WEWNĄTRZ. Symantec Enterprise Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "WEWNĄTRZ. Symantec Enterprise Security"

Transkrypt

1 Symantec Enterprise Security PRZEGLĄD TECHNOLOGII Symantec DeepSight Threat Management System Pomoc w ochronie sieci przed aktywnymi zagrożeniami za pomocą wiodącego w branży systemu wczesnego ostrzegania WEWNĄTRZ Wzrastające ryzyko związane z działalnością biznesową Symantec DeepSight Threat Management System: globalny system wczesnego ostrzegania Zalety prewencyjnej ochrony

2 Spis treści Streszczenie Wzrastające ryzyko związane z działalnością biznesową Prewencyjna ochrona: informacje, umiejętności i konfiguracja Symantec DeepSight Threat Management System: globalny system wczesnego ostrzegania Jak działa rozwiązanie Symantec DeepSight Threat Management System Symantec DeepSight Threat Management System w akcji Zalety prewencyjnej ochrony Wnioski Słowniczek

3 Streszczenie Symantec DeepSight Threat Management System to kompleksowy i łatwy do dostosowania do potrzeb użytkownika system wczesnego ostrzegania, zapewniający powiadomienia o globalnych atakach oraz oparte na najlepszych metodach działania środki zaradcze, który pomaga w przeciwdziałaniu atakom, zanim jeszcze zdołają one wpłynąć na funkcjonowanie przedsiębiorstwa. W ciągu ostatnich kilku lat nastąpił nadzwyczajny wzrost włamań, ataków typu "odmowa usługi", robaków, zagrożeń hybrydowych i innych ataków zagrażających systemom komputerowym. W rezultacie firmy zostały zmuszone do przyjęcia bardziej strategicznego podejścia do kwestii bezpieczeństwa sieci, które musi się opierać na systematycznym gromadzeniu i analizowaniu szczegółowych danych o ryzyku i podatności na zagrożenia, a następnie działaniu w oparciu o uzyskane w ten sposób informacje. Systemy wykrywania włamań (IDS) są ważną bronią w wojnie przeciwko atakom na sieci komputerowe, jednak do tej pory ich działanie polegało głównie na reagowaniu. Eksperci ds. zabezpieczeń sieci nie szczędzą wysiłków, aby nadążyć z neutralizowaniem pojawiających się zagrożeń. Analizując wcześniejsze ataki i gasząc pożary, zwykle nie mają już czasu ani zasobów pozwalających na przewidywanie następnych ataków. Dodatkową warstwę ochrony przed atakami zapewniają zapory ogniowe. Jednak ich skuteczność jest na tyle wysoka, na ile zostały poprawnie skonfigurowane do powstrzymywania niebezpiecznego ruchu sieciowego. Wyzwaniem dla administratorów stała się znajomość nowych zagrożeń, która umożliwiłaby im podejmowanie działań niezbędnych do zabezpieczenia sieci, które z kolei nie hamowałyby normalnego toku działalności biznesowej. W niniejszym dokumencie opisano, w jaki sposób rozwiązanie Symantec DeepSight Threat Management System dostarcza dające się przełożyć na konkretne działania, możliwe do łatwego dostosowania do potrzeb użytkownika prewencyjne informacje od ekspertów ds. zabezpieczeń firmy Symantec, którzy każdego dnia śledzą ataki przeprowadzane na firmy na całym świecie. Dzięki rozwiązaniu Symantec DeepSight Threat Management System firmy mogą dostroić swoje strategie zabezpieczeń, zredukować ilość czasu poświęcanego na badanie i śledzenie zdarzeń związanych z bezpieczeństwem, analizować wskaźniki i statystyki dotyczące ataków oraz odciążyć personel ds. zabezpieczeń, dzięki czemu może on podejmować zdecydowane kroki jeszcze przed wystąpieniem ataków. Wzrastające ryzyko związane z działalnością biznesową Niebywała ekspansja sieci Internet pociągnęła za sobą eskalację liczby zagrożeń bezpieczeństwa. Jak widać na rysunku 1, zespół CERT (Computer Emergency Response Team)/CC główny ośrodek sprawozdawczy śledzący problemy związane z bezpieczeństwem korzystania z Internetu stwierdził gwałtowny wzrost w każdej kategorii incydentów, do których należą: Próby uzyskania nieautoryzowanego dostępu do systemu i zgromadzonych w nim danych. Niepożądane przerwy i odmowy usług. Nieautoryzowane wykorzystanie systemu do przetwarzania lub przechowywania danych. Zmiany we właściwościach sprzętu, oprogramowania układowego i programów bez wiedzy, zgody czy polecenia ich właściciela. 1 Włamania do sieci Problemów jest o wiele więcej. Firmy z każdej branży na całym świecie w coraz większym stopniu zależą od Internetu jako narzędzia rozwoju działalności i zarządzania, dlatego ryzyko niszczycielskiego wpływu i negatywnych skutków ekonomicznych ataków internetowych wzrasta z niesamowitą szybkością. W 2002 roku średnie straty przypadające na penetrację jednego systemu na skutek ataków zewnętrznych sięgały dolarów. 2 Rysunek 1. Gwałtowny wzrost incydentów związanych z bezpieczeństwem internetowym odpowiada niebywałej ekspansji sieci Internet (źródło: CERT/CC) Źródło: Wytyczne Incident Reporting Guidelines Centrum Koordynacji CERT. Copyright 1998, 1999, 2000, 2001, 2002 Carnegie Mellon University. 2. Źródło: Computer Security Institute/Federal Bureau of Investigation 2002 Computer Crime and Security Survey 1

4 Duża częstotliwość występowania ataków na sieci i związane z nimi tak wysokie koszty (a jedno i drugie stale rośnie) sprawiają, że firmy pojmują już konieczność zaangażowania wszystkich posiadanych zasobów w działania obronne przeciwko cyberwłamywaczom. Dla wielu firm pierwszą linią obrony jest zbudowanie mocniejszych i grubszych ścian otaczających zasoby komputerowe, poprzez instalację wielu różnych logicznych i fizycznych mechanizmów zabezpieczeń. Ponieważ narzędzia i techniki wykorzystywane przez potencjalnych włamywaczy są coraz bardziej wyszukane, tak samo wyszukane muszą być produkty zabezpieczające. Firmy zdają sobie sprawę, że prawdziwe zoptymalizowanie stanu zabezpieczeń oraz wdrożenie systemu wczesnego ostrzegania umożliwiającego prewencyjne zarządzanie zagrożeniami i lukami są ważnymi elementami całej struktury zabezpieczeń. Do skutecznego działania zespołów ds. bezpieczeństwa informacji w przedsiębiorstwach wymagana jest dostępna na czas, specyficzna dla konfiguracji, dokładna, kompleksowa i dająca się przełożyć na konkretne działania wiedza o zagrożeniach, lukach i patologii ataków. System zarządzania atakami jest niezbędny dla menedżerów ds. informatycznych do podejmowania szybkich, trafnych i racjonalnych decyzji związanych z ochroną systemów. Prewencyjna ochrona: informacje, umiejętności i konfiguracja Opracowanie skutecznej strategii zarządzania zagrożeniami wymaga od specjalistów ds. zabezpieczeń gromadzenia i analizowania szerokiego zakresu ogólnych informacji dotyczących zabezpieczeń z wielu różnych źródeł, w tym z alertów dotyczących luk i wirusów, list wysyłkowych, artykułów z grup dyskusyjnych oraz usługodawców ds. zabezpieczeń. Pojawiło się wiele różnych systemów i usług mających na celu pomóc ekspertom informatycznym w wyszukiwaniu informacji, zarządzaniu nimi i działaniu w oparciu o nie. Do środków obronnych w arsenale zabezpieczeń należą systemy wykrywania włamań (IDS) produkty stale monitorujące sieci i utrzymujące szczegółowe dzienniki o wszelkich włamaniach lub atakach. Z kolei zapory ogniowe umożliwiają filtrowanie aktywności w sieci i prowadzenie szczegółowych dzienników dotyczących każdego działania. Systemy wykrywania włamań same w sobie mają ograniczone możliwości. Umożliwiają one menedżerom ds. informatycznych śledzenie zjawisk zachodzących w ich własnych odrębnych sieciach i reagowanie na nie. To samo dotyczy analizowania dzienników zapór ogniowych pojedynczych organizacji. Systemy te zapewniają doskonały obraz bieżących zagrożeń przedsiębiorstwa, mogą jednak generować bardzo subiektywny obraz ryzyka i podatności na ataki. Bez poznania przez specjalistów ds. zabezpieczeń szerszego kontekstu podejmowane przez nich decyzje i formułowane reakcje mogą nie prowadzić do osiągnięcia najlepszego stanu zabezpieczeń sieci. Na przykład: Same dzienniki z systemów wykrywania włamań i zapór ogniowych nie są w stanie ujawnić działań nakierowanych specjalnie na pojedynczą firmę lub będących częścią większego ataku na wiele organizacji. Systemy wykrywania włamań są niezastąpione w identyfikowaniu bieżących ataków, ale mało przydatne jeżeli chodzi o szacowanie i redukowanie ryzyka wystąpienia przyszłych ataków, jest to więc jedynie reakcyjny model zabezpieczeń. Skuteczność zapór ogniowych jest tylko na tyle duża, na ile dobra jest ich konfiguracja. A właściwa konfiguracja jest możliwa tylko w przypadku administratorów znających ataki globalne, którzy potrafią zoptymalizować obsługiwane przez siebie zapory ogniowe do ochrony majątku firmy. Organizacje potrzebują metody pozwalającej na wykorzystanie wspólnego doświadczenia i umiejętności ekspertów ds. zabezpieczeń sieci na całym świecie, tak aby możliwe było przewidywanie i udaremnianie ataków jeszcze przed ich wystąpieniem. Jednakże większość prób zmierzających do wdrożenia bardziej prewencyjnego podejścia do zarządzania zagrożeniami jest utrudniania przez kilka czynników, między innymi: Brak globalnego systemu czujników monitorujących aktywności ataków. Niezmierzona ilość danych wymaganych do utworzenia wiarygodnej próby statystycznej. Brak technologii analizowania tych danych 2

5 Ponadto rosnąca liczba, złożoność i współczynnik powodzenia ataków niezwykle utrudniają specjalistom ds. zabezpieczeń szacowanie luk wyłącznie na podstawie analiz włamań mających miejsce w obrębie ich sieci. Aby mogli oni łatwiej dostrzegać wzorce i trendy, potrzebują dostępu do szczegółowych informacji o atakach występujących w różnych branżach, w różnych krajach i w różnych strefach czasowych. Niestety większość firm nie ma możliwości uzyskania informacji tego typu, ponieważ dane dotyczące włamań należą do poufnych. Nawet jeśli dane te byłyby dostępne, ich zrozumienie byłoby ogromnym problemem z dwóch powodów: 1. Każdy system wykrywania włamań i każda zapora ogniowa raportuje incydenty, używając własnej, unikalnej terminologii, co komplikuje próby uzyskania zagregowanego obrazu ataków na wiele systemów i organizacji. 2. Nie ma metody udostępniania danych z poszczególnych systemów wykrywania włamań i zapór ogniowych w czasie rzeczywistym. Firma Symantec wyszła naprzeciw zarówno tym wyzwaniom, jak i potrzebie stworzenia bardziej prewencyjnego podejścia do zarządzania zagrożeniami. Rozwiązanie Symantec DeepSight Threat Management System umożliwia organizacjom lepsze przewidywanie ataków na sieci i skuteczniejsze zapobieganie im. Symantec DeepSight Threat Management System wypełnia lukę między świadomością zagrożeń a działaniem, umożliwiając specjalistom ds. zabezpieczeń opracowywanie niezbędnych środków zaradczych, jeszcze zanim włamywacze wycelują w ich systemy i poczynią szkody w ich działalności. Symantec DeepSight Threat Management System: globalny system wczesnego ostrzegania Symantec DeepSight Threat Management System to kompleksowe i możliwe do dostosowania rozwiązanie do zarządzania zagrożeniami, które zapewnia powiadomienia o globalnych atakach oraz oparte na najlepszych metodach działania środki zaradcze przeciwdziałające atakom, zanim jeszcze zdołają one wpłynąć na funkcjonowanie przedsiębiorstwa. Symantec DeepSight Threat Management System dostarcza szczegółową wiedzę o potencjalnych zagrożeniach dla organizacji, oceniając zdarzenia raportowane przez systemy wykrywania włamań (IDS) i zapory ogniowe w celu identyfikowania trendów, anomalii oraz wzorców ataków. Pozwala to administratorom odpowiedzieć na ważne pytania, takie jak: Czy celem ataków są firmy o szczególnych właściwościach (takich jak branża, wielkość czy lokalizacja)? Które produkty lub platformy informatyczne są celem ataków lub są na nie szczególnie narażone? Jakie luki są źródłem największego ryzyka? W których systemach powinny zostać zainstalowane poprawki i w jakiej kolejności? Czy ataki pochodzą z określonych adresów IP bądź krajów? Które ataki wykazują się wzrostem częstotliwości występowania? Czy ryzyko wystąpienia ataku wzrasta w pewne dni tygodnia lub o określonych porach dnia? Jakie sprawdzone rozwiązania, poprawki i informacje mogące powstrzymać określone ataki są dostępne? Podobnie jak system opracowywania prognozy długookresowej, rozwiązanie Symantec DeepSight Threat Management System umożliwia firmom podejmowanie działań prewencyjnych jeszcze przed nadejściem kataklizmu. Sercem tej usługi jest sieć gromadzenia danych, na którą składa się ponad zarejestrowanych partnerów w ponad 180 krajach. Biegli analitycy zagrożeń przez 24 godziny na dobę monitorują te dane, analizując globalne działania, badając podejrzany ruch sieciowy i identyfikując ataki jeszcze w ich początkowym stadium. 3

6 Rozwiązanie Symantec DeepSight Threat Management System śledzi ataki według typu, źródła, czasu wystąpienia, lokalizacji i profilu ofiary, a następnie umożliwia personelowi informatycznemu wykorzystanie tych informacji do szacowania ryzyka i podatności na atak za pomocą unikalnego mechanizmu korelacji ataków i doskonałych narzędzi analitycznych. Rozwiązanie to tworzy obraz bieżącej aktywności internetowej, wraz z dostarczanymi na czas i dostosowanymi do potrzeb każdego klienta analizami. Dopasowane do potrzeb odbiorcy alerty o zagrożeniach i niebezpiecznych kodach oraz progach aktywności incydentów są dostarczane za pośrednictwem bezpiecznej konsoli opartej na sieci WWW, poczty elektronicznej, faksu, telefonu lub wiadomości tekstowej SMS. Oprócz tego klienci otrzymują dzienne, tygodniowe i miesięczne raporty sumaryczne. Symantec DeepSight Threat Management System umożliwia też wydobywanie danych z bazy Symantec Event Database za pomocą własnego narzędzia raportowania. W tabeli 1 przedstawiono poszczególne raporty oferowane przez rozwiązanie DeepSight Threat Management System, które pomagają przekształcić nieprzetworzone dane z dzienników systemów wykrywania włamań i zapór ogniowych w działania zwiększające skuteczność prewencyjnego osłabiania ataków. Tabela 1. Raporty oferowane przez rozwiązanie Symantec DeepSight Threat Management System Nazwa Opis Podsumowanie zdarzeń (Event Summary) Podsumowanie aktywności zdarzeń obserwowanych przez czujniki DeepSight. Pomaga on w ustalaniu najważniejszych zdarzeń i ich historii. Podsumowanie portów (Port Summary) Podsumowanie aktywności portów obserwowanych przez czujniki DeepSight. Pomaga on w ustalaniu portów będących celem ataków i ustalaniu trendów takiej aktywności. Podsumowanie kategorii (Category Summary) Podsumowanie aktywności zdarzeń obserwowanych przez czujniki DeepSight według kategorii lub klasy. Podsumowanie produktów docelowych (Target Product Summary) Podsumowanie produktów i aplikacji będących celem globalnych ataków. Podsumowanie pochodzenia (Origin Summary) Podsumowanie źródeł, z których pochodzą poszczególne zdarzenia. Pomaga w ustaleniu, kto dokonuje ataków na czujniki DeepSight i jakie są trendy tych ataków. Podsumowanie celów (Destination Summary) Podsumowanie analizy demograficznej obiektów zdarzeń zgłaszanych do rozwiązania DeepSight Threat Management System. Analizy adresów IP (IP Analysis) Daje wgląd w aktywność pojedynczego adresu IP obserwowanego przez czujniki DeepSight. Raport ten składa się z kilku składników odzwierciedlających aktywność, sposób zachowania się oraz aplikacje atakowane z adresu IP. Zestawiając te składniki, raport prezentuje pochodzenie osoby atakującej oraz luki i usługi będące jej obiektami docelowymi. Analizy zdarzeń (Event Analysis) Dostarcza szczegółowe analizy aktywności otaczających określone zdarzenie. Raport zapewnia historię aktywności zdarzenia. Wskazuje on pochodzenie i obiekt docelowy ataku. 4

7 Analizy portów (Port Analysis) Dostarcza szczegółowe analizy aktywności związanej z określonym portem. Raport zapewnia historię aktywności ataku na wybrany port. Wskazuje on pochodzenie i obiekt docelowy ataku. Usługodawca internetowy, od którego pochodzi atak (Originating ISP) Wyświetla dziesięciu usługodawców internetowych, od których pochodzi największa liczba ataków, jak również wartości wskazujące częstotliwości ataków dla każdego usługodawcy. Współczynnik infekcji źródłowego adresu IP (Source IP Infection Rate) Przedstawia rozkład liczby źródłowych adresów IP, z których pochodzą ataki, według wybranego kryterium. Pełni funkcję wskaźnika szybkości rozprzestrzeniania się określonego zagrożenia. W przypadku określonego zdarzenia związanego z robakiem może też pełnić funkcję wskaźnika liczby zainfekowanych systemów. Adresy IP, z którego pochodzą ataki (Originating IPs) Dostarcza podsumowanie głównych źródłowych adresów IP odpowiedzialnych za wybraną aktywność sieci. Zawiera wykres trendów historycznych obrazujący aktywność widzianą z głównych adresów. Skojarzone porty (Associated Ports) Wyświetla najpowszechniej kojarzone porty źródłowe używane podczas ataków dla dostarczonego przez użytkownika portu docelowego. Wykres słupkowy przedstawia dziesięć najbardziej rozpowszechnionych portów źródłowych używanych w połączeniu z portem docelowym dostarczonym przez użytkownika, jak również odpowiadające wartości częstotliwości ataków dla każdego portu źródłowego. Raport ten wskazuje charakterystyczne wzorce koni trojańskich lub metod włamywania. Kraje pochodzenia (Originating Countries) Wyświetla dziesięć krajów, z których pochodzi największa liczba ataków. Czas zdarzenia (Event Time) Przedstawia rozkład zakresu czasu, w którym zwykle występuje najwięcej zdarzeń związanych z zagrożeniami bezpieczeństwa sieci. Znajomość czasu występowania tych zdarzeń umożliwia śledzenie historii aktywności i alokowanie zasobów zgodnie z przyszłym planowaniem. Kraje docelowe (Target Countries) Wyświetla dziesięć krajów, które są celem największej liczby ataków. Branże docelowe (Target Industries) Wyświetla częstotliwość ataków wycelowanych w branże określonego typu. Ataki wg rozmiaru firmy (Attacks by Company Size) Wyświetla częstotliwość ataków wycelowanych w firmy o określonej liczbie pracowników. Ataki wg przychodów firmy (Attacks by Company Revenue) Wyświetla częstotliwość ataków wycelowanych w firmy o określonym przychodzie rocznym. Wiek ataku (Attack Age) Dostarcza przegląd zdarzeń w oparciu o wiek powiązanych z nimi luk i wiek samych zdarzeń. 5

8 Jak działa rozwiązanie Symantec DeepSight Threat Management System Używając rozwiązania DeepSight Threat Management System, firmy mogą skupić się na wdrażaniu najważniejszych środków zaradczych mających na celu prewencyjne osłabianie wpływu ataków na sieci, zamiast marnować czas na przeszukiwanie dziesiątek witryn internetowych lub setek wiadomości w celu zgromadzenia informacji o ataku i sposobie reagowania na niego. Firma Symantec zbiera dane od swoich partnerów, stale zestawiając je i analizując w celu zidentyfikowania potencjalnych ataków i dostarczenia klientom w odpowiednim czasie, dających się przełożyć na konkretne działania i specyficznych dla zagrożeń informacji oraz poprawek ułatwiających ochronę. Oprócz tego zespół biegłych analityków zagrożeń firmy Symantec bada dane globalne, identyfikując potencjalne ataki oraz dostarczając szczegółowe alerty i analizy. Dostarczenie specjalistom ds. zabezpieczeń specyficznych, kompleksowych i dających się przełożyć na konkretne działania informacji umożliwia natychmiast skuteczniejsze ustalanie priorytetów zasobów i wydatków związanych z zabezpieczeniami, zwiększając w ten sposób zwrot z inwestycji. Na rysunku 2 przedstawiono kluczowe składniki architektury Symantec DeepSight Threat Management System SYMANTEC DEEPSIGHT EXTRACTOR to program normalizujący zdarzenia z dzienników systemu wykrywania włamań oraz zapory ogniowej i transmitujący je do bazy danych Symantec Event Database. Firma może automatyczne przesyłać swoje dane o zdarzeniach do bazy danych Symantec Event Database w celu interpretacji i analizy. Symantec DeepSight Extractor zapewnia zachowanie poufności poprzez zastosowanie bezpiecznych protokołów sieciowych i opcjonalne ukrywanie adresów IP. SYMANTEC DEEPSIGHT ANALYZER daje specjalistom ds. informatycznych możliwość śledzenia incydentów i ataków w ich własnych sieciach oraz zarządzania nimi. Automatycznie koreluje on ataki z różnych systemów wykrywania włamań i zapór ogniowych, dając informatykom rozbudowany obraz ich środowisk. Symantec DeepSight Analyzer porównuje incydenty z największą na świecie bazą danych o lukach (utrzymywaną przez firmę Symantec), śledzi ataki i dostarcza szczegóły dotyczące obrony przed nimi, generuje raporty statystyczne dotyczące incydentów i zarządza zagrożeniami. Użytkownicy programu Symantec DeepSight Analyzer przesyłają anonimowo podejrzane elementy ruchu sieciowego i dane dotyczące prób włamania do sieci do bazy danych Symantec Event Database za pośrednictwem programu Symantec DeepSight Extractor. Na podstawie tych informacji firma Symantec identyfikuje wzorce w atakach, co pozwala rozwiązaniu Symantec DeepSight Threat Management System pełnić funkcję systemu pomiaru zagrożeń. W zamian uczestnicy tego procesu otrzymują dostęp do bezpiecznej, dostosowanej do ich potrzeb i opartej na sieci Internet konsoli incydentów. System składa się z kilku oszczędzających czas narzędzi, zapewniających lokalne śledzenie incydentów, dostosowane do potrzeb odbiorcy raporty o incydentach oraz możliwość generowania powiadomień o atakach. UWAGA: Przesyłanie danych do globalnej bazy danych Symantec Event Database jest czynnością opcjonalną dla użytkowników rozwiązania Symantec DeepSight Threat Management System. SYMANTEC DEEPSIGHT THREAT MANAGEMENT SYSTEM automatycznie analizuje dzienniki zdarzeń systemów wykrywania włamań i zapór ogniowych pod kątem wzorców wskazujących na możliwość wystąpienia ataku. Po zidentyfikowaniu do użytkowników mogą zostać wysłane automatycznie alerty zgodne ze zdefiniowanymi przez nich kryteriami. Oprócz tego zespół analityków zagrożeń firmy Symantec zapewnia dodatkowy poziom kontroli i analizy. Zespół ten dostarcza szczegółowe analizy zagrożeń i czynności, które użytkownicy mogą implementować w celu ochrony swoich środowisk. 6

9 Mechanizm korelacji ataków Bazy zagrożeń i zdarzeń DANE O ATAKACH Lokalne zarządzanie incydentami Globalne zarządzanie zagrożeniami Analitycy zagrożeń Systemy wykrywania włamań (IDS) i zapory ogniowe Alarmy, raporty i analizy Symantec DeepSight Analyzer Symantec DeepSight Threat Management System Rysunek 2. Kluczowe składniki architektury Symantec DeepSight Threat Management System Symantec DeepSight Threat Management System w akcji ROBAK SQLEXP (SLAMMER) 25 stycznia 2003 r. rozwiązanie DeepSight Threat Management System zarejestrowało nagły i znaczny wzrost ruchu UPD nakierowanego na port Port ten jest powszechnie powiązany z procesem monitora programu Microsoft SQL Server. Ten nagły wzrost aktywności ataku został później potwierdzony jako będący wynikiem działania robaka rezydującego w pamięci o nazwie W32.SQLExp.Worm. Robak W32.SQLExp.Worm wykorzystuje usterkę przepełnienia stosu w procesie monitora programu Microsoft SQL Server w celu samoczynnej dystrybucji. W wyniku procesu rozprzestrzeniania się robaka SQLExp oraz generowania ogromnego ruchu sieciowego zaobserwowano spadek wydajności sieci podczas epidemii. 7

10 Robak nie przenosi elementów o złośliwym działaniu. Jego głównym celem jest jak najszybsze rozprzestrzenianie się. Robak ten mógł być o wiele bardziej niebezpieczny i mógł zawierać kod powodujący uszkodzenia w zainfekowanych systemach. Głównym efektem działania tego robaka było przeciążenie przepustowości sieci, w niektórych przypadkach powodujące utratę 100% pakietów w sieciach. Cecha ta spowodowała początkowe mylne rozpoznanie robaka jako ataku typu "odmowa usługi". Rysunek 3. SQLExp "Porty, dla których obserwuje się rosnącą aktywność", zgłoszone przez rozwiązanie Symantec DeepSight Threat Management System Rozwiązanie Symantec DeepSight Threat Management System automatycznie przesłało alert dotyczący portu 25 stycznia o godz. 06:00 GMT, gdy zwiększona aktywność nakierowana na port 1434 została zaobserwowana przez mechanizm analityczny. Mimo że alert dotyczący portu nie był w stanie określić przyczyny wzrostu ruchu, zawarte w nim informacje dały użytkownikom wczesne ostrzeżenie o wystąpieniu globalnego incydentu, dzięki czemu klienci mogli natychmiast zablokować ruch na porcie 1434, unikając w ten sposób infekcji i ograniczając wpływ tego zagrożenia na funkcjonowanie sieci. Dwie godziny później rozwiązanie Symantec DeepSight Threat Management System wygenerowało alert dotyczący incydentu, który zidentyfikował to zagrożenie jako robaka. Gdy dostępnych stało się więcej informacji, alert dotyczący incydentu został zaktualizowany większą liczbą szczegółów o samym robaku, lukach będących celem jego ataku oraz bezpośrednimi łączami do poprawek niezbędnych do zlikwidowania luki. Klienci rozwiązania Symantec DeepSight Threat Management System otrzymali wczesne ostrzeżenie o robaku SQLExp, wraz z jego szczegółowymi analizami, co pozwoliło administratorom na szybką reakcję i skuteczną ochronę zasobów komputerowych. 8

11 Zalety prewencyjnej ochrony Pomagając firmom w przewidywaniu i powstrzymywaniu ataków jeszcze przed ich wystąpieniem, rozwiązanie Symantec DeepSight Threat Management System umożliwia personelowi informatycznemu przedsiębiorstw przyjęcie bardziej prewencyjnego podejścia do zarządzania zagrożeniami. WCZESNE OSTRZEGANIE O ATAKACH. Alerty o zagrożeniach i niebezpiecznych kodach precyzują źródła i przyczyny ataków oraz luki będące ich obiektem często w ciągu kilku minut od momentu ich rozprzestrzeniania się. Umożliwia to personelowi ds. zabezpieczeń natychmiastowe podjęcie działań prewencyjnych. ALERTY SPECYFICZNE DLA KONFIGURACJI. Alerty mogą być dopasowane w oparciu o określoną infrastrukturę sieci. Eliminuje to konieczność zapoznawania się z alertami dotyczącymi technologii, które nie są stosowane w danej sieci. EFEKTYWNIEJSZE ALOKOWANIE ZASOBÓW ZABEZPIECZAJĄCYCH. Rozwiązanie Symantec DeepSight Threat Management System umożliwia personelowi ds. zabezpieczeń dostosowywanie strategii zabezpieczeń do określonych incydentów o największym prawdopodobieństwie wystąpienia oraz ataków mogących najbardziej zaszkodzić unikalnej konfiguracji systemu komputerowego. W rezultacie możliwe jest bardziej strategiczne wykorzystywanie istniejącej infrastruktury zabezpieczeń, przez identyfikowanie najważniejszych zmian do zaimplementowania i dodatkowych inwestycji. ZASTĄPIENIE NIEDOINFORMOWANEGO SZACOWANIA TREŚCIWYMI DANYMI I FACHOWYMI PORADAMI. Rozwiązanie Symantec DeepSight Threat Management System dostarcza obiektywne fakty i rozbudowane możliwości analizowania, niezbędne do szacowania ryzyka i podejmowania przemyślanych decyzji podczas izolowania operacji sieciowych lub blokowania grup użytkowników. Dane są natychmiast dostępne z opartej na sieci Internet konsoli lub alertów dostarczanych za pośrednictwem poczty elektronicznej, faksu, telefonu lub wiadomości SMS, dzięki czemu rozwiązanie Symantec DeepSight Threat Management System ogromnie zmniejsza czas i wysiłek wymagane od personelu ds. zabezpieczeń w celu badania i śledzenia zdarzeń związanych z zabezpieczeniami. Personel ma stały dostęp do alertów i analiz z dowolnego miejsca na świecie. DOSTARCZANIE GLOBALNEGO OBRAZU WZROSTOWYCH TRENDÓW ZABEZPIECZEŃ. Przez porównywanie danych z dzienników firmy z informacjami z globalnej bazy danych Symantec Event Database, rozwiązanie Symantec DeepSight Threat Management System stawia systemy wykrywania włamań i zapory ogniowe we właściwym kontekście i perspektywie. Baza danych Symantec Event Database dokonuje translacji raportów i opisów dotyczących unikalnych incydentów z wiodących systemów wykrywania włamań i zapór ogniowych na zwięzły format, co pozwala administratorom na uzyskiwanie najdokładniejszego i najbardziej kompleksowego obrazu najważniejszych trendów zabezpieczeń na całym świecie. Wnioski Postępy w technologiach zabezpieczeń są często prześcigane przez narzędzia i techniki wykorzystywane przez potencjalnych włamywaczy. Dodatkowo fizyczne i logiczne mechanizmy zabezpieczeń przestają wystarczać, dlatego też wiele firm zdaje sobie sprawę, że najważniejszym i najefektywniejszym elementem struktury zabezpieczeń jest prewencyjny system wczesnego ostrzegania. Dzięki rozwiązaniu Symantec DeepSight Threat Management System, firmy mogą wykorzystać wspólne doświadczenie i umiejętności ekspertów ds. zabezpieczeń sieci na całym świecie do lepszego przewidywania i udaremniania ataków. Oceniając profil sieciowy firmy oraz dane z dzienników systemu wykrywania włamań i zapory ogniowej pod kątem podobnych informacji z tysięcy innych organizacji, Symantec DeepSight Threat Management System dostarcza specjalistom ds. zabezpieczeń specyficzne, kompleksowe i dające się przełożyć na konkretne działania informacje, co pozwala na skuteczniejsze ustalanie priorytetów zasobów i wydatków związanych z zabezpieczeniami. 9

12 Słowniczek Jeżeli którykolwiek z terminów użytych w tym dokumencie jest niezrozumiały, można zajrzeć na stronę gdzie znajduje się więcej informacji oraz słowniczek pojęć. FIRMA SYMANTEC ŚWIATOWY LIDER W DZIEDZINIE TECHNOLOGII I USŁUG ZABEZPIECZEŃ INTERNETOWYCH OFERUJE SZEROKI ZAKRES OPROGRAMOWANIA ORAZ URZĄDZEŃ ZABEZPIECZAJĄCYCH SIEĆ ORAZ FILTRUJĄCYCH PRZESYŁANE I POBIERANE TREŚCI DLA FIRM, UŻYTKOWNIKÓW INDYWIDUALNYCH ORAZ DOSTAWCÓW USŁUG. FIRMA SYMANTEC JEST NAJWIĘKSZYM NA ŚWIECIE DOSTAWCĄ ROZWIĄZAŃ ZABEZPIECZAJĄCYCH STACJE ROBOCZE, BRAMY I SERWERY, REALIZUJĄCYCH FUNKCJE OCHRONY ANTYWIRUSOWEJ, ZAPÓR OGNIOWYCH, WIRTUALNYCH SIECI PRYWATNYCH, ZARZĄDZANIA LUKAMI W BEZPIECZEŃSTWIE SIECI KOMPUTEROWYCH, ZAPOBIEGANIA WŁAMANIOM, FILTROWANIA TREŚCI Z INTERNETU I POCZTY ELEKTRONICZNEJ, ZDALNEGO ZARZĄDZANIA ORAZ USŁUG ZABEZPIECZAJĄCYCH DLA PRZEDSIĘBIORSTW I DOSTAWCÓW USŁUG NA CAŁYM ŚWIECIE. MARKA NORTON FIRMY SYMANTEC, KTÓRĄ OPATRZONE SĄ DETALICZNE WERSJE PRODUKTÓW ZABEZPIECZAJĄCYCH, JEST ŚWIATOWYM LIDEREM POD WZGLĘDEM SPRZEDAŻY DETALICZNEJ ORAZ ZDOBYWCĄ NAJWIĘKSZEJ LICZBY NAGRÓD PRZYZNAWANYCH PROGRAMOM KOMPUTEROWYM. CENTRALA ŚWIATOWA FIRMY ZNAJDUJE SIĘ W CUPERTINO W KALIFORNII, USA, A JEJ FILIE DZIAŁAJĄ W 38 KRAJACH NA CAŁYM ŚWIECIE. WIĘCEJ INFORMACJI MOŻNA ZNALEŹĆ NA STRONIE CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA SYMANTEC (POLSKA) Al. Jana Pawła II Warszawa Tel. (22) Faks (22) Firma Symantec ma biura w 38 krajach. Informacje o biurach i numery telefonów dla poszczególnych krajów można znaleźć w naszej witrynie internetowej: Informacje dotyczące obsługi klientów i pomocy technicznej można znaleźć w naszej witrynie internetowej: Nazwy Symantec i DeepSight oraz logo Symantec są zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów, zarejestrowanymi w USA. DeepSight Analyzer, DeepSight Extractor oraz Bugtraq są znakami towarowymi firmy Symantec Corporation lub jej oddziałów. Inne nazwy marek i produktów są znakami towarowymi odpowiednich właścicieli. Copyright 2003 Symantec Corporation. Wszelkie prawa zastrzeżone. Wydrukowano w Niemczech. 06/03. Wszystkie informacje o produktach mogą ulec zmianie. WP PL

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >

WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > > Symantec Enterprise Security RAPORT Opis luk w zabezpieczeniach systemu SCADA WEWNĄTRZ Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA Typowe luki w zabezpieczeniach sieci SCADA Taktyka wzmacniania

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW M2M SINDBAD PLATFORM RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1 MINISTERSTWO FINANSÓW Ministerstwo Finansów zapewnia obsługę Ministra Finansów

Bardziej szczegółowo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji. RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

URZĄDZENIA ZABEZPIECZAJĄCE

URZĄDZENIA ZABEZPIECZAJĄCE URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Ryzyko systemów informatycznych Fakty

Ryzyko systemów informatycznych Fakty Od bezpieczeństwa informacji do bezpiecznej firmy Metodyka SABSA Tomasz Bejm, Aleksander Poniewierski Ryzyko systemów informatycznych Fakty Citigroup utracił dane i historie transakcji prawie 4 milionów

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

1 Jak zbieramy dane? 1/5

1 Jak zbieramy dane? 1/5 POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Specjalistyczna obsługa klienta

Specjalistyczna obsługa klienta Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 2808/2018 Prezydenta Miasta Radomia z dnia 18 stycznia 2018 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

Rozdział 5: Zarządzanie testowaniem. Pytanie 1 Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Asseco IAP Integrated Analytical Platform. asseco.pl

Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 4855/2014 Prezydenta Miasta Radomia z dnia 18 marca 2014 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo