Możemy spodziewać się przede wszystkim ataków. Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe
|
|
- Seweryn Borkowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 22 Bezpieczeństwo: zagrożenia stare, kierunki ataków nowe Eksperci przewidują, że większość zagrożeń dla bezpieczeństwa danych i sieci firmowych występujących w ub.r. utrzymywać się będzie również w 2012 r. Natomiast pojawiać się będą nowe kierunki i cele ataków. Uwaga osób odpowiadających za bezpieczeństwo IT powinna koncentrować się na groźnych zjawiskach, takich jak: eksploity i botnety ukierunkowane na sprzęt i firmware konkretnych użytkowników lub organizacji, nasilenie ataków na systemy mobilne, ośrodki certyfikacji SSL i operacje walutą wirtualną, a także zagrożeniach wynikających z wdrażania protokołu IPv6 i środowisk wirtualnych. Aby stawić im czoło, konieczne będzie m.in. zastosowanie ochrony wielowarstwowej, zapewnianej przez zapory ogniowe nowej generacji. Możemy spodziewać się przede wszystkim ataków wymierzonych w zdefiniowane cele, zamiast masowych inwazji. W cyberatakach APT (Advanced Persistent Threats) nadal będą wykorzystywane: wirusy, robaki, konie trojańskie, spyware, adware i botnety jako narzędzia, których celem są konkretne osoby lub organizacje. Rozwiązania ochronne oparte na sygnaturach mogą okazać się niewystarczające w walce z takimi zagrożeniami, ponieważ botnety mogą się szybko adaptować i symulować normalne aplikacje oraz wzorce ruchu. Potrzebna będzie ochrona wielowarstwowa, np. w postaci zapór ogniowych nowej generacji. Firma Cisco przestrzega również przed wzrostem liczby ataków na przemysłowe systemy sterowania ICS (Industrial Control System) oraz systemy nadzorujące przebieg procesu technologicznego lub produkcyjnego SCADA (Supervisory Control And Data Acquisition). Wektory ataków 2012 W swoim corocznym raporcie na temat zagrożeń w 2012 r. firma McAfee przewiduje m.in.: pojawianie się eksploitów ukierunkowanych na sprzęt i firmware, nasilenie ataków na systemy mobilne i operacje walutą wirtualną. Inne prognozowane niepokojące zjawiska to: łączenie protestów haktywistów w sieci z fizycznymi protestami demonstrantów, w celu wzmocnienia siły nacisku politycznego, akty cyberwojenne (jeżeli nie rzeczywiste agresje, to demonstracje pokazujące ich siłę destrukcyjną) czy dalsze ataki na certyfikaty SSL (mające zmniejszać zaufanie do ośrodków certyfikacji). Zaawansowane prace nad specyfikacją Intela, dotyczącą zunifikowanego interfejsu firmware, zmuszają napastników do tworzenia nowych złośliwych kodów. Mogą oni wykorzystywać funkcje niskiego poziomu do kontrolowania botnetu, przenosząc swoje PARTNEREM TEMATU JEST FIRMA FORTINET
2 Bezpieczeństwo: zagrożenia funkcje kontrolne np. do procesora graficznego, BIOS-u lub głównego sektora rozruchowego (MBR). Kolejnym, rosnącym zagrożeniem są ataki na urządzenia mobilne, coraz częściej używane do przeprowadzania transakcji finansowych i stanowiące repozytorium cennych informacji. Złośliwe oprogramowanie na urządzenia mobilne nie powstaje jeszcze masowo, ale McAfee spodziewa się, że będzie go coraz więcej w tym roku. Takie ataki mogą być przeprowadzane przez botnety, a ich celem mogą być aplikacje umożliwiające korzystanie z zyskującej na popularności bankowości mobilnej. Wraz ze wzrostem liczby tego typu rozwiązań, należy spodziewać się coraz liczniejszych ataków na aplikacje służące do komunikacji z bankiem. Firma Check Point zwraca uwagę na inny problem tzw. konsumeryzacji IT. Rosnąca liczba prywatnych urządzeń przenośnych przyłączanych do sieci korporacyjnej stwarza zagrożenia wycieku danych, a także trudności w zarządzaniu bezpieczeństwem. Gwałtowny wzrost popularności smartfonów, tabletów i innych urządzeń spowodował, że Android stał się atrakcyjny dla cyberprzestępców głównie z powodu powszechnie dostępnej dokumentacji tej platformy oraz mało skutecznej kontroli Android Market, ułatwiającej cyberprzestępcom umieszczanie szkodliwych programów. Coraz częstszym celem ataków stają się także operacje dokonywane walutą wirtualną (cyberwalutą). Usługi tego typu, takie jak Bitcoin, pozwalają na zawieranie transakcji przez zdecentralizowaną sieć peer-to-peer, umożliwiającą bezpośrednią płatność wirtualnym pieniądzem. Wirtualna portmonetka nie jest szyfrowana, a transakcje są publiczne, co czyni z nich idealny cel dla trojanów. Specjaliści McAfee przewidują, że będą powstawać nielegalne struktury podobne do wyrastających wokół botnetów mające na celu usprawnianie kradzieży wirtualnych monet. W 2012 r. można spodziewać się rozwoju przestępczej działalności z tym związanej: rozsyłanie spamu, kradzież danych, narzędzia, sieci wspierające i inne usługi przeznaczone wyłącznie do kradzieży wirtualnych pieniędzy. Wciąż groźne pozostają botnety jedno z największych zagrożeń dla bezpieczeństwa sieci, ponieważ są wykorzystywane przez cyberprzestępców do przejmowania kontroli nad komputerami i zdobywania nieautoryzowanego dostępu do zasobów sieciowych, inicjowania ataków DoS oraz do rozpowszechniania spamu. Wciąż groźne pozostają botnety jedno z największych zagrożeń dla bezpieczeństwa sieci, ponieważ są wykorzystywane przez cyberprzestępców do przejmowania kontroli nad komputerami i zdobywania nieautoryzowanego dostępu do zasobów sieciowych, inicjowania ataków DoS oraz do rozpowszechniania spamu. Według prognoz Check Point, botnety będą się rozwijać, wykorzystując socjotechnikę, ataki zero-day, jak również szybkie upowszechnianie urządzeń przenośnych i portali społecznościowych. Te ostatnie mogą być używane w charakterze centrów command and control, skąd wysyłane będą polecenia do programu zainstalowanego w sieci ofiary. Portale społecznościowe ułatwiają uzyskiwanie informacji na temat życia prywatnego i zawodowego konkretnych osób, które następnie są wykorzystywane w atakach APT. Historia botnetów Sub7 Pretty Park GTBot Kaiten SDBot Agobot Sinit Polybot Spybot Bagle Rbot Bobax SQLSlammer Mytbot Rustock ZeuS Storm Cutwail Srizbi Kraken Lethic Mega-D Conficker TDL Mariposa Arto Waldec Grum BredoLab TDL3 TDL4 SpyEye 1StreetTroup BitcoinMiner CheapZeus ród³o: Check Point
3 24 IPv6: zagrożenia na etapie przejściowym Pula adresów IPv4 lada moment się wyczerpie, a odwlekanie implementacji IPv6 jest dosyć powszechne. Nie da się jednak uciec od problemów bezpieczeństwa IPv6. Planowanie wdrożenia IPv6 w konfiguracji podwójnego stosu z IPv4 nie uwalnia od zagrożeń związanych z IPv6 nie wystarczy po prostu wyłączyć IPv6. Największe zagrożenie dla bezpieczeństwa wiąże się z tym, że w sieciach wielu przedsiębiorstw pracuje już sporo urządzeń obsługujących IPv6. Jest to przede wszystkim sprzęt, na którym pracują: Windows Vista i Windows 7, Mac OS/X, a także Linux czy BSD. Wprowadzenie automatycznego mechanizmu konfigurowania w IPv6 oznacza, że urządzenia obsługujące IPv6 tylko czekają na ogłoszenia jakiegoś routera, aby ujawnić się w sieci. Bezstanowy automat konfiguracji pozwala dowolnemu urządzeniu IPv6 na komunikowanie się z innymi urządzeniami i usługami IPv6 w tej samej sieci LAN. W tym celu urządzenie ogłasza swoją obecność w sieci i jest lokalizowane za pośrednictwem protokołu IPv6 NDP (Neighbour Discovery Protocol). Jednak NDP pozostawiony bez nadzoru może wystawiać urządzenie napastnikom zainteresowanym systematycznym zbieraniem informacji o tym, co dzieje się w sieci, czy nawet ułatwiać im przejęcie takiego urządzenia i przekształcenie go w zombie. Malware IPv6 mogą przybierać formy złośliwych ładunków kapsułkowanych w komunikatach IPv4. Bez specyficznych środków bezpieczeństwa, takich jak dogłębna inspekcja pakietów, ten typ ładunku może przechodzić niewykryty przez brzeg sieci IPv4 i strefę zdemilitaryzowaną (DMZ). Niektóre z zagrożeń bezpieczeństwa związanych z IPv6 są tworzone przypadkowo przez niewłaściwie skonfigurowane urządzenia użytkowników końcowych. Właściwe konfigurowanie i środki bezpieczeństwa IPv6 powinny wyeliminować wiele z tych zagrożeń. Prawidłowe podejście do tych problemów, to Wielu administratorów sieci niechętnie patrzy na szybkie wdrażanie IPv6, jednak wobec rosnących zagrożeń i perspektywy utraty komunikacji z klientami, którzy już przeszli na nowym system, postawa wyczekująca i brak jakichkolwiek działań w tej sprawie mogą nie pozostać neutralne dla biznesu. wdrożenie IPv6 w trybie natywnym oraz ochrona ruchu IPv6 na takim samym poziomie i przed tego samego rodzaju zagrożeniami, jak dla ruchu IPv4. Eksperci uważają również, że próba wyłączania IPv6 to strategia obniżająca poziom bezpieczeństwa urządzenia z obsługą IPv6 i tak będą ujawniać swą obecność w sieci, niezależnie od tego, czy dział IT tego chce, czy nie. W dłuższej perspektywie IPSec zwiększy bezpieczeństwo internetu, ponieważ każdy punkt końcowy będzie miał dostępną Największe źródła zagrożeń w opinii użytkowników Ataki sponsorowane przez pañstwo Cyberprzestêpcy Haktywizm Szpiegostwo przemys³owe Napastnik wewnêtrzny Ataki ukierunkowane Wysoko postawiony napastnik wewnêtrzny Haker % 10% 20% 30% 40% 50% 49 60% ród³o: Symantec
4 Bezpieczeństwo: zagrożenia możliwość szyfrowania. Na początek jednak można się spodziewać wielu błędów w kodzie, a ponadto jeszcze niewielu specjalistów ma gruntowną wiedzę i doświadczenie w zabezpieczaniu sieci IPv6. Dlatego też grupa robocza IETF rozważa zmianę zapisu dotyczącego wsparcia IPSec w implementacji IPv6 z wymagane na rekomendowane. Rosnąca liczba wdrożeń IPv6 wynika również z konieczności dostosowania biznesu do zmieniającego się otoczenia sieciowego. Niektóre banki i inne instytucje finansowe doświadczyły już kłopotów związanych z utratą komunikacji z klientami, których sieci nie obsługują już IPv4. Jest to generalnie problem tempa wdrażania IPv6 w obliczu nieuchronnego wyczerpania puli wolnych adresów IP. Wielu administratorów sieci niechętnie patrzy na szybkie wdrażanie IPv6, jednak wobec rosnących zagrożeń i perspektywy utraty komunikacji z klientami, którzy już przeszli na nowym system, postawa wyczekująca i brak jakichkolwiek działań w tej sprawie mogą nie pozostać neutralne dla biznesu. Ochrona maszyn wirtualnych backup do modernizacji Szybkie tempo rozwoju rynku systemów backup przewiduje firma Symantec. Zmianie ma też ulec model operacyjny backupu. Zmianie ma też ulec model operacyjny backupu. Wymusza ją konieczność ochrony maszyn wirtualnych i usprawnienia odtwarzania danych. Wymusza ją konieczność ochrony maszyn wirtualnych i usprawnienia odtwarzania danych. W 2011 r. zaobserwowano trend polegający na tym, że organizacje używają kopii migawkowych lub trybu failover zamiast prawdziwych kopii zapasowych albo backupu zamiast archiwizacji. Ponadto, organizacje często używają różnych narzędzi do tworzenia kopii awaryjnych poszczególnych platform, co tworzy środowisko o dużym stopniu złożoności, trudne do utrzymania. W rezultacie zdaniem ekspertów Symanteca potrzebny jest wyższy poziom centralizacji składowania i odzyskiwania danych, zwłaszcza jeżeli organizacja zamierza przenieść się do chmury i wirtualizować swoją infrastrukturę. Mariusz Rzepka, Fortinet, dyrektor regionalny Polska, Białoruś, Ukraina W roku 2011 zaobserwowaliśmy wiele przełomowych wydarzeń w świecie bezpieczeństwa sieciowego. Rok 2012 zapowiada się jeszcze bardziej niepokojąco. Nasi analitycy laboratoriów FortiGuard zauważyli 8 trendów związanych z bezpieczeństwem sieci, które mogą pojawić się w nadchodzącym roku. Przewidywany jest wzrost liczby złośliwego oprogramowania na urządzenia mobilne, będzie ono bardziej zróżnicowane i złożone. Instytucje do walki z przestępczością internetową zwiększą represje za operacje prania brudnych pieniędzy w sieci. Przewidujemy również dalsze zacieśnienie globalnej współpracy między instytucjami publicznymi i firmami z wielu krajów świata w walce mającej na celu wyeliminowanie botnetów. W taki sposób zniszczone zostały botnety Rustock i DNS Changer. W wyniku międzynarodowej współpracy zlikwidowano także potężne ognisko rozprzestrzeniania się scareware. Aresztowano wielu członków międzynarodowych grup hakerskich. Wydaje się prawdopodobne, że w 2012 r. podobne związki będą tworzone na całym świecie. Odkryte zostaną także kolejne luki w systemach SCADA, czyli nadzorujących przebieg procesów technologicznych lub produkcyjnych. Jeszcze bardziej niepokojąca jest migracja systemów SCADA do usług w chmurze. Pozwoli to na przechowywanie danych oraz sterowanie systemami o krytycznym znaczeniu na publicznych serwerach. Z tym związane jest zwiększone ryzyko zagrożenia. Na 2012 FortiGuard przewiduje odkrycie i wykorzystywanie luk w systemach SCADA. Konsekwencje mogą być katastrofalne. Wzrośnie też liczba ataków sponsorowanych. Cyberprzestępcy będą zatrudniani do przeprowadzania bardziej strategicznych i ukierunkowanych ataków na firmy i osoby prywatne. Niestety tego typu przestępstwa są trudne do monitorowania, ponieważ wiele z wykrytych przypadków jest rozstrzyganych na drodze pozasądowej, a wyroki nie są dopuszczane do publicznej wiadomości. Z pewnością powstanie też więcej grup, działających podobnie do słynnych Anonimowych. W roku 2012 można spodziewać się więcej aktów sprawiedliwości wymierzanych przez haktywistów.
5 26 W centrach danych, gdzie wdrożono oddzielne strategie deduplikacji, zarządzania migawkami, kopiami taśmowymi i dyskowymi oraz kopiami zapasowymi VMware i Hyper-V, będzie się dążyć do upraszczania procesu tworzenia kopii awaryjnych. Konieczne będzie więc stosowanie nadrzędnej platformy odtwarzania Aby zamienić istniejący system uwierzytelniania SSL, konieczne będzie utworzenie światowej sieci serwerów notariuszy, podobnej do sieci serwerów DNS, a trzeba pamiętać, że SSL jest szeroko używany i potrzebne tu jest również współdziałanie dostawców przeglądarek. i dostawcy będą musieli ponownie scentralizować technologie, aby ograniczyć złożoność tych procesów. W 2012 r. z powodu ogromnego przyrostu danych zacznie się zmieniać polityka bezterminowego przechowywania kopii zapasowych. Pojawią się też nowe technologie, które pomogą w wyeliminowaniu zbędnych informacji. Ochrona wielowarstwowa zadanie dla firewalli nowej generacji W obliczu stałych zagrożeń znaczenia nabiera ochrona wielowarstwowa. Tradycyjne zapory ogniowe, opierające swoje działanie głównie na blokadach portów, powoli wypierane są przez nową generację tych urządzeń zapory aplikacyjne. Te ostatnie określane skrótem NGFW (next-generation firewall) wymagają zupełnie innego sposobu myślenia o zadaniach ochronnych firewalli. NGFW to zapory ogniowe dla przedsiębiorstw efektywnie realizujące funkcje zapobiegania włamaniom w odniesieniu do ruchu, jak również nadzorujące przechodzący przez zaporę ruch aplikacyjny, w celu egzekwowania reguł polityki określających dopuszczalne korzystanie z aplikacji (na podstawie tożsamości użytkownika). Zapora taka ma też mieć możliwość wykorzystywania takich informacji, jak analiza reputacji internetowej (aby wspomagać filtrowanie malware), lub integracji z Active Directory. Główną cechą zapór nowej generacji jest zorientowanie na aplikacje, umożliwiające przedsiębiorstwom wymuszanie na pracownikach stosowanie się do reguł polityki użytkowania aplikacji, opartych na tożsamości. NGFW mogą oferować również: funkcjonalność VPN, możliwość wykonywania analizy ruchu pod kątem zapobiegania włamaniom, a także wykorzystywanie techniki filtrowania według reputacji i integrowania się z usługami katalogowymi w zakresie zarządzania tożsamością i politykami. Taka definicja została zaproponowana przez Gartnera i dostawców tego typu rozwiązań, którzy zaczęli terminem NGFW określać swoje produkty. Za pierwszego dostawcę, który zawarł funkcjonalność NGFW w swoich produktach, uważa się młodą firmę Palo Alto Networks, która w roku 2007 udostępniła linię urządzeń mających cechy NGFW. Inni dostawcy, m.in. Fortinet, Cisco, Check Point, McAfee, rozszerzyli funkcjonalność swoich produktów w tym kierunku. Również firmy specjalizujące się w IPS (np. Sourcefire) zapowiadają na ten rok aplikacyjne zapory ogniowe. Jednak użycie tych zaawansowanych zapór jest na razie niewielkie. Chociaż termin NGFW jest używany co najmniej od czterech lat, to według danych Gartnera, ich rzeczywiste wykorzystanie jest wciąż poniżej 1%. Jednocześnie ci sami analitycy przewidują, że w roku 2014 ich użycie wzrośnie aż do 35%, a w niedługim okresie NGFW powinna stać się zaporą podstawową. Jednym z czynników zwiększających zainteresowanie NGFW jest potrzeba dokładniejszego przyglądania się działaniom w sieci i konsumpcji pasma. Za pośrednictwem NGFW przedsiębiorstwa mogą utrzymywać lepszą kontrolę aplikacji, związaną z zapotrzebowaniem na pasmo i nadawaniem priorytetów dla określonego ruchu aplikacyjnego. Ponadto niektóre NGFW mogą RING NGFW kontra UTM Nie ma jeszcze pełnej jasności, czym właściwie jest firewall następnej generacji? Gartner, lansując własną definicję, zauważa, że niektórzy dostawcy oferują kontrolę aplikacji, a inni tylko bardziej zaawansowane IPS. Wielu dostawców zapór dla przedsiębiorstw jest jeszcze na wczesnym etapie dochodzenia do pełnego modelu NGFW (next-generation firewall). Zamieszanie wprowadza też określenie Unified Threat Management (UTM) analitycy firmy badawczej IDC uważają, że zintegrowane urządzenie ochrony typu UTM ma z grubsza tę samą rolę co NGFW. Jednak według Gartnera, termin UTM powinien być stosowany do rozwiązań bezpieczeństwa używanych w małym lub średnim biznesie, podczas gdy NGFW jest skierowana do dużych przedsiębiorstw (za takie firma uważa organizacje zatrudniające powyżej tysiąca pracowników).
6 Bezpieczeństwo: zagrożenia działać podobnie jak narzędzia DLP (data-loss prevention), blokując wycieki na podstawie słów kluczowych czy innych definicji. SSL w niebezpieczeństwie Bezpieczeństwo protokołu SSL i jego uaktualnionej wersji TSL ma zasadnicze znaczenie, ponieważ obsługują one większość transakcji e-commerce, ustanawiając szyfrowane sesje, które są uwierzytelniane, oraz wymagają certyfikatów potwierdzanych przez ośrodki certyfikacji CA (Certification Authorities). CA są postrzegane jako zaufana strona trzecia w infrastrukturze klucza publicznego. Okazuje się jednak jak dowodzą np. incydenty z Comodo czy DigiNotar że nie zawsze można im ufać. Przypomnijmy, w marcu ub.r. irańskiemu hakerowi udało się skutecznie zaatakować ośrodek certyfikacji Comodo i uzyskać fałszywe certyfikaty dla kilku popularnych witryn internetowych. Nadszedł zatem czas, aby rozważyć inne metody zabezpieczania transakcji internetowych. Oczywiście, pod warunkiem że dostępne jest gotowe rozwiązanie, z którego można byłoby skorzystać. Obecnie oferowany jest nowy model uwierzytelniania o nazwie Convergence. Jest podobny do innego, o nazwie Perspectives, który aktualnie sprawdza zespół z Carnegie Mellon University. W obu tych modelach zakłada się przeniesienie uwierzytelniania serwerów webowych chronionych przez SSL z CA do nowych jednostek notariatów. W dotychczasowym modelu, kiedy przeglądarka zamierza zestawić sesję SSL z serwerem, to prosi o jego certyfikat. Przeglądarka weryfikuje autentyczność certyfikatu, sprawdzając, czy został podpisany przez główny ośrodek CA, któremu ufa. W modelu proponowanym w ramach projektów Perspectives i Convergence, zamiast polegać na ośrodkach certyfikacji przypisanych do przeglądarki, zaufanie przenosi się na notariaty. Notariaty to serwery, które na bieżąco śledzą i rejestrują, jakie certyfikaty prezentują serwery www. Kiedy przeglądarka odbierze certyfikat z serwera, prosi notariat, aby sprawdził ten certyfikat, czy był on regularnie widywany w jakimś okresie. Jeżeli tak, to jest podstawa do uznania, że jest to legalny certyfikat dla tej witryny. Taka architektura daje użytkownikom większą elastyczność mogą wybrać ośrodki, którym ufają, a następnie zmieniać ten wybór w dowolnym momencie. W istniejącym systemie przeglądarka ma przypisany główny CA, a to oznacza, że zaufanie jest ograniczone na linii przeglądarka CA. Jednak, aby zamienić istniejący system uwierzytelniania SSL, konieczne będzie utworzenie światowej sieci serwerów-notariuszy, podobnej do sieci serwerów DNS, a trzeba pamiętać, że SSL jest szeroko używany i potrzebne tu jest również współdziałanie dostawców przeglądarek. Józef Muszyński Dwa pytania do eksperta Mariusz Rzepka, Fortinet, dyrektor regionalny Polska, Białoruś, Ukraina # Jaka jest przyszłość zapór nowej generacji, kumulujących w sobie ochronę wielowarstwową? Implementacja systemu klasy Next Generation Firewall (NGF) to dopiero połowa drogi do pełnego bezpieczeństwa. Aby ochronić sieć przed wszystkimi zagrożeniami, zapora musi obejmować również tradycyjne funkcje filtrowania pakietów, systemu antywirusowego, antyspamowego czy filtracji URL. Innymi słowy, aby dostarczać ochronę w obiecywanym zakresie, oprócz nowych funkcji zabezpieczeń, takich jak kontrola aplikacji zapory nowej generacji muszą przede wszystkim dysponować solidną, sprawdzoną bazą podstawowych zabezpieczeń sieciowych. Dlatego największą przyszłość mają obecnie rozwiązania, które kumulują w sobie ochronę wielowarstwową Next Generation Security (NGS-UTM). # Czy taka koncentracja jest korzystna w rozbudowanych sieciach? Rozwój i dostosowywanie systemów bezpieczeństwa do zmieniających się zagrożeń przez zwiększanie wydajności i uruchamianych na nich nowych funkcji, daje użytkownikowi same korzyści. Umiejętnie dobrane rozwiązanie UTM jest w stanie zastąpić kilka systemów punktowych, co zmniejsza koszty utrzymania infrastruktury IT, upraszcza zarządzanie, ułatwia aktualizację, przyspiesza reakcję na incydenty, zmniejsza zużycie energii oraz daje pełniejszy obraz ruchu w sieci. Posiadanie certyfikatów, takich jak: ICSA, VB100, NSS Labs, FIPS-140 czy Common Criteria, to dodatkowa polisa bezpieczeństwa. System UTM/NGS pozwala na implementację większej ilości polityk bezpieczeństwa na podstawie normy ISO 27001, dobrych praktyk oraz przepisów prawa.
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPrawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoOGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoProgram szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowo