Kompetencje Asseco Data Systems w obszarze IT Security
|
|
- Laura Sobczak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1
2 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu o dostępne technologie - Wdrożenia systemów bezpieczeństwa - Integracje istniejących zabezpieczeń - Utrzymywanie systemów bezpieczeństwa - Serwisowanie systemów bezpieczeństwa - Opracowywanie planów ciągłości działania - Polityki bezpieczeństwa i SZBI - Audyty bezpieczeństwa - Doradztwo w zakresie bezpieczeństwa informacji 2
3 1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy zapór sieciowych firewall, Next-Gen Firewall Palo Alto, Check Point, Fortinet, Juniper, Cisco Kontrola usług internetowych systemy proxy - Blue Coat, Forcepoint Zapory pocztowe, filtrowanie URL - Trend Micro, Fortinet, Forcepoint Udostępnianie usług internetowych równoważenie obciążenia, ssl-offload, ochrona przed DDoS F5, A10, Radware Ochrona www - Web Application FW Imperva, F5 Ochrona i monitoring baz danych HP Voltage, IBM Guardium, Imperva, Oracle PKI oraz HSM Microsoft PKI, Nexus PKI, SafeNet, Thales Kontrola dostępu na poziomie sieci NAC Cisco, Juniper, HP Aruba 3
4 1. Obszar bezpieczeństwa sieci i aplikacji Ochrona infrastruktury sieciowej oraz aplikacji Systemy wykrywania i blokowania ataków IDS / IPS McAfee Systemy wielodziałowe VPN Pulse Secure, Cisco Systemy do analizy malware Check Point, FireEye Systemy do wykrywania ataków ukierunkowanych RSA Netwitness, Fidelis Systemy do wykrywania fraudów w bankowościach internetowych - IBM Trusteer, F5 Websafe 4
5 2. Obszar ochrony stacji końcowych Ochrona stacji roboczych oraz urządzeń mobilnych Systemy silnego uwierzytelniania RSA, Gemalto, Entrust Systemy do analizy malware na stacjach Check Point, IBM Apex, Palo Alto Traps Systemy DLP Fidelis, Forcepoint DLP, Symantec DLP, McAfee DLP Systemy klasy endpoint protection McAfee Ochrona i zarządzanie urządzeniami mobilnymi MobileIron, Pulse Secure 5
6 3. Obszar zarządzania bezpieczeństwem Zarządzanie bezpieczeństwem IT Systemy klasy SIEM IBM Qradar, McAfee ESM, RSA NetWitness Systemy klasy Network Forensics RSA NetWitness Zarządzanie incydentami bezpieczeństwa RSA SecOps Zarządzanie podatnościami Tenable Security Center Zarządzanie tożsamością Oracle Identity Manager Zarządzanie kontami uprzywilejowanymi IBM PIM, CyberArk, Fudo Nagrywanie sesji administracyjnych Fudo, Balabit 6
7 Asseco Data Systems Wieloletnie doświadczenie poparte licznymi wdrożeniami jako Pion Infrastruktury Asseco Poland Współpraca z czołowymi producentami zabezpieczeń nie narzucamy technologii - proponujemy rozwiązania 7
8 Asseco Data Systems Getin Bank Dostawa i wdrożenie systemów firewall Wdrożenie systemu SSL VPN Wdrożenie systemów load balancing Dostawa i wdrożenie przełączników i routerów Kompleksowy system zabezpieczeń Wdrożenie systemów firewall oraz load balancing Wdrożenie systemów chroniących przed DDoS Jedna z największych instalacji Data Base Security w Europie Wdrożenie systemu do monitorowania sesji uprzywilejowanych
9 Asseco Data Systems Bank SGB Centrala: kompleksowy system zabezpieczeń w obszarze sieci w tym: - Systemy firewall, load balancing, systemy WAF - Systemy silnego uwierzytelniania - tokeny - Usługa utrzymania świadczona już od 8 lat NFZ Kujawsko Pomorski: Wdrożenie systemu Data Base Security oraz SIEM Wdrożenie systemu SSO Wdrożenie systemu do ochrony stacji roboczych przed złośliwym oprogramowaniem Centralny węzeł ochrony użytkowników ze strony internetu Obsługa i wsparcie serwisowe systemu System przetwarza wszystkie wychodzące zapytania do sieci Internet z poziomu instytucji Duży klaster Firewall chroniący transmisję w aspektach urlfiltr, antywirusowym, i antyspamowym pracuje w trybie HA dla 12 tyś użytkowników 9
10 Dziękujemy assecods.pl 2016 Asseco Data Systems S.A. 10
11 Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia w prezentacji podlegają ochronie na mocy Ustawy o prawach autorskich i prawach pokrewnych oraz innych przepisów z tym związanych. Jakiekolwiek nieautoryzowane zastosowanie jakichkolwiek materiałów zawartych w prezentacji może stanowić naruszenie praw autorskich, znaków firmowych lub innych przepisów. Materiały dostępne w prezentacji nie mogą być modyfikowane, powielane, przedstawiane publicznie, wykonywane, rozprowadzane lub wykorzystywane w innych celach publicznych lub komercyjnych, chyba że Asseco Poland S.A. wydał na to wyraźną zgodę na piśmie. Kopiowanie w celach komercyjnych, rozpowszechnianie, modyfikacja lub przejmowanie zawartości niniejszej prezentacji przez osoby trzecie jest niedozwolone. W prezentacji mogą być prezentowane również materiały zawierające odesłania do ofert i usług podmiotów trzecich. Warunki korzystania z ofert i usług podmiotów trzecich są określone przez te podmioty. Asseco Poland S.A. nie ponosi żadnej odpowiedzialności za warunki i skutki korzystania z ofert i usług tychże podmiotów. Dane i informacje zawarte w prezentacji mają jedynie charakter ogólnoinformacyjny. Prezentacja przygotowana została w oparciu i przy użyciu produktów firmy Inscale. Nazwa oraz logo Asseco Poland S.A. są zarejestrowanymi znakami towarowymi. Korzystanie z tych znaków wymaga wyraźnej zgody ze strony Asseco Poland S.A Asseco Poland S.A.
Innowacja czy konieczność?
Innowacja czy konieczność? Szymon Chamuczyński Gdańsk, dnia 14 września 2017 2 Innowacja czy konieczność? Innowacje. Co nowego w IT dla zdrowia? Świat który nas otacza Innowacja czy konieczność? Co robimy?
Bardziej szczegółowoSprawne zarządzanie obrotem gotówkowym
Sprawne zarządzanie obrotem gotówkowym Automatyzacja procesów i standaryzacja wymiany informacji Jacek Stankiewicz Project Manager Dział Rozwiązań Korporacyjnych, Pion Business Intelligence Warszawa, dnia
Bardziej szczegółowoNowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie
Bardziej szczegółowosolutions for demanding business Zastrzeżenia prawne
Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia
Bardziej szczegółowoAsseco. 15 lat na GPW Sukces przez giełdę
Asseco 15 lat na GPW Sukces przez giełdę 27 września 2004 nasz debiut na Giełdzie Papierów Wartościowych w Warszawie 27 września 2019 obchodzimy 15-lecie notowań na GPW! 3 Rozwój Asseco w ciągu 15 lat
Bardziej szczegółowoPrywatność i bezpieczeństwo danych medycznych
Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy
Bardziej szczegółowoInteroperacyjność. Andrzej Maksimowski. Gdańsk,
Interoperacyjność w rozwiązaniach Asseco Andrzej Maksimowski Gdańsk, 20.03.2017 O Asseco w liczbach Asseco Poland S.A. Top 100 największych europejskich producentów oprogramowania Miejsce Firma Przychody
Bardziej szczegółowoPraktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS)
Praktyczne wykorzystanie profili IHE TELEKONSULTACJE (AMTS) Wojciech Parchański Józefów, 19.09.2017 2 Agenda Krótki wstęp do profili IHE Przedstawienie Modułu AMTS Wykorzystanie profili IHE w AMTS 3 Krótki
Bardziej szczegółowoNarzędzia wspierające system EGNOS Paweł Seliga
Narzędzia wspierające system EGNOS Paweł Seliga 17 luty 2015 2 EGNOS Miasto, dnia 3 EGNOS - European Geostationary Navigation Overlay System Europejski system satelitarny wspomagający działanie systemów
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 19-20.09.2017 r. 2 Sieć Szpitali - Zmiany w przepisach, a zmiany w oprogramowaniu Michał Rybczyński Miasto, dnia 3 Zarządzenia Prezeza NFZ Co zrealizowaliśmy w AMMS 4 Zmiany w przepisach,
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. Administrator nieodzowna osoba wspierająca użytkowników w efektywnym sposobie wykorzystywania systemu AMMS Marcin Zienkiewicz Warszawa, 20.09.2018 Dostarczenie użytkownikowi
Bardziej szczegółowoAsseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. Architektura i technologia w systemach Asseco Architektura mikrousługowa skonteneryzownaych systemów towards cloud native subsystems Dariusz Augustyn Sekcja Technologiczna
Bardziej szczegółowosolutions for demanding business Zastrzeżenia prawne
Zastrzeżenia prawne Zawartośd dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia
Bardziej szczegółowoZarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer
Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb
Bardziej szczegółowoWyniki Grupy Asseco H sierpnia
Wyniki Grupy Asseco H1 2016 25 sierpnia 2016 2 Grupa Asseco w H1 2016 roku Dwucyfrowy wzrost przychodów Grupy prawie 0,5 mld PLN więcej niż w analogicznym okresie poprzedniego roku. Kontynuacja silnego
Bardziej szczegółowosolutions for demanding business Zastrzeżenia prawne
Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia
Bardziej szczegółowosolutions for demanding business Zastrzeżenia prawne
Zastrzeżenia prawne Zawartość dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowosolutions for demanding business Wyniki Grupy Asseco Q1 2015
Wyniki Grupy Asseco Q1 2015 Warszawa, 14 maja 2015 2 Wybrane skonsolidowane dane finansowe za Q1 2015 PLN 1 592 m Przychody ze sprzedaży +13% PLN 1 322 m Oprogramowanie i usługi własne +16% PLN 229 m EBITDA
Bardziej szczegółowoWyniki Grupy Asseco. Q1-Q r.
Wyniki Grupy Asseco Q1-Q3 2016 r. Najważniejsze wydarzenia w Q1-Q3 2016 r. Dynamiczny rozwój działalności zagranicznej. Wzrosty w segmencie ERP w Polsce, stagnacja w sektorze publicznym. Realizacja zmian
Bardziej szczegółowoDialog Techniczny CIS dla GK PGNIG
Dialog Techniczny CIS dla GK PGNIG Jarosław Kotula Krzysztof Zieliński Sebastian Markowski Tomasz Centała Warszawa, 6 czerwca 2017 r. 2 Agenda prezentacji Propozycja architektury docelowej systemu CIS
Bardziej szczegółowoIII ZACHODNIOPOMORSKI KONGRES OŚWIATOWY
www.comp.com.pl III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY COMP SA INTELIGENTNA SZKOŁA KOŁOBRZEG, 29-30 A G R U P A K A P I T A Ł O W A C O M P SCHEMAT GRUPY * - 100% udziałów w Comp Centrum Innowacji Sp.
Bardziej szczegółowoCzy na punktach funkcyjnych można zaoszczędzić?
Czy na punktach funkcyjnych można zaoszczędzić? Arkadiusz Wójcik Czerwiec 2017 1 Znów to samo Wyzwania Właściciela Projektu Pędzące koszty projektu Przekroczone terminy Niepewne rezultaty projektu 2 A
Bardziej szczegółowoAktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
Bardziej szczegółowoWyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2017 r.
Wyniki Grupy Asseco Q1-Q3 2017 Warszawa, 21 listopada 2017 r. Najważniejsze wydarzenia w Grupie Asseco Sprzedaż części udziałów w Formula Systems Pozytywny wpływ na wyniki z działalności finansowej Brak
Bardziej szczegółowoNowe zagrożenia skuteczna odpowiedź (HP ArcSight)
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego
Bardziej szczegółowoWyniki Grupy Asseco H Warszawa, 28 sierpnia 2018 r. 2
Wyniki Grupy Asseco H1 2018 Warszawa, 28 sierpnia 2018 r. 2 1.Podsumowanie działalności Grupy 3 Najważniejsze wydarzenia w H1 2018 r. Wzrost sprzedaży we wszystkich segmentach geograficznych i sektorach
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoWyniki Grupy Asseco Q Warszawa, 29 maja 2018 r.
Wyniki Grupy Asseco Q1 2018 Warszawa, 29 maja 2018 r. 1.Podsumowanie działalności Grupy Bardzo dobre wyniki Grupy Asseco Wyższe przychody Grupy i dwucyfrowe tempo wzrostu zysku operacyjnego non-ifrs* i
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoWyniki Grupy Asseco Q1 2016. 13 Maja 2016 2
Wyniki Grupy Asseco Q1 2016 13 Maja 2016 2 Wybrane skonsolidowane dane finansowe za Q1 2016 roku PLN 1 844 m Przychody ze sprzedaży +16% PLN 258 m EBITDA +13% PLN 66 m Zysk netto -15% PLN 1 492 m Oprogramowanie
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoBezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoWyniki Grupy Asseco Q1-Q Warszawa, 21 listopada 2018 r. 2
Wyniki Grupy Asseco Q1-Q3 2018 Warszawa, 21 listopada 2018 r. 2 1.Podsumowanie działalności Grupy 3 Najważniejsze wydarzenia w Q1-Q3 2018 r. Kontynuacja wzrostu na poziomie przychodów i zysku operacyjnego
Bardziej szczegółowoWyniki Asseco Q Warszawa, 24 maja 2019 r.
Wyniki Asseco Q1 2019 Warszawa, 24 maja 2019 r. 1.Podsumowanie działalności Asseco 3 Podsumowanie I kwartału 2019 roku 1. Rekordowe wyniki Asseco i poprawa rentowności. 2. 36 z rzędu kwartał poprawy przychodów,
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoBezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoWarszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi
Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: 246111-2013; data zamieszczenia: 20.11.2013 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy:
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowointegration networking development
integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma
Bardziej szczegółowoDialog Techniczny CIS dla GK PGNIG
Dialog Techniczny CIS dla GK PGNIG Jarosław Kotula Krzysztof Zieliński Sebastian Markowski Tomasz Centała Warszawa, 6 czerwca 2017 r. 2 Agenda prezentacji Propozycja architektury docelowej systemu CIS
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoDLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Bardziej szczegółowoNowości w ofercie CLICO
Nowości w ofercie CLICO dr inż. Mariusz Stawowski 1991 2016, CLICO sp. z o.o. 1991 2016, CLICO sp. z o.o. Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt
Bardziej szczegółowoMonitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Bardziej szczegółowoNIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?
NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS? Bartosz)Kryński,)CISSP Presales)Team)Leader Poland,)Ukraine,)Baltics)and)Balkans 1 KONTA&UPRZYWILEJOWANE Klucze)do)Twojego)Królestwa
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoBIZNESU. Blisko potrzeb. PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice. tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.
Blisko potrzeb BIZNESU PROXIMUS S.A. ul. Ligocka 103 40-568 Katowice tel.:+48 32 2000134 fax:+48 32 2552519 biuro@proximus-it.pl Spółka zarejestrowana przez Sąd Rejonowy Katowice-Wschód w Katowicach, Wydział
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoBezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoCentralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal
na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoI. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.
Warszawa: Usługi w zakresie wsparcia teleinformatycznego Numer ogłoszenia: 245431-2014; data zamieszczenia: 26.11.2014 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie
Bardziej szczegółowo72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?
Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR? 72% firm za bardzo dotkliwą uznało MAKSYMALNĄ MOŻLIWĄ KARĘ 4% rocznego obrotu.* 50% firm NIE DYSPONUJE NARZĘDZIAMI
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoMonitorowanie zagrożeń i analizy bezpieczeństwa
IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu
Bardziej szczegółowoZarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoProwadzący: Rafał Michalak
Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoIntegracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Bardziej szczegółowoCyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje
CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z
Bardziej szczegółowoInnowacja Technologii ICT vs Człowiek
Innowacja Technologii ICT vs Człowiek Bezpieczeństwo Kanałów Elektronicznych Grzegorz Dlugajczyk CISSO, CSLO, CPEH, CNFE, CVA Katowice, 7 czerwiec 2016r. Rozwój kanałów elektronicznych w Polsce wczoraj
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowoSpis treści FireEye IMPERVA CyberArk 9 Tufin Technologies McAfee Proofpoint Enterprise Protection Rapid 7 Tukan IT Wheel Systems Palo Alto Networks
O nas Firma Trafford IT powstała w 2012 roku i od początku specjalizuje się w dostarczaniu najlepszych rozwiązań z zakresu bezpieczeństwa teleinformatycznego. Oferujemy starannie wybrane technologie światowych
Bardziej szczegółowoGDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer
GDPR wdrożenie krok po kroku Jakub Manikowski Presales Engineer Raport McAfee Grand Theft Data 2 Wycieki danych Raport McAfee Grand Theft Data 09.2015 Skontaktowano się z 1155 organizacjami (Australia,
Bardziej szczegółowoRozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoI. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowy Instytut Badawczy.
Warszawa: TA/ZP-1/2016 usługi w zakresie wsparcia teleinformatycznego Numer ogłoszenia: 16058-2016; data zamieszczenia: 25.01.2016 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowiązkowe.
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Praktyczne metody ochrony poczty elektronicznej Opracował: Mariusz Stawowski Poczta elektroniczna jest w większości instytucji powszechnie wykorzystywaną usługą Internetu,
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoJesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO
Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO Dzień dobry Marcin Rek, Dyrektor ds. Rozwoju Biznesu nflo Sp. z o.o. Marcin.Rek@nFlo.pl +48 501 175 514 Muzeum Lotnictwa, Kraków, 15 Czerwca
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowo