OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych"

Transkrypt

1 OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

2 Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym kontrolowaniu kosztów. Prawdziwa wartość infrastruktury informatycznej leży w jej możliwościach usprawniania prowadzonej działalności poprzez ciągłe dostarczanie nowych aplikacji i usług zapewniających wymierne korzyści zarówno firmom, jak i osobom prywatnym. Konsolidacja centrum danych jest częścią ciągłego procesu zmian, który ma na celu modernizowanie środowisk informatycznych przedsiębiorstw, tak by były one szybsze i bardziej dynamiczne, co przekłada się także na większą dynamikę działania całej firmy. W ramach tego procesu zwiększa się elastyczność architektur oraz wdrażane są nowe technologie umożliwiające szybkie wprowadzanie nowych aplikacji i usług w sposób bezpieczny, efektywny i odporny na awarie. Przy ciągłym nacisku na zwiększanie wydajności przy mniejszej ilości zasobów konsolidacja centrum danych zapewnia następujące główne korzyści: Obniżenie wydatków kapitałowych i kosztów operacyjnych Zmniejszenie fizycznych obiektów centrów danych Konsolidację personelu informatycznego Zmniejszenie potrzebnego miejsca Bardziej ustandaryzowaną infrastrukturę Dynamiczność Wirtualizację zwiększającą efektywność i dynamikę zasobów obliczeniowych Zaawansowane technologie, takie jak SDN Wzrost wydajności i zgodność z umowami SLA Szybkość działania Krótkie cykle wdrażania aplikacji i usług Przyspieszenie wprowadzania produktów na rynek Aby osiągnięcie lepszej wydajności i dynamiki działania było możliwe, zabezpieczenia należy uwzględnić w procesie projektowania i implementacji konsolidacji centrum danych jako jego integralną część. Jest to niezbędne do uzyskania naprawdę BEZPIECZNEGO i dynamicznego centrum danych. 2

3 Aspekty procesu konsolidacji związane z bezpieczeństwem Typowy proces konsolidacji centrum danych obejmuje kilka etapów. W przypadku większości z nich jako główny aspekt należy brać pod uwagę bezpieczeństwo, jak pokazano poniżej. Ocena Planowanie Implementacja Zarządzanie Aplikacje Aplikacje Aplikacje Konfiguracja Moc obliczeniowa Hosty/wirtualizacja Moc obliczeniowa Monitorowanie Pamięć Sieć Zabezpieczenia Architektura pamięci masowej Architektura sieci Zabezpieczenia Architektura Pamięć Sieć Zabezpieczenia Raporty Analiza Optymalizacja Przyjrzyjmy się powyższym etapom i powiązanym z nimi zagadnieniom związanym z bezpieczeństwem: 1. Ocena Ocena pozwala opracować podstawę zasobów informatycznych przedsiębiorstwa pod względem wdrażania i używania aplikacji, zasobów i wykorzystania mocy obliczeniowej i pamięci masowej, architektury i możliwości sieci, infrastruktury i zasad zabezpieczeń oraz dodatkowych czynników związanych z infrastrukturą i środowiskiem (energii, zajmowanego miejsca itd.). Na jej podstawie następnie identyfikowane są główne luki, które trzeba wypełnić, aby osiągnąć cele konsolidacji. Z punktu widzenia bezpieczeństwa na etapie oceny należy w podobny sposób przeanalizować istniejącą strategię zabezpieczeń przedsiębiorstwa, infrastrukturę, usługi, obowiązujące zasady i ogólny stan zabezpieczeń oraz wskazać niedociągnięcia. Uzyskana w ten sposób podstawa może posłużyć jako baza dla następnego etapu procesu konsolidacji planowania. 2. Planowanie Na etapie Planowania wyniki oceny są przekładane na szczegółowy, wykonywalny projekt skonsolidowanego centrum danych. Umożliwia on porównanie potrzeb i celów przedsiębiorstwa dotyczących infrastruktury informatycznej i kosztów eksploatacji/zwrotu z inwestycji z opracowaną podstawą w celu wskazania luk w zasobach. Nawet jeśli w ramach konsolidacji do centrum danych nie są dodawane żadne nowe aplikacje ani usługi, może mieć ona duży wpływ na istniejące zasoby i infrastrukturę. Przykładowo, zastosowanie w skonsolidowanym centrum danych wirtualizacji w celu obniżenia kosztów sprzętu i zwiększenia dynamiki działania wymaga wdrożenia w nim poza fizycznymi firewallami także zabezpieczeń w formie wirtualnej. Ten etap obejmuje także wysyłanie do dostawców zapytań ofertowych w celu przedstawienia dostępnej oferty rozwiązań, architektur zabezpieczeń i usług oraz wybrania spośród nich najodpowiedniejszych dla siebie. 3. Implementacja Na etapie Implementacji realizowany jest szczegółowy projekt zdefiniowany w fazie planowania. Jest to etap o znaczeniu krytycznym, w ramach którego różne domeny centrum danych (aplikacje, moc obliczeniowa, pamięć masowa, sieć i zabezpieczenia) są łączone w funkcjonujący, zintegrowany i funkcjonalny ekosystem służący rozwojowi i celom biznesowym firmy. Aby móc wykonać to niezwykle złożone zadanie, przedsiębiorstwo musi zaufać specjalistycznej wiedzy dostawcy, jego doświadczeniu i wskazówkom przekazywanym w ramach profesjonalnych usług i wsparcia. 4. Zarządzanie Na etapie Zarządzania realizowany jest cykl życia centrum danych. Zapewniane są tu narzędzia i procedury umożliwiające monitorowanie, ocenę i rozwijanie usług centrum danych, zgodności z umowami SLA i ogólnego działania we wszystkich domenach. Zarządzanie zapewnia podstawę planowanego rozwoju. Ze względów bezpieczeństwa ważne jest, by narzędzia do zarządzania używane w środowisku hybrydowym zapewniały pełne, całościowe możliwości konfiguracji, monitorowania, analizowania i raportowania. 3

4 Z punktu widzenia bezpieczeństwa najważniejszym etapem jest etap planowania. Wtedy właśnie definiowane są rzeczywiste potrzeby, architektury i zasady związane z bezpieczeństwem, które należy wdrożyć. Aby lepiej zrozumieć kluczowe zagadnienia dotyczące zabezpieczeń, które należy uwzględnić na tym etapie, przeanalizujemy poszczególne poziomy zmian, jakie może obejmować proces konsolidacji, zgodnie z opisem poniżej: 1. Konsolidacja obiektów fizycznych Przedsiębiorstwa i usługodawcy konsolidują wiele obiektów centrów danych, aby obniżyć koszty, zwiększyć efektywność operacyjną oraz uzyskać kontrolę i możliwości zarządzania. Skonsolidowane centrum danych charakteryzuje się: 1. Rozszerzonym zakresem aplikacji nie jest to regułą, ale skonsolidowane centra danych mogą mieć większe zagęszczenie i różnorodność aplikacji. Przykładowo, skonsolidowanie wewnętrznych i udostępnianych klientom aplikacji i usług może spowodować zgromadzenie w jednym centrum danych nowych typów aplikacji, takich jak aplikacje webowe, portal dla użytkowników, poczta czy systemy CRM i ERP. Z punktu widzenia bezpieczeństwa należy przeanalizować cały zestaw aplikacji i ich użytkowników, co pozwoli wybrać odpowiednie zabezpieczenia i zasady, które zapewnią ochronę wszystkich aplikacji, dostępu użytkowników i praw użytkowania. Dlatego też wdrażane firewalle centrum danych muszą obejmować bogaty zestaw funkcji, takich jak antywirus, system ochrony przed włamaniami, kontrolę aplikacji i usługi reputacyjne. 2. Zwiększonym natężeniem ruchu danych większa liczba aplikacji i korzystających z nich użytkowników bardzo zwiększa ruch pod względem natężenia, liczby sesji, ruchu szyfrowanego za pomocą protokołu SSL i połączeń IPsec VPN. Stosowane rozwiązania i infrastruktura zabezpieczeń muszą gwarantować wymagane usługi ochrony o wydajności zaspokajającej obecne i przyszłe potrzeby w zakresie przepustowości, szybkości interfejsów, liczby nowych i jednoczesnych sesji i połączeń IPsec VPN. Aby zapewnić bezpieczne działanie transakcji SSL i odpowiednią jakość usług świadczonych użytkownikom (QoE), należy przenieść obciążające procesor wszechstronne szyfrowanie SSL z poziomu aplikacji do specjalnych rozwiązań opartych na procesorach ASIC w ramach stosowanej ogólnej infrastruktury udostępniania aplikacji. 3. Zwiększeniem szybkości i zagęszczenia interfejsów wraz ze wzrostem natężenia ruchu w skonsolidowanym centrum danych pojawia się zapotrzebowanie na szybsze sieci lokalne. W takiej sytuacji konieczne może być wdrożenie infrastruktury Ethernet 10/40/100 Gb/s w celu zapewnienia jego obsługi. Poza tym zwiększająca się liczba aplikacji, użytkowników i grup użytkowników powoduje wzrost liczby segmentów sieci fizycznej i wirtualnych sieci lokalnych (VLAN). Z punktu widzenia bezpieczeństwa firewalle centrum danych muszą być w stanie obsłużyć zarówno szybkość interfejsów, jak i ich fizyczne i wirtualne zagęszczenie w sposób skalowalny i bez powodowania potencjalnych wąskich gardeł w sieci. 2. Wirtualizacja W celu uzyskania dużej dynamiki i efektywnego wykorzystania zasobów stosuje się wirtualizację mocy obliczeniowej, pamięci masowej i sieci. Chociaż poziom wirtualizacji centrum danych może być różny, warto zauważyć, że ogromny udział ma w nim wirtualizacja mocy obliczeniowej. W 2014 roku przekroczyła ona 50% wszystkich operacji przeprowadzanych na serwerze centrum danych, a zdaniem firmy Gartner w roku 2016 ta wartość osiągnie 86%. Wirtualizacja jest główną podstawą przetwarzania i usług w chmurze. Jako że wiele organizacji stosuje w swoich centrach danych zasadę najpierw wirtualnie, zgodnie z którą wszystkie nowe obciążenia mają być wdrażane na maszynie wirtualnej, należy pamiętać o zabezpieczeniu wirtualnego środowiska centrum danych: 1. Widoczność ruchu wschód zachód wirtualizacja mocy obliczeniowej pozwala na współdzielenie zasobów mocy hosta fizycznego przez wiele wystąpień maszyn wirtualnych (VM). Prowadzi to do zmian we wzorcach ruchu danych, gdzie do 76% ruchu w centrum danych* odbywa się między maszynami wirtualnymi i nie wychodzi poza obręb hosta fizycznego. Taki ruch określa się mianem ruchu wschód zachód, w odróżnieniu od ruchu północ południe, który przychodzi do hostów i wychodzi z nich do domeny fizycznej. Środowisko wirtualne zapewnia tradycyjnym urządzeniom zabezpieczającym, takim jak firewalle i firewalle aplikacji webowych (WAF), bardzo trudne warunki, ponieważ nie mają one w nim wglądu w ruch wschód zachód, przez co nie mogą zapewniać ochrony i egzekwować obowiązujących zasad bezpieczeństwa. Tworzy to lukę w podejściu do zabezpieczeń w centrum danych jako ruchu wschód zachód, w wyniku czego nie jest ono chronione przed złośliwymi i niezłośliwymi zagrożeniami, takimi jak wirusy, niewłaściwe działanie aplikacji, błędy w konfiguracji itd. 4

5 Dlatego też niezwykle istotne jest integrowanie wirtualnych firewalli i specjalistycznych zabezpieczeń, takich jak WAF, jako maszyn wirtualnych z hostami składającymi się na wirtualne środowisko obliczeniowe. Wirtualne urządzenia zabezpieczające zapewniają widoczność ruchu wschód zachód, eliminują luki w zabezpieczeniach centrum danych i pozwalają zachować spójne ogólne podejście do kwestii bezpieczeństwa. Muszą one zapewniać taki sam poziom funkcjonalności jak sprzętowe firewalle i inne urządzenia zabezpieczające, ponieważ zarówno domenom fizycznym, jak i wirtualnym zagrażają podobne niebezpieczeństwa. 2. Złap mnie, jeśli potrafisz KORZYŚCIĄ płynącą z wirtualizacji mocy obliczeniowej w centrum danych i chmurze jest dynamika. Pozwala ona na tworzenie maszyn wirtualnych i nowych przepływów pracy w ciągu kilku minut, a nie dni i godzin. Zwiększa dostępność aplikacji i usług, zapewniając stabilność sesji w trakcie migracji na żywo. Umożliwia tworzenie i zatrzymywanie nowych przepływów pracy i usług na żądanie. Umożliwia zawieszanie i wznawianie przepływów pracy z kopii migawkowej na różnych maszynach wirtualnych. Firewalle wirtualne i inne urządzenia zabezpieczające muszą dotrzymywać kroku tym nieustannym zmianom przepływów pracy i maszyn wirtualnych, aby utrzymywać zdefiniowane zasady bezpieczeństwa i unikać możliwych luk w zabezpieczeniach powstających na skutek niedopasowania przepływów pracy do egzekwowania zasad ochrony. Można to osiągnąć poprzez: Dobrze zdefiniowane procedury dopasowywania aplikacji, przepływów pracy i maszyn wirtualnych do obowiązujących zasad bezpieczeństwa i punktów kontrolnych usług. Przykładowo, wdrożenie aplikacji dostępnej z Internetu wymaga zastosowania takich usług ochrony jak firewall aplikacji webowych (WAF) zapewniany przez wirtualne wystąpienie WAF na hoście aplikacji. Automatyzację zabezpieczeń w takim środowisku, którą można także osiągnąć przez integrację z takimi rozwiązaniami, jak sieci sterowane programowo (SDN) i zarządzanie chmurą, np. OpenStack. 3. Rozbudowa i skalowalność w skonsolidowanym centrum danych współistnieją zarówno fizyczne, jak i wirtualne urządzenia zabezpieczeń. Do definiowania granic centrum danych, egzekwowania zasad dostępu, umożliwiania segmentacji oraz ochrony przed zagrożeniami zewnętrznymi, takimi jak ataki typu APT (Advanced Persistent Threat), złośliwe kody, wirusy, ataki typu DDoS, złośliwe witryny internetowe itd. wymagane są urządzenia fizyczne, takie jak obrzeża centrum danych i firewalle rdzenia. Są one wyposażone w technologie sprzętowe umożliwiające obsługę stale rosnącego ruchu sieciowego wchodzącego do centrum danych, wychodzącego z niego i przechodzącego przez niego bez tworzenia wąskich gardeł ani pogarszania działania usługi. Zasadniczo umożliwiają one skalowanie zabezpieczeń. Urządzenia wirtualne z kolei uzupełniają fizyczną infrastrukturę zabezpieczeń, zapewniając widoczność ruchu wschód zachód i egzekwowanie zasad bezpieczeństwa w środowisku wirtualnym/chmurze. Udostępniają one pełen zestaw usług ochrony, umożliwiają mikrosegmentację przepływów pracy i zachowanie zgodności z przepisami oraz zapewniają dynamikę zabezpieczeń. Umożliwiają rozbudowę zabezpieczeń. 4. Jedna konsola zarządzania pojedyncza konsola zarządzania umożliwiająca spójne konfigurowanie usług, zarządzanie i raportowanie dotyczące fizycznych i wirtualnych domen zabezpieczeń ma znaczenie kluczowe, ponieważ pozwala uniknąć luk w podejściu do zabezpieczeń centrum danych. Ścisłą integrację ze środowiskiem wirtualnym umożliwiającą zautomatyzowanie wdrażania zasad bezpieczeństwa dla nowych i zmieniających się przepływów pracy, zarówno na poziomie wdrożenia, jak i egzekwowania. Przykładowo, w przypadku oprogramowania vsphere vmotion firmy VMware wirtualny punkt kontrolny jest automatycznie tworzony na docelowej maszynie hosta, a zdefiniowane zasady egzekwowane w przepływach pracy. 5

6 3. Usługi chmury Nawet w skonsolidowanym centrum danych trzeba wdrażać nowe hosty, pamięć masową, platformy wirtualizacji, sprzętową i wirtualną infrastrukturę zabezpieczeń oraz inne komponenty umożliwiające rozwój oraz obsługę nowych aplikacji i usług. Wszystkie one wymagają dodatkowych wydatków kapitałowych i kosztów operacyjnych oraz czasu. Aby uzyskać większą dynamikę i jeszcze bardziej obniżyć koszty, przedsiębiorstwa poszukują rozwiązań poza swoimi prywatnymi centrami danych i chmurami. Dostępność i dojrzałość dostawców chmur pozwala im korzystać z wielu różnych usług chmur, takich jak: Infrastruktura jako usługa (Infrastructure-as-a-Service IaaS) umożliwia korzystanie z maszyn wirtualnych i innych zasobów, np. firewalli wirtualnych, jako usług. Pozwala to zwiększyć dynamikę i zapewnia rozwój przy niższych kosztach, ponieważ nie trzeba ponosić wydatków kapitałowych, a z usługi można korzystać i rezygnować na żądanie, zgodnie z potrzebami przedsiębiorstwa. Przykładem dostawcy usług w modelu IaaS jest firma Amazon Web Services (AWS). Platforma jako usługa (Platform-as-a-Service PaaS) umożliwia korzystanie z kompletnej platformy obliczeniowej, obejmującej system operacyjny, bazę danych, serwer sieciowy i inne komponenty, jako usługi. Ten model umożliwia obniżenie kosztów, pozwalając programistom na opracowywanie i uruchamianie aplikacji bez ponoszenia wydatków kapitałowych i kosztów operacyjnych związanych z zakupem sprzętu i zarządzaniem nim. Przykładem dostawcy usług w modelu PaaS jest Microsoft Azure. Oprogramowanie jako usługa (Software-as-a-Service SaaS) umożliwia korzystanie z aplikacji i ich baz danych, np. SalesForce, jako usługi bez ponoszenia wydatków kapitałowych i kosztów operacyjnych związanych z infrastrukturą wymaganą do uruchamiania i utrzymywania aplikacji. Korzystanie z usług w chmurze rozszerza centrum danych i chmurę prywatną przedsiębiorstwa oraz pozwala utworzyć środowisko hybrydowe chmurę hybrydową w którym niektóre zasoby centrum danych są zlokalizowane i używane poza jego fizycznymi granicami. Z punktu widzenia bezpieczeństwa, jednak, chmura hybrydowa musi stosować takie samo podejście do zabezpieczeń i egzekwować takie same zasady, jakie obowiązują w chmurze prywatnej przedsiębiorstwa: W przypadku modeli PaaS i SaaS zabezpieczenia są obsługiwane i gwarantowane przez usługodawcę, a przedsiębiorstwo musi upewnić się, że spełniają one jego wymagania. W przypadku modelu IaaS przedsiębiorstwo może wydzierżawić wymagane wirtualne urządzenie i usługi ochrony oraz mieć do nich pełen dostęp z uprawnieniami do obsługi administracyjnej, zarządzania i raportowania. Używanie wówczas tych samych urządzeń, jakie są wykorzystywane w prywatnej chmurze przedsiębiorstwa, niesie istotne korzyści, ponieważ można wtedy korzystać ze znanych już funkcji zarządzania, obsługi administracyjnej i raportowania. 6

7 Tworzenie ekosystemu ochrony centrum danych Centrum danych oraz chmury prywatne i hybrydowe stanowią serce infrastruktury informatycznej przedsiębiorstwa. Nie tylko zapewniają moc obliczeniową, pamięć masową i aplikacje wymagane do realizowania podstawowych operacji wewnętrznych w firmie, lecz także umożliwiają interakcję i przeprowadzanie transakcji z ogólnym ekosystemem zewnętrznym partnerami, dostawcami czy klientami. Dlatego właśnie centrum danych jest podstawowym celem ataków i należy je wyposażyć w odpowiednie zabezpieczenia gwarantujące nieprzerwaną, skuteczną ochronę przed ciągle zmieniającymi się zagrożeniami. Efektywne zabezpieczenia centrum danych nie mogą opierać się na pojedynczym produkcie lub technologii ze względu zarówno na rozwój i stopień złożoności samego centrum, jak i na czyhające zagrożenia. Trzeba je raczej zaplanować i wdrożyć jako adaptacyjny ekosystem złożony ze specjalistycznych rozwiązań, które razem mogą zapewnić jak najbardziej wszechstronną ochronę. Należy go oprzeć na następujących głównych założeniach: Możliwość adaptacji do zmieniających się zagrożeń dzięki automatycznym usługom aktualizowania danych przekazującym do ekosystemu zabezpieczeń aktualne informacje o nowych i rozwijających się zagrożeniach. Od sieci do aplikacji ekosystem musi zapewniać całościową ochronę przed atakami na wszystkich poziomach zarówno przed atakami na poziomie sieci, takimi jak wolumetryczne ataki DDoS, jak i przed atakami na poziomie konkretnych aplikacji, takimi jak ataki Cross Site Scripting (XSS) czy wyłudzające informacje wiadomości . Dynamiczny i zautomatyzowany aby nie ograniczać dynamiki i automatyzacji zapewnianych przez wirtualizację w chmurze prywatnej, ekosystem zabezpieczeń należy zintegrować z wirtualnym środowiskiem centrum danych i sieciami sterowanymi programowo (SDN). Klasa centrum danych ekosystem zabezpieczeń centrum danych musi działać efektywnie w dużych środowiskach o wysokiej wydajności i małych opóźnieniach, a przy tym nie stanowić wąskiego gardła ani nie pogarszać punktów usług. 7

8 Ekosystem zabezpieczeń firmy Fortinet dla skonsolidowanych centrów danych Udostępniając kompletny i wszechstronny ekosystem zabezpieczeń centrum danych, firma Fortinet umożliwia i ułatwia przedsiębiorstwu przejście przez proces jego konsolidacji. Oferowane przez nią urządzenia zabezpieczające zarówno płaszczyzny fizyczne, jak i wirtualne oraz niezrównana wydajność i funkcje ochrony umożliwiają wzrost i rozwój skonsolidowanego centrum danych bez pogarszania jakości usług czy powodowania wąskich gardeł. Zachowują przy tym pełen zakres ochrony i zapewniają niezwykle korzystny zwrot z inwestycji: Rozwiązanie Fortinet do ochrony centrum danych jest adaptacyjne dzięki programowi FortiGuard do badania zagrożeń i aktualizowania danych na ich temat, co gwarantuje nieprzerwaną i dynamiczną ochronę za pomocą automatycznych usług aktualizacji przekazującym do ekosystemu aktualne informacje o nowych i rozwijających się zagrożeniach. Ekosystem zabezpieczeń firmy Fortinet zapewnia kompletną, całościową ochronę przed atakami na wszystkich poziomach, zarówno przed atakami na poziomie sieci, takimi jak wolumetryczne ataki DDoS, jak i przed atakami na poziomie konkretnych aplikacji, takimi jak ataki Cross Site Scripting (XSS) czy wyłudzające informacje wiadomości 1. FortiGate obsługuje segmentację, firewall, antywirusa, systemy IPS, kontrolę aplikacji, kategoryzację i filtrowanie stron WWW, NGFW itd. 2. FortiDDoS chroni przed atakami DDoS na poziomie sieci i aplikacji. 3. FortiWeb obsługuje firewall aplikacji webowych (WAF). 4. FortiMail zapewnia zabezpieczoną bramę poczty. 5. FortiADC gwarantuje świadczenie usług i odciąża SSL. 6. FortiSandbox wykrywa naruszenia zabezpieczeń i zapewnia ochronę przed zaawansowanymi zagrożeniami (Advanced Threat Protection ATP). Szeroki zakres wirtualnych urządzeń centrum danych i domen wirtualnych (VDOM) umożliwia integrację rozwiązań Fortinet ze środowiskami wirtualnymi i sieciami sterowanymi programowo (SDN), zapewniając szereg usług ochrony charakteryzujących się wymaganą dynamiką i automatyzacją, jak przedstawiono w poniższej tabeli: Urządzenie wirtualne vsphere v4.0/4.1 vsphere v5.0 VMware Citrix Open Source Amazon Microsoft vsphere v5.1 vsphere v5.5 Xen Server v5.6 SP2 Xen Server v6.0 Xen KVM AWS Hyper-V 2008 R2 Hyper-V 2012 FortiGate VM FortiManager VM FortiAnalyzer VM FortiWeb VM FortiMail VM FortiAuthenticator VM FortiADC VM FortiCache VM FortiSandbox VM FortiGate VMX 8

9 Urządzenia zabezpieczające firmy Fortinet zapewniają wysoką dostępność i opierają się na specjalnie opracowanej technologii FortiASIC spełniającej najbardziej wygórowane wymagania w zakresie wydajności klasy centrum danych w kilku aspektach: 1. Przepustowość / opóźnienia od 80 Gb/s do ponad 1 Tb/s / poniżej 7 µs 2. Zagęszczenie portów od sześciu do setek portów na urządzenie 3. Szybkie interfejsy 10/40/100 Gb/s Zarządzanie z jednej konsoli: Rozwiązania FortiManager i FortiAnalyzer zapewniają scentralizowane zarządzanie oraz funkcje raportowania i analizy do zarówno sprzętowych, jak i wirtualnych urządzeń zabezpieczających. Na poniższej ilustracji przedstawiono ekosystem Fortinet obejmujący fizyczne i wirtualne płaszczyzny centrum danych: 9

10 Płaszczyzna fizyczna Chociaż wiele funkcji zabezpieczeń można, a czasami nawet trzeba, wdrożyć na poziomie płaszczyzny wirtualnej, nadal konieczne jest wdrożenie fizycznych urządzeń zabezpieczających na poziomie płaszczyzny fizycznej, jak opisano w poniższych przykładach: 1. Ochrona przed atakami DDoS (FortiDDoS) musi działać w warstwie sieci fizycznej, aby chronić przed atakami DDoS na poziomie sieci i aplikacji. Próba jej wdrożenia na płaszczyźnie wirtualnej spowoduje, że centrum danych nadal będzie podatne na tego typu ataki przeprowadzane z sieci połączonych, na przykład z Internetu czy korporacyjnego ekstranetu. 2. Firewall brzegowy następnej generacji i firewall rdzenia centrum danych (FortiGate) także należy wdrożyć na fizycznej płaszczyźnie centrum danych z następujących względów: A. Ochrona zasobów niezwirtualizowanych w większości przypadków centra danych nie są zwirtualizowane w 100%. Dlatego też niezwirtualizowane zasoby obliczeniowe i pamięć masową należy chronić przed jak największym zakresem ataków, korzystając z firewalla następnej generacji FortiGate. B. Segmentacja fizyczna kwestie operacyjne i konieczność zapewnienia zgodności z różnymi przepisami dotyczącymi poufności i ochrony danych (takimi jak ustawy HIPPA i PCI) wymagają utworzenia zaufanych stref bezpieczeństwa posegmentowanych za pomocą firewalla. Jeśli tylko te poufne zasoby i zaufane strefy bezpieczeństwa są wdrażane także na płaszczyźnie fizycznej, do egzekwowania ich segmentacji i ochrony wymagany jest fizyczny firewall FortiGate. C. Ochrona środowiska wirtualnego jeśli na płaszczyźnie fizycznej nie ma żadnego fizycznego firewalla, który egzekwowałby zasady bezpieczeństwa, samo środowisko wirtualne staje się potencjalnie podatne na ataki. Dzieje się tak dlatego, że firewalle wirtualne zyskują wgląd w dane, dopiero gdy przejdą przez to środowisko. Jest to bardzo niebezpieczna luka w zabezpieczeniach, którą należy eliminować przez wdrażanie na obrzeżach centrum danych rozwiązania FortiGate jako firewalla następnej generacji. D. Wydajność zabezpieczenia skonsolidowanego centrum danych muszą zapewniać bogaty zestaw usług ochrony nieustannie rosnących ilości danych. Aby podołać temu zadaniu bez powodowania wąskich gardeł, urządzenia zabezpieczające centrum danych muszą gwarantować odpowiedni poziom wydajności (przepustowość, możliwość skalowania sesji, opóźnienia itd.). Podczas gdy wymaganą wydajność łatwo osiągnąć za pomocą fizycznych urządzeń FortiGate, zapewnienie jej poprzez dodanie wirtualnych urządzeń ochrony w celu zwiększenia zagregowanej wydajności zabezpieczeń może być trudne zarówno ze względu na koszty, jak i złożoność zarządzania. W celu zapewnienia skutecznej i pełnej ochrony centrum danych konieczne jest wdrożenie na jego płaszczyźnie fizycznej fizycznych urządzeń zabezpieczających (ochrony przed atakami DDoS i firewalla następnej generacji). Kierując się specjalnymi potrzebami dotyczącymi na przykład wydajności, kosztu czy udostępnianych usług, niektóre ze specjalnie konstruowanych urządzeń zabezpieczających, takie jak bezpieczna brama pocztowa (SMG FortiMail), firewall aplikacji webowych (WAF FortiWeb), kontroler dostarczania aplikacji (ADC FortiADC) i Sandboxing (FotiSandbox), można wdrażać jako urządzenia wirtualne. Płaszczyzna wirtualna Na wirtualnej płaszczyźnie centrum danych Fortinet oferuje bogaty zestaw urządzeń wirtualnych dostarczanych jako standardowe maszyny wirtualne (VM) działające ponad wirtualnymi przełącznikami i funkcjami, które mogą dzięki temu korzystać z zapewnianej dynamiki i elastyczności. W środowisku VMware rozwiązanie FortiGate-VMX firmy Fortinet umożliwia integrację na poziomie jądra systemu, tak by każda maszyna wirtualna w hoście mogła korzystać z pełnej segmentacji i ochrony zapewnianej przez firewalla następnej generacji (NGFW). Rozwiązanie FortiGate-VMX jest zgodne z oprogramowaniem NSX firmy VMware, co pozwala na automatyczne i dynamiczne egzekwowanie zasad bezpieczeństwa przepływów pracy w centrum danych sterowanym programowo (Software Defined Data Center SDDC) SDN. System operacyjny zabezpieczeń firmy Fortinet, FortiOS, działa zarówno na fizycznych, jak i wirtualnych urządzeniach zabezpieczających. Dzięki temu na obu płaszczyznach dostępny jest ten sam bogaty zestaw usług i funkcji, co eliminuje możliwe luki w zabezpieczeniach i zapewnia pełen zakres usług ochrony przed obecnymi i przyszłymi zagrożeniami. 10

11 Podsumowanie Ekosystem zabezpieczeń firmy Fortinet zapewnia kompletne, wszechstronne rozwiązanie zabezpieczeń i umożliwia wdrożenie go w skonsolidowanym centrum danych. Obejmuje on fizyczne i wirtualne urządzenia ochrony przeznaczone do fizycznych i wirtualnych płaszczyzn nowoczesnych centrów danych zapewniające wysoką wydajność, dynamikę, zgodność z przepisami i efektywność kosztową wymagane w tych wysoko wydajnych i dynamicznych środowiskach. Rozwiązania FortiManager i FortiAnalyzer udostępniają funkcje scentralizowanego zarządzania urządzeniami oraz logowania i analizowania zdarzeń, a także zarządzania bezpieczeństwem centrum danych. Niezależnie od rozwoju centrum danych oraz etapu procesu konsolidacji firma Fortinet udostępnia rozwiązania, specjalistyczną wiedzę i doświadczenie zapewniające optymalny poziom ochrony. 11

12 OPRACOWANIE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą Klient Cleeng Branża E-commerce, Video, Internet Okres realizacji 2014 - nadal Zakres usługi: Projekt i wdrożenie infrastruktury chmurowej AWS, consulting, zarządzanie chmurą Projekt i wdrożenie Chmury

Bardziej szczegółowo

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami. SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki

Bardziej szczegółowo

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy

TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? 2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

CA Mainframe Chorus for Security and Compliance Management wersja 2.0

CA Mainframe Chorus for Security and Compliance Management wersja 2.0 INFORMACJA O PRODUKCIE CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Oferta szkoleniowa Yosi.pl 2012/2013

Oferta szkoleniowa Yosi.pl 2012/2013 Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Nie pozostawaj w tyle

Nie pozostawaj w tyle maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy 2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi: Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą

Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą Dane Klienta: ACEL J.M. Ciskowscy Sp. K. ul. Twarda 6C 80-871 Gdańsk www.acel.pl Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje

Bardziej szczegółowo

Trwałość projektów 7 osi PO IG

Trwałość projektów 7 osi PO IG Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera. ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

Platforma Contact Center zintegrowana ze środowiskiem Microsoft

Platforma Contact Center zintegrowana ze środowiskiem Microsoft Platforma Contact Center zintegrowana ze środowiskiem Microsoft Contact Center nowej generacji stworzone dla Microsoft Lync Dzięki globalnej współpracy z firmą Microsoft, platforma Contact Center dostarczana

Bardziej szczegółowo