Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp"

Transkrypt

1 Zabezpieczenie i monitorowanie dostępu do Office 365 Wstęp Firmy każdego rozmiaru rozważają przeniesienie w chmurę niektórych lub wszystkich z aplikacji krytycznych dla ich działalności, takich jak , CRM lub czy narzędzia do współpracy, w celu zapewnienia korzyści eksploatacyjnych oraz oszczędności kosztów. Jeden z wiodących graczy w tym trendzie, Microsoft Office 365 doświadczył szybkiego wzrostu wraz z przechodzeniem firm w chmurę. Niezależnie od tego, czy jest to Exchange, Yammer, SharePoint, OneDrive czy inna aplikacja firmy Microsoft, klienci coraz częściej wykorzystują korzyści, które może im zaoferować chmura. Na przykład Office 365 pozwala firmom na wykorzystanie wszystkich krytycznych dla działalności firmy aplikacji bez konieczności zatrudniania dużego działu IT, zajmowania się aktualizacjami czy rozwiązywania problemów użytkowników. Ponieważ oprogramowanie to jest udostępniane w chmurze, to klienci korzystający z Office 365 mogą korzystać z najnowszych wersji Exchange, SharePoint, Lync oraz wielu innych aplikacji. Pracownicy mogą uzyskać dostęp do tych aplikacji z dowolnego miejsca na świecie w tym z urządzeń mobilnych, zarówno będących własnością firmy jak i pracowników oraz przechowywać treści w chmurze. Owocuje to dużo łatwiejszym wykorzystaniem zasobów, zarówno z perspektywy dostawcy jak i klienta. Wprawdzie firma Microsoft zapewnia ogólną infrastrukturę dla Office 365, tzn. system operacyjny hosta oraz fizyczne bezpieczeństwo miejsca, w którym znajdują się komputery, na których pracuje Office 365, ale to od klienta zależy bezpieczeństwo całej reszty. Na przykład, klienci odpowiadają za zarządzanie dostępem przez użytkowników do ich instancji Office 365 i za zabezpieczenie danych w różnych usługach. Administratorzy mają bardzo dużą władzę, ponieważ mają możliwość tworzenia i edycji pozwoleń użytkownika, zmiany konfiguracji czy pobierania lub usuwania całych zestawów danych. Na przykład mogą zmienić konfigurację infrastruktury produkcyjnej bez kompletnej ścieżki audytu wszystkich ich działań. Prawda jest taka, że potrzebne są dodatkowe środki bezpieczeństwa, ponieważ samo Office 365 nie wystarcza. Nowe kategorie produktów pośredników zabezpieczeń dostępu do chmury, takich jak Imperva Skyfence pozwalają firmom na wykorzystanie w pełni korzyści płynących z Office 365 przy jednoczesnym zapewnieniu, że wdrożono odpowiednie zabezpieczenia, elementy kontroli nad uprawnieniami dostępu oraz monitorowanie, pozwalające zabezpieczyć aplikacje Office 365 oraz przechowywane w nich dane.

2 Dlaczego Office 365 stanie się atrakcyjnym celem dla hackerów? Spójrzmy szerzej na pewne z trendów, które mogą pomóc nam wyjaśnić, dlaczego Office 365 jest takim nęcącym celem dla hackerów. Dane uwierzytelniające użytkownika zapewniają uniwersalny dostęp Jednym z największych zagrożeń dla dowolnej firmy jest kradzież danych uwierzytelniających, pozwalających na uzyskanie dostępu do istotnych danych i ich kradzież. Badanie przeprowadzone przez Verizon w 2014 ustaliło, że kradzież danych uwierzytelniających było wiodącą przyczyną naruszeń bezpieczeństwa danych 1. Kiedy hacker uzyska już dostęp do danych uwierzytelniających czyjegoś konta, co jest to równoznaczne z uzyskaniem uniwersalnego wytrychu, w szczególności w przypadku uzyskania danych uwierzytelniających administratora dla portalu Office 365. To krytycznie istotna strona, przez którą administratorzy oraz partnerzy zakupują i zarządzają usługami Office 365 oraz gdzie użytkownicy mogą uzyskać dostęp do narzędzi współpracy w Office 365 i wykorzystywać je. Wiele punktów dostępu, w tym punkty mobilne Wszędzie, gdzie można spojrzeć ludzie korzystają ze swoich urządzeń mobilnych. Pracownicy używają je do działań związanych z pracą, czy to z przeglądarki, czy z aplikacji mobilnej. Wiele z aplikacji Office 365 ma własne aplikacje mobilne na systemy ios i Android. Pozwalają one użytkownikom na łatwe przeglądanie i, wysyłanie dokumentów czy zarządzanie codziennymi działaniami, prosto z telefonów czy tabletów. Sesje te często omijają istniejącą infrastrukturę zabezpieczeń sieciowych, takie jak zapory na brzegach sieci, co tworzy martwe pole z punktu widzenia IT. Szybkie przyjęcie Office 365 Mimo iż Google przy pomocy swoich Google Apps wysforowało się przed konkurencję w branży pakietów biurowych w chmurze, to Microsoft szybko ich dogania dzięki swojemu Office 365. Według The Radicati Group skrzynki pocztowe w chmurze oparte o technologię Microsoft Exchange Server aktualnie stanowią 31% globalnych biznesowych skrzynek pocztowych w chmurze 2. A według własnej strony Microsoftu, jeden na czterech klientów firmowych Microsoftu korzysta z Office 3653, podkreślając zauważalny trend w stronę przyjmowania chmury. Więcej aplikacji przechodzi w chmurę Duża baza aplikacji Microsoft Office zainstalowanych w siedzibach firm obejmuje znaczącą większość firm globalnych. Wraz z przenoszeniem przez te firmy w chmurę aplikacji takich jak Exchange, Lync, OneDrive, SharePoint czy Yammer, stają się one potencjalnie łatwiejszym celem dla hackerów. Hackerzy zazwyczaj atakują tam, gdzie znajdują się dane i użytkownicy, a coraz częściej będzie to Office Verizon, 2014 Raport z badań naruszeń bezpieczeństwa danych. 2 The Radicati Group, Inc., "Analiza rynku Microsoft Office 365, Exchange Server i Outlook na " kwiecień Microsoft, "Microsoft w liczbach: chmura firmowa"

3 Wyzwania związane z zabezpieczeniem dostępu do Office 365 Wprawdzie Microsoft zainwestował w cztery filary (tzn. zapobieganie naruszeniom, wykrywanie naruszeń, reakcja na naruszenia oraz działania naprawcze po naruszeniu ) 4 bezpieczeństwa Office 365, to nadal istnieją znaczące wyzwania dotyczące zabezpieczenia aplikacji Office 365 od prób przejęcia konta oraz innych umyślnych ataków. 1. Brak widoczności na użytkowników, administratorów oraz ich działania Z uwagi na liczbę sposobów, w jakie można uzyskać dostęp do aplikacji w chmurze śledzenie i monitorowanie działań użytkowników i administratorów jest bardzo trudne. Rozpowszechnienie urządzeń mobilnych oraz dostępność aplikacji mobilnych dla wielu z aplikacji Office 365 oznacza, że jest więcej potencjalnych punktów końcowych, które należy uwzględnić. Oznacza to wyższe prawdopodobieństwo nieumyślnego lub umyślnego wycieku danych poufnych, uzyskania dostępu do dokumentów, do których nie ma się upoważnienia, albo też nadużycia skradzionych danych uwierzytelniających uprawnionego użytkownika. Potrzebny jest mechanizm zapewniający widoczność w czasie rzeczywistym tego, co dzieje się na poziomach administratora i użytkownika. Kto pobrał na niezarządzane urządzenie plik, który zawierał numery kart kredytowych? Którzy partnerzy i podwykonawcy mają dostęp do dokumentów w SharePoint oraz OneDrive? Czy mają oni prawa do wysyłania i pobierania plików? Kto zapewnia użytkownikom dostęp do SharePoint? Kto zmienił minimalną długość hasła? Czy istnieje ścieżka audytu dla działań administracyjnych w centrum administracji Office 365? Lepsze zrozumienie działań wykonywanych w centrum administracji Office 365 pozwala na wyznaczanie efektywniejszych zasad w oparciu o dostępną wiedzę. Współcześnie pracownicy uzyskują dostęp do aplikacji nie tylko z firmowych urządzeń czy komputerów stacjonarnych, ale również z szerokiej gamy urządzeń mobilnych, w tym urządzeń osobistych (tzn. BYOD). Aby utrudnić sprawy, część z pracowników uzyskuje dostęp do Office 365 przez swoje przeglądarki, podczas gdy inni mogą woleć wykorzystywać aplikacje mobilne albo komputery PC. Działy IT potrzebują sposobu zarządzania dostępem do Office 365 przez różne punkty dostępu, z elastycznością pozwalającą na definiowane różnych zasad dla urządzeń firmowych i osobistych. Office 365 to kilka aplikacji (Exchange, SharePoint, OneDrive i inne). W ramach tych aplikacji możliwe jest wiele działań (udostępnianie, wysyłanie, pobieranie, eksport etc.). Kontrolowanie i monitorowanie tych działań wewnątrz Office 365 może stanowić duże wyzwanie i jest z nim związane potencjalne ryzyko, takie jak wyciek danych. Problem ten jest trudniejszy, kiedy organizacja ma dziesiątki tysięcy pracowników. Podkreśla to wagę zapobiegania wyciekom danych oraz granularnego ustawiania zasad. Możliwość tworzenia przez administratora Office 365 zasad opartych o określone działania lub podzespoły dostępne wewnątrz Office 365 maksymalizuje widoczność oraz kontrolę przez personel IT. Kolejnym wyzwaniem są zagrożenia ze strony pracowników. Mogą być to osoby upoważnione do uzyskania dostępu do określonej aplikacji, które prawdopodobnie stosują zatwierdzone urządzenia. Ponieważ prawdopodobnie znają one progi alarmów i zawiadomień, to trudniej będzie przewidzieć kiedy wystąpi naruszenie bezpieczeństwa. Idealnie w celu zidentyfikowania pracowników mających złe intencje, firmy muszą zdać sobie sprawę jakie są normalne wzory zachowań tych pracowników podczas wykonywania obowiązków służbowych. Po ustaleniu podstawowych wartości odniesienia, firma będzie mieć lepszą podstawę do ustalenia, kiedy określone zachowanie może sygnalizować coś nietypowego, co z kolei może wskazywać na zagrożenie naruszeniem bezpieczeństwa. 4 Microsoft, Microsoft by the Numbers: The Enterprise Cloud, 3

4 5. Usprawnienie istniejących rozwiązań MDM Wiele firm wdrożyło rozwiązania zarządzania urządzeniami mobilnymi MDM (Mobile Device Management), które pozwalają im zarządzać coraz większą liczbą urządzeń mobilnych stających się normą w miejscu pracy. Jednak rozwiązania MDM nie rozwiązują problemów zarządzania dostępem do aplikacji w chmurze oraz nadużycia ukradzionych danych uwierzytelniających. Ponadto Office 365 nie rozróżnia ani nie wymusza różnych zasad dla zarządzanych punktów końcowych oraz punktów końcowych BYOD. Krytycznym jest zaimplementowanie rozwiązania, które może stosować zasady dla wszystkich urządzeń, zarówno tych, które są zarządzane przez rozwiązanie MDM firmy, jak i tych, które nie są. 6. Zapobieganie nieodpowiedniemu wykorzystaniu skradzionych danych uwierzytelniających Jak podaliśmy wcześniej, istnieje kilka popularnych metod, stosowanych przez hakerów do kradzieży danych uwierzytelniających administratorów czy użytkowników Office 365. Oto kilka najczęstszych: Wycelowane ataki inżynierii społecznej phishing profilowany przy pomocy podszywania się pod proces odzyskiwania hasła Podsłuchiwanie sieci nasłuchiwanie na publicznych sieciach WiFi Malware działania z nietypowych punktów końcowych uzyskujących dostęp do nietypowych danych Ataki brute force wiele nieudanych prób zalogowania w krótkim okresie Dzielenie się hasłami np. używanie tego samego konta przez kierownika i asystenta Podobnie jak w scenariuszu ataku wewnętrznego, jeżeli firma dysponuje podstawową informacją o tym, co uznaje za normalne zachowanie użytkownika, w tym o urządzeniach, z których on lub ona zazwyczaj korzysta oraz miejscach, z których zazwyczaj się loguje, to ułatwia to automatyczną identyfikację nietypowych zachowań w przyszłości. W tym momencie można wymusić uwierzytelnienie wieloskładnikowe, aby potwierdzić, że usiłująca się zalogować osoba faktycznie jest autoryzowanym użytkownikiem. Usługa Exchange Lync SharePoint Przykłady ryzyka Czy to hacker, czy pracownik ze złymi intencjami uzyskał dane uwierzytelniające do konta CFO, przejmując je i publicznie ujawniając poufne informacje? Lync Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach? Kto przesłał poufne informacje przez Lync/Skype resellerowi w Chinach? Kto pobrał plik HR zawierający numery PESEL na nieznane urządzenie? OneDrive Yammer Dynamiczny CRM Którzy użytkownicy mają słabe hasła? Którzy byli pracownicy wysyłają treści przez Box i Dropbox? Który partner ma pełne prawa do korporacyjnego konta Yammer, zamiast wyłącznie do odczytu? Czy podwykonawca Doug ma dostęp do naszych informacji o klientach? Portal administracyjny Jakie zmiany administracyjne wykonano w ciągu ostatnich 30 dni? Czy przechowujemy te informacje? 4

5 Skyfence dla Office 365 Skyfence dla Office 365 zapewnia kontrolę w czasie rzeczywistym w celu ochrony kont administracyjnych i użytkowników przed hackerami i atakami ze strony pracowników usiłującymi uzyskać dostęp do danych poufnych. Możliwości monitorowania i wymuszania zasad obejmują alarmowanie lub blokowanie zadań lub działań o wysokim ryzyku, zapobiegając przejmowaniu kont oraz dokonując audytu działań użytkowników w czasie rzeczywistym. Użytkownicy i administratorzy Office 365, działacze ze złymi intencjami i cyberprzestępcy Skyfence integruje się całkowicie z Office 365 zapewniając widoczność i kontrolowanie całego jego wykorzystania oraz proaktywną odpowiedź na podejrzane i nietypowe zachowania, które mogą wskazywać na zagrożenie dla firmy i danych poufnych. Challenge Native Office 365 Office Skyfence Zarządzanie prawami dostępu dla wielu urządzeń punktów końcowych, w tym BYOD Zapobieganie wyciekom danych Ograniczenia określonych działań i elementów Restrictions on specific actions and components Wykrywanie ataków ze strony pracowników Zapobieganie przejęciu kont Kontrola dostępu dla użytkowników przy pomocy MFA na poziomie działań Wymuszenie rozdziału obowiązków Czas dostarczenia alarmów/zawiadomienie Nie obsługiwane Wsparcie wyłącznie dla Exchange Online Not supported Ograniczona możliwość ustawiania zasad na szczegółowym poziomie Nie obsługiwane Nie obsługiwane Można włączyć MFA tylko dla logowania użytkowników Administratorzy Office 365 mogą wyłączyć lub zmieniać logi Office 365 Logi są zgłaszane w ciągu 15 minut od wywołania API Automatyczne lub ręczne wdrażanie zarządzanych urządzeń lub blokowanie/ ograniczanie dostępu z niezarządzanych urządzeń Wsparcie dla Exchange Online, SharePoint Online, OneDrive oraz Lync Leverage the MDM system to set endpoint-based access policies for Office 365 applications Możliwość monitorowania i wrażania zasad kontrolujących wysyłanie, pobieranie i dzielenie się plikami przy zastosowaniu kryteriów takich jak użytkownik, dział, urządzenie i inne Wykorzystuje automatyczne wykrywanie anomalii i zastosowanie uwierzytelniania wieloskładnikowego (MFA) opartego o ryzyko Wykorzystuje automatyczne wykrywanie anomalii i MFA Można wymusić dla każdego działania lub wywołanie API według rodzaju punktu końcowego lub zautomatyzowane w reakcji na naruszenia zasad Administratorzy Office 365 nie mają dostępu ani możliwości zmiany ścieżek audytu Skyfence. Mogą być one następnie stosowane do procesów audytu zgodności z przepisami wewnętrznymi i zewnętrznymi. Bezzwłoczne blokowanie, alarmowanie lub zawiadamianie w czasie rzeczywistym 5

6 Opcje wdrażania Imperva Skyfence można wdrożyć w jeden z kilku różnych sposobów w celu zabezpieczenia dostępu do Office 365 i zawartym w nich danych. To, w jaki sposób rozwiązanie to jest wdrożone determinuje, jakie jego funkcje są dostępne. Deployment Method Automatyczne wykrywanie ustawień Clients (Desktop/Mobile) Web Browser Based Services Office 365 Mobile Apps Office 365 Desktop Apps Tak n/d n/d n/d Zalecane wdrożenie Integracje ADFS Nie Tak Nie Nie Profil ios/ aplikacja Android Klient punktu końcowego Tak Tak Tak n/d Tak Tak n/d Tak Konfiguracja PAW Tak Tak n/d Tak Integracje SWG Tak Tak n/d Tak Zalecane wdrożenie Skyfence zaleca następujące wdrożenie dla środowisk Office 365: Integracja ADFS w celu obsługi wszystkich usług opartych o przeglądarkę dla urządzeń firmowych i niefirmowych Profile mobilne obsługujące aplikacje mobilne Office 365 Agenci na komputery stacjonarne obsługujący aplikacje klasyczne Office 365 Integracja ADFS W wielu wdrożeniach jako punkt uwierzytelniania dla użytkowników Office 365 stosowane są usługi federacyjne w usłudze Active Directory (ADFS). ADFS można skonfigurować do przekierowywania wszystkich połączeń po uwierzytelnieniu na odpowiedni serwer aplikacji. Oprogramowanie Skyfence wykorzystuje tę możliwość do wymuszenia, aby wszyscy użytkownicy przechodzili przez jego bramę bez konieczności zmiany przyzwyczajeń w przeglądarce (tzn. użytkownicy mogą przejść bezpośrednio pod oryginalny URL usługi). Wykrywanie automatyczne ustawień DNS Usługa wykrywania automatycznego dla Exchange pozwala klientowi na automatyczne połączenie się z serwerem Exchange w oparciu o podany adres . Klient łączy się z określonym adresem URL, który przekierowuje go pod adres serwera . Może być to zastosowane do początkowego połączenia lub do późniejszych aktualizacji, w zależności od konfiguracji klienta. Zmiana DNS tego UL powoduje, że wszystkie klienty będą przechodzić przez Skyfence zamiast łączyć się bezpośrednio z Office

7 Kluczowe funkcje Skyfence zapewnia kompletny obraz ryzyka dla Office 365, wraz z analizą operacyjną potrzebną do zabezpieczenia danych. Na przykład przez połączenie analizowania API Office 365 z danymi użytkowników oraz porównywanie ich z informacjami z katalogu organizacyjnego Skyfence pozwala na uzyskanie informacji o następujących kwestiach: Którzy byli pracownicy nadal mają dostęp do aplikacji Office 365? Czy nasze ustawienia zabezpieczeń Office 365 security spełniają wymagania PCI DSS, HIPAA, ISO, NIST czy innych norm bezpieczeństwa? Jak wyglądają nasze konfiguracje aplikacji w porównaniu do najlepszych praktyk Cloud Security Alliance? Którzy użytkownicy mają słabe hasła swoich kont Office 365? Którzy wykonawcy, partnerzy lub użytkownicy zewnętrzni mają dostęp do naszych danych w chmurze? Jak wiele uśpionych (nieaktywnych) kont mam w każdej z aplikacji w chmurze? Ile pieniędzy marnujemy na te nieaktywne licencje? Jakie określone zmiany konfiguracji należy wykonać w celu zwiększenia bezpieczeństwa i zgodności z przepisami? Skyfence monitoruje i kontrolowanie wysyłanie, pobieranie i dzielenie się danymi poufnymi w oparciu o różne kryteria (np. miejsce przeznaczenia, użytkownika, typ pliku). Skyfence dokonuje inspekcji plików i treści w czasie rzeczywistym, w celu upewnienia się, że chronione będą dane osobowe, dane medyczne i inne dane poufne. Skyfence oferuje wbudowaną ochronę przed wyciekami danych (DLP) lub standardową integrację opartą o ICAP z istniejącymi rozwiązaniami DLP, takimi jak Websense, aby umożliwić wykorzystanie już istniejących zasad ochrony danych. Ponadto Skyfence automatycznie wykrywa i blokuje zagrożenia dla aplikacji Office 365 i wymusza zasady służące do minimalizacji tego ryzyka. Na przykład Skyfence wymusza rozdzielenie obowiązków administracyjnych, w celu zapewnienia, że żadna pojedyncza osoba nie może mieć dostępu do elementów kontrolowania zarządzania zmianą i wzmocnienia przejrzystości z punktu widzenia zgodności z przepisami. Wykorzystuje jedną z kilku metod do zabezpieczenia się przed przejęciami kont, takie jak technologia Dynamic User and Device FingerprintingTM, która szybko twozy szczegółowe profile zachowania w oparciu o normalne wzorce wykorzystania typowe dla poszczególnych osób, wydziałów czy urządzeń. Dowolny dostęp, który odstaje od cyfrowego odcisku może natychmiast wyzwalać alarm, powodować blokadę, lub wymagać w czasie rzeczywistym uwierzytelnienia dwuskładnikowego. 7

8 Szczegółowe monitorowanie i wymuszanie zasad Dogłębne możliwości zapewnienia bezpieczeństwa działań i danych Office 365 przez Skyfence są oparte o wszechstronne zmapowanie różnych obiektów danych oraz działań dostępnych w Office 365. Przez mapowanie tych wszystkich obiektów i działań, Skyfence pozwala urządzeniom na ustawienie bardzo elastycznych i szczegółowych zasad dostosowanych do ich wymagań bezpieczeństwa i zgodności z przepisami. Poniżej znajduje się kilka przykładów niektórych z działań oraz obiektów danych zmapowanych przez Skyfence: Aplikacja Działanie Odpowiednie obiekty Outlook OnDrive SharePoint Tworzenie, usuwanie, modyfikacja, przeglądanie, przekazywanie, pobieranie Pobieranie, przekazywanie, modyfikowanie, usuwanie, przeglądanie, tworzenie Pobieranie, przekazywanie, modyfikowanie, usuwanie, przeglądanie, tworzenie Poczta, załączniki, foldery udostępnione, uprawnienia do folderów udostępnionych Plik, folder, strona Plik, folder, strona SharePoint Admin Center Przeglądanie, tworzenie, usuwanie Zbiór witryn Historia sukcesu klienta Bank z Londynu Wyzwanie Szybko rosnący bank z Wielkiej Brytanii potrzebował umożliwić 1400 pracownikom z całej Wielkiej Brytanii efektywną komunikację i współpracę. Z wdrożeniem pakietu Office 365 wiązały się określone wyzwania: Brak kontroli dostępu z punktów końcowych, w tym kontrola urządzeń BYOD Monitorowanie działań administratorów i użytkowników Exchange, Yammer, SharePoint, OneDrive, Dynamics CRM oraz portalu administracyjnego Wykrywanie złośliwych działań oraz wykorzystania ukradzionych danych uwierzytelniających Bank zarządzał również swoimi 500 firmowymi telefonami komórkowymi Apple i Windows przy pomocy rozwiązania zarządzania urządzeniami mobilnymi (MDM) AirWatch. Chciał zwiększyć produktywność pracowników umożliwiając dostęp spoza sieci do Office 365 oraz Yammera, ale nawet przy wdrożonym MDM uznano, że byłoby to zbyt ryzykowne. Rozwiązanie Bank wybrał rozwiązanie Imperva Skyfence w celu zapewnienia widoczności wykorzystania aplikacji w chmurze, w tym kto i kiedy uzyskiwał dostęp do jakich danych. Wykorzystuje również funkcje zabezpieczeń i ochrony Skyfence w celu wykrycia anomalii w zachowaniu dotyczących wykorzystania aplikacji oraz w celu alarmowania lub blokowania podejrzanych wydarzeń w czasie rzeczywistym. Ponadto bank może zgodnie z zapotrzebowaniem tworzyć i wymuszać niestandardowe zasady dla dowolnego użytkownika z dowolnego punktu końcowego. Wyniki Bank był w końcu w stanie spełnić wszystkie swoje wymagania dotyczące bezpieczeństwa i zgodności z przepisami, zabezpieczając Office 365 przy pomocy Imperva Skyfence z następującymi wynikami: Globalne wymuszanie kontroli dostępu Spójna, szczegółowa i wyraźna widoczność na całą działalność aplikacji w chmurze Zgodność z wymaganiami PCI DSS dla dostępu do chmury spoza firmy Szybkie i proste wdrażanie w chmurze 8

9 Zapoznanie się ze Skyfence Zacznij dziś prosząc o demonstrację lub darmowy okres próbny Imperva Skyfence. O Imperva Skyfence Cloud Gateway Imperva Skyfence Cloud Gateway to oparta o chmurę usługa zapewniająca widoczność oraz kontrolę nad sankcjonowanymi i niesankcjonowanymi aplikacjami w chmurze. Dzięki Skyfence, organizacje mogą odkryć aplikacje SaaS i ocenić powiązane z nimi ryzyka, wymusić elementy kontroli chroniące konta i dane w chmurze oraz zapewnić, że działania w chmurze spełniają przepisy i najlepsze praktyki. O firmie Imperva Firma Imperva (NYSE: IMPV) to wiodący dostawca rozwiązań cyberbezpieczeństwa chroniących krytyczne dla działalności firmy dane i aplikacje. Jej linie produktów SecureSphere, Incapsula oraz Skyfence pozwalają firmom na odkrywanie mocnych i słabych punktów, ochronę informacji niezależnie od miejsca jej pobytu czy na terenie firmy, czy w chmurze oraz przestrzeganie wymagań prawnych. Centrum obrony aplikacji Imperva, zespół badawczy składający się z wiodących światowych ekspertów bezpieczeństwa danych i aplikacji w ciągły sposób usprawnia produkty Imperva wykorzystując najnowocześniejsze informacje o zagrożeniach, oraz publikuje raporty z informacjami o najnowszych zagrożeniach oraz sposobach zapobiegania im. Siedziba Imperva mieści się w Redwood Shores w Kalifornii , Imperva, Inc. Wszelkie prawa zastrzeżone. Imperva, logo Imperva, SecureSphere, Incapsula i Skyfence są znakami towarowymi spółki Imperva, Inc. i jej spółek zależnych. Wszystkie pozostałe marki lub nazwy produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli #WP- SECURING-MONITORING-ACCESS-OFFICE rev4

Porady dla Office 365: Jak zapewnić bezpieczeństwo przez pośredników zabezpieczeń dostępu do chmury (CASB)

Porady dla Office 365: Jak zapewnić bezpieczeństwo przez pośredników zabezpieczeń dostępu do chmury (CASB) Porady dla Office 365: Jak zapewnić bezpieczeństwo przez pośredników zabezpieczeń dostępu do chmury (CASB) Porady dla Office 365: Dlaczego należy przeczytać ten przewodnik Zasadniczo teraz wszyscy rozważają

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Imperva Skyfence pokazuje brak widoczności aplikacji w chmurze

Imperva Skyfence pokazuje brak widoczności aplikacji w chmurze Zrozumienie ryzyk płynących z sankcjonowanych i niesankcjonowanych aplikacji działających w chmurze i w jaki sposób odzyskać kontrolę Wstęp Firmowe zasoby informacyjne są bardziej narażone na ataki niż

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 55215 SharePoint Online Power User Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Uczestnicy szkolenia zdobędą wiedzę potrzebną w planowaniu,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program

Bardziej szczegółowo

Korzystanie z usług Microsoft Office 365

Korzystanie z usług Microsoft Office 365 Brett Hill Korzystanie z usług Microsoft Office 365 Prowadzenie małej firmy w chmurze przełożył Leszek Biolik APN Promise, Warszawa 2012 Spis treści Przedmowa do wydania polskiego.... xiii Wprowadzenie...

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Szkolenie autoryzowane. MS SharePoint Online dla administratorów. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS SharePoint Online dla administratorów. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 55238 SharePoint Online dla administratorów Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Celem szkolenia jest dostarczenie wiedzy i umiejętności

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

Najczęściej zadawane pytania dotyczące migracji konta  w programie Outlook Najczęściej zadawane pytania dotyczące migracji konta e-mail w programie Outlook Spis treści Ogólne informacje dotyczące migracji konta e-mail... 3 Migracja konta e-mail w programie Outlook... 3 Współpracownicy,

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

wydanie systemu Windows 10

wydanie systemu Windows 10 Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością

Bardziej szczegółowo

Przechowuj, synchronizuj i udostępniaj swoje materiały

Przechowuj, synchronizuj i udostępniaj swoje materiały Przechowuj, synchronizuj i udostępniaj swoje materiały 1 Przechowuj swoje materiały Przeciągnij dokument do swojego folderu usługi OneDrive dla Firm i upuść go. Teraz, gdy twoje materiały są przechowywane

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Nowe usługi oferowane przez CI

Nowe usługi oferowane przez CI Nowe usługi oferowane przez CI Agenda System pracy grupowej dla pracowników i studentów PW Outlook w ios Apple Mail Outlook w Androidzie Dostęp poprzez WWW Komunikator Skype Komunikator Yammer 2 Konta

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Efektywne i proste rozwiązania IT Zdobywca nagrody Technology Services Industry Association (TSIA) Zarządzanie urządzeniami z różnymi systemami operacyjnymi oraz ich zabezpieczanie

Bardziej szczegółowo

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty MailStore Server Sun Capital sp. z o.o. dystrybutor MailStore Standard w archiwizacji poczty Korzyści z archiwizacji poczty Korzyści Dla administratorów Znaczne zmniejszenie obciążenie serwera pocztowego

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści APLIKACJA ONEDRIVE Spis treści 1. Co to jest OneDrive?... 2 2. Logowanie do aplikacji OneDrive... 2 3. Menu w aplikacji OneDrive... 2 4. Nowy tworzenie nowych dokumentów... 4 5. Przekaż przenoszenie plików

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo