światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia

Wielkość: px
Rozpocząć pokaz od strony:

Download "światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl"

Transkrypt

1 chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia

2 bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować, aby dotrzymać kroku nowej fali zagrożeń płynących z rozpowszechnionego internetu. Podstawowy mechanizm kontroli dostępu w postaci zapory ogniowej (firewall) okazał się niewystarczający. Kontrola protokołów to za mało. Setki aplikacji wykorzystują otwarte porty do komunikacji ze światem zewnętrznym. Polityki bazujące na adresach IP nie pozwalają skutecznie monitorować działań użytkowników, którzy stali się bardziej mobilni i pracują wykorzystując więcej niż jedno narzędzie komunikacji. Najważniejszym zadaniem systemów kontroli treści www nie jest już blokowanie dostępu do wybranych kategorii obniżających produktywność. Zdecydowanie istotniejsze jest utrzymywanie zagrożenia z dala od sieci przedsiębiorstwa i komputera użytkownika mobilnego. Kontrola kategorii typu malware, spyware, phishing i spam URL pozwala zatrzymać zagrożenie, gdy użytkownik wprowadza w przeglądarce adres lub klika aktywny link w aplikacji. Nie warto doprowadzać do sytuacji kiedy zagrożenie jest analizowane dopiero na komputerze użytkownika, bo nie mamy pewności, że jest odpowiednio zabezpieczony. Akcje spamowe wykorzystują dynamiczne adresy url. Ich czas życia to niekiedy kilka godzin. Tylko systemy, które ciągle utrzymują kontakt z aktualnymi bazami kategorii URL, mogą zareagować na czas. W ostatnich latach zagrożenia ewoluowały i przeniosły się na poziom aplikacji. Zagrożenie bywa ukryte w przesyłanej zawartości, a jego analiza wymaga od systemów ochrony dużej mocy obliczeniowej. Tylko systemy dysponujące wieloma mechanizmami ochrony są w stanie skutecznie powstrzymywać zagrożenia. Fortinet dostarcza rozwiązania kompleksowo zabezpieczające sieci teleinformatyczne. Stosowane w produktach funkcjonalności wykorzystują najnowsze technologie w zakresie likwidacji zagrożeń: Kontrola aplikacji z możliwością zarządzania pasmem Mechanizmy ochrony przed atakami, w tym DoS oraz DDoS Kontrola i pełna inspekcja popularnych protokołów szyfrowanych Kategorie stron www ściśle związanych z bezpieczeństwem Mechanizmy ochrony przed wyciekiem informacji poufnej (DLP) Ochrona stacji roboczych Dwuskładnikowe uwierzytelnianie (token, , SMS) Korelowanie zdarzeń ułatwiające proces obsługi incydentów Szczegółowe raportowanie aktywności użytkowników Monitoring oraz ochrona baz danych Ochrona portali web owych Kompleksowa ochrona poczty przychodzącej oraz wychodzącej

3 Dlaczego Fortinet? FORTINET Pełna ochrona zawartości Fortinet dostarcza rozwiązania zapewniające pełną ochronę zawartości w nieustannie rozwijających się sieciach. W ciągu ostatnich lat zagrożenia wykorzystujące luki w obsłudze połączeń ustąpiły miejsca zagrożeniom bazującym na zawartości. Tradycyjne technologie zabezpieczeń nie dotrzymały kroku tej zmianie i nie umożliwiają odróżnienia zawartości złośliwej od pozostałej. Zagrożenia mogą przedostać się do sieci za pośrednictwem popularnych aplikacji, takich jak poczta elektroniczna, przeglądarki internetowe czy najnowsze narzędzia serwisów społecznościowych. Dzisiejsze zagrożenia wymagają pełnej ochrony zawartości, wykraczającej poza proste identyfikowanie aplikacji i przepuszczanie bądź blokowanie ruchu. Taką ochronę zapewnia połączenie kontroli aplikacji z egzekwowaniem polityk opartych na tożsamościach użytkowników w odniesieniu do całej zawartości. Nasze wysokowydajne rozwiązania do zintegrowanego zarządzania zagrożeniami zapewniają przejrzystość niezbędną do rozpoznawania ukrytych zagrożeń obecnych w zawartości pochodzącej z zaufanych źródeł i autoryzowanych aplikacji. Ta niezrównana ochrona oznacza możliwość zezwalania nowym aplikacjom na dostęp do sieci z zastrzeżeniem blokowania wszelkiej złośliwej zawartości i złośliwych zachowań. Wydajność / Szkody Kradzież sprzętu Programy szpiegowskie Robaki Spam Wykluczona zawartość Konie trojańskie Wirusy Włamania Bazujące na zawartości Wykorzystujące luki w obsłudze połączeń Fizyczne Lata 80 Lata 90 I dekada XXI wieku Dziś Ewolucja krajobrazu zagrożeń Ochrona antyszpiegowska Ochrona przed spamem Filtr sieci Web Ochrona antywirusowa System zapobiegania włamaniom (IPS) VPN Firewall Zamek i klucz Firewall IPS VPN Antivirus AntiSPAM Wiodąca pozycja na rynku Firma Fortinet jest liderem rynku w zakresie zintegrowanego zarządzania zagrożeniami. Dostarczamy dedykowane rozwiązania umożliwiające zwiększenie wydajności, poprawę poziomu ochrony oraz zmniejszenie kosztów. Zabezpieczamy sieci ponad klientów na całym świecie, w tym większości firm obecnych na liście Global 500 miesięcznika Fortune. Wiele z największych i najprężniej działających organizacji i firm usługowych na świecie polega na technologii firmy Fortinet w kwestiach dotyczących ochrony swoich sieci i danych. Należą do nich: 8 z 10 czołowych firm wg miesięcznika Fortune w obu Amerykach 9 z 10 czołowych firm wg miesięcznika Fortune w regionie EMEA 9 z 10 czołowych firm wg miesięcznika Fortune w regionie APAC 10 z 10 czołowych firm z branży telekomunikacyjnej wg miesięcznika Fortune 9 z 10 czołowych firm z branży bankowej wg miesięcznika Fortune Ochrona potwierdzona certyfikatami Rygorystyczne certyfikaty przyznane przez podmioty niezależne potwierdzają profesjonalne podejście firmy Fortinet w dziedzinie kompleksowych zabezpieczeń Firma Fortinet jest jedynym dostawcą rozwiązań do zintegrowanego zarządzania zagrożeniami posiadającym certyfikaty dotyczące wszystkich najważniejszych technologii zabezpieczeń. Certyfikaty przyznane przez podmioty niezależne potwierdzają nasze możliwości w zakresie połączenia wielu technologii zabezpieczeń w jednym urządzeniu przy zapewnieniu spełnienia najwyższych standardów wydajności i trafności rozpoznawania zagrożeń. Nasze certyfikaty obejmują: Certyfikaty zabezpieczeń ICSA Labs w 5 kategoriach Certyfikat NSS dla rozwiązań UTM Certyfikat ISO 9001: nagród w testach Virus Bulletin (VB) 100% Certyfikat IPV6 dla systemu FortiOS 4.0 Certyfikat EAL4 Plus w ramach Wspólnych kryteriów (ang. Common Criteria) dla systemu FortiOS 4.0 Certyfikat FIPS PUB Certyfikat NEBS, poziom 3

4 FORTINET FortiAnalyzer - dedykowana platforma pełniąca funkcję centralnego systemu logowania i raportowania. Stanowi centralne repozytorium, w którym gromadzone są logi z systemów zabezpieczeń: FortiGate, FortiClient oraz FortiMail. Na podstawie zgromadzonych logów administrator może generować raporty w oparciu o przygotowane wzorce (ponad 300 gotowych schematów). Lokalne składowanie danych w formacie SQL oraz możliwość zapisywania logów do zewnętrznej bazy SQL rozszerzają możliwości platformy z punktu widzenia zakresu definiowanych raportów oraz powierzchni dyskowej, na której gromadzone są dane. Ponadto system może pełnić funkcję centralnej kwarantanny dla modułu antywirusowego, zapisywać kontent wybranych sesji (content archive), zapisywać pakiety stanowiące o naruszeniu polityki bezpieczeństwa oraz realizować analizę podatności stacji w sieci. System dostarczany jest w postaci wzmocnionej z punktu widzenia bezpieczeństwa platformy, która w zależności od modelu może być wyposażona w system RAID dla dysków FortiWeb - ochrona aplikacji Web oraz XML. Lista funkcjonalności bezpieczenstwa Web Application Firewall zawiera między innymi: wykrywanie exploitów i ataków, kontrolę protokołu HTTP, wymuszanie zachowań (strona startowa, kolejność odwiedzania stron), zarządzanie sesjami (przeciwko atakom typu Brute Force), DLP oraz autentykację. XML Firewall wymusza między innymi poprawność schematów XLM i WSDL, kontoluje wyrażenia XML (npath) oraz posiada XML IPS. W warstwie sieciowej FortiWeb może balansować ruch na wiele serwerów oraz terminować ruch SSL. Dodatkowo jako jedyny zawiera on wbudowany skaner podatności aplikacji Web, moduł automatycznego uczenia się polityk bezpieczeństwa, oraz narzedzie monitorujące zawartość stron www, potrafiące przywrócić oryginalną treść w przypadku ataku. FortiWeb ma certyfikację ICSA Labs, pozwala na zapewnienie zgodności z PCI DSS 6.5 i 6.6 chroniąc przed podatnościami aplikacji OWASP top 10. FortiMail - kompleksowy system ochrony poczty elektronicznej. Wykorzystując mechanizmy kontroli antyspamowej oraz antywirusowej może analizować jednocześnie pocztę przychodzącą jak i wychodzącą. System można implementować w tradycyjnym trybie gateway a ale również transparentnie lub jako serwer poczty z polskojęzycznym dostępem przez przeglądarkę oraz kalendarzem. W zależności od potrzeb administracyjnych, polityki filtrowania widomości mogą bazować na adresach IP lub użytkownikach a w przypisywanych do nich profilach ochronnych administrator może definiować niezależne akcje dla poszczególnych metod kontroli poczty. Istotnymi właściwościami rozwiązania jest routing poczty oraz mechanizmy szyfracji zapewniające poufność danych dostarczanych do adresata. Dziedziczenie polityk zmniejsza nakład pracy administracyjnej a delegacja uprawnień pozwala definiować dowolnie elastyczną politykę dostępu do poszczególnych opcji konfiguracyjnych. FortiManager - system centralnego zarządzania dla produktów Fortinet. Ułatwia zarządzanie rozproszoną strukturą systemów implementując politykę bezpieczeństwa na wielu urządzeniach jednocześnie. Dotyczy to zarówno procesu uruchamiania funkcji ochronnych jak i budowy szyfrowanych kanałów komunikacyjnych (VPN). Zaawansowane mechanizmy kontroli dostępu do zarządzania pozwalają definiować wiele poziomów uprawnień dla grup administratorów w zakresie konfiguracji poszczególnych opcji oraz grup urządzeń. Centralne zarządzanie wersjami oprogramowania ułatwia prace związane z utrzymaniem infrastruktury a zaimplementowane mechanizmy alarmowania pozwalają łatwo i szybko reagować na zdarzenia w sieci. Jedną z funkcji platformy jest również lokalne utrzymywanie baz zasilających funkcje ochronne (AV, IPS, WF, AS, VM zależy od modelu). Otwarty interface pozwala integrować rozwiązanie z dowolnym portalem zarządzania bezpieczeństwem. Z punktu widzenia niezawodności poszczególne modele urządzeń mogą pracować w klastrach HA oraz mogą być wyposażone w mechanizmy RAID dla dysków i redundantne zasilacze. FortiClient - ochrona stacji roboczych. Jako zestaw funkcji ochronnych zawiera w sobie moduł antywirusowy/ antyspywareowy, personalny firewall, filtrowanie treści Web oraz moduł antyspam. Użytkownicy rozwiązań FortiGate mogą skorzystać z FortiClienta w celu uruchomienia dostępu zdalnego VPN dla użytkowników mobilnych (IPSec i SSL), uruchomienia optymalizacji i akceleracji WAN oraz rozszerzenia zakresu ochrony punktów końcowych o funkcję Network Access Controll. FortiClient oferuje możliwość centralnego zarządzania z poziomu FortiManagera co upraszcza proces wdrożenia, konfiguracji, kreowania i kontroli polityk. Automatyczne aktualizacje funkcji bezpieczeństwa FortiGuard gwarantują skuteczną ochronę przed nowymi formami zagrożeń, aktualność baz kategorii stron web i aplikacji. FortiAP - bezpieczne punkty dostępowe. Linia access pointów zarządzanych z poziomu kontrolera, która poszerza zakres działania rozwiązań UTM FortiGate o obsługę sieci bezprzewodowych. Urządzenia FortiAP obsługują standard IEEE n zapewniający dużą przepustowość sieci bezprzewodowej, umożliwiają uruchomienie kilku wirtualnych punktów dostępowych na każdym z modułów radiowych oraz monitoring. Tryb pracy modułów radiowych, przyporządkowanie kanałów i moc nadawania są kontrolowane i zarządzane centralnie z poziomu urządzenia FortiGate w celu uproszczenia wdrożenia oraz późniejszego utrzymania systemu. FortiGate - zintegrowany system bezpieczeństwa. Dostarcza funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnej), kontrola aplikacji, optymalizacja pasma, kontroler sieci bezprzewodowych, mocne uwierzytelnianie. Produkty Fortigate bazują na dedykowanych układach sprzętowych przyspieszających proces filtrowania treści oraz obsługi ruchu. Platforma może być implementowana zarówno w trybie routera z NAT em jak i w transparentnym realizując wszystkie wymienione powyżej funkcje bezpieczeństwa. Zaimplementowane mechanizmy wirtualizacji umożliwiają realizację w ramach jednej platformy sprzętowej kilku systemów logicznych, gdzie każdy posiada niezależną konfigurację do warstwy aplikacji włącznie. Integracja z domeną pozwala realizować proces uwierzytelniania oraz kontroli dostępu w sposób przezroczysty dla użytkowników sieci. FortiDB - ochrona baz danych. Rozwiązanie zapewnia bezpieczeństwo bazom danych Oracle, DB2, SQL Server, MySQL i Sybase, wpółpracuje z aplikacjami ERP, CRM, SCM, również w srodowiskach wirtualnych. Potrafi automatycznie znaleźć bazy danych oraz ważne dane w nich (np. numery kart kredytowych), a pożniej monitorować ich aktywnosć (np. próby kradzieży informacji). Jednoczesnie wykrywa on znane podatności oraz podaje sposoby ich usunięcia. System pozwala tez na monitorowanie zmian struktury bazy danych (Data Definition Language-DDL) oraz użytkowników (Data Control Language-DCL). Unikalną własnością jest możliwość bardzo szybkiego wdrożenia oraz scentralizowane zarządzanie w heterogenicznym środowisku baz różnych producentów. FortiDB zapewnia zgodność z regulacjami typu PCI, SOX, GLBA czy HIPAA. FortiToken - dwuskładnikowe uwierzytelnianie. Umożliwia wdrożenie dwuelementowego systemu autentykacji, zmniejszając ryzyko złamania hasła statycznego. Zastosowanie tokenów generujących jednorazowe hasła zwiększa bezpieczeństwo zarówno dla użytkowników lokalnych, jak i zdalnych.

5 KORPORACJA WYDAWNICZA FORTINET wydawnictwo portal wydawnictwa baza danych FortiWeb FortiDB FortiMail FortiAnalyzer FortiGate FortiManager księgarnia FortiClient magazyn FortiGate FortiToken FortiAP FortiClient klient drukarnia FortiGate FortiToken FortiClient FortiClient FortiAP Struktura zabezpieczeń na przykładzie korporacji wydawniczej. Systemy ochrony dla lokalizacji centralnej i podmiotów współpracujących.

6 Dlaczego Fortinet? FORTINET Typowa platforma Niska wydajność Jeden silnik przetwarzania Wysoka Szanowni Państwo, wydajność Wiele silników przetwarzania Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Niezrównana wydajność Dedykowana architektura firmy Agenda Fortinet Warsztatów zapewnia 22 luty 2011r. niezwykle wysoką przepustowość 1. FortiMail a przy ochrona pocztyminimalnych a) Charakterystyka i ewolucja spamu b) Techniki obrony opóźnieniach - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention Dedykowane rozwiązania sprzętowe - archiwizacja i programowe poczty Fortinet zapewniają najlepszą 23 w luty 2011r. branży wydajność 1. FortiWeb czyli bezpieczeństwo aplikacji WWW a) Metody implementacji dla najbardziej wymagających środowisk b) Konfiguracja wstępna sieciowych. c) Sposoby ochrony aplikacji WWW d) Profile typu Auto-learn Opracowaliśmy naszą zintegrowaną e) Mechanizm architekturę Web Anti-defacement specjalnie z myślą o zapewnieniu 2. FortiGate wyjątkowo - wybrane funkcjonalności wysokiej a) Inspekcja SSL oraz SSL offloading b) FortiAP czyli Fortigate jako kontroler wireless przepustowości przy minimalnych c) Optymalizacja opóźnieniach. WAN d) Co nowego w MR3? Nasze rozwiązanie pozwala ograniczyć przetwarzanie Bartłomiej Wilczyński Major Acount Manager gsm: pakietów przy jednoczesnym zapewnieniu precyzyjnego skanowania danych pod kątem zagrożeń. Specjalnie zaprojektowane procesory FortiASIC dostarczają mocy potrzebnej do wykrywania złośliwej zawartości przy wielogigabitowych prędkościach transmisji. Inne technologie zabezpieczeń nie są w stanie zapewnić ochrony przed powszechnymi w dzisiejszej rzeczywistości różnego rodzaju zagrożeniami bazującymi na zawartości i wykorzystującymi luki w obsłudze połączeń, ponieważ działają w oparciu o procesory ogólnego przeznaczenia, co powoduje powstanie niebezpiecznej luki wydajności. Procesory FortiASIC zapewniają wydajność potrzebną do blokowania pojawiających się zagrożeń, spełniają wymagania September 2008 rygorystycznych certyfikatów v2.0 przyznanych przez podmioty niezależne i dają pewność, że wybrane rozwiązanie do ochrony sieci nie będzie ograniczać jej wydajności. Światowi eksperci ds. badania zagrożeń i zespół wsparcia Działający w laboratoriach FortiGuard światowy zespół specjalistów ds. badania zagrożeń nieustannie monitoruje zmieniający się krajobraz zagrożeń. Składający się z ponad Application Style Guide 125 osób zespół laboratoriów FortiGuard zapewnia Corporate Identity Fortinet, Inc. całodobową dostępność w celu umożliwienia ciągłej ochrony sieci. Dostarcza szybkich aktualizacji produktów i szczegółowej wiedzy w dziedzinie zabezpieczeń, zapewniając ochronę przed pojawiającymi się nowymi zagrożeniami. Nasz zespół wsparcia FortiCare zapewnia wsparcie techniczne klientom na całym świecie w zakresie wszystkich produktów Fortinet dysponujemy personelem technicznym na terenie obu Ameryk, Europy i Azji. Kompleksowa ochrona Wysoka wydajność Obsługa w czasie rzeczywistym System operacyjny FortiOS Procesor sieciowy FortiASIC Usługa FortiCare Subscription Service Zapora IPS VPN Ochrona przed złośliwym oprogramowaniem Ochrona sieci Web Ochrona poczty elektronicznej Ochrona antywirusowa antyszpiegowska DLP Filtrowanie sieci Web Platforma Fortinet najszybszym firewallem na świecie Ochrona przed spamem Kontrola aplikacji Optymalizacja WAN Ochrona przed zagrożeniami Zapora IPS VPN Procesor analizy zawartości FortiASIC Wsparcie techniczne FortiCare W rygorystycznych testach przeprowadzonych przez BreakingPoint platforma FortiGate 5140B wyposażona w moduły Blade 5001B uzyskała status najbardziej wydajnego firewalla na świecie. W testach wydajności firewalla, platforma Fortinet osiągnęła przepustowość 559 Gbps. Przy włączonej równocześnie funkcji kontroli aplikacji, testowane urządzenie FortiGate osiągnęło wydajność 526 Gbps kontrolując kilka aplikacji webowych jednocześnie, m.in. Facebook, Farmville, AOL Instant Messaging, Pandora Radio. Platforma była w stanie zrealizować od kilkuset do nawet milionów połączeń na sekundę w zależności od testu. W laboratoriach BreakingPoint zmierzono także wydajność modułu IPS w trakcie obsługi rzeczywistego ruchu aplikacyjnego HTTP-64K. Przepustowość systemu przekroczyła 122 Gbps przy 219 tysiącach połączeń na sekundę.

7 FORTINET Fortinet w zarysie Firma Fortinet została założona w 2000 roku przez wizjonerskiego twórcę Ken Xie, byłego prezesa i dyrektora generalnego firmy NetScreen. Do dnia dzisiejszego prowadzi on silny i doświadczony zespół z wieloletnim stażem w dziedzinie rozwiązań sieciowych i bezpieczeństwa. Pozycja Fortinet jako wiodącej prywatnej spółki na rynku bezpieczeństwa sieci została powszechnie uznana przez analityków branżowych, niezależne organizacje oraz media. Przyrosty roczne Światowy lider w zakresie UTM (IDC Worldwide Security Appliances Tracker, grudzień 2010) IDC (International Data Corporation) to światowy dostawca badań rynkowych, usług doradczych i wiadomości o technologiach informatycznych, telekomunikacyjnych i rynku elektroniki użytkowej. IDC pomaga ekspertom, firmom i inwestorom w podejmowaniu świadomych decyzji na temat zakupów technologii i strategii biznesowej. IDC jest spółką zależną IDG, światowego lidera w dziedzinie mediów technologicznych, wydawcy m.in. Networld i Computer World. IDC Worldwide Security Appliances Tracker, September 2011 Magiczny Kwadrat Gartnera Gartner to firma doradcza specjalizująca się w zagadnieniach strategicznego wykorzystania i zarządzania technologiami. Głównym obszarem działania jest doradztwo przy Market Leadership Across the Board podejmowaniu decyzji dotyczących technologii informacyjnych. Magiczny Kwadrat Gartnera jest graficzną prezentacją segmentu rynku w danym czasie. Ilustruje jak poszczególni producenci wypadają na tle predefiniowanych kryteriów. Firma nie wspiera żadnego producenta i nie doradza użytkownikom zakupów produktów z kwadratu liderów. Magiczny kwadrat Unified Threat jest Management cenionym narzędziem analitycznym. UTM Market Worldwide UTM Market Share Magic Quadrant Competitive Landscape Q October rd Quarter 2009 Gartner Inc. Magic Quadrant for Uniefied Threat Management. March 2012 Rank Company Market Share % Check Point 10.6 Frost & Sullivan to globalna firma doradcza, świadczy usługi Partnerstwa na Rzecz Rozwoju 3 Cisco 9.5 Przedsiębiorstw, współpracując z klientami 4 Juniper w celu osiągnięcia 8.6 ich najlepszej pozycji rynkowej pod względem rozwoju, innowacyjności 5 SonicWALL oraz zarządzania. 7.2 Frost & Sullivan ma 50-letnie doświadczenie we współpracy z firmami z listy Global 1000, przedsiębiorstwami rozwijającymi 6 McAfee WatchGuard 4.7 się oraz społecznościami inwestorskimi. Posiada 40 biur działających na 6 kontynentach. 8 Crossbeam Other 34.9 TOTAL 100 *IDC Worldwide Security Appliances Tracker, December 2010 (market share based on factory revenue) *Gartner, Inc., Magic Quadrant for Unified Threat Management, October 2010 *Frost & Sullivan, World Unified Threat Management, Products Market 2009, 2010

8 Wdrożenia w Polsce Urząd Miejski w Koninie System UTM składający się z dwóch platform Fortigate 200B pracujących w klastrze oraz systemu do logowania, analizowania i raportowania FortiAnalyzer 100C. Urząd Miejski w Międzyzdrojach Zintegrowany system bezpieczeństwa składający się z wielofunkcyjnej platformy FortiGate-80C oraz platformy do zapisywania zdarzeń i raportowania FortiAnalyzer. Krakowski Bank Spółdzielczy Urządzenia FortiGate zapewniają ochronę sieci oraz bezpieczne połączenia między oddziałami, centralne zarządzanie i raportowanie realizowane przez platformy FortiManager i FortiAnalyzer. Uniwersytet Szczeciński Klaster urządzeń FortiGate 3810A zapewnia bezpieczny styk z internetem oraz eliminuje dostęp do nieautoryzowanych plików i treści. Portal elektronicznej rejestracji kandydatów chroniony jest przez parę firewalli aplikacyjnych w postaci platform FortiWeb 1000B. Uzupełnienie stanowią systemy centralnego zarządzania i logowania. Województwo Warmińsko Mazurskie W celu uruchomienia sieci publicznych punktów do internetu wdrożono prawie 250 urządzeń FortiGate80C, ponad 280 FortiWiFi80C i połączono poprzez VPN z centralnym punktem w postaci platformy FortiGate 620B. Dostęp do sieci zapewniany jest również przez ponad 380 punktów dostępowych FortiAP 220A. Centralne zarządzanie i raportowanie realizowane przez platformy FortiManager 3000 i FortiAnalyzer. Totalizator Sportowy Urządzenia FortiGate zapewniają bezpieczne połączenie pomiędzy jednostkami terenowymi a centralą. System wyposażony jest również w centralne zarządzanie z poziomu FortiManagera oraz platformę FortiAnalyzer zbierającą informacje o zdarzeniach ze wszystkich urządzeń Fortinet. Politechnika Krakowska FortiGate 3810A zapewnia analizę i bezpieczeństwo ruchu sieciowego. Wykorzystano funkcję wirtualnych domen dla lepszej segmentacji i organizacji sieci rożnych działów i jednostek. Przegląd zdarzeń i aktualnego stanu bezpieczeństwa sieci gwarantuje FortiAnalyzer NASK Operator wdrożył rozwiązanie FortiGate ze względu na funkcjonalność VDOM i możliwość uruchomienia dla swoich klientów usługi firewallingu w modelu MSS. Dzięki temu każdy klient otrzymuje dostęp do Internetu z ochroną dostosowaną do jego wymagań. Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr

światowy lider bezpieczeństwa sieciowego

światowy lider bezpieczeństwa sieciowego Real Szanowni Time Państwo, Network Protection Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

zaufanie klientów jest bezcenne

zaufanie klientów jest bezcenne zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Polecamy oprogramowanie:

Polecamy oprogramowanie: Nasza firma świadczy usługi informatyczno - techniczne szkołom i placówkom edukacyjnym. Oferujemy konsultacje, administrację systemami komputerowymi szkoły i pracowni a także wdrożenia systemów bezpieczeństwa

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera. ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Specyfikacja techniczna przedmiotu zamówienia

Specyfikacja techniczna przedmiotu zamówienia PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby STAROSTWO POWIATOWE W MIKOŁOWIE ul. Żwirki i Wigury 4a 43-190 Mikołów Centrala tel. 0 (prefix) 32 324 81 00 NIP: 635-15-75-953 Sekretariat fax 0 (prefix) 32 324 81 32 REGON: 276284779 Regionalny Program

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo