania sieci Redukcja wdrożenia Duże implementacje MOBILNOŚĆ, ROAMING, SKALA Wsparcie dla gęstych środowisk Krótkie czasy przełączania dla wideo i głosu Usługi szybkiego podłączenia do sieci WYBÓR Rozłączny dostęp i bezpieczeństwo Możliwość wyboru najlepszej technologii Separacja bezpieczeństwa

45 Kontrola nad siecią Wireless Virtual Cell technology System tworzy wirtualny punkt dostępowy (BSSID), który ukrywa rzeczywiste AP od klientów, więc klienci "słyszą" jeden AP. Dzięki temu możliwe jest kontrola połączenia poprzez infrastrukturę sieciową, a nie klienta Technologia mająca zastosowanie szczególnie dla wymagających aplikacji i systemów komunikacji (telefonia IP) Kontrolowane przełączanie połączeń oznacza większą skalowalność środowiska o wysokiej gęstości klientów.

46 Kontrola nad użytkownikami Network In Control Kontroler WLAN Fortinet decyduje, kiedy przełączyć klienta dla zapewnienia najlepszej jakości sygnału w aplikacjach wrażliwych na opóźnienia. Air Traffic Control Zarządzanie komunikacją pomiędzy punktami dostępowymi i stacjami użytkowników. Airtime Fairness Regulacja dostępu do Wi-Fi, dzięki czemu każdy klient dostaje taką samą ilość czasu, zapewniając stałą wydajność dla użytkowników.

47 Architektura, skalowalność oraz elastyczność Multi-Channel Wiele kanałów dla maksymalizacji ponownego wykorzystania widma i wydajność Virtual Cell + Single Channel Jeden kanał dla prostoty wdrażania i szybkiego roamingu Virtual Cell + Channel Layers Wiele kanałów dla segmentacji ruchu i większej pojemności

48 Infrastructure schemat poglądowy Fortinet Connect Security Wireless LAN Manager Wireles s Wireless LAN Controller SC/MC ATC/ATF FortiGate NGFW/UTM Wireless Plane Access Points FortiSwitch POE Acces s Points Data Control Management

49 Uniwersalne punkty dostępowe FORTIGATE MANAGEMENT FORTICLOUD MANAGEMENT FORTIWLC MANAGEMENT 49

50 Punkty dostępowe Infrastructure Integrated Cloud FAP-U FAP FAP-S FAP-C Universal Smart Connectivity Technology Generation Update (802.11ac wave 2) 300Mbps 1.3Gbps 3.47Gbps n ac wave 1 ac wave 2

51 Narzędzie Analityczne Fortinet Presence 51

52 FortiPresence analityka w sieci bezprzewodowej Funkcjonalności Pomiaru Funkcjonalności Łączenia Funkcjonalności Działania

53 FortiPresence analityka w sieci bezprzewodowej Kluczowe funkcjonalności: Analityka wykorzystania sieci WLAN Lokalizacja użytkowników Logowanie poprzez Social WiFi Raportowanie

54 FortiPresence schemat poglądowy 54

55 Gartner MQ LAN&WLAN 2016 Architektura Secure Access zapewnia bezpieczeństwo end-to-end na warstwie dostępowej Elastyczność implementacji dzięki wykorzystaniu uniwersalnych punktów dostępowych Prosty i przejrzysty model licencjonowania rozwiązań bezprzewodowych FortiPresense upraszcza gromadzenie danych i ich analizę

56 56

57 geneza powstania Powstanie spółki IT.expert Inwestycja w spółkę IT.event. Utworzenie spółki IT.event pozwoliło nam zbudować ofertę outsourcingową w obszarze informatycznej oraz eventowej obsługi największych konferencji i wydarzeń publicznych krajowych i zagranicznych. Połączenie spółek Commcord i IT.expert. Od tego momentu jesteśmy największym dostawcą rozwiązań bezpieczeństwa sieci na rynku. Utworzenie Grupy Kapitałowej IT.expert oraz inwestycja w spółkę Management Data Systems. Realizacja wielu dużych projektów usługowych w zakresie elektronicznej obsługi dokumentów, udostępnienia e-usług i e-learning-u. Staliśmy się również producentem oprogramowania. Inwestycja w spółkę Commcord. Przyłączenie spółki Commcord pozwoliło nam rozszerzyć dotychczasową ofertę Grupy Kapitałowej IT.expert o bardzo ważny obszar, jakim są sieci informatyczne i bezpieczeństwo. Połączenie spółek Management Data Systems i IT.expert. 57

58 IT.expert Sp. z o.o. 16 lat doświadczenia na dynamicznie zmieniającym się rynku informatycznym Unikatowe portfolio produktowe i usługowe w zakresie zaawansowanych systemów IT 200 wysokiej klasy specjalistów, inżynierów i ekspertów 450 certyfikatów technicznych 150 certyfikatów handlowych 80 certyfikatów audytorskich i metodologii zarządzania Główne sektory działalności: Sektor finansowy Sektor przemysłowy Sektor publiczny Główne obszary działalności: Cooperation Security Cloud Outsorcing Smart City Mobility 58

59 Pytania i odpowiedzi. Pytanie 1. Jakim sposobem jest tłumiony sygnał obcych AP? Odpowiedź 1. Fortinet AP działa na kilka sposobów. Podszywając się pod obcy AP wysyła Disassociation frame. Na podstawie analizy sygnału nadawanego przez obcy AP modyfikuje parametry własnego radia np. zmieniając kanał. Pytanie 2. Czy v trybie VirtualCell AP komunikują się między sobą? Odpowiedź 2. AP wysyłają własne Beacon i odbierają Beacon od sąsiednich AP. AP przesyła informacje o odebranych sygnałach do WLC. WLC na tej podstawie podejmuje decyzje o modyfikacji parametrów AP. Pytanie 3. Jakie API są obsługiwane w Fortinet Security Fabric i w FortiPresence? Odpowiedź 3. Fortigate - REST API FortiWLC - SDN API (np. OpenDaylight Controller) FortiPresence - REST API (Push API od AP do FortiPresence) 59

60 Dziękujemy za uwagę Kontakt Andrzej Bajcar

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Portfolio produktowe DELL w zastosowaniach systemów GIS

Portfolio produktowe DELL w zastosowaniach systemów GIS Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner

Bardziej szczegółowo

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved. INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ] Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

HP Matrix Operating Environment: Infrastructure Administration

HP Matrix Operating Environment: Infrastructure Administration Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Kompleksowa oferta zabezpieczeń sieciowych

Kompleksowa oferta zabezpieczeń sieciowych Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3

Bardziej szczegółowo

DESIGNED FOR ALL-WIRELESS WORLD

DESIGNED FOR ALL-WIRELESS WORLD DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.

Bardziej szczegółowo

Solution Defined Distribution

Solution Defined Distribution Solution Defined Distribution Advanced Networking Cloud Unified Communications Cyber Security Application Performance Mobility Software Defined Infrastructure Portfolio Solution Defined Distribution O

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o.

3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o. 3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o. Powiedz TAK dla innowacyjnych rozwiązań sieci bezprzewodowych nowej generacji firmy Aerohive Networks HQ Wi-Fi Primary Access Guest, Corp, BYOD

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Fortisłownik. Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow. veracomp.pl extranet.veracomp.pl webinary.veracomp.pl

Fortisłownik. Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow. veracomp.pl extranet.veracomp.pl webinary.veracomp.pl Fortisłownik Dowiedz się więcej! Veracomp SA ul. Zawila 61, 30-390 Krakow veracomp.pl extranet.veracomp.pl webinary.veracomp.pl 1 Spis treści 360 Protection Bundle... 2 FortiSwitch... 6 FortiSiem... 7

Bardziej szczegółowo

Bezpiecze stwo IT z punktu widzenia Rekomendacji D

Bezpiecze stwo IT z punktu widzenia Rekomendacji D Bezpieczestwo IT z punktu widzenia Rekomendacji D Robert Dbrowski, CISSP SE Fortinet 1 Copyright 2013 Fortinet Inc. All rights reserved. rodowisko IT Edge Firewall (NGFW) Enterprise Campus Carrier/MSSP

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

Rozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager

Rozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos

Bardziej szczegółowo

98,00 PLN brutto 79,67 PLN netto

98,00 PLN brutto 79,67 PLN netto Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki? Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT

Bardziej szczegółowo

Hosting i backup danych w środowisku operatorskim

Hosting i backup danych w środowisku operatorskim Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015 Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine

Bardziej szczegółowo

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:

Bardziej szczegółowo

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie

Bardziej szczegółowo

RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT

RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT PRZYKŁAD WDROŻENIA W DUBAJU PIOTR STANKOWSKI WARSZAWA, 21.03.2019 AGENDA COMARCH TECHNOLOGIES KIM JESTEŚMY? COMARCH SMART METERING Z WYKORZYSTANIEM

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo

Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo H w DataCenter w raktyce Michał Kołodziej, olution rchitect HN ndrzej Grabowski, olution rchitect BC 24 kwietnia 2013 Copyright 2012

Bardziej szczegółowo

Dni: 3. Opis: Adresaci szkolenia

Dni: 3. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved. Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo