Maksymalne wykorzystanie zapory następnej generacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Maksymalne wykorzystanie zapory następnej generacji"

Transkrypt

1 Oficjalny dokument Maksymalne wykorzystanie zapory następnej generacji Wszechstronny wgląd w sieć oraz jej nadzorowanie zwiększają efektywność działalności firmy i sprzyjają jej rozwojowi, jednocześnie maksymalizując bezpieczeństwo. Aby poradzić sobie z następującym wyzwaniem biznesowym: Zapewnianie zgodności z przepisami Zapewnianie dogłębnego wglądu i nadzoru Umożliwianie realizacji celów biznesowych przy jednoczesnym ograniczaniu zachowań niebezpiecznych Autoryzowanie właściwego korzystania z urządzeń prywatnych Ochrona przed zagrożeniami internetowymi Umożliwianie bezpiecznego stosowania szyfrowania Równoważenie wymogów bezpieczeństwa i wydajności Zapora następnej generacji musi: Przeprowadzać deterministyczne inspekcje ze śledzeniem stanów połączeń Rozpoznawać i nadzorować aplikacje oraz mikroaplikacje niezależnie od używanych portów i protokołów Identyfikować użytkowników za pomocą biernych i aktywnych metod uwierzytelniania Rozpoznawać i nadzorować określone zachowania w obrębie mikroaplikacji Umożliwiać uzasadniony dostęp do Internetu, a jednocześnie blokować niepożądane kategorie sieci WWW Obsługiwać zróżnicowany dostęp do szerokiej gamy urządzeń mobilnych Nadzorować witryny internetowe i aplikacje sieciowe na podstawie dynamicznej analizy reputacji Chronić przed atakami bezpośrednio po ujawnieniu informacji o podatności (zero-day) niemal w czasie rzeczywistym Odszyfrowywać i sprawdzać ruch zaszyfrowany na podstawie zasad Realizować oczekiwania dotyczące wydajności po aktywowaniu wielu usług w zakresie bezpieczeństwa Dążąc do równoważenia bezpieczeństwa i wydajności, administratorzy sieci stykają się z największymi zmianami w historii. Szybka ewolucja tendencji biznesowych stawia przed nimi wyzwania polegające na zapewnieniu szerokiego, lecz bezpiecznego dostępu do Internetu, umożliwiającego pracownikom korzystanie z zatwierdzonych aplikacji biznesowych przy użyciu wybranych przez siebie urządzeń. W wyniku tych zmian programy stają się bardzo dynamiczne i wieloaspektowe, co powoduje zacieranie linii między zatwierdzonymi aplikacjami biznesowymi oraz programami, które marnują czas pracowników i zwiększają podatność firmy na zagrożenia internetowe. W przeszłości kwestia dopuszczalnego użycia była stosunkowo łatwa do określenia, ale obecnie ewoluujące serwisy społecznościowe, programy do udostępniania plików i aplikacje do komunikacji w Internecie poza celami ściśle prywatnymi zaczęły również służyć celom biznesowym wszystkie te rozwiązania są obecnie szeroko używane na wszystkich szczeblach organizacji. Sytuację dodatkowo komplikuje fakt, że współcześni pracownicy stają się coraz bardziej mobilni, przez co wymagają dostępu do sieci w dowolnym miejscu i czasie przy użyciu różnorodnych urządzeń przenośnych należących do firmy lub prywatnych. Skłania to firmy niezależnie od rozmiaru i typu do stosowania zasady BYOD ( bring your own device, przynieś własne urządzenie ), co zwiększa wydajność i zadowolenie pracowników. Ze względu na te i inne tendencje biznesowe administratorzy sieci stoją w obliczu istotnego wyzwania: jak wdrożyć zasady dopuszczalnego użycia konieczne do ochrony sieci, a jednocześnie zapewniać elastyczność, aby osiągnąć i utrzymać poziom wydajności niezbędny do rozwoju firmy. Wymagane jest nowe podejście do kwestii bezpieczeństwa bez rezygnacji ze sprawdzonych metod aby poprawić wgląd w sieć i jej nadzorowanie, przyspieszyć innowacje biznesowe oraz proaktywnie chronić przed nowymi i pojawiającymi się zagrożeniami. Administratorzy nie powinni zatem zaprzestawać korzystania z istniejących zapór ze śledzeniem stanu, ale uzupełnić te sprawdzone funkcje zabezpieczające dodatkowymi funkcjami nadzoru opartymi na sieci. Pozwoli to uzyskać kompleksową wiedzę na temat sieci i usprawnić operacje biznesowe Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 1 z 6

2 Wyzwania biznesowe Jak wspomniano wcześniej, serwisy społecznościowe, programy do udostępniania plików i aplikacje do komunikacji w Internecie, z których wcześniej nie wolno było korzystać w sieciach firmowych, obecnie zyskały status pełnoprawnych, efektywnych i ekonomicznych metod docierania do klientów i partnerów biznesowych na całym świecie. Zgodnie z Rocznym raportem firmy Cisco na temat bezpieczeństwa procent wszystkich żądań wysyłanych do Internetu w firmie dotyczy oglądania plików wideo online, a kolejne 20 procent odnosi się do wizyt w witrynach społecznościowych. W efekcie organizacje niezależnie od wielkości zaczynają wykorzystywać serwisy społecznościowe i materiały wideo w Internecie. Większość dużych marek jest obecna w serwisach Facebook i Twitter, ponadto znaczna część organizacji włącza funkcje społecznościowe do swoich produktów. Analogicznie urządzenia stykające się z siecią były w przeszłości ograniczone do tych stanowiących własność firmy i ściśle nadzorowanych przez działy IT, a obecnie bezpieczny dostęp można także uzyskać przy użyciu szerokiej gamy urządzeń prywatnych. Mimo korzyści związanych z wydajnością biznesową powyższe tendencje w ewolucji sieci wiążą się także z nowymi poważnymi zagrożeniami. W efekcie do podstawowych wyzwań biznesowych, przed którymi stoją współczesne firmy, należy egzekwowanie zasad dopuszczalnego użycia, nadzorowanie aplikacji grożących obejściem zabezpieczeń, autoryzowanie urządzeń prywatnych i ochrona przed zagrożeniami internetowymi. Egzekwowanie zasad dopuszczalnego użycia Dwa podstawowe problemy biznesowe, które organizacje muszą rozwiązać, wiążą się z kwestią zasad dopuszczalnego użycia. Po pierwsze wymagane jest niezawodne filtrowanie adresów URL na podstawie treści w celu blokowania obraźliwych, nieodpowiednich i potencjalnie nielegalnych witryn internetowych zawierających materiały związane z erotyką, przemocą lub nienawiścią rasową; obniżających wydajność lub nadmiernie zajmujących łącza (na przykład YouTube); a także mogących narazić na szwank zgodność firmy z przepisami (na przykład BitTorrent i emule). Niezbędne jest także dogłębne sprawdzanie aplikacji, aby blokować złośliwe oprogramowanie, takie jak serwery anonimizujące, które pracownicy mogą wykorzystywać do obchodzenia zabezpieczeń stosowanych przez działy IT. Wprowadzanie zasad dopuszczalnego użycia dodatkowo komplikują takie aplikacje, jak Facebook, Twitter, LinkedIn i Skype. Obecnie są to pełnoprawne serwisy biznesowe, ale wiele firm niechętnie zezwala na używanie ich w sieci, ponieważ może to prowadzić do powszechnego niewłaściwego wykorzystywania przepustowości i obniżenia wydajności pracowników. Nadzorowanie aplikacji grożących obejściem zabezpieczeń Z wyzwaniem tym wiąże się wgląd w aplikacje przełączające się między różnymi portami i protokołami, takie jak Skype i BitTorrent, oraz nadzorowanie ich. Ze względu na fakt, że nieodłączną cechą tych programów jest dążenie do przebicia się przez sieć niezależnie od tego, co się w niej dzieje, mogą one stwarzać wyjątkowe problemy administratorom chcącym zablokować korzystanie z nich. Zdarza się, że administratorzy opracowują dziesiątki zasad mających na celu zablokowanie choćby jednej tego rodzaju aplikacji, mimo to nie udaje im się skutecznie ich nadzorować. Autoryzowanie urządzeń prywatnych W Rocznym raporcie firmy Cisco na temat bezpieczeństwa 2013 ujawniono, że 81 procent studentów uważa, iż powinni mieć prawo wyboru urządzeń do wykonywania obowiązków służbowych. 77 procent pracowników w różnych częściach świata biorących udział w badaniu korzysta z wielu urządzeń do uzyskania dostępu do sieci firmowej ponad jedna trzecia używa w pracy co najmniej trzech. W efekcie zgodnie z raportem Cisco 2012 Global IBSG Horizons Report 84 procent kierowników działów IT twierdzi, że ich firmy stają się bardziej dostępne. Roczny raport firmy Cisco na temat bezpieczeństwa 2013 potwierdza te wnioski, zauważając, że w ciągu zaledwie dwóch ostatnich lat firma Cisco zanotowała 79-procentowy wzrost liczby urządzeń mobilnych używanych przez pracowników większość z nich to sprzęt prywatny, zgodnie z zasadą BYOD Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 2 z 6

3 Tendencje te sprawiły, że zasada BYOD stała się priorytetem dla większości organizacji oczekuje się, że w roku 2014 na inicjatywy związane z mobilnością będzie przeznaczane średnio 23 procent budżetów IT, podczas gdy w 2012 roku było to zaledwie 18 procent. Zaledwie kilka lat temu wystarczyło wskazać, kto może uzyskać dostęp do sieci i poufnych danych firmy, ale zasada BYOD skomplikowała podejmowanie tego rodzaju decyzji. Obecnie organizacje muszą określić, czy pracownicy, którym przyznano dostęp do tego rodzaju danych, będą mogli uzyskać go tylko przy użyciu sprzętu należącego do firmy czy też również za pomocą urządzeń prywatnych. Jeśli możliwe jest korzystanie ze sprzętu prywatnego, czy mogą to być dowolne urządzenia czy tylko niektóre? Czy pracownicy muszą być zlokalizowani w obrębie firmowej sieci LAN, czy też wirtualne połączenia VPN również zapewniają odpowiedni poziom bezpieczeństwa? Ochrona przed zagrożeniami internetowymi Zagrożenia internetowe to dodatkowy problem, z którym muszą poradzić sobie wszystkie organizacje niezależnie od wielkości. Niektóre narzędzia, takie jak aplikacje do udostępniania plików i serwisy społecznościowe, wywierają korzystny wpływ na wydajność pracowników, ale jednocześnie ich używanie nieodłącznie wiąże się z ryzykiem, ponieważ mogą być wykorzystywane przez hakerów i innych sprawców złośliwych ataków w celu uzyskania nieuprawnionego dostępu do sieci lub rozpowszechniania w niej szkodliwego oprogramowania. Aplikacje do nadzoru zdalnego, takie jak TeamViewer i PC Anywhere, znacząco poprawiają wydajność indywidualną i zespołową, ale autorzy złośliwego oprogramowania mogą wykorzystać luki w tych programach do przejęcia kontroli nad zasobami sieciowymi. Ponadto korzystanie z aplikacji do udostępniania plików, na przykład Dropbox i icloud, stwarza możliwości przesłania poufnych danych firmy do chmury, gdzie firma traci kontrolę nad ich rozpowszechnianiem. Również złośliwe oprogramowanie może podszywać się pod znane aplikacje uruchamiane na otwartych portach, stanowić część prawidłowych aplikacji, w których odkryto luki, a także być instalowane przy okazji pobierania z oszukańczych witryn internetowych lub pełnoprawnych, które zostały zarażone. Udowodniono także skuteczność metod socjotechnicznych stosowanych wobec użytkowników serwisów społecznościowych aplikacje te przyzwyczaiły użytkowników, że zupełnie normalne jest klikanie łączy w wiadomościach i pobieranie treści z nieznanych witryn, mimo konsekwentnych przestróg personelu IT, by tego nie robić. Konieczne jest proaktywne, wszechstronne podejście do bezpieczeństwa w sieci Liderzy biznesowi rozumieją, że elastyczność jest niezbędna do maksymalizacji wydajności. Ale w jaki sposób korzystać z zalet tendencji biznesowych i technologicznych w zakresie wydajności i oszczędności, a jednocześnie chronić się przed zagrożeniami, jakie niosą ze sobą te trendy? Odpowiedź kryje się w zdolności firmy do maksymalizacji wglądu w ruch sieciowy poprzez pełną świadomość kontekstu. Jeśli administratorzy mają wyraźny obraz szczegółów ruchu w sieci, mogą podejmować bardziej świadome decyzje. Wgląd w aplikacje i ID użytkowników, mimo że cenny, nie zapewnia pełnej świadomości kontekstu wymaganej do bezpiecznego aktywowania nowych aplikacji, urządzeń i przypadków biznesowych. Pełna świadomość kontekstu obejmuje powyższe zagadnienia, jak również filtrowanie adresów URL na poziomie korporacyjnym, dynamiczne określanie reputacji witryn WWW, świadomość urządzeń oraz wiedzę o lokalizacji użytkownika i urządzenia. Wgląd w aplikacje i nadzór Jak wspomniano wcześniej, świadomość aplikacji to podstawowy wymóg w przypadku każdej zapory następnej generacji. Jednakże musi ona rozpoznawać coś więcej niż tylko same programy, dając możliwość blokowania mikroaplikacji wchodzących w ich skład. Ma to szczególne znaczenie w przypadku aplikacji społecznościowych, takich jak Facebook i LinkedIn. Samo ich rozpoznawanie pozwala wyłącznie na całościowe blokowanie lub zezwalanie na korzystanie z nich. Organizacja może na przykład chcieć udostępnić serwis Facebook, aby umożliwić personelowi działów sprzedaży i marketingu wysyłanie postów na profil firmy oraz komunikowanie się z klientami i partnerami, a jednocześnie zablokować dostęp do gier w ramach tego portalu. Dzięki rozpoznawaniu każdej mikroaplikacji oddzielnie administratorzy mogą przyznawać im różne uprawnienia dostępu Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 3 z 6

4 Ponadto poprzez identyfikację konkretnych zachowań w obrębie tych mikroaplikacji zapora zapewnia administratorom jeszcze bardziej precyzyjny nadzór. Na przykład do tego rodzaju zachowań w obrębie mikroaplikacji Wiadomości należy wysyłanie załączników, pobieranie załączników i wideoczat. Większość z nich można zaliczyć do właściwych działań biznesowych, ale pobieranie załączników zostanie zapewne uznane przez personel IT za czynność ryzykowną z samej swojej istoty. Dzięki korzystaniu z zapory potrafiącej rozpoznawać określone zachowania w obrębie mikroaplikacji administratorzy mogą udostępnić funkcję Wiadomości, blokując pobieranie załączników. Aplikacje grożące obejściem zabezpieczeń, takie jak Skype, także da się skutecznie nadzorować, jeśli zapora jest w stanie monitorować wszystkie porty i protokoły oraz umożliwia opracowywanie zasad wyłącznie w oparciu o identyfikację samej aplikacji. Ponieważ programy w rodzaju Skype mają zawsze takie samo ID niezależnie od portu lub protokołu używanego do wyjścia z sieci, dodanie zasady Blokuj Skype może zapewnić skuteczniejsze egzekwowanie, a przy tym jest prostsze w porównaniu z opracowywaniem dziesiątek zasad dla zapory ze śledzeniem stanu w celu zablokowania wszystkich możliwych kombinacji. Oszczędza to czas administratorów w początkowym okresie wdrożenia oraz późniejsze zarządzanie zasadami, co przekłada się na większą efektywność działalności firmy. Na koniec należy wspomnieć o nadzorowaniu osób mających dostęp do aplikacji do udostępniania plików oraz określaniu dozwolonych zachowań w ich obrębie, co chroni dane organizacji o krytycznym znaczeniu, a jednocześnie pozwala pracownikom na korzystanie z efektywnych narzędzi biznesowych. Zaawansowana identyfikacja użytkownika Świadomość użytkowników to kolejny kluczowy element każdej zapory następnej generacji większość umożliwia bierne uwierzytelnianie za pośrednictwem firmowej usługi katalogowej, na przykład Active Directory (AD). Funkcja ta pozwala administratorom na egzekwowanie zasad w zależności od tego, kim jest użytkownik lub do jakiej grupy bądź jakich grup należy. Tego rodzaju identyfikacja sama w sobie ma niewielką wartość, ale w połączeniu z omówioną wyżej świadomością aplikacji pozwala administratorom na różnicowanie dostępu do określonych programów Na przykład personel marketingu i sprzedaży może mieć uzasadnioną potrzebę biznesową uzyskiwania dostępu do narzędzi społecznościowych, w przeciwieństwie do pracowników działu finansów. Poza uwierzytelnianiem biernym zapory następnej generacji obsługują funkcję uwierzytelniania aktywnego na potrzeby działań biznesowych wymagających silniejszych środków bezpieczeństwa. Podczas gdy uwierzytelnianie bierne opiera się na prostym przeszukiwaniu usługi katalogowej i zaufaniu, że właściwie rozpoznała ona użytkownika na podstawie odwzorowania jego nazwy na adresie IP, uwierzytelnianie aktywne wymaga dodatkowej warstwy zabezpieczeń dzięki zastosowaniu takich mechanizmów, jak Kerberos i NT LAN Manager (NTLM). Jest to realizowane poprzez przesłanie zapytania do przeglądarki, która z kolei błyskawicznie wysyła odpowiedź na podstawie poświadczeń logowania użytkownika albo wyświetla monit o uwierzytelnienie. W obu przypadkach to administrator zabezpieczeń uwierzytelnia użytkownika, a nie polega na odwzorowaniu jego nazwy na adresie IP. Ma to istotne znaczenie w przypadku organizacji, które muszą zapewniać dostęp do informacji poufnych, takich jak dane kart kredytowych klientów lub baza danych zawierająca informacje zdrowotne. Świadomość aplikacji W przypadku organizacji stosujących na co dzień zasadę BYOD osiągnięcie równowagi między wydajnością a bezpieczeństwem wymaga precyzyjnego wglądu w konkretne urządzenia usiłujące uzyskać dostęp do sieci, co pozwala administratorom na wdrożenie różnych zasad w zależności od używanego sprzętu. Na przykład organizacja może zdecydować się na umożliwienie telefonom iphone 4 dostępu do większości zasobów sieciowych, a jednocześnie ograniczenie lub zablokowanie dostępu starszym wersjom urządzenia albo umożliwienie dostępu modelom iphone 4, ale nie 4S. Analogicznie organizacje mogą przyznać dostęp komputerom z systemem Windows, blokując dostęp komputerom Mac. Ponadto, jeśli zapora jest wyposażona w funkcję świadomości lokalizacji, istnieje możliwość wdrożenia różnych zasad w zależności od tego, czy urządzenie znajduje się w zasięgu sieci LAN czy loguje się z innego miejsca Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 4 z 6

5 Zabezpieczenia sieci WWW Funkcje filtrowania adresów URL i sieci WWW umożliwiają uzyskiwanie dostępu do właściwych aplikacji i informacji, a jednocześnie zapobiegają korzystaniu z treści mogących zwiększać ryzyko, obniżać wydajność lub powodować utratę informacji poufnych. Większość urządzeń do zabezpieczania sieci WWW udostępnia podstawowe filtrowanie na podstawie szerokich kategorii, a także możliwość tworzenia list konkretnych witryn do udostępnienia lub zablokowania. Wielu sprzedawców oferuje także bazę danych znanych złych adresów URL w samym urządzeniu. Jednakże ze względu na dynamiczny charakter Internetu funkcje te nie są wystarczające. Według niekomercyjnej organizacji stopbadware.org aktualnie ponad milion witryn internetowych stanowi źródło złośliwego oprogramowania i innych aplikacji podejmujących działanie bez zgody użytkownika (określa się je często terminem greyware ). Ponieważ w każdym tygodniu do listy dodawane są tysiące nowych adresów URL, zabezpieczenia internetowe ograniczające się do statystycznej listy w rozwiązaniu nigdy nie będą aktualne. A zatem poza tymi funkcjami organizacje potrzebują stale uaktualnianego filtrowania adresów URL, aby uzyskać ochronę przed nieustannie zmieniającymi się zagrożeniami niemal w czasie rzeczywistym. Ponadto zapora musi być w stanie rozpoznawać i zatrzymywać złośliwe oprogramowanie, które podszywa się pod znane aplikacje uruchamiane na otwartych portach, a jednocześnie nie zmniejszać wartości biznesowej pełnoprawnych narzędzi biznesowych korzystających z tych portów. Funkcja ta może zostać dodatkowo wzmocniona przez korzystanie z globalnego przepływu danych i aplikacji celem zapewnienia informacji o zagrożeniach niemal w czasie rzeczywistym, w tym analizy reputacji opartej na zachowaniach konkretnej witryny lub aplikacji internetowej. Jeśli dostawca obsługuje ruch przychodzący z wielu źródeł z całego świata i zapewnia uaktualnienia z odpowiednią częstotliwością, dane globalne mogą także pomagać w ochronie organizacji przed atakami bezpośrednio po ujawnieniu informacji o podatności (zero-day). Aby umożliwić tego rodzaju użytkowanie bez narażania bezpieczeństwa na szwank, niektóre organizacje z branży IT zastąpiły w swojej ofercie zapory ze śledzeniem stanu produktami zapewniającymi dodatkowe poziomy wglądu a tym samym doskonały nadzór. Mimo że dodatkowy wgląd rzadko uważa się za wadę, większość zapór następnej generacji ma słabe strony, które administratorzy i liderzy biznesowi powinni poznać przed podjęciem decyzji o zakupie. Ograniczony wgląd: połowiczne rozwiązanie Nie ulega wątpliwości, że zapewnianie większego wglądu w ruch sieciowy ma ogromne zalety, jeśli chodzi o bezpieczeństwo. Dzięki lepszemu wglądowi w sieć administratorzy zyskują możliwość opracowywania i egzekwowania bardziej precyzyjnych zasad bezpieczeństwa, aby zagwarantować zasobom firmy niezawodną ochronę. Właśnie dlatego funkcje świadomości aplikacji i ID użytkownika są kluczowe dla zapór następnej generacji. Jednakże w przypadku wielu z nich całe rozwiązanie koncentruje się wyłącznie na tych dwóch elementach kosztem wszystkich innych. Nie ulega wątpliwości, że jakikolwiek wgląd jest lepszy niż żaden, ale jak wspomniano w niniejszym dokumencie w typowej sieci firmowej dzieje się tak wiele, że sama świadomość aplikacji i ID użytkownika nie wystarcza do zapewniania wystarczającego wglądu, by podejmować trafne decyzje biznesowe. Poza tymi funkcjami wszechstronne rozwiązanie w zakresie bezpieczeństwa musi umożliwiać administratorom nadzorowanie określonych zachowań w obrębie dozwolonych mikroaplikacji, ograniczanie korzystania z sieci WWW i aplikacji internetowych na podstawie reputacji witryny, proaktywne zabezpieczanie przed zagrożeniami internetowymi oraz egzekwowanie zróżnicowanych zasad w zależności od użytkownika, urządzenia, stanowiska i typu aplikacji. Wyszukiwanie optymalnego rozwiązania Zastosowanie zapory następnej generacji zapewnia wiele korzyści, ale należy także rozważyć słabe strony takiego rozwiązania. Z tego powodu liderzy biznesowi powinni w pełni ocenić dostępne opcje przed podjęciem decyzji o zakupie. Wielu sprzedawców zapór następnej generacji zmusza klientów do rezygnacji z istniejących zabezpieczeń tego typu oraz ze wszystkich związanych z nimi zasad bezpieczeństwa, aby zacząć od nowa z zupełnie nowymi zasadami bezpieczeństwa opracowanymi specjalnie dla platformy zapory następnej generacji. Takie radykalne postępowanie jest konieczne, ponieważ większość zapór następnej generacji zasadniczo różni się od istniejących zapór klasycznych lub zapór ze śledzeniem stanu, ponieważ funkcjonuje w zupełnie innej warstwie obliczeniowej Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 5 z 6

6 Zapory ze śledzeniem stanu działają w warstwie sieciowej i transportowej architektury obliczeniowej, natomiast zapory następnej generacji wykorzystują warstwę aplikacji. W efekcie zasady dotyczące zapór obowiązujące w organizacji będą bezużyteczne w nowych warunkach, a zatem trzeba opracować je na nowo. Nie jest to bynajmniej szybkie i łatwe zadanie przeważająca część organizacji ma tysiące zasad, a większe niekiedy dziesiątki tysięcy. Dlatego cała operacja może potrwać kilka miesięcy i wymaga znacznych nakładów finansowych. Dodatkowo zabezpieczenia w warstwie aplikacji z samego charakteru stanowią głębszy poziom nadzoru i mogą spowodować spadek wydajności sieci. Zastąpienie zapory ze śledzeniem stanu rozwiązaniem przeznaczonym specjalnie dla warstwy aplikacji może także narazić na szwank zgodność organizacji z przepisami branżowymi. Ponadto wiele organów nadzorujących wyraźnie podkreśla potrzebę stosowania nadzoru ze śledzeniem stanu. Ponieważ zasady dotyczące zapór oparte na aplikacjach i ID użytkownika nie są deterministyczne, poleganie wyłącznie na zaporze następnej generacji może narazić firmę na negatywny wynik audytu. Z tego względu niektórzy sprzedawcy zapór stosują podejście hybrydowe, łączące funkcje zapory ze śledzeniem stanu i zapory następnej generacji. Dzięki temu po zastosowaniu tego rodzaju produktów organizacje mogą nadal stosować istniejące zasady, a jednocześnie opracowywać nowe dla rozwiązań następnej generacji. Nie muszą rezygnować z jednych na rzecz drugich mogą zastępować stare zasady stopniowo, co wydaje się najbardziej rozsądnym wyjściem w odniesieniu do potrzeb w zakresie bezpieczeństwa. Ponadto niecały ruch wymaga głębszego poziomu nadzoru, a więc model hybrydowy pozwala organizacjom utrzymać dotychczasową wydajność sieci, ponieważ głębszy poziom nadzoru stosowany jest tylko do tych przypadków biznesowych, które tego wymagają. Pozwala to organizacjom na osiągnięcie doskonałego poziomu bezpieczeństwa przy maksymalizacji elastyczności działalności. Wnioski Pojawiające się tendencje, takie jak BYOD oraz wykorzystywanie serwisów społecznościowych i innych niestandardowych aplikacji jako pełnoprawnych narzędzi biznesowych, wywierają istotny wpływ na organizacje niezależnie od wielkości Jednakże zapory następnej generacji zawierające wyłącznie funkcje świadomości aplikacji i ID użytkownika nie są w stanie zapewnić takiego poziomu wglądu w sieć, aby bezpiecznie z nich korzystać. Znając pełny kontekst ruchu sieciowego, administratorzy zyskują jednak możliwość świadomego wdrażania zabezpieczeń dzięki lepszemu wglądowi i wiedzy na temat sieci. Poprzez wdrożenie zapory łączącej funkcje analizy stanu z pełną świadomością kontekstu organizacje mogą uzyskać równowagę między wysokim poziomem bezpieczeństwa sieci wymaganym do realizowania tych nowych zadań oraz elastycznością niezbędną do zapewnienia sprawności biznesowej. Wydrukowano w Stanach Zjednoczonych C / Cisco i/lub podmioty stowarzyszone. Wszystkie prawa zastrzeżone. Dokument zawiera jawne informacje firmy Cisco. Strona 6 z 6

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Globalne badanie Work Your Way dot. trendu BYOD

Globalne badanie Work Your Way dot. trendu BYOD Globalne badanie Work Your Way dot. trendu BYOD Podsumowanie i analiza ogólnoświatowych wyników 2013 Cisco i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. 1 menedżerów liniowych / osób podejmujących

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

trendów, które zmieniają IT (technologię informatyczną)

trendów, które zmieniają IT (technologię informatyczną) trendów, które zmieniają IT (technologię informatyczną) Powszechnie wiadomo, że technologia informatyczna ewoluuje. Ludzie wykorzystują technologię w większym stopniu niż dotychczas. A ponieważ nasi użytkownicy

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwiązania SCM i Portal dla handlu i przemysłu POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Storware KODO. One KODO to protect them all STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY

ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY 1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Wpływ BYOD na finanse przedsiębiorstwa

Wpływ BYOD na finanse przedsiębiorstwa Wpływ BYOD na finanse przedsiębiorstwa 10 najważniejszych ogólnych wniosków z badania programu Horizons grupy IBSG Cisco Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria W latach 2013 2016 w

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Jak uniknąć utraty firmowych danych z tabletu?

Jak uniknąć utraty firmowych danych z tabletu? Warszawa, 29 lipca 2013 r. Jak uniknąć utraty firmowych danych z tabletu? Bezpieczeństwo to główna bariera dla wykorzystywania urządzeń mobilnych w biznesie. Konsekwencje utraty ważnych informacji mogą

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

O firmie» Polityka prywatności

O firmie» Polityka prywatności O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv RocketCv to platforma umożliwiająca utworzenie osobom ich CV w postaci wizytówki internetowej oraz otrzymywania ogłoszeń rekrutacyjnych od potencjalnych pracodawców. W ramach serwisu przetwarzane są dane

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r. Thermoplay S.p.A. szanuje Państwa prawo do prywatności. Niniejsze powiadomienie o ochronie prywatności

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.

Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.

Bardziej szczegółowo

BitDefender Total Security - 10PC kontynuacja

BitDefender Total Security - 10PC kontynuacja Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Login_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące:

Login_R Software. Korzyści jakie może przynieść wdrożenie systemu Microsoft Business Solutions NAVISION są następujące: MBS Navision Microsoft Business Solutions NAVISION jest systemem zintegrowanym służącym do zarządzania średnimi przedsiębiorstwami. Jest stosowany w 40 000 przedsiębiorstwach w 130 krajach. Korzyści Korzyści

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo