zaufanie klientów jest bezcenne

Wielkość: px
Rozpocząć pokaz od strony:

Download "zaufanie klientów jest bezcenne"

Transkrypt

1 zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Agenda Warsztatów 22 luty 2011r. 1. FortiMail a ochrona poczty a) Charakterystyka i ewolucja spamu b) Techniki obrony - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention - archiwizacja poczty 23 luty 2011r. 1. FortiWeb czyli bezpieczeństwo aplikacji WWW Application Corporate Identity Fortinet, Inc.

2 FORTINET dla branży Rozwój infrastruktury teleinformatycznej w Polsce w ciągu ostatnich lat nie tylko umożliwił sektorowi finansowemu zbudowanie nowych kanałów dostępu do potencjalnego klienta, ale również zredukował koszty jego obsługi. Ale po 10 latach bankowości elektronicznej na rynku detalicznym okazało się, że modele kosztowe poszczególnych banków w tym obszarze obsługi klienta są bardzo podobne, co utrudnia zbudowanie przewag konkurencyjnych. Główne obszary doskonalenia to koszty rozwoju i utrzymania aplikacji, autentykacja klienta oraz outsourcing obsługi bankomatowej. Znacznie łatwiej budować przewagę konkurencyjną wobec innych graczy zwiększając głębokość relacji z klientem, personalizując ofertę, czy przenosząc do kanału elektronicznego usługi tradycyjnie tam niedostępne z uwagi na regulacje prawne np. budowanie bazy depozytowej. Dla wielu produktów kredytowych szczególnego znaczenia nabiera też interakcja z klientem w czasie rzeczywistym oraz możliwość zbudowania naprawdę szybkich procesów obsługi czy oceny ryzyka. W obliczu rosnącej konkurencji właśnie sama relacja, jest przedmiotem szczególnego zainteresowania działów sprzedaży i marketingu, albowiem to ona może decydować o wyborze czy zmianie dostawcy usługi finansowej. Budowanie długoterminowej głębokiej relacji wymaga szerokiej wiedzy o kliencie i historii jego operacji. Często oznacza to konsolidację informacji z wielu różnych systemów IT oraz konieczność budowy nowych baz danych. Stwarza to nowe wyzwania dla działów bezpieczeństwa co do utrzymania nowych baz w zgodności z wymaganymi normami i pomyślnego wyniku kolejnych audytów bez konieczności kosztownych zmian w systemach. Wzrost ilości bankomatów kusi udostępnieniem nowych usług własnych czy informacji w tym kanale. Model ten jest atrakcyjny kosztowo i marketingowo ze względu na łatwość interakcji z klientem, ale zmusza do szczególnej uwagi w obszarze oceny ryzyka operacyjnego. Ewolucja bankomatu w kierunku kiosku usługowego oferującego pełną obsługę klienta instytucji finansowej rodzi też dodatkowe wymagania co do przepustowości i bezpieczeństwa łącza WAN. Kanał bankowości elektronicznej, najlepszy kosztowo, oferujący możliwość głębokiej relacji i interakcji w czasie rzeczywistym wymaga starannego zabezpieczenia przed możliwością sabotażu (np. ataku typu Denial of Service, SQL Injection) czy wycieku danych. Szybkość procesów realizacji produktu, tak ważna w konkurencji o klienta, stawia również spore wymagania od strony bezpieczeństwa związanych z nimi aplikacji. Aplikacje backoffice wykorzystujące jako cienkiego klienta przeglądarkę, wymagają szczególnego zabezpieczenia pod kątem wycieku danych. Wzrost sprzedaży nowoczesnej instytucji finansowej stawia przed działami bezpieczeństwa sporo wyzwań, które są kluczowe w odniesieniu do budowania podstawowej wartości dla konsumenta jaką jest zaufanie. Nieustanne utrzymywanie zgodności systemów z normami bezpieczeństwa, zabezpieczenia przed atakiem typu DoS, zabezpieczenie aplikacji backoffice a w szczególności bankowości elektronicznej są w tym zakresie procesami nieodzownymi i wymagającymi wsparcia ze strony dedykowanych systemów, które umożliwiają ich realizacje oraz co najważniejsze ich bieżący audyt. Amerykańska firma Fortinet obecna na rynku od 2000 roku, notowana na giełdzie NASDAQ (NASDAQ: FTNT) z kapitalizacją na poziomie 3,2 miliarda dolarów oferuje rozwiązania sprzętowe, które ułatwiają instytucjom finansowym rozwiązanie opisanych wyżej problemów. Dotychczas Fortinet dostarczył ponad urządzeń dla klientów na całym świecie. Rozwiązania Fortinet obsługują 9 z 10 największych instytucji finansowych świata według listy Fortune. Fortinet professional services &

3 Bezpieczeństwo danych PCI 6 kroków zapewniających ochronę personaliów posiadaczy kart płatniczych FORTINET dla branży Używanie kart płatniczych przy dokonywaniu zakupów jest dużą wygodą. Niesie jednak za sobą ryzyko kradzieży danych oraz możliwości fałszerstwa. Standard bezpieczeństwa PCI DSS jest niezbędną normą dla operatorów kart płatniczych oraz organizacji bankowych w zakresie postępowania z danymi kart kredytowych. Za każdym razem, gdy klient płaci za zakupy kartą kredytową w sklepie internetowym, korzysta z niej w bankomacie czy restauracji, zapewnienie mu ochrony przed oszustwem lub kradzieżą tożsamości ma zasadnicze znaczenie. Ochrona danych posiadacza karty pozwala podtrzymać jego zaufanie do transakcji online i zawieranych przy użyciu karty, jednak o bezpieczeństwo tych danych muszą zadbać wszystkie podmioty, na coraz bardziej różnorodnych trasach ich przesyłania. Rada Bezpieczeństwa Kart Płatniczych (PCI Security Standards Council) reguluje zasady zgodności ze standardami ochrony danych dla branży kart płatniczych, dążąc do zmniejszenia prawdopodobieństwa naruszenia bezpieczeństwa danych klienta dokonującego płatności, kradzieży tożsamości i fałszerstwa z użyciem kart kredytowych. Standard PCI DSS (ang. Payment Card Industry Data Security Standard) został opracowany w celu unormowania sposobów zarządzania przez firmy wewnętrznym bezpieczeństwem informacji, procedurami, politykami, architekturą sieci, projektowaniem oprogramowania i innymi środkami ochrony danych. Jego stosowanie jest obowiązkowe dla wszystkich podmiotów działających w branży obsługi płatności, które przechowują, przetwarzają lub przesyłają dane kart płatniczych, m.in. dla instytucji finansowych, dostawców usług i sprzedawców. Zgodność ze standardem PCI DSS jest również egzekwowana od usługodawców wszelkiego rodzaju przedsiębiorstw, które przetwarzają płatności albo przechowują, przetwarzają lub przesyłają dane posiadaczy kart w imieniu sprzedawcy, agenta rozliczeniowego lub banku autoryzującego transakcję (wystawcy karty). Oto, jak w sześciu krokach możesz skutecznie chronić dane swoich klientów: 1. Zbuduj i utrzymuj bezpieczną sieć: w celu ochrony danych należy zainstalować i utrzymać zaporę sieciową chroniącą posiadaczy kart. Dodatkowo nie korzystaj z haseł skonfigurowanych fabrycznie ani innych parametrów zabezpieczeń. 2. Chroń dane posiadaczy kart: przechowywane dane należy chronić oraz szyfrować wszystkie dane transmitowane przez otwarte, publiczne sieci. 3. Prowadź program zapobiegania podatności na zagrożenia przez używanie regularnie aktualizowanego oprogramowania antywirusowego, a także przez opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji. 4. Zaimplementuj silne mechanizmy kontroli dostępu: ogranicz dostęp do danych posiadaczy kart tylko dla osób, które mają taką potrzebę biznesową, nadawaj unikalny identyfikator każdemu użytkownikowi z dostępem do komputera oraz ogranicz fizyczny dostęp do danych posiadaczy kart. 5. Regularnie monitoruj i testuj sieci: śledź i kontroluj wszystkie przypadki uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart oraz regularnie testuj systemy i procedury bezpieczeństwa. 6. Utrzymuj politykę bezpieczeństwa informacji: prowadź politykę dotyczącą bezpieczeństwa informacji. WYMÓG STANDARDU PCI DSS Stworzenie i utrzymanie bezpiecznej sieci Ochrona danych posiadaczy kart Realizacja programu zapobiegania podatności na zagrożenia Wdrażanie skutecznych mechanizmów kontroli dostępu Regularne monitorowanie i testowanie sieci Utrzymywanie polityki w zakresie bezpieczeństwa informacji OPIS WYMAGAŃ Instalacja i utrzymanie zapory chroniącej dane posiadaczy kart Niekorzystanie z fabrycznie skonfigurowanych haseł systemowych i innych parametrów zabezpieczeń Ochrona przechowywanych danych posiadaczy kart Szyfrowanie danych posiadaczy kart przesyłanych przez otwarte, publiczne sieci Stosowanie regularnie aktualizowanego oprogramowania antywirusowego Opracowywanie i utrzymywanie bezpiecznych systemów i aplikacji Ograniczanie dostępu do danych posiadaczy kart, zgodnie z zasadą need-to-know Nadawanie identyfikatora każdej osobie z dostępem do komputera Ograniczanie fizycznego dostępu do danych posiadaczy kart Śledzenie i monitorowanie wszystkich przypadków uzyskania dostępu do zasobów sieciowych i danych posiadaczy kart Regularne testowanie systemów i procedur bezpieczeństwa Utrzymywanie polityki dotyczącej bezpieczeństwa informacji FortiDB FortiGate FortiGate Fortinet professional services & Fortinet professional services & FortiAnalyzer FortiScan FortiScan

4 FORTINET dla branży Bezpieczeństwo aplikacji i usług internetowych. Problemy zapewnienia bezpieczeństwa systemom i aplikacjom WWW, a tym samym użytkownikom z nich korzystającym, od zawsze były w centrum uwagi ich twórców. Im większa pula świadczonych usług, tym konsekwencje nadszarpnięcia zaufania są potencjalnie bardziej szkodliwe. Analizując sytuację z punktu widzenia konsumenta, sektorem oferującym najbardziej zaawansowane usługi internetowe i ekstremalnie wyczulonym na aspekt reputacji jest oczywiście sektor finansowy. Gdy w grę wchodzi bezpieczeństwo aplikacji WWW, należy z dużą uwagą rozważyć potencjalne zagrożenia oraz sposoby, jakie zostaną wybrane, aby im zapobiec. W pierwszej kolejności powinno się pamiętać o tym, iż każdy użytkownik Internetu, który posiada odpowiednie narzędzia (a w najprostszym przypadku wystarczy sama przeglądarka), może być potencjalnym intruzem. Efekt skali i statystyka działają w tym przypadku na niekorzyść właściciela konkretnego serwisu WWW. Dotykamy tutaj dylematu każdej instytucji świadczącej usługi drogą internetową, a w szczególności finansowej: jak być blisko klienta i jednocześnie zapewnić wysoki stopień bezpieczeństwa? Klient wyposażony w sprzętowy TOKEN, to wzrost bezpieczeństwa, jednak wtedy usługa wymaga większego zaangażowania użytkownika. Jednak zanim będzie mowa o szczegółach, warto wspomnieć o genezie powstania omawianych tu rozwiązań. W tym przypadku dała o sobie znać ewolucja. Patrząc na systemy bezpieczeństwa z chronologicznego punktu widzenia, historia zaczęła się od organizmów najprostszych: firewalli. U zarania dziejów Internetu granularność ochrony w obrębie warstwy trzeciej i czwartej modelu OSI/ISO była w zupełności wystarczająca. Kolejnym krokiem stały się firewalle aplikacyjne, pozwalające na identyfikację i kontrolę konkretnych aplikacji, przy jednoczesnym zapewnieniu ochrony aż po warstwę 7 modelu OSI/ISO. Wydawać by się mogło, że to w zupełności powinno wystarczyć, aby zabezpieczyć aplikacje WWW. Niestety nie do końca tak jest, a znajduje to swoje uzasadnienie w dwóch przyczynach. Pierwsza z nich to mnogość technologii (i ich kombinacji), pozwalających na tworzenie wspomnianych aplikacji WWW. Druga, to złożoność omawianych systemów. Niejednokrotnie sami programiści je tworzący, nie są w stanie spamiętać i kontrolować wszystkich atrybutów mających wpływ na bezpieczeństwo. A co ma powiedzieć administrator, dostający pod opiekę aplikację stworzoną przez zewnętrzny podmiot? Wtedy z pomocą przychodzą systemy typu Web Application Firewall w skrócie: WAF. FortiWEB, czyli jak to zrobić jeszcze lepiej? Będąc liderem na rynku rozwiązań UTM (Unified Threat Management) z flagowym produktem FortiGate na czele, mając również dedykowane systemy do ochrony poczty (FortiMail), analizy logów i centralnego zarządzania (FortiManager oraz FortiAnalyzer), Fortinet wprowadził do swojego portfolio urządzenia typu WAF - FortiWeb. FortiWeb pozwala na cztery różne tryby podłączenia do istniejącej infrastruktury, dzięki czemu w bardzo elastyczny i nieinwazyjny sposób możliwa jest jego implementacja w niemalże każdym środowisku. Rozwój Internetu oraz aplikacji w nim dostępnych, w krótkim stał się przyczyną dalszej ewolucji, doprowadzając do powstania technologii DPI (Deep Packet Inspection) oraz systemów typu IDS/IPS dobrze już zakorzenionych w bankowej infrastrukturze sieciowej. Rozwiązań, które działając w wyższych warstwach OSI/ISO, są w stanie w oparciu o sygnatury identyfikować i/lub blokować anomalie oraz ataki w sieci. Fortinet professional services &

5 FORTINET dla branży Zalety rozwiązania FortiWeb Różne tryby implementacji elastyczne i nieinwazyjne możliwości podłączenia do istniejącej infrastruktury. Moduł skanera podatności aplikacji webowych, który pomaga spełnić najistotniejsze w sektorze finansowym wymagania standardu PCI DSS. Samouczące się profile. Z punktu widzenia zarówno użytkownika, jak i administratora są one całkowicie przezroczyste i nie wymagają żadnych zmian w infrastrukturze sieciowej czy też architekturze aplikacji web. W ich przypadku sama aplikacja nie jest w żaden sposób skanowana, natomiast możliwe jest monitorowanie i analizowanie ruchu sieciowego przechodzącego przez urządzenie. W efekcie stworzony zostaje spójny i kompletny model aplikacji, przez co może ona być dokładnie chroniona przed nieznanymi podatnościami czy też atakami typu zero day. Automatyczne aktualizacje sygnatur ataków, mogących zagrozić aplikacjom www. HTTP RFC Compliance Validation pozwalające zablokować wszelkie próby manipulacji przesyłanymi danymi, takie jak enkapsulacja ruchu, czy też ataki typu buffer overflow. Układy ASIC (Application Specific Integrated Circuit), dzięki którym urządzenie jest w stanie przetwarzać dziesiątki tysięcy transakcji na sekundę i zapewniać sprzętową akcelerację ruchu SSL. Możliwość tworzenia klastrów HA. Ochrona przed wyciekiem danych (DLP). Możliwość logowania i raportowania. Brak konieczności licencjonowania per użytkownik. Certyfikacja ISCA. FortiWeb w znaczący sposób może przyczynić się do zredukowania kosztów i usprawnienia działania systemu bezpieczeństwa dowolnej instytucji. Dzieje się tak dzięki zagregowaniu na jednej platformie funkcjonalności WAF, akceleracji ruchu webowego, a także równoważenia obciążenia między serwerami. To wszystko bez konieczności licencjonowania per użytkownik jedynym ograniczeniem jest wydajność platformy sprzętowej, która w przypadku najmocniejszego urządzenia sięga 1Gb/s przepustowości oraz 40 tysięcy transakcji http na sekundę. Rozwiązanie dostępne jest również w wersji zwirtualizowanej na platformie VMWare. FortiDB, czyli jak chronić nasze informacje? Warto wspomnieć jeszcze o jednym elemencie, który znakomicie uzupełnia omawiany system bezpieczeństwa. Mowa tu o FortiDB, które jest dedykowanym rozwiązaniem do monitoringu i ochrony baz danych. Architektura większości aplikacji WWW jest wielowarstwowa, co implikuje również zastosowanie specjalistycznych rozwiązań bezpieczeństwa w każdej z tych warstw. Dzięki FortiDB możliwy jest audyt zaimplementowanych polityk dostępu, skanowanie i zarządzanie podatnościami czy też monitorowanie baz danych (Database Activity Monitoring). Funkcjonalność DAM w połączeniu z zaawansowanymi funkcjami raportowania, w ogromnym stopniu ułatwia zachowanie zgodności z różnego rodzaju normami branżowymi, takimi jak: PCI-DSS, SOX, Basel II, GLBA, HIPAA czy też regulacje GIODO. Dodatkowo administrator uzyskuje m.in. możliwość kontroli zmian struktury baz danych czy też użytkowników uprzywilejowanych. Jest to możliwe dzięki zastosowaniu języków DDL oraz DCL (odpowiednio Data Definition Language i Data Control Language). Rozwiązanie w elastyczny sposób można zaadaptować do istniejącej topologii, dzięki trzem trybom pracy: jako snifer sieciowy na SPAN procie, w trybie native audit (czy bezpośrednio na chronionym systemie) czy też w końcu dzięki agentom sieciowym. FortiDB to rozwiązanie, które występuje zarówno w wersji sprzętowej, jak i programowej dla systemów z rodziny Windows. Fortinet professional services &

6 FORTINET dla branży FortiToken -200 Token generujący hasła jednorazowe na potrzeby mechanizmów silnego uwierzytelniania Silne uwierzytelnianie w zasięgu ręki FortiToken-200 umożliwia organizacjom wdrożenie rozwiązania zapewniającego uwierzytelnianie dwuskładnikowe. Jest to łatwy w użyciu token generujący hasła jednorazowe, który pozwala ograniczyć ryzyko powstające w przypadku korzystania z systemów uwierzytelniania jednoelementowego, np. za pomocą haseł statycznych. FortiToken pozwala administratorom, chcącym korzystać z uwierzytelniania dwuskładnikowego na oferowanie użytkownikom zarówno lokalnym, jak i zdalnym zwiększonego bezpieczeństwa dostępu. FortiToken-200 stanowi jeden z elementów oferty produktów Fortinet do uwierzytelniania wieloskładnikowego. Pozwala zagwarantować, że dostęp do informacji wrażliwych uzyskają wyłącznie osoby upoważnione, przez co ułatwia prowadzenie działalności oraz pomaga chronić dane, obniżać koszty infrastruktury informatycznej i maksymalizować wydajność użytkowników. Wykorzystanie możliwości istniejących platform Fortinet Każda z kompleksowych platform bezpieczeństwa - FortiGate jest w stanie obsługiwać zintegrowany serwer uwierzytelniania. Dzięki wspólnemu wykorzystaniu tej funkcjonalności i tokenu FortiToken można wyeliminować potrzebę stosowania serwera zewnętrznego, co jest zwykle niezbędne w przypadku wdrażania rozwiązań dwuskładnikowego uwierzytelniania. Kod jednorazowy o krótkim czasie aktualności, generowany na podstawie czasu, uzupełnia o silne uwierzytelnianie takie mechanizmy jak zdalny dostęp do sieci VPN (ang. Virtual Private Network) po IPSec oraz SSL, logowanie do sieci WiFi przez Captive Portal oraz logowanie administratora FortiGate. Jest on stale zsynchronizowany z kontrolerem FortiGate. Zarządzanie seedami w systemie FortiGuard Centrum FortiGuard przechowuje seedy potrzebne do obsługi tokenów w repozytorium o architekturze chmury. Z chwilą zarejestrowania tokenu FortiToken system FortiGuard bezpiecznie dystrybuuje wymagane seedy do kontrolerów FortiGate. W momencie gdy będą tego wymagać polityki bezpieczeństwa oparte na tożsamościach użytkowników, kontroler FortiGate jest w stanie zweryfikować 6-cyfrowe hasło jednorazowe, porównując je ze swoją bazą danych. Zgodność z normami i serwerami AAA Urządzenie FortiToken-200 jest zgodne z popularnymi lokalnymi i zdalnymi serwerami dostępu, takimi jak Active Directory, LDAP i RADIUS. Komunikację wewnętrzną z tymi serwerami utrzymuje kontroler FortiGate, który równocześnie zarządza drugim składnikiem uwierzytelniania użytkowników. Używany w połączeniu z kontrolerem FortiGate token spełnia ponadto normy OATH. Wytrzymała konstrukcja Dla zapewnienia dodatkowego bezpieczeństwa urządzenie FortiToken-200 zamknięte jest w odpornej na próby fizycznego dostępu obudowie, która pełni rolę plomby zabezpieczającej. Wyposażono je ponadto w odporną na sabotaż pamięć, której zadaniem jest ochrona wewnętrznego, synchronicznego generatora haseł jednorazowych. Zalety urządzenia FortiToken Pozwala zmniejszyć koszty i złożoność dzięki możliwości użycia istniejącego kontrolera FortiGate do uwierzytelniania dwuskładnikowego Repozytorium seedów w systemie FortiGuard minimalizuje problemy z inicjalizacja systemu FortiWeb Licencja bezterminowa na token eliminuje coroczne opłaty za subskrypcję Niski koszt uruchomienia i skalowalność Główne cechy Integracja z modułem FortiClient i ochrona przez system FortiGuard Fortinet professional services & Zgodność z normami Synchronizacja z bazą danych haseł jednorazowych kontrolera FortiGate 6-cyfrowe hasła o krótkim czasie aktualności (60 s) generowane na podstawie czasu

7 Fortinet zabezpiecza sieć Krakowskiego Banku Spółdzielczego FORTINET dla branży Krakowski Bank Spółdzielczy, największy bank spółdzielczy w kraju, stale utrzymujący się na pozycji lidera w rankingach banków spółdzielczych oraz bezpieczeństwa finansowego, wdrożył zintegrowany system zabezpieczeń sieci komputerowej. Bank prowadzi działalność poprzez sieć 74 placówek w województwach małopolskim, śląskim i świętokrzyskim. W związku z rozwojem usług bankowych i rozbudową oddziałów, Krakowski Bank Spółdzielczy zdecydował o rozszerzeniu wykorzystywanego systemu ochrony. Dotychczasowa struktura sieci WAN bazowała na sieci o topologii rozszerzonej gwiazdy zbudowanej w technologii FrameRelay oraz ISDN. Dostęp do internetu realizowany był poprzez zainstalowane w każdej placówce łącze DSL. Ponadto, każdy oddział posiadał również dodatkowe łącza backupowe zbudowane przeważnie w tej samej technologii co podstawowe (ISDN). W efekcie każda placówka posiadała minimum trzy łącza, które sterowane były przez dwa urządzenia tj. router obsługujący sieć WAN oraz firewall programowy zabezpieczający dostęp do internetu. Takie rozwiązanie znacznie podnosiło koszty oraz wymagało dużych nakładów administracyjnych. Pod koniec 2009 roku Krakowski Bank Spółdzielczy rozpoczął testy urządzeń różnych producentów m. in. Juniper, Cisco, Check Point, Watchguard, Zyxell oraz Fortinet. Wybór padł na rozwiązanie firmy Fortinet ze względu na integrację wielu funkcji w jednym urządzeniu oraz przejrzysty, szybki i intuicyjny interfejs użytkownika oparty o przeglądarkę WWW. Atutem wybranego rozwiązania była też jego funkcjonalność, duża wydajność urządzeń, możliwość podłączenia bezprzewodowego modemu GSM i skonfigurowania funkcji WAN-failover oraz przyjazny system licencjonowania. Zakupione urządzenia Fortinet wykorzystane zostały do budowy zintegrowanego systemu bezpieczeństwa. Wszystkie placówki połączono w jedną bezpieczną sieć VPN. Urządzenia FortiGate chronią sieć firmową przed atakami, wirusami i robakami, a także zapewniają ochronę poufności transmisji i treści. Rozwiązanie Fortinet znacznie obniżyło koszty utrzymania łączy, ponieważ zlikwidowane zostały łącza FrameRelay, ISDN i VSAT (do bankomatów), a także w dużej mierze łącza GPRS (także do bankomatów). Pełna niezawodność sieci WAN umożliwia nieprzerwaną pracę środowiska sieciowego. Centralny system analizy ruchu i raportowania oraz zarządzania politykami bezpieczeństwa zapewnia spójność polityk na urządzeniach końcowych oraz pozwala na zcentralizowane zarządzanie całą siecią WAN. Całość systemu jest centralnie zarządzana przez urządzenie FortiManager, a do analizy ruchu w sieci i raportowania wykorzystywany jest FortiAnalyzer. Dzięki wdrożeniu urządzeń FortiGate zwiększyła się niezawodność naszej sieci oraz jej bezpieczeństwo. Zintegrowanie w jednym urządzeniu wielu technologii bezpieczeństwa ułatwia utrzymanie, raportowanie i rozwiązywanie problemów, powiedział Paweł Matusik z Biura Informatyki, Telekomunikacji i Administracji Systemami Bankowymi Krakowskiego Banku Spółdzielczego. Dodatkowe rozwiązania FortiManager i FortiAnalyzer upraszczają zarządzanie bezpieczeństwem i redukują koszty operacyjne we wdrożeniach z wieloma urządzeniami. W związku z tym wybór rozwiązania był bardzo trafny. Ponadto, Bank planuje zakup urządzeń do nowo otwieranych placówek, w razie potrzeby będzie rozbudowywać sieć o nowe urządzenia lub wymieniać urządzenia na nowsze modele. Fortinet professional services &

8 Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Fortinet Program Partnerski

Fortinet Program Partnerski Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

JMK-CRM. System zarządzania przedsiębiorstwem.

JMK-CRM. System zarządzania przedsiębiorstwem. JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.

Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję

Bardziej szczegółowo

Migracja EMV czas na decyzje biznesowe

Migracja EMV czas na decyzje biznesowe Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl

światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia www.fortinet.pl bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować,

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

JMK-CRM. System zarządzania Kancelarią. Doskonały dla małych i średnich Kancelarii

JMK-CRM. System zarządzania Kancelarią. Doskonały dla małych i średnich Kancelarii JMK-CRM System zarządzania Kancelarią. Doskonały dla małych i średnich Kancelarii Intuicyjny, przejrzysty, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION

MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION MOŻLIWOŚCI ROZWIĄZAŃ ACI ZE SZCZEGÓLNYM UWZGLĘDNIENIEM SYSTEMU POSTILION 28 październik 2014 Tomasz Zduńczyk Principal Solution Consultant ACI Worldwide Sprzedawcy detaliczni - wyzwania Szybkie realizowanie

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo danych w ochronie zdrowia

Bezpieczeństwo danych w ochronie zdrowia Bezpieczeństwo danych w ochronie zdrowia Ochrona zdrowia: bezpieczeństwo zaczyna się od IT Cyfryzacja ochrony zdrowia zmusza organizacje do reorganizacji infrastruktury IT tak, aby zwalczać coraz bardziej

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości PODSTAWOWE INFORMACJE O SYSTEMIE: System Spółdzielcza Baza Nieruchomości realizuje wytyczne Komisji

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Wprowadzenie do modelu Software as a Service

Wprowadzenie do modelu Software as a Service Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

światowy lider bezpieczeństwa sieciowego

światowy lider bezpieczeństwa sieciowego Real Szanowni Time Państwo, Network Protection Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Wymagania programowe systemu asix 6.0.2. Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Wymagania programowe systemu asix 6.0.2. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix Wymagania programowe systemu asix 6.0.2 Pomoc techniczna Dok. Nr PLP0114 Wersja: 05-11-2010 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS Departament Zarządzania Informatyką i Projektami BPS S.A. IX Spotkanie Liderów Informatyki Zrzeszenia

Bardziej szczegółowo