NASK. Firewall na platformie operatora telekomunikacyjnego
|
|
- Amelia Piotrowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 NASK Firewall na platformie operatora telekomunikacyjnego
2 Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym rozwiązaniem zapewniającym ochronę styku z siecią niezaufaną -Zalety takiego rozwiązania to min. bezpieczeństwo dostępu fizycznego do systemu firewall, bezpieczeństwo pracy systemu, szybkie dopasowywanie konfiguracji do aktualnych potrzeb firmy, moŝliwość szybkiego reagowania na awarie, niŝsze koszty utrzymania (?) Czy rzeczywiście powyŝsze zalety zawsze odgrywają kluczową rolę przy wyborze miejsca ochrony styku z siecią niezaufaną? - Bezpieczeństwo dostępu fizycznego Czy dostęp do naszej serwerowni jest bardziej bezpieczny niŝ do profesjonalnego Data Center? Czy na pewno do naszej serwerowni dostęp posiadają jedynie wyznaczone osoby? - Szybkie dopasowywanie konfiguracji do aktualnych potrzeb firmy Czy w naszym zespole IT posiadamy specjalistę który cechuje się wiedzą w zakresie zaawansowanej konfiguracji naszego firewalla? Czy nasz specjalista moŝe zostać szybko zastąpiony w przypadku wypadków losowych?
3 Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? - Bezpieczeństwo pracy Czy firewall posadowiony w naszej infrastrukturze jest redundantny? Czy parametry środowiskowe pracy urządzeń są w naszej serwerowni równie odpowiednie jak w profesjonalnym Data Center? - MoŜliwość szybkiego reagowania na awarie Czy nasz specjalista odpowiedzialny za utrzymanie systemu firewall pracuje 24/7/365? Czy w przypadku awarii posiada moŝliwość szybkiego podstawienia urządzenia zastępczego? - NiŜsze koszty utrzymania Czy rzeczywiście wdroŝony w naszej infrastrukturze system firewall będzie nas mniej kosztował niŝ firewall utrzymywany przez firmę zewnętrzną? Koszty pracy specjalisty, koszt pieniądza w czasie, koszt energii, koszty przestojów w przypadku awarii firewalla? Coraz więcej firm zaczyna dostrzegać korzyści jakie niesie ze sobą model outsourcingu usług bezpieczeństwa teleinformatycznego tzw. model MSS (Managed Security Services)
4 Dlaczego model MSS? Zalety modelu MSS zostały najszybciej docenione w USA, gdzie rynek ten rozwija się w tempie około 20 % rocznie osiągając w 2007 r. 600 mln USD. Portfolio usług oferowanych w modelu MSS w Stanach Zjednoczonych jest wyjątkowo bogate: firewall, AV, IDS/IPS, antyspam, filtrowanie zawartości www, VA. W Polsce rynek ten dopiero zaczyna się rozwijać... Podstawowe korzyści modelu MSS: - MoŜliwość zapewnienia ochrony realizowanej przez profesjonalnego system bezpieczeństwa z najwyŝszej półki ponosząc jedynie relatywne niskie opłaty abonamentowe - ObniŜenie kosztów w zakresie wdroŝenie i utrzymania systemu bezpieczeństwa - Oddanie w kompetentnemu partnerowi system bezpieczeństwa wymagający wiedzy na poziomie eksperckim - Częściowe przeniesienie odpowiedzialności za poprawną konfigurację systemu na firmę trzecią - Płatność w ratach abonamentowych która umoŝliwia inne zakwalifikowanie kosztów w firmie - Wysokie parametry dostępności systemu bezpieczeństwa - święty spokój
5 Model MSS w firmie telekomunikacyjnej Jak pokazuje przykład amerykański, operatorzy telekomunikacyjni zapewniający swoim klientom portfolio usług telekomunikacyjnych, są naturalnym partnerem, który moŝe, a wręcz powinien świadczyć usługi bezpieczeństwa w modelu MSS. Oferta usług w modelu MSS w przypadku Data Center staje się powoli standardem... Obecnie na rynku amerykańskim niekwestionowanym liderem w zakresie usług realizowanych w modelu MSS, jest operator telekomunikacyjny AT&T. Jak operatorzy telekomunikacyjni świadczą usługi w modelu MSS?
6 Pierwsza usługa NASK w modelu MSS Corporate Firewall - NASK jako jeden z pierwszych operatorów telekomunikacyjnych w Polsce zdecydował się na uruchomienie usługi firewall w modelu pełnego outsourcingu (system posadowiony w infrastrukturze NASK, utrzymywany przez specjalistów NASK z moŝliwością zarządzania przez klienta) - W pełni redundantne rozwiązanie firewall posadowione w CKiH NASK FortiGate 3810A firmy Fortinet - Funkcjonalność inspekcji ruchu na warstwach 3,4 i 7 modelu OSI - Zaimplementowany system IPS (2500 sygnatur ataków) - MoŜliwość wydzielenia w pełni wirtualnych instancji firewall dla klientów - Dedykowane rozwiązanie sprzętowe zapewniające moŝliwości generowania zaawansowanych statystyk bezpieczeństwa dla klienta - Podłączenie klienta za pomocą technologii VPN gwarantującej bezpieczeństwo komunikacji pomiędzy CKiH NASK a infrastrukturą klienta
7 NajwaŜniejsze cechy usługi Corporate Firewall - Kompleksowa ochrona styku z siecią Internet - Inspekcja warstwy aplikacyjnej modelu OSI (np. blokowanie P2P, złośliwego kodu www) - MoŜliwość pracy w trybach NAT i BRIGDE - MoŜliwość wydzielenia w pełni wirtualnej instancji firewall z wydzielonym panelem zarządzania dla klienta - Zaawansowane statystyki bezpieczeństwa (dotyczące m. in. zablokowanych portów i rodzajów ataków) - MoŜliwość realizowania bezpiecznych połączeń IPSec VPN - Redundantny tryb pracy systemu - Utrzymanie systemu przez specjalistów z NASK (codzienne backupy konfiguracji, zasilanie awaryjne, tryb wysokiej dostępności, przywracanie systemu po ewentualnej awarii archiwizacja logów) - Niskie koszty eksploatacji systemu firewall, - Płatność za usługę w ratach abonamentowych.
8 Trzy dostępne opcje usługi Corporate Firewall Opcja Enterprise Firewall - Kompleksowa ochrona firewall w 3,4 i 7 warstwie modelu OSI - Zaimplementowany system IPS (2500 sygnatur) - Codzienne statystyki bezpieczeństwa dostępne dla klienta na dedykowanej stronie www lub przesyłane na zarejestrowany w systemie adres - Archiwizacja logów - Administracja systemem firewall przez specjalistów NASK - w dni robocze - Przyjmowanie zgłoszeń zmiany konfiguracji przez Call Center oraz przez specjalny formularz www
9 Trzy dostępne opcje usługi Corporate Firewall Opcja Premium Firewall - Kompleksowa ochrona firewall na warstwach 3,4 i 7 modelu OSI - Zaimplementowany system IPS (2500 sygnatur) - Pełne odseparowanie ruchu przy uŝyciu wirtualnych instancji firewall - W pełni funkcjonalny panel administracyjny wydzielonej instancji firewall dostępny dla klienta - MoŜliwość generowania dowolnych raportów przez klienta dostępnych z poziomu panela zarządzania - Pełny dostęp do dziennika logów firewalla - Archiwizacja logów
10 Trzy dostępne opcje usługi Corporate Firewall Opcja Premium PLUS Firewall - Kompleksowa ochrona firewall w 3,4 i 7 warstwie modelu OSI - Zaimplementowany system IPS (2500 sygnatur) - Pełne odseparowanie ruchu przy uŝyciu wirtualnych instancji firewall - Zarządzanie wirtualną instancją przez specjalistów NASK - Panel zarządzania w trybie ( tylko-do- odczytu) dla Klienta - MoŜliwość generowania dowolnych raportów przez klienta dostępnych z poziomu panela administracyjnego - Pełny dostęp do dziennika logów firewalla - Przyjmowanie zgłoszeń zmiany konfiguracji przez Call Center i specjalny formularz www - Czas reakcji (ten sam dzień roboczy lub do końca następnego dnia roboczego)
11 Podsumowując... - Korzyści wynikające z zastosowania modelu MSS są przekonujące i dla wielu firm mogą być ciekawą alternatywą realizowania funkcji ochronnych swojej sieci - Platforma operatora telekomunikacyjnego jest idealnym i naturalnym miejscem do świadczenia usług w modelu MSS - Model MSS jest idealny dla firm, które nie posiadają wykwalifikowanych specjalistów administracji systemów bezpieczeństwa - Model MSS naprawdę się opłaca! - Jak będzie rozwijał się rynek MSS w Polsce? - NASK jako jeden z pierwszych operatorów telekomunikacyjnych w Polsce zdecydował się na wejście na rynek usług MSS usługa Corporate Firewall świadczona dla klientów telekomunikacyjnych NASK jest pierwszą z całej grupy planowanych usług MSS
12 Dziękuję za uwagę
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoWdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Bardziej szczegółowoNASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud
Data Center Hosting Wirtualny na publicznej platformie Cloud w ramach grupy usług Data Center oferuje usługę Hosting Wirtualny na platformie publicznej Cloud, polegającą na wynajmie wirtualnych maszyn
Bardziej szczegółowoKolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT
Kolokacja w Beyond.pl to oszczędność do 70% kosztów działań IT ZWROT Z INWESTYCJI 85% CEO i CFO odnotowuje zwrot z outsourcingu IT w ciągu pierwszych 2 lat, 35% z nich w okresie krótszym niż 6 miesięcy!
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoNAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA. i Hosting Dedykowany
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Kolokacja i Hosting Dedykowany Definicje Kolokacja Usługa kolokacji polega na dzierŝawie powierzchni montaŝowej wraz z niezbędną infrastrukturą teleinformatyczną w
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoTHB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!
Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoWyszczególnienie tytułu opłaty. Instalacja Łącza, na którym świadczona będzie usługa dostęp do Internetu DSL tp 2.
cennik dostęp do internetu DSL tp Tabela 1 Opłaty instalacyjne Wyszczególnienie tytułu opłaty Podatek z podatkiem 1. Instalacja usługi dostęp do Internetu DSL TP dla wszystkich opcji modem podstawowy.
Bardziej szczegółowoOFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA. Dostawców usług - ISP
OFERTA NA USŁUGI TELEKOMUNIKACYJNE DLA Dostawców usług - ISP Bielsko-Biała - 27 stycznia 2008r. Dziękujemy za możliwość przedstawienia oferty usług telekomunikacyjnych SferaNET. Swoje kompetencje i doświadczenie
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowoROZMOWY W CYFROWEJ JAKOŚCI
ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowo1 2 3 4 5 1. Instalacja podstawowa usługi Dostęp do Internetu DSL. 799,00 183,77 982,77
cennik usługi Dostęp do Internetu DSL Cennik usługi Dostęp do Internetu DSL obowiązuje Abonentów/klientów, którzy po dniu 1 lutego 2014 r. zawarli z Orange umowę o świadczenie przez Orange Polska S.A.
Bardziej szczegółowoZałącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Bardziej szczegółowoInformatyczna obsługa firm
Informatyczna obsługa firm W ramach Outsourcingu IT firma A-BIT oferuje szeroką gamę usług znacznie usprawniających działanie firm i przedsiębiorstw. Zapewniamy świadczenie profesjonalnych usług, dzięki
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowocennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A.
cennik us ugi dostęp do Internetu DSL tp świadczonej przez Telekomunikację Polską S.A. Tabela 1. Opłaty instalacyjne. Poz. PKWiU Wyszczególnienie tytułu opłaty Instalacja usługi dostęp do Internetu DSL
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowocennik usługi transmisja danych DSL tp Tabela 1 Tabela 2 Opłaty instalacyjne za usługę transmisja danych DSL TP
cennik usługi transmisja danych DSL tp Tabela 1 Opłaty instalacyjne za usługę transmisja danych DSL TP Jednorazowa opłata instalacyjna VAT 3. 64.20.1 w lokalizacji centralnej CENTRUM ruter CISCO w lokalizacji
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoZAPYTANIE OFERTOWE. 4. Zamówienie stanowiące przedmiot niniejszego postępowania NIE JEST współfinansowane ze środków Unii Europejskiej.
Gmina Boguchwała ul. Tkaczowa 134 36-040 Boguchwała Boguchwała, dn. 09.09.2016 r. ZAPYTANIE OFERTOWE Na: dostawę łączy internetowych dla gospodarstw domowych w ramach realizacji okresu trwałości projektu
Bardziej szczegółowoImplementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.
Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoGTS Transmisja Danych
Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowowww.adakta.pl copyright (c) 2010 Ad Akta Sp. z o.o. All rights reserved.
Ad Akta Sp. z o.o. Prezentacja informacyjna Spis treści AD AKTA W KILKU ZDANIACH, STRUKTURA UDZIAŁÓW, PRODUKTY AD AKTA, AD ARCHIV ON-LINE, -, ARCHIWUM AD AKTA, STRATEGIA ROZWOJU, CEL DEBIUTU, STRUKTURA
Bardziej szczegółowoVirtual PBX STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa
Virtual PBX STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa tel.: 00 48 222 286 286 fax: 00 48 227 450 201 e-mail: info@systemycallcenter.pl www.systemycallcenter.pl
Bardziej szczegółowobiznes zmienia się z Orange
biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak@man. @man.poznan.pl 1 Kim jesteśmy i co robimy? 2 PCSS Poznańskie Centrum Superkomputerowo- Sieciowe Operator sieci PIONIER oraz
Bardziej szczegółowocennik usługi Biznesowy Internet SDSL Zaawansowany
cennik usługi Biznesowy Internet SDSL Zaawansowany tabela Jednorazowe opłaty instalacyjne Jednorazowa opłata instalacyjna 3. wszystkich opcji SDSL umowa na czas nieokreślony. wszystkich opcji SDSL umowa
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoSpis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7
0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoOFERTA 2009 IQSERWIS Sp. z o.o.
OFERTA 2009 Spis treści o Co nas wyróŝnia? o Produkty o Technologia i bezpieczeństwo danych o Korzyści ze współpracy o Rekomendacje i odpowiedzialność o Dodatkowe pytania Co nas wyróŝnia? IQSerwis z siedzibą
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoOferta handlowa P.H.U. WIFICON.PL
Oferta handlowa P.H.U. WIFICON.PL Outsourcing IT Ofertę przygotował: Łukasz Niebudek lukasz.n@wificon.pl tel. 609 590 250 Adres biura WIFICON.PL ul. Nowaka Jeziorańskiego 89/6 25-432 Kielce Outsourcing
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowokompleksowe oprogramowanie do zarządzania procesem spawania
kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?
Bardziej szczegółowoComparex It przyszłości już dziś.
Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com
Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoWirtualizacja sieciowej infrastruktury bezpieczeństwa
Wirtualizacja sieciowej infrastruktury bezpieczeństwa - Check Point VSX i VE dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Plan wystąpienia Wprowadzenie Ochrona Centrów Danych i MSS Check Point
Bardziej szczegółowoWarszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO
Warszawa, dnia 18 grudnia 2015 r. RZĄDOWE CENTRUM LEGISLACJI DEPARTAMENT PRAWA ADMINISTRACYJNEGO RCL.DPA.553.18/2015 Dot.: DP-WL.0211.39.2015/SB Pani Katarzyna Kobierska Dyrektor Departamentu Prawnego
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoId: 43818419-2B28-41F7-A3EF-E67F59287B24. Projekt Strona 1
Projekt z dnia... Informacja Nr... Prezydenta Miasta Opola z dnia... 2015 r. o roli i kierunkach rozwoju informatyki w procesie zarządzania miastem. Centralizacja i konsolidacja usług informatycznych dla
Bardziej szczegółowoOptymalizacja kosztów własnej serwerowni w modelu sharing
Optymalizacja kosztów własnej serwerowni w modelu sharing Sylwester Biernacki, prezes zarządu ATM S.A. ATM S.A. wizytówka Pierwsza firma przyłączona do Internetu w Polsce Debiut na Giełdzie Papierów Wartościowych
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoDokument SLA. I. Definicje
Dokument SLA I. Definicje Operator - dostawca Usług internetowych, którego dane zostały wskazane w Umowie lub na stronach internetowych zawierających ofertę Usług hostingowych będący wydawcą Dokumentu
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoSystem RFID SMART CONTROL OS EVB
System RFID SMART CONTROL OS EVB NIEOGRANICZONE MOŻLIWOŚCI KOMUNIKACYJNE CENTRALNY SYSTEM OPERATORSKI PUNKT DOSTĘPU UŻYTKOWNIK CHMURA BAZODANOWA GSM/LAN OCPP BLUETOOTH, NFC KOMUNIKATY Konfiguracja z systemami
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoSerwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A.
Serwerownia: u siebie czy na zewnątrz? Analiza przypadku na przykładzie prowadzonego projektu w firmie Provident Polska S.A. Robert Kanigowski Kierownik ds. Architektury i Bezpieczeństwa Systemów IT Provident
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoAUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP
1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl
Bardziej szczegółowoNajwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon
Najwyższy standard usług w Państwa hotelu Biznes Telewizja, Biznes Internet, Biznes Telefon Jeden dostawca i wszystko, czego Państwo potrzebują UPC Biznes w Państwa hotelu to najwyższy standard rozrywki
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System Administracji (System SA) usługi wsparcia i utrzymania systemu Platforma udostępniania on-line przedsiębiorcom usług i zasobów cyfrowych rejestrów
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoWprowadzenie do modelu Software as a Service
Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs
Bardziej szczegółowoJESTEŚMY PO TO, ABY WSPIERAĆ TWÓJ BIZNES NILFISK PAKIETY SERWISOWE SZYTE NA MIARĘ
JESTEŚMY PO TO, ABY WSPIERAĆ TWÓJ BIZNES NILFISK PAKIETY SERWISOWE SZYTE NA MIARĘ PROFESJONALNY SERWIS POCZUJ RÓŻNICĘ Aby czyszczenie odznaczało się najwyższą jakością, musi spełniać dwa istotne wymogi.
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:
Załącznik nr 6 do SIWZ sprawa nr ADM.270-7/2018 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ przetarg nieograniczony na: dostawa infrastruktury na potrzeby archiwizacji
Bardziej szczegółowoPodstawowe informacje o systemie PayPal
Płać wygodnie i bezpiecznie Podstawowe informacje o systemie PayPal www.paypal.pl 0 800 675 030 (połączenie bezpłatne) PayPal korzyści dla Sprzedających Sprzedawcy mają wiele powodów, by akceptować płatności
Bardziej szczegółowoIntegrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowousługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoUTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ
NOWOŚCI W ZARZĄDZANIU UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ Sebastian Chyla Grupa ELDRO, Gdańsk PLAN PREZENTACJI: 1. Identyfikacja kluczowych problemów w zarządzaniu infrastrukturą techniczną. 2. Nowoczesne
Bardziej szczegółowo