SECURITY FOR VIRTUALIZATION: W POSZUKIWANIU RÓWNOWAGI

Wielkość: px
Rozpocząć pokaz od strony:

Download "SECURITY FOR VIRTUALIZATION: W POSZUKIWANIU RÓWNOWAGI"

Transkrypt

1 SECURITY FOR VIRTUALIZATION: W POSZUKIWANIU RÓWNOWAGI Połączenie ochrony i wydajności w środowisku wirtualnym BEZPIECZEŃSTWO kaspersky.pl/beready WYDAJNOŚĆ

2 Wprowadzenie W końcu to wszystko są serwery - i ktoś kiedyś będzie chciał się do nich włamać. John Sawyer Zgodnie z ankietą przeprowadzoną przez firmę Forrester, 85% przedsiębiorstw albo już zaimplementowało wirtualizację serwerów, albo jest zdecydowane, by to zrobić w niedalekiej przyszłości.*1 Badania prowadzone przez czołowego analityka rynku, firmę Gartner, prognozują lawinowy rozwój wirtualizacji, przepowiadając, że szacunkowo 50% serwerów korzystających z architektury x86 zostanie zwirtualizowanych z końcem 2012 r.* 2 Jednak, mimo że popularność wirtualizacji wzrosła, moda na zabezpieczanie środowisk wirtualnych pozostaje w tyle. W kolejnym raporcie Gartner twierdzi, że w roku 2012, 60% wirtualnych maszyn będzie o wiele słabiej chronionych, niż fizyczne serwery, które zostały tymi maszynami zastąpione * 3. Zagrożenia bezpieczeństwa głównie ze strony szkodliwego oprogramowania stają się większe niż kiedykolwiek wcześniej. John Sawyer z wpływowego portalu technologicznego Tech Center podkreśla: W końcu to wszystko są serwery i ktoś kiedyś będzie chciał się do nich włamać. * 4. Więc jakie przyczyny leżą za pozornym paradoksem maszyn, które chcemy zwirtualizować, ale nie chcemy ich chronić? Przeświadczenie, że maszyna wirtualna jest bardziej bezpieczna niż maszyna fizyczna. Problemy z wydajnością i ochroną, narastające z używania tradycyjnych opartych na agencie rozwiązań antywirusowych, operujących w środowisku wirtualnym. Nieodpowiednia ochrona i zawiłości w zarządzaniu rozwiązaniami antywirusowymi niekorzystającymi z agenta. Jasne jest, że jak dotąd opcje zabezpieczania maszyn wirtualnych przed szkodliwym oprogramowaniem ocierają się o nieszczęśliwy kompromis pomiędzy ochroną, wydajnością i funkcjami zarządzania. 1 CISO: Przewodnik po ochronie wirtualizacji, Forrester Research, Inc. (styczeń 2012 r.) 2 i 3 Gartner: Ochrona wirtualizacji zajmie trochę czasu, SCMagazine.com (marzec 2012 r.) 4 Tech Insight: Ochrona wirtualizacji serwerów, John Sawyer - Darkreading.com (maj 2009 r.) 1

3 Bezpieczeństwo powoduje odwrócenie korzyści płynących z wirtualizacji 1.0 Wyeliminowanie namnażania się serwerów poprzez wirtualizację maszyn fizycznych może przynieść ogromne korzyści biznesowe. Kilka kluczowych przykładów obejmuje: Redukcję kosztów: Wirtualizacja obniża ogólny koszt utrzymania sprzętu, eliminuje konieczność modernizacji urządzeń fizycznych, redukuje zużycie przestrzeni, pobór mocy itd. Szybkość: Wirtualizacja zwiększa szybkość funkcjonowania infrastruktury IT poprzez dostarczanie na żądanie wymaganej mocy obliczeniowej. Brak przestojów i elastyczność mogą ostatecznie doprowadzić do zwiększenia konkurencyjności całego przedsiębiorstwa. Stabilność: Prostsze, ustandaryzowane, redundantne systemy prowadzą do większej stabilności i zapewniają lepszą dostępność systemu, pozwalając pracownikom na większą produktywność, kiedykolwiek i gdziekolwiek pracują. Scentralizowane zarządzanie: Systemy wirtualne mogą być tworzone od ręki, zarządzane i konfigurowane centralnie co niesie za sobą redukcję kosztów administracyjnych. Migracje systemów operacyjnych: W środowiskach wirtualnych migracje systemów są łatwiejsze, szybsze i ostatecznie bezpieczniejsze. Niestety, wiele firm porzuca korzyści płynące z wirtualizacji, ponieważ nie potrafią one prawidłowo zaimplementować rozwiązania bezpieczeństwa do ochrony środowiska wirtualnego przed utratą danych i różnymi formami cyberprzestępczości. Faktem jest również, że implementacja niektórych rozwiązań antywirusowych może przepełnić infrastrukturę wirtualną, zmniejszyć współczynnik konsolidacji i ograniczyć stopę zwrotu inwestycji (ROI). Zatem, co może zrobić roztropny kierownik działu IT w sprawie utrzymania wydajnego, dobrze zabezpieczonego środowiska wirtualnego pracującego cały czas i przynoszącego same korzyści biznesowe? W niniejszym artykule przedyskutujemy trzy aspekty ochrony środowisk wirtualnych i ich wpływ na potencjalny czynnik ROI. Podamy również kilka porad, jak w najlepszy sposób chronić swoje środowiska wirtualne, fizyczne i mobilne. 2

4 Opcja BEZ OCHRONY 2.0 W przeciągu ostatnich 15 miesięcy zaobserwowaliśmy rzeczywistą koncentrację uwagi na korporacjach, których cenne dane mogą zostać spieniężone. Cybergangi bezsprzecznie celują w przedsiębiorstwa. Roel Schouwenberg, starszy analityk zagrożeń z Kaspersky Lab Istnieje popularny mit, że maszyny wirtualne są znacznie bardziej bezpieczne niż komputery fizyczne. Prawda jest taka, że może i maszyny wirtualne są mniej podatne na zagrożenia ze strony programów typu spyware czy ransomware, to jednak padają ofiarą szkodliwych załączników w wiadomościach , ataków drive-by download, trojanów, botnetów, a nawet ukierunkowanych ataków z kategorii spear-phishing. Zagrożenia te utrzymują się gdy system wirtualny jest aktywny i używany. Według Narodowego Instytutu Standardów i Technologii: wirtualizacja dodaje nowe warstwy technologiczne, co może zwiększać ciężar zarządzania ryzykiem poprzez konieczność dodatkowej kontroli bezpieczeństwa. Połączenie wielu systemów na jednym komputerze fizycznym może mieć poważne konsekwencje, jeśli wystąpi naruszenie bezpieczeństwa. Ponadto, zwirtualizowane systemy, które polegają na wspólnej infrastrukturze zasobów, mogą stworzyć bardzo niebezpieczny wektor ataku, w którym pojedyncza zagrożona maszyna wirtualna ma wpływ na całą infrastrukturę. * 5 Istnieje dodatkowe ryzyko: Infekcja jednej maszyny wirtualnej ma zdolność przenoszenia się na magazyny danych, z których korzystają inne maszyny wirtualne, co skutkuje rozszerzeniem się infekcji i utratą kolejnych systemów i danych. Jedna maszyna wirtualna może zostać użyta do podsłuchiwania ruchu sieciowego na innej maszynie wirtualnej. Kiedyś szkodliwe oprogramowanie było tworzone z pominięciem systemów wirtualnych. Teraz twórcy szkodliwego oprogramowania produkują swoje działa zarówno z myślą o maszynach fizycznych, jak i wirtualnych. Niektóre szkodliwe programy są w stanie przetrwać kasację nietrwałej maszyny wirtualnej i powrócić, gdy maszyna wirtualna zostanie reaktywowana. Ponadto, cyberprzestępcy zaczęli przenosić swoją uwagę z konsumentów na korporacje. Roel Schouwenberg, starszy analityk zagrożeń, Kaspersky Lab, komentuje: W przeciągu ostatnich 15 miesięcy zaobserwowaliśmy rzeczywistą koncentrację uwagi na korporacjach, których cenne dane mogą zostać spieniężone. Cybergangi bezsprzecznie celują w przedsiębiorstwa. Ilość zagrożeń wywołanych przez szkodliwe oprogramowanie rośnie w alarmującym tempie. Na początku 2011 r. firma Kaspersky Lab czołowy producent oprogramowania antywirusowego - posiadała w swojej głównej bazie danych 35 milionów próbek zagrożeń. Rok później zawartość tej bazy niemalże podwoiła się i wynosi 67 milionów egzemplarzy. Kaspersky Lab obserwuje średni dzienny przyrost liczby zagrożeń o sztuk. Obecnie, jedno na czternaście pobrań materiału z sieci niesie ze sobą szkodliwy program. Zarówno maszyny fizyczne, jak i wirtualne, są jednakowo podatne. Krótko mówiąc nigdy wcześniej nie było poważniejszej potrzeby implementacji solidnej ochrony, zarówno w świecie fizycznym, jak i wirtualnym. 5 Przewodnik po ochronie technologii pełnej wirtualizacji, Narodowy Instytut Standardów i Technologii 3

5 Opcja OCHRONY OPARTEJ NA AGENCIE 3.0 Wiele organizacji zaimplementowało tradycyjną, opartą na agencie, metodologię antywirusową. Polega ona na zainstalowaniu pełnej kopii oprogramowania antywirusowego na każdej maszynie wirtualnej. Takie podejście może zapewnić niezawodną ochronę, jednak niesie ze sobą duże koszty związane z instalacją nadmiarowego oprogramowania w obrębie współdzielonego zasobu. Po zainstalowaniu oprogramowania antywirusowego i wczytaniu bazy danych sygnatur na każdej maszynie wirtualnej, nadmiarowe wymagania sprzętowe obciążające zasoby negatywnie wpływają na pamięć, przestrzeń składowania danych i dostępność procesora. Zwiększa to intensywność wykorzystania sprzętu i obniża wydajność. Konkretnymi objawami takiej sytuacji są poniższe przykłady: Rywalizacja o zasoby Burze skanowania kiedy kilka maszyn wirtualnych rozpoczyna zaplanowane skanowanie w tym samym momencie, moc obliczeniowa maszyny fizycznej może zostać wyczerpana. Skutkuje to problemami związanymi z wykorzystaniem maszyny fizycznej i jej wydajnością. Może nawet dojść do zawieszenia się maszyny fizycznej. Burze I / O podobnie jak w wypadku burz skanowania, ta sytuacja może wystąpić, gdy wszystkie maszyny wirtualne jednocześnie rozpoczną pobieranie uaktualnień dla swoich lokalnych baz sygnatur. Powielenie / nadmiarowość duplikaty baz danych sygnatur antywirusowych oraz nadmiarowe skanowanie plików niepotrzebnie wykorzystuje cenne zasoby systemowe. Natychmiastowe luki Maszyny wirtualne są często wyłączane i usypiane na długie przedziały czasu. Po ich ponownym włączeniu (wznowieniu), maszyny mogą posiadać luki bezpieczeństwa, związane z nienaprawionymi podatnościami oprogramowania i przestarzałymi bazami sygnatur wirusów. Rozprzestrzenianie się maszyn wirtualnych i widoczność bezpieczeństwa Maszyna wirtualna może zostać utworzona w kilka minut, często bez wiedzy lub zgody działu IT. W takim wypadku niejawność maszyny może stać się problemem; oprogramowanie zarządzające bezpieczeństwem nie jest w stanie chronić maszyn wirtualnych, których nie widzi. Oprogramowanie antywirusowe oparte na agentach, działające w środowiskach wirtualnych, może negatywnie wpływać na stopę zwrotu inwestycji (ROI), ponieważ obniża wydajność systemu gościa, ogranicza gęstość klastra wirtualnego i pozwala na niepotrzebne ryzyko. 4

6 Opcja OCHRONY BEZ AGENTA 4.0 Wraz ze wzrostem rynku rozwiązań wirtualizacyjnych, producenci oprogramowania antywirusowego rozpoczęli pracę nad stworzeniem produktu przeznaczonego specjalnie z myślą o środowiskach wirtualnych. Rozwiązanie wirtualizacyjne zapewnia ochronę antywirusową wielu maszyn wirtualnych. Poprawia to wydajność, przerzucając na pojedynczą maszynę operacje związane z ochroną wszystkich maszyn wirtualnych, znacznie ograniczając ogólne wykorzystanie pamięci, zwiększając możliwości sprzętu i poprawiając współczynniki konsolidacji (gęstość). Takie podejście pozbawione agenta, zapewniające wzrost zwrotu z inwestycji, wiąże się jednak z dwoma problemami, na które należy zwrócić uwagę: 1. Zawężona ochrona: Nowoczesne oprogramowanie antywirusowe oparte na agencie może posiadać moduły ochrony na wielu warstwach, np. kontrolę aplikacji, filtrowanie stron WWW, ochronę przed włamaniami, osobistą zaporę sieciową i wiele innych. Rozwiązania antywirusowe bez agenta zaprojektowane dla środowisk wirtualnych posiadają węższy zakres pracy, zapewniając jedynie tradycyjną ochronę antywirusową. Jeśli te podstawowe narzędzia są nieobecne, silnik antywirusowy powinien być jak najlepszej jakości, aby zrekompensować ograniczenia funkcji, które w innych wypadkach były by realizowane przez dodatkowe warstwy ochrony. Jeśli rozwiązanie działające bez agenta ma niskie współczynniki wykrywalności (określone przez zewnętrzną organizację testującą), klient może nieświadomie akceptować niepotrzebne ryzyko. Mogą również wystąpić okoliczności, w których systemy krytyczne wymagają aplikacji antywirusowych opartych na agencie. Tworzy to połączenie dwóch metod ochrony antywirusowej, które muszą być osobno zarządzane i utrzymywane, co zwiększa koszty administracji. 2. Zarządzanie systemami fizycznymi i wirtualnymi: Wszystkie firmy, które wdrożyły wirtualizację, utrzymują zarówno fizyczne, jak i wirtualne środowiska. Obecnie wymaga to wielu konsol zarządzających, ponieważ oba typy systemów muszą być zarządzane i utrzymywane oddzielnie. Podwaja to ilość czynności administracyjnych i zwiększa koszty. 5

7 Opcja WŁAŚCIWEJ OCHRONY 5.0 Przytłaczająca większość specjalistów IT zgadza się, że brak ochrony antywirusowej w środowiskach wirtualnych nie jest dobrą opcją. Pozostają niedoskonałe alternatywy oparte na agencie lub wirtualne rozwiązania antywirusowe. Możliwe jest również połączenie tych dwóch rozwiązań w jedno, łączące w sobie najlepsze cechy z dwóch podejść, bez wpływu na ROI i inne cele zamierzone do osiągnięcia przez wirtualizację serwera. Ta opcja właściwej ochrony zawiera wirtualne składniki integrujące się z VMware vshield Endpoint w celu zapewnienia możliwości skanowania w czasie rzeczywistym dla wszystkich systemów gości na komputerze fizycznym. vshield Endpoint korzysta na komputerze z wirtualnego składnika, łączącego się z każdą maszyną wirtualną za pośrednictwem sterownika o małym rozmiarze. Sterownik ten przerzuca procesy skanowania i aktualizacji z pojedynczych maszyn wirtualnych na składnik wirtualny. Ogranicza to problemy z wykorzystaniem zasobów komputera. Zamiast kilku oddzielnych agentów antywirusowych stosowany jest składnik wirtualny, działający jako scentralizowany hub, który obniża obciążenie komputera. Tak jak przedstawiono na ilustracji poniżej, wirtualna platforma ochrony korzystająca z VMware vshield Endpoint zawiera trzy składniki: 1. vshield Manager (moduł instalowany w obrębie funkcji Hypervisor). 2. vshield Endpoint niewielki agent, automatycznie instalowany na każdej maszynie wirtualnej w celu uchwycenia kontekstu zdarzenia dotyczącego pliku. 3. Składnik ochrony pochodzący od dostawcy rozwiązań antywirusowych i obsługujący API vshield Endpoint. VM APP OS OCHRONA BEZ AGENTA VM VM APP APP OS OS Virtual Appliance VMware vshield VMware ESXi Fizyczny host 6

8 vshield Endpoint wykorzystuje infrastrukturę vsphere 4.1 lub 5.0, aby dostarczyć pliki wybranemu składnikowi ochrony w celu ich zbadania. Metoda ta likwiduje problemy dotyczące rozwiązań opartych na agencie, jak i tych bez agenta, co przedstawiono poniżej: Zarządzanie / Widoczność / Szybkość / Elastyczność: Pojedynczy panel widoku wszystkich chronionych maszyn (zarówno wirtualnych, jak i fizycznych) pozwala na łatwe zarządzanie. Stan ochrony, zdarzenia dotyczące bezpieczeństwa i raporty są prezentowane w prosty i intuicyjny sposób. Administratorzy mają podgląd logicznej i fizycznej struktury, przypominający znajome im narzędzia do zarządzania VMware. Dzięki temu mogą efektywnie zarządzać operacjami związanymi z bezpieczeństwem i wykonywać szybkie działania, takie jak leczenie, diagnostyka czy badanie przyczyn ataku. Efektywne wykrywanie i usuwanie szkodliwego oprogramowania: Integruje technologię antywirusową z potężnymi narzędziami, takimi jak: filtrowanie treści internetowych, kontrola aplikacji, czy szczegółowa kontrola urządzeń. Wydajność: Nie występuje nadmiarowość i duplikowanie silnika antywirusowego oraz baz danych. Dodatkowo, takie rozwiązanie eliminuje problemy związane z walką o zasoby i nadmiarowością występujące w technologiach antywirusowych opartych na agencie. : Automatyczna ochrona / łatwa instalacja / zgodność: Połączenie vshield Endpoint Security i technologii ochrony antywirusowej zapewnia automatyczną ochronę środowisk wirtualnych VMware. Po zainstalowaniu na komputerze wirtualnego składnika, wszystkie maszyny wirtualne gości (bieżące lub nowotworzone) będą automatycznie chronione przy pomocy najnowszych sygnatur zagrożeń (scentralizowana baza sygnatur oznacza, że ochrona jest zawsze aktualna, bez względu na to, czy maszyna wirtualna była wcześniej wyłączona). Rozwiązuje to również wiele problemów ze zgodnością. Integracja wymuszania profili ochrony: Dzięki ścisłej integracji z platformą i narzędziami VMware, ochrona (oraz ustawienia ochrony) bez żadnych problemów przenosi się z jednego komputera na inny. Pozwala to również na elastyczną konfigurację i stosowanie różnych ustawień bezpieczeństwa na wybranych grupach maszyn wirtualnych oraz na wykonywanie szczegółowego skanowania na wybranych maszynach wirtualnych. 7

9 Wnioski 6.0 Przedsiębiorstwa zdają sobie sprawę z atrakcyjności wirtualizacji. Jednak, wyzwania wiążące się z zarządzaniem aktywami wirtualnymi zarówno tymi, które korzystają z agenta, jak i tymi, które działają bez niego - znacznie ogranicza potencjalne korzyści płynące z wirtualizacji. Właściwa ochrona pokonuje niedoskonałości dotychczasowych rozwiązań w zakresie bezpieczeństwa dzięki podejściu, które odzwierciedla samą ideę wirtualizacji elastyczności, przystosowaniu, skalowalności i możliwości szybkiego zwrotu inwestycji oraz dzięki zapewnieniu odpowiedniej równowagi między ochroną i wydajnością. Informacje o Kaspersky Lab Kaspersky Lab jest jedynym producentem, który dostarcza rozwiązanie umożliwiające zarządzanie ochroną środowisk fizycznych i wirtualnych oraz urządzeń mobilnych z jednej konsoli zarządzającej. Jest to właściwa ochrona, zoptymalizowana specjalnie dla systemów wirtualnych. Kaspersky Security for Virtualization. Poczuj prawdziwą równowagę dzięki Kaspersky Lab. kaspersky.pl/beready Przygotuj się na to, co nadejdzie. 8

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com

Wirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Budowa i działanie programów antywirusowych

Budowa i działanie programów antywirusowych Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę

Bardziej szczegółowo

Twórz, zarządzaj i dziel się wiedzą z zespołem!

Twórz, zarządzaj i dziel się wiedzą z zespołem! Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

Axence nvision dla biznesu

Axence nvision dla biznesu Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Wyzwania w zakresie zabezpieczeń wirtualizacji

Wyzwania w zakresie zabezpieczeń wirtualizacji Wyzwania w zakresie zabezpieczeń wirtualizacji Koordynacja zabezpieczeń Ochrona serwerowa maszyn wirtualnych Dokument White Paper firmy Trend Micro Sierpień 2009 I. WPROWADZENIE Wirtualizacja daje organizacjom

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Program licencyjny ODNOWIENIE LICENCJI I UPGRADE: Przewodnik dotyczący migracji PRZEDSTAWIAMY PROGRAM LICENCJONOWANIA KASPERSKY SECURITY FOR BUSINESS TABELA 1: ODNÓW LICENCJĘ

Bardziej szczegółowo

10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY

10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY 10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY Z globalnego raportu Kaspersky Lab dotyczącego ryzyka związanego z ochroną IT 1 wynika, że chociaż bezpieczeństwo

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia

Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo