Bezpieczeństwo w Data Center w praktyce

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo w Data Center w praktyce"

Transkrypt

1 Bezpieczeństwo w Data Center w praktyce Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341

2 Dlaczego automatyzacja bezpieczeństwa? Bo wymagania dla sieci nigdy nie były tak wysokie jak dziś Cyfrowa rewolucja Złożoność Bezpieczeństwo 63 miliony włączanych nowych urządzeń na sekundę do X więcej wydatków na utrzymanie sieci niż na samą sieć 2 Nawet 6 miesięcy do wykrycia włamania 3 Mała świadomość biznesu i IT Wolne i podatne na błędy wdrażanie i zarządzanie Nieograniczony potencjał ataków 1: Gartner Report - Gartner s 2017 Strategic Roadmap for Networking 2. McKinsey Study of Network Operations for Cisco Ponemon Research Institute Study on Malware Detection, Mar 2016

3 Nowoczesna sieć: im więcej ją wykorzystujesz tym szybciej się uczy. Stale się uczy Nawet setek nowych urządzeń, aplikacji, użytkowników Intuicyjna sieć Stale się adaptuje Odpowiada błyskawicznie na potrzeby biznesu nawet przy szczupłym personelu IT i małym budżecie Stale się broni Rozpoznaje i przewiduje ataki i zagrożenia błyskawicznie reaguje

4 Sieć oparta o intencje Informowana kontekstowo Widocznosć ruchu i interpretacja zagrożeń Kto, Co, Kiedy, Gdzie, Jak Zasilona intencjami Translacja intencji użytkownika do polityki sieciowej Automatyzacja błyskawicznego uruchamiania i zarządzania milionami urządzeń Sterowana intuicją Samoucząca się inteligencja maszynowa na duża skalę Przewidywanie zachowań i potrzeb aby zapewnić wydajność i bezpieczeństwo

5 Cisco ACI Application Centric Infrastructure Deklaratywny model dla intuicyjnej sieci SDN BUSINESS POLICY INTENT API API DC1 DC n Cloud OpFlex OpFlex AVS-NG OpFlex AVS-NG OpFlex OVS/FD.io VDS WAN/Campus L4-L7 Services Sieć & Zakres polityk

6 Wirtualne przełączanie w Cisco ACI Fizyczne i wirtualne Otwarte API Zamknięte platformy Hypervisor Wykorzystanie standardowych vds lub przełącznika wirtualnego Cisco Wykorzystanie wydajności sprzętu i elastyczności oprogramowania dla idealnego modelu kosztów Udostępnianie i korzystanie z otwartych API dla integracji z dowolnym środowiskiem Otwarte platformy Hypervisor / Kontenery Integracja z przełącznikami open source jak np. Open vswitch czyfd.io

7 Kontroler APIC i wirtualne przełączanie Jeden kontroler dla wszystkich środowisk Spójna wirtualizacja sieci, mikrosegmentacja i polityki widziana całość ruchu APP APP APP APP APP APP APP AVSNG APP APP APP APP APP OS OS OS OS OS OS OS OS OS OS OS OS APP APP APP APP VDS Any vswitch KVM w/ OVS OS OS Docker w/ OVS OS OS N9K Leaf N9K Leaf OpFlex VMware vcenter Microsoft SCVMM Application Traffic Northbound APIs Policy and Visibility Point

8 Integracja ACI ze środowiskiem kontenerowym ACI i kontenery Spójne polityki sieciowe: kontenery, maszyny VM, serwery bare-metal Load balancing dla mikrousług zintegrowany w fabryce SDN wydajność i niezawodność Zabezpieczanie wielu środowisk, transparentna integracja polityk sieciowych Kubernetes i polityk ACI OpFlex Node OVS OpFlex Node OVS Widoczność: Bieżąca statystyka w APIC per kontener, metryka SLA (health)

9 Domena APIC dla Kubernetes VMM Administrator APIC może wyszukiwać węzły k8s, POD-y, usługi APIC inwentaryzuje POD-y i ich metadane (labels, annotations), wdrożenia, repliki, itd. Wizualizacja POD-a per węzeł, mapowanie do enkapsulacji, fizycznego dołączenia do fabryki.

10 ACI Anywhere Dowolne środowisko, dowolna lokalizacja, dowolna chmura ACI Anywhere Zdalny PoD Multi-Pod / Multi-Site Chmura hybrydowa IP WAN IP WAN Wyniesiona lokalizacja Chmura prywatna Chmura publiczna Wszędzie bezpieczeństwo Wszędzie analityka Wszędzie polityka 22

11 Bezpieczeństwo i mikrosegmentacja w ACI Prostota, wielość środowisk, skalowalność Funkcjonalność zintegrowana w ACI Zewnętrzne integracje usług L4-L7 Ochrona inwestycji Polityki środowiska wirtualne i fizyczne Automatyczne audytowanie, wykrywanie, ograniczanie Stateful firewall i Mikrosegmentacja Wykorzystanie mozliwości i rozwiązań 3rd party

12 Segmentacja sieciowa w ACI Mikrosegmentacja niezależna od hypervisora W oparciu o segmenty EPG W oparciu o atrybuty/tagi Wewnątrz segmentów EPG PROD POD DMZ VLAN 1 VXLAN 2 Quarantine Compromised Workloads Isolate Workloads within Application Tier SHARED SERVICES VLAN 3 Basic DC Segmentation Network-Centric Segmentation Application Tier Policy Group DEV WEB Isolate Intra-EPG Isolation TEST APP FW FW All Workloads Can Communicate PROD Application Lifecycle Segmentation DB Service Level Segmentation IP OS Linux ACI Benefits Name Video Application Tier Policy Group Mikrosegmentacja w oparciu o polityki dostępna dla dowolnego środowiska VMware VDS MSFT Hyper-V KVM Cisco AVS Physical

13 Przykład mikrosegmentacji w ACI Wiele aplikacji webowych podzielonych na bloki, korzystających ze wspólnej fizycznej DB i oddzielonych od siebie WEB-TIER Web VM WEB-APP SUBNET DB SUBNET Web VM APP-TIER App VM App VM Fizyczna baza SQL Bloki WEB i APP jako maszyny VM dzielące jedną podsieć (segment) Ruch między WEB i APP musi byc filtrowany (firewall) Aplikacje łączą się z bazą SQL na serwerze bare metal Model bezpieczeństwa White-List Model dla bezpieczeństwa(zero-trust) Zautomatyzowane wdrożenie polityk

14 Uruchom wszystkie maszyny VM w tym samym segmencie staging Stwórz bazowe EPG. Pozwól na dostęp do narzędzi, usług uruchamiania, itp. dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) W czasie uruchamiania maszyny VMs mają dostęp tylko do odp. narzędzi SQL DB

15 Stwórz Mikro-EPG wraz z zasadami kwalifikacji maszyn VM do nich Stwórz uepg i sklasyfikuj zadanie używając atrybutów VM Attributes (np. Tagów) uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)

16 Stwórz politykę bezpieczeństwa dla swojej aplikacji Kontrakty automatycznie dziedziczone Opcjonalnie uepgs mogą dziedziczyć polityki z Base EPG uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)

17 Stwórz politykę bezpieczeństwa dla swojej aplikacji web-service uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod App-service dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) Dodaj kontrakty odpowiednie dla Twojej aplikacji SQL DB

18 Dodaj Tagi maszynom VM - wpadną do swoich uepg web-service app-service PolItyki dla maszyn VM zostają automatycznie przyłożone bez rekonfiguracji hypervisora. Polityki podążają za maszyną VM dns proxy-svc ansible monitor Internet extepg Proxy extepg L3Out Ansible uepg-web uepg-app MasterEPG Web Web App App BaseEPG- Web-Tier Monitoring Prod Prod Prod Prod SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) SQL DB

19 Mikrosegmentacja dla maszyn bare metal, maszyn VM na wielu vcenter i w wielu ośrodkach DC Spójne polityki dla wielu ośrodków DC SITE 1 IP connectivity SITE 2 vcenter1 vcenter2 SQL-EPG Cluster-01 Spójna klasyfikacja do Mikro-EPG w oparciu o atrybuty Cluster-02 Web Prod App Prod uepg-web uepg-app Web Prod App Prod

20 Integracja usług L4-7 : współpraca i rozciągnięcie domeny automatyzacji APIC-a ADC Security Management Security Enforcement

21 Podstawa modelu bezpieczeństwa: Polityki oparte o identyfikację Policy Discovery, Monitoring and Control Embedded L4 Security Embedded Sensors Next Gen Stateful L4-7 Visibility and Control Identity and Policy Federation Multi-Tier Sensor Data Gathering MACSEC and INS-SEC Encryption Servers (Physical, Virtual, Containers, Micro Services) Firewall at Each Leaf switch Branch QoS Filter Web1 QoS Service App1 QoS Filter DB Identity & Policy Driven Security Architecture

22 Łączenie domen identyfikacji Kampus - DC Po zdefiniowaniu aplikacji w Data Center jak mapować użytkowników? ISE + ACI umożliwiaja mapowanie między użytkownikiem i zasobem w Data Center ISE TrustSec Policy Domain APIC Policy Domain Campus / Branch / Non-Fabric TrustSec Policy Domain Policy Domains APIC Data Center APIC Policy Domain Data Plane Voice Employee Supplier BYOD Voice VLAN Data VLAN TrustSec domain (VXLAN) WAN TrustSec Border Router ACI Fabric Web App DB ASR 1K Nexus 7K (ACI 2.3) Campus/Branch

23 BRKACI Cisco and/or its affiliates. All rights reserved. Cisco Public

24 Wyzwanie dla bezpieczeństwa w nowoczesnych Data Center Zabezpieczanie aplikacji stało się trudne Szybkie wdrażanie aplikacji CD ciągly development Mobilność aplikacji Mikro usługi Wdrażanie polityk Heterogeniczne sieci Model Zero-Trust White List Zgodność polityk Aplikacje są napędem dla infrastruktury w nowoczesnych DC

25 Analityka Cisco Tetration model bezpieczeństwa PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Network Server Branch Virtual Cloud Enforcement Compliance Continuous

26 Architektura analityki Cisco Tetration Zbieranie danych - telemetria Maszyna analityczna Otwarty dostęp Software Sensor and Enforcement Web GUI Embedded Network Sensors (Telemetry Only) Cisco Tetration Analytics Cluster REST API Event Notification Third Party Sources (Configuration Data) Tetration Apps ü Self Managed Cluster ü No Hadoop / Data Science Background Needed ü Easy Integration via Open interfaces ü One Touch Deployment ü No External Storage Needed ü Open Data Lake (via Tetration Apps)

27 Nowy model bezpieczeństwa: Przed zagrożeniem PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Co jest aplikacją? Jak grupować elementy aplikacji? Jak tworzyć intencje polityk? Jak je wymuszać?

28 Tetration Application Discovery Mapping (ADM) Tetration Infrastruktura sieciowa VLAN = BD = EPG Web App DB Bez polityki Analytics Engine Cisco Tetration Analytics Platform Rozpoznawanie aplikacji i śledzenie Aplikacje Web (tet-web) App (tet-app) DB (tet-db) Polityka bezpieczeństwa BRKACI Cisco and/or its affiliates. All rights reserved. Cisco Public 28

29 Identyfikacja środowisk i komunikacji Telemetry Data Ingestion Pipeline Workload: X IP: Insight Exchange Identity Repository Workload: X IP: Lifecycle: Production Restricted: PCI Location: AWS SGT: 20 URL: Username: steven

30 Identyfikacja w sieci kampusowej (SGT) Automatycznie propagowana do Tetration Tetration ISE Controller Tetration dynamically learns User Bindings via annotations and filters 30

31 Segmentacja intencja wyrażona w ludzkim języku Np. Development nie może się łączyć z Produkcją Tetration wie kto reprezentuje Development Tetration wie kto reprezentuje Produkcję Polityki są ciągle aktualizowane w miarę zmian aplikacji

32 Jak to działa? Tetration automatycznie konwertuje intencję do postaci white list Intent Rules Zablokuj ruch aplikacji nieprodukcyjnych do aplikacji produkcyjnych Pozwól na dostęp aplikacjom HR do bazy pracowników Zablokuj wszystkie połączenia HTTP które nie są kierowane do serwerów Web SOURCE /8 DEST /8 SOURCE /24 DEST /24 SOURCE * DEST /24 PORT = 80 SOURCE * DEST * PORT = 80

33 Wdrażanie polityki w dowolnym miejscu Cisco Tetration Analytics Google Google 1. Unikalna polityka dla każdego agenta 2. Wysyła politykę do wszystkich agentów Azure Azure Amazon Amazon 3. Agent wdraża politykę na lokalnym FW 4. Ciągłe wyznaczanie polityki na podstawie zmieniającej się identyfikacji i klasyfikacji Public Cloud Bare Metal Virtual Cisco ACI TM* Traditional Network

34 Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Która komunikacja wykracza poza ramy? Przeszukiwanie w czasie rzeczywistym i historyczne Jakie są wyjątki? Powszechne wdrażanie nowych reguł `

35 Weryfikacja polityki w rzeczywistym środowisku Polityka oparta na intencji w Tetration Polityka monitorowana w czasie rzeczywistym dla sprawdzania zgodności i odchyleń Sprawdzanie wpływu nowej polityki w czasie rzecz. Symulowanie zmiany polityki na historycznym ruchu Pokazywanie odchyłek ruchu dla szybkiej orientacji Audyt staje się funkcją uczenia maszynowego

36 Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Kwarantanna problematycznych hostów Wysłanie alertu do SIEM Integracja z orkiestratorami bezpieczeństwa

37 Analityka Tetration : otwarty system Northbound application Northbound consumers Northbound consumers Kafka Broker Interfejs API (programistyczny) Publikacja komunikatów Aplikacje dla Tetration Kafka Cisco Tetration Analytics Platform REST API Przeszukiwanie flow ów Zarządzanie sensorami Push Notification Niestandardowe zdarzenia Zdarzenia definiowane przez użytkowników Tetration Apps Dostęp do danych Tworzenie własnych aplikacji

38 ACI + Tetration: zasilane intencjami Policy ACI Fabric Tetration Analytics Network Policy Enforcement Host Security Enforcement

39 Q&A Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341

40 ACI Anywhere Any Workload, Any Location, Any Cloud Multi-Site Security Everywhere Analytics Everywhere Policy Everywhere Site A Site B Site C Public Cloud* VM VM VM *Future

41 Tetration Analytics Everywhere Pervasive Policy Across Multicloud Cisco Tetration (39RU) Tetration M (8RU) Cisco Tetration Analytics Tetration Cloud Cisco Tetration Analytics Coming Soon

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

Securing the Cloud Infrastructure

Securing the Cloud Infrastructure Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software

Bardziej szczegółowo

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Każdy kolejny czwartek do 7 września w godz. 10:00-12:00. Omawiane tematy: Dzisiaj: OpenStack z pudełka Jak

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal   CLICO Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Elastyczna sieć dla rozwiązań Cloud Open vswitch Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source

Bardziej szczegółowo

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych 1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra

Bardziej szczegółowo

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015 Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019 CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,

Bardziej szczegółowo

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

OpenStack Neutron Software Defined Networking w prywatnych chmuarch OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale

Bardziej szczegółowo

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

GTS Shared Infrastructure (GSI)

GTS Shared Infrastructure (GSI) GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda

Bardziej szczegółowo

Bezpieczeństwo IT z Open Source na nowo

Bezpieczeństwo IT z Open Source na nowo Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy

Bardziej szczegółowo

HP Matrix Operating Environment: Infrastructure Administration

HP Matrix Operating Environment: Infrastructure Administration Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wyzwania w zakresie zabezpieczeń wirtualizacji

Wyzwania w zakresie zabezpieczeń wirtualizacji Wyzwania w zakresie zabezpieczeń wirtualizacji Koordynacja zabezpieczeń Ochrona serwerowa maszyn wirtualnych Dokument White Paper firmy Trend Micro Sierpień 2009 I. WPROWADZENIE Wirtualizacja daje organizacjom

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017 Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,

Bardziej szczegółowo

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management Schody do nieba Włodek Dymaczewski Architekt rozwiązań Service Management 1 2 Cloud Computing Pracownik Banku 3 Idea cloud computing jest super, ale wdrożenie chmury prywatnej okazuje się często bardzo

Bardziej szczegółowo

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Michał Jarski Country Manager Poland, Romania & Bulgaria Dlaczego wirtualizacja? Ograniczenie kosztów Lepsze wykorzystanie zasobów Elastyczność

Bardziej szczegółowo

Nowe spojrzenie na wirtualizację

Nowe spojrzenie na wirtualizację Nowe spojrzenie na wirtualizację Dariusz Porowski IT Consultant, Systems Engineer, Trainer dariusz {at} porowski {dot} pro blog.porowski.pro MVP Virtual Machine, MCT, MCITP, MCTS, MCSA, MCP Społeczność

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:

Bardziej szczegółowo

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych ERDAS TITAN środowisko 3D udostępniania danych przestrzennych III Konferencja naukowo-techniczna WAT i GEOSYSTEMS Polska, Serock, 12 czerwca, 2008 ERDAS, Inc. A Hexagon Company. All Rights Reserved ERDAS

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Microsoft Azure Architect Technologies

Microsoft Azure Architect Technologies Microsoft Azure Architect Technologies PRZEZNACZENIE SZKOLENIA Szkolenie skierowane do osób zainteresowanych podniesieniem swojej wiedzy i umiejętności w zakresie zarządzania zasobami platformy Azure.

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

Wyzwania wirtualizacji IBM Corporation

Wyzwania wirtualizacji IBM Corporation Wyzwania wirtualizacji 2010 IBM Corporation Agenda Spodziewane korzyści z wirtualizacji Wyzwania Konsolidacja Rozwiązania Tivoli 1 Spodziewane korzyści z wirtualizacji Redukcja kosztów Uproszenie infrastruktury

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Gaweł Mikołajczyk gmikolaj@cisco.com

Gaweł Mikołajczyk gmikolaj@cisco.com Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG10, February 28, 2013, Warsaw, Poland 2013 Cisco and/or its affiliates.

Bardziej szczegółowo

Easy Data Center w 30 min. Krzysztof Baczyński / Product Sales Specialist DC/V 14 maja 2015

Easy Data Center w 30 min. Krzysztof Baczyński / Product Sales Specialist DC/V 14 maja 2015 Easy Data Center w 30 min Krzysztof Baczyński / Product Sales Specialist DC/V kbaczyns@cisco.com 14 maja 2015 Agenda Data Center, po co to komu? Architektury referencyjne - zapomnij o ryzyku UCS i UCS

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala

Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala Nowe Wyzwania dla Medycyny i Informatyki 20.03.2015 Grzegorz Krawczyk Product Sales Specialist Data Center & Virtualization Biznes

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco. Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna

Bardziej szczegółowo

think big 1 icon DNA made by Freepik from

think big 1 icon DNA made by Freepik from think big 1 icon DNA made by Freepik from www.flaticon.com Jak technologie jutra wspierają dzisiejszy biznes. Przemysław Galiński IBM Watson & Cloud Platform Sales Leader Poland and Baltics Warszawa, 18-09-2018

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak

Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi

Bardziej szczegółowo

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Cloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone.

Cloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone. Cloud Automation Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Oczekiwania Biznesu a IT Działalność Oczekiwanie Aplikacje Wzrost przewagi konkurencyjnej

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Maciej Sieczka Country Director $ Szybsze dopasowanie do rynku Niższe koszty utrzymania Wzrost utylizacji zasobów Zarządzanie ryzykiem PUBLIC

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Nowe podejście do składowania danych

Nowe podejście do składowania danych Nowe podejście do składowania danych Platforma dla danych transakcyjnych i analitycznych wykorzystująca składowanie kolumnowe w pamięci Hasso Plattner Oddzielne systemy transakcyjne + analityka + akceleracja

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia Architektura systemów webowych wysokiej przepustowości na przykładzie Wikia Agenda Czym jest Fandom powered by Wikia Ogólny zarys architektury - warstwy systemu Ścieżka obsługi przykładowego żądania Monolit

Bardziej szczegółowo

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo