Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE"

Transkrypt

1 Wewnętrzna ochrona sieci Zapora OPRACOWANIE

2 Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania techniczne zapory...6 Podsumowanie...8 Streszczenie Przez ostatnią dekadę firmy i instytucje próbowały chronić swoje sieci za pomocą zabezpieczeń wdrażanych wzdłuż granic tych sieci (granica z Internetem, bariery, punkty końcowe i centra danych, w tym strefa DMZ). Takie zewnętrzne podejście opierało się na przekonaniu, że wystarczy kontrolować wyraźnie zdefiniowane punkty wejścia do sieci, aby w ten sposób zabezpieczyć wartościowe zasoby. Podejście to przewidywało również wdrażanie maksymalnie silnych zabezpieczeń na granicach sieci oraz założenie, że żadne zagrożenie nie przedostanie się przez zaporę. W miarę wdrażania przez firmy i instytucje najnowszych technologii informatycznych, w tym aplikacji na urządzenia przenośne i chmur obliczeniowych, tradycyjne granice sieci stają się jednak coraz trudniejsze do kontrolowania i ochrony. Obecnie można uzyskać dostęp do sieci korporacyjnej na wiele różnych sposobów. Od niedawna producenci zapór zaczęli oznaczać porty na swoich urządzeniach jako zewnętrzne (niezapewniające bezpieczeństwa) i wewnętrzne (zapewniające bezpieczeństwo). Zaawansowane zagrożenia wykorzystują jednak słabe strony wspomnianego podejścia, ponieważ jeśli uda im się przeniknąć przez granicę sieci, mogą bez problemu penetrować całą sieć wewnętrzną. Sieć wewnętrzna zazwyczaj składa się z niezabezpieczonych urządzeń takich jak przełączniki, rutery i mostki. Jeśli zatem haker, podwykonawca lub nawet nieprzyjaźnie nastawiony pracownik uzyska dostęp do sieci wewnętrznej, wówczas będzie mieć swobodny dostęp do wszystkich wartościowych zasobów. Podstawowe wymagania PEŁNA OCHRONA Stała wewnętrzna ochrona sieci przed zaawansowanymi zagrożeniami w ramach jednej infrastruktury bezpieczeństwa OPARCIE NA ZASADACH W celu lepszej kontroli i segmentacji użytkowników oraz ograniczenia zagrożeniom potencjalnych ścieżek dostępu do zasobów wrażliwych ŁATWE WDROŻENIE Domyślne zastosowanie trybu przezroczystego oznacza brak konieczności zmiany architektury sieci oraz możliwość centralnego wdrożenia i zarządzania DUŻA WYDAJNOŚĆ Obsługa wielogigabitowej przepustowości nie spowalnia przepływu danych między maszynami wirtualnymi Aby temu zapobiec, należy zastosować nowy rodzaj zapory zaporę (ang. internal segmentation firewall), którą wdraża się w strategicznych punktach sieci wewnętrznej. Zaporę taką można umieścić przed serwerami zawierającymi cenną własność intelektualną lub urządzeniami użytkowników lub aplikacjami sieciowymi w chmurze. 2

3 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Po wdrożeniu zapora musi w czasie rzeczywistym zapewniać widoczność danych przepływających do i z danego zasobu sieciowego. Wspomniana widoczność ruchu sieciowego jest wymagana natychmiastowo, bez trwającego miesiącami procesu planowania i wdrażania. Ponadto zapora musi przede wszystkim zapewniać ochronę, ponieważ wykrywanie zagrożeń to tylko część rozwiązania. Analiza danych z dzienników i alertów może trwać tygodniami i miesiącami, natomiast zapora musi zapewniać proaktywną segmentację i ochronę w czasie rzeczywistym na podstawie najnowszych aktualizacji zabezpieczeń. Zapora musi być również na tyle elastyczna, aby mogła być wdrożona w dowolnym miejscu w sieci wewnętrznej i zostać zintegrowana z innymi elementami infrastruktury bezpieczeństwa w ramach jednego ekranu kontrolnego. Inne zabezpieczenia także mogą zapewniać dodatkową widoczność i ochronę. Obejmują one bramy poczty elektronicznej, bramy sieciowe, zapory brzegowe, zapory chmurowe i punkty końcowe. Ponadto zapora musi być zdolna do obsługi zarówno małych, jak i dużych przepustowości, oraz być możliwa do wdrożenia w ramach sieci globalnej. Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych Obecnie cyberprzestępcy przeprowadzają ataki niestandardowe, aby uniknąć tradycyjnych zabezpieczeń, a po przeniknięciu do sieci wewnętrznej nie dać się wykryć i wykraść wartościowe dane. Istnieje niewiele systemów zdolnych do wykrywania ataków typu APT lub zabezpieczania się przed nimi. Na rys. 1 przedstawiono cykl życia zagrożenia, z którego wynika, że po przeniknięciu przez granicę sieci większość aktywności ma miejsce wewnątrz sieci. Aktywność taka obejmuje wyłączanie zabezpieczeń opartych na agentach, odbieranie zaktualizowanych instrukcji z centrali lub systemu kontrolnego, dodatkowe infekcje oraz wykradanie określonych zasobów. RYSUNEK 1. CYKL ŻYCIA ZAAWANSOWANEGO ZAGROŻENIA SIEĆ ZEWNĘTRZNA SIEĆ WEWNĘTRZNA Skanowanie w poszukiwaniu luk Przygotowywanie fałszywych i Dostosowanie złośliwego oprogramowania itp. Inżynieria społeczna Ataki typu zero day Złośliwe adresy URL Złośliwe aplikacje itp. 1 Ścieżka ataku Infekcja 2 Przygotowanie ataku + rekonesans APLIKACJA ADRES URL 4 Wydobycie danych Komunikacja 3 Usunięcie Tworzenie pakietów i szyfrowanie Ukrywanie się, rozprzestrzenianie się, rozbrajanie, uzyskiwanie dostępu, kontaktowanie się z centralą sieci botnet, aktualizacja 3

4 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Odpowiedzią na te zagrożenia jest zapora W ciągu minionej dekady działanie większości zapór było skupione na ochronie granic sieci, granicy z Internetem, barier (zapora serwera), punktów końcowych, centrów danych (strefa DMZ) lub chmury. Na początku stosowano zapory akumulujące stan, ale potem wzbogacono je o funkcje jednolitego zarządzania ochroną przed zagrożeniami (ang. unified threat management, UTM) do obsługi sieci rozproszonych. W ten sposób w ramach jednego rozwiązania można było otrzymać zaporę, system ochrony przed włamaniami i program antywirusowy. Następnie pojawiły się zapory następnej generacji (ang. next generation firewall, NGFW), które obejmowały funkcje ochrony przed włamaniami oraz kontroli aplikacji na granicy z Internetem. Ze względu na duży wzrost szybkości przesyłania danych pojawiły się ostatnio zapory do centrów danych (ang. data center firewall, DCFW), które obsługują przepustowość przekraczającą nawet 100 Gb/s. Wszystkie te zapory mają wspólną cechę: chronią sieć z zewnątrz. Wdrożenie zapory Przedsiębiorstwa powinny wdrażać zapory z funkcjami następnej generacji w strategicznych punktach sieci wewnętrznej, aby w ten sposób uzyskać dodatkową warstwę zabezpieczeń i następujące korzyści: Kontrola dostępu do najważniejszych zasobów w miejscu maksymalnie zbliżonym do użytkownika w ramach segmentacji opartej na zasadach. Ustanowienie barier służących zatrzymaniu i ograniczeniu niekontrolowanego rozprzestrzeniania się zagrożeń i działań hakerów w sieci wewnętrznej w wyniku implementacji zaawansowanych mechanizmów bezpieczeństwa. Ograniczenie zakresu potencjalnych szkód wyrządzonych przez zagrożenia w ramach sieci wewnętrznej. Zwiększenie widoczności zagrożeń oraz rozszerzenie możliwości wykrywania przypadków i zapobiegania przypadkom naruszenia bezpieczeństwa. Poprawa ogólnej sytuacji w zakresie bezpieczeństwa. Do ochrony sieci wewnętrznej potrzebny jest jednak obecnie nowy rodzaj zapór zapory. Zapory te mają nieco inną charakterystykę niż zapory brzegowe. Różnice zostały przedstawione na rys. 2. Tryb wdrożenia NGFW DCFW UTM CCFW Cel Widoczność i ochrona segmentów sieci wewnętrznej Widoczność i ochrona przed zagrożeniami z zewnątrz, w tym zagrożeniami z Internetu Wydajna ochrona sieci przy małym opóźnieniu Widoczność i ochrona przed zagrożeniami z zewnątrz, w tym zagrożeniami ze strony użytkowników Bezpieczeństwo sieci dla usługodawców Lokalizacja Warstwa dostępu Brama do Internetu Warstwa podstawowa/ brama do centrum danych Brama do Internetu Różne Tryb działania sieci Tryb przejrzysty Tryb routingu/nat Tryb routingu/nat Tryb routingu/nat Tryb routingu/nat Wymagania sprzętowe Większa gęstość portów w celu ochrony wielu zasobów Porty GbE i 10 GbE Duża przepustowość (GbE/10 GbE/40 GbE/100), duża gęstość portów, przyspieszenie sprzętowe Duża gęstość portów GbE, zintegrowane połączenia bezprzewodowe i PoE Duża przepustowość (GbE/10 GbE/40 GbE), duża gęstość portów, przyspieszenie sprzętowe Zabezpieczenia Zapora, ochrona przed włamaniami, infrastruktura ATP, kontrola aplikacji (Oparta na użytkowniku) zapora, wirtualna sieć prywatna, ochrona przed włamaniami, kontrola aplikacji Zapora, zabezpieczenia przed atakami typu DDoS Kompleksowa i rozszerzalna integracja klientów i urządzeń Zapora, CGN, LTE i zabezpieczenia urządzeń przenośnych Inne cechy Szybkie wdrożenie minimalna konfiguracja Integracja z infrastrukturą ATP (Sandbox) Duża dostępność Różne sieci rozległe Opcje podłączania, w tym 3G/4G Duża dostępność RYSUNEK 2. RÓŻNICE MIĘDZY POSZCZEGÓLNYMI TYPAMI ZAPÓR 4

5 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Zapora musi pozwalać na segmentację opartą na zasadach Segmentacja oparta na zasadach zapewnia lepszą kontrolę i fragmentację dostępu użytkownika do aplikacji i zasobów realizowaną za pomocą powiązania tożsamości użytkownika z egzekwowaniem określonych zasad zabezpieczeń. Wspomniana segmentacja może ograniczyć ścieżki potencjalnych ataków z zewnątrz i niepożądanych działań użytkownika od wewnątrz. Istotą segmentacji opartej na zasadach jest automatyczne przypisanie tożsamości użytkownika do egzekwowanej zasady zabezpieczeń. Tożsamość użytkownika może zostać zdefiniowana jako zestaw atrybutów (na przykład lokalizacja fizyczna, typ urządzenia używanego do uzyskania dostępu do sieci lub używana aplikacja). Tożsamość taka może zmieniać się w sposób dynamiczny, egzekwowana zasada zabezpieczeń musi zatem również dynamicznie i automatycznie podążać za wspomnianymi zmianami. W celu uzyskania wymaganego poziomu identyfikacji użytkownika oraz ogólnych parametrów niezbędnych do tworzenia i egzekwowania szczegółowych zasad zabezpieczeń zapora musi pozwalać na: 1. Identyfikację użytkownika, urządzenia i aplikacji. 2. Integrację z systemem usług katalogowych w celu identyfikacji tożsamości użytkownika. 3. Dynamiczne przypisywanie do tożsamości użytkownika konkretnej zasady zabezpieczeń i egzekwowanie takiej zasady. Zapora musi zapewniać pełną ochronę Pierwszym elementem systemu bezpieczeństwa jest zapewnienie widoczności. Widoczność jest jednak tak dobra, jak jakość posiadanych informacji o pakiecie w sieci. Jak wygląda przepływ pakietów dla konkretnej aplikacji, jakie są jego źródła, jakie jest jego miejsce docelowe, jakie działania są podejmowane (pobieranie, wczytywanie...). Drugim równie istotnym elementem systemu bezpieczeństwa jest ochrona. Czy dane aplikacje, treści lub działania mają charakter złośliwy? Czy ten typ przepływu danych powinien być realizowany między tymi zestawami zasobów? Zapewnienie ochrony w ramach różnych typów aplikacji i treści jest zadaniem bardzo trudnym, ale jednocześnie jest to podstawowa funkcja zapory. Zdolność do wykrywania złośliwych plików, aplikacji i programów wykorzystujących luki w zabezpieczeniach daje atakowanemu czas na odpowiednią reakcję i eliminację zagrożenia. Aby były skuteczne, wszystkie elementy systemu ochrony muszą znajdować się na jednym urządzeniu. Zapora musi być łatwa we wdrożeniu Zapora musi być łatwa we wdrożeniu i zarządzaniu. W rozumieniu działu IT zapora jest łatwa we wdrożeniu, jeśli można ją wdrożyć bez potrzeby większej konfiguracji i bez konieczności istotnej modyfikacji istniejącej sieci. Zapora musi być również zdolna do ochrony różnych typów zasobów wewnętrznych znajdujących się w różnych punktach sieci. Zasobami takimi może być grupa serwerów zawierających wartościowe dane o klientach lub grupa urządzeń końcowych, które z jakichś przyczyn nie mogą być aktualizowane za pomocą najnowszej wersji oprogramowania zabezpieczającego. Ponadto zapora musi dać się zintegrować z innymi elementami istniejącej infrastruktury bezpieczeństwa. Inne zabezpieczenia także mogą zapewniać dodatkową widoczność i ochronę. Obejmują one bramy poczty elektronicznej, bramy sieciowe, zapory brzegowe, zapory chmurowe i punkty końcowe. Wszystkie te zabezpieczenia muszą być zarządzane z jednego ekranu konsoli. W efekcie zasady bezpieczeństwa będą spójne na granicach i wewnątrz sieci, a nawet poza jej granicami w poszczególnych chmurach. Ponadto tradycyjne zapory są zazwyczaj wdrażane w trybie routingu. Interfejsy (porty) są dobrze zdefiniowane za pomocą adresów IP. Wymaga to często miesięcy prac dotyczących planowania i wdrożenia. W obecnym świecie cyberataków wspomniany czas jest bardzo dobrze zainwestowany. Zapora może być wdrożona w ramach sieci szybko i z minimalnymi zakłóceniami dotyczącymi przesyłu danych w tej sieci. Włączenie takiej zapory powinno wymagać jedynie włączenia urządzenia i poczekania na połączenie. Sama zapora powinna być przejrzysta zarówno dla sieci, jak i dla aplikacji. Zapora musi zapewniać odpowiednią szybkość działania Zapory są wdrażane razem zgodnie ze strefowym podziałem sieci, muszą być zatem bardzo wydajne, aby spełniać wymogi ruchu wschód zachód (wewnętrznego) oraz nie stać się wąskimi gardłami. W przeciwieństwie do zapór znajdujących się na granicy sieci, które mają do czynienia z dostępem do sieci rozległej lub do Internetu o szybkości przesyłu danych na poziomie maksymalnie 1 Gb/s, przesył danych w sieci wewnętrznej jest o wiele szybszy i jest liczony w wielu gigabitach na sekundę. W takim przypadku zapora musi obsługiwać taki wielogigabitowy przesył danych i być zdolna do szczegółowej weryfikacji pakietów/połączeń bez spowalniania działania całej sieci. Zarówno funkcje widoczności, jak i ochrony silnie zależą od działania centralnego systemu wykrywania zagrożeń w czasie rzeczywistym. Zawsze warto zadać sobie następujące pytanie: jak skuteczne są wdrożone funkcje zapewniania widoczności i ochrony? Czy funkcje te są zdolne do wykrywania najnowszych zagrożeń? Z tego względu wszystkie usługi zabezpieczeń powinny być na bieżąco sprawdzane i certyfikowane przez niezależny podmiot. 5

6 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Wymagania techniczne zapory Elastyczny system operacyjny do obsługi sieci Niemal wszystkie tryby wdrożenia zapór wymagają przydzielenia numerów IP i ponownej konfiguracji sieci. Takie działania definiujące model routingu sieciowego pozwalają na zapewnienie odpowiedniej widoczności przesyłu danych i ochronę przed zagrożeniami w sieci. Na drugim końcu tego spektrum znajduje się tryb nasłuchu (ang. sniffer mode), który jest łatwiejszy w konfiguracji i zapewnia odpowiednią widoczność, ale nie zapewnia żadnej ochrony. Tryb przezroczysty łączy w sobie korzyści wynikające z modelu routingu sieciowego i modelu nasłuchu, ponieważ nie tylko jest szybki we wdrożeniu i oferuje odpowiednią widoczność, ale przede wszystkim zapewnia ochronę. Stosowne różnice zostały przedstawione na rys. 3. Skalowalna infrastruktura sprzętowa Szybkość przesyłu danych w sieciach wewnętrznych jest bardzo duża, zapora musi być zatem zdolna do zapewnienia odpowiedniej ochrony w przypadku przepustowości liczonej w wielu gigabitach na sekundę. Architektury oparte wyłącznie na procesorach są całkiem elastyczne, w przypadku wspomnianej dużej przepustowości stają się jednak wąskimi gardłami. Najlepsza architektura nadal korzysta z zapewniających elastyczność procesorów, ale jest uzupełniona o technologię ASIC, która przyspiesza weryfikację danych i połączeń w ramach sieci. Zapora jest wdrażana w pobliżu danych i urządzeń, może zatem mieć czasami do czynienia z bardziej wymagającym środowiskiem. Z tego względu większa wytrzymałość jest kolejnym wymaganiem wobec wspomnianej zapory. Tryb wdrożenia Złożoność wdrożenia Funkcje sieciowe Duża dostępność Widoczność przesyłu danych Routing sieciowy Duża Routing L3 Tryb przejrzysty Niska Mostek L2 Tryb nasłuchu Niska X X X Ochrona przed zagrożeniami RYSUNEK 3. RÓŻNICE MIĘDZY POSZCZEGÓLNYMI TYPAMI ZAPÓR Punkt końcowy Kampus SIEĆ WEWNĘTRZNA Zapora brzegowa (NGFW) CHMURA Aplikacje Wirtualna zapora INTERNET SIEĆ WEWNĘTRZNA Zapora centrum danych (DCFW) Centrum danych Oddział Zapora UTM SIEĆ WEWNĘTRZNA RYSUNEK 4. WDROŻENIE ZAPORY 6

7 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Segmentacja w sieci zintegrowane przełączanie obsługujące duże przepustowości Stale rozwijanym aspektem trybu przezroczystego jest zdolność do fizycznego oddzielenia podsieci i serwerów za pomocą przełączników sieciowych. Na rynku są coraz częściej dostępne zapory z w pełni funkcjonalnymi zintegrowanymi przełącznikami sieciowymi. Te nowe zapory obejmujące wiele interfejsów portów 10 Gigabit Ethernet okazują się idealnymi rozwiązaniami do fizycznego i wirtualnego zabezpieczania serwerów w centrach danych w architekturze ToR (ang. top-of-rack). Ponadto podobne zintegrowane z przełącznikami zapory o dużej gęstości interfejsów portów 1 Gigabit Ethernet okazują się idealne do oddzielenia podsegmentów sieci lokalnej. Zapora powinna pełnić obie te role i jako taka powinna też udostępniać w pełni funkcjonalne zintegrowane funkcje przełączania. Ochrona w czasie rzeczywistym Zapory muszą być zdolne do zapewnienia pełnego spektrum zaawansowanych usług zabezpieczeń, w tym ochrony przed wirusami, włamaniami i spamem, zapewnienia widoczności aplikacji oraz integracji z opartym na chmurze bezpiecznym środowiskiem testowym (ang. sandbox), aby odpowiednio egzekwować zasady uzupełniające zasady egzekwowane przez standardowe zapory znajdujące się na granicy sieci. Taka widoczność i ochrona w czasie rzeczywistym jest niezbędna w celu ograniczania skali rozprzestrzeniania się złośliwego oprogramowania w sieci wewnętrznej. Przykład wdrożenia zapory w kontekście całej sieci Większość przedsiębiorstw chroni granice sieci za pomocą zapór NGFW i UTM. Mimo to nadal istnieją obszary, w których ochrona zapewniana przez te sieci jest niewystarczająca. Aby zatem poprawić bezpieczeństwo, można wdrożyć w strategicznych punktach sieci wewnętrznej zapory. Mogą to być punkty, w których trudno jest aktualizować zabezpieczenia, lub serwery przechowujące własność intelektualną. WARSTWA DYSTRYBUCJI/ PODSTAWOWA SERWERY LOKALNE WARSTWA DOSTĘPU Brama do Internetu Przełącznik dostępu / wirtualna sieć lokalna RYSUNEK 5. WDROŻENIE ZAPORY Przełącznik do warstwy podstawowej/dystrybucji URZĄDZENIA SIECIOWE UŻYTKOWNIKA Przechwyt danych przewodowych przez FortiGate za pomocą przejrzystej pary portów Duża przepustowość podłączanego interfejsu Ochrona przed włamaniami, infrastruktura ATP i kontrola aplikacji Rozszerzenie zakresu ochrony przed atakami APT dzięki widoczności sieci wewnętrznej Odpowiednie podejście do zabezpieczania sieci przed atakami APT powinno obejmować trwały cykl, na który składa się zapobieganie atakom, wykrywanie ataków i ochrona przed atakami. Zazwyczaj zapora NGFW służy jako podstawowy element systemu zapobiegania atakom, który zapewnia m.in. zaporę dla warstwy L2/L3, ochronę przed włamaniami i kontrolę aplikacji w celu blokowania znanych zagrożeń i przekazywania podejrzanych pakietów nieznanych danych do bezpiecznego środowiska testowego w celu wykrycia ewentualnych zagrożeń. Zapora NGFW wdrożona tradycyjnie na granicy sieci zapewnia jednak tylko częściową widoczność przebiegu ewentualnego ataku, przede wszystkim w momencie mijania pakietów danych przez granicę sieci. Przykład wdrożenia zapory w kontekście segmentacji Zapora jest zazwyczaj wdrażana w warstwie dostępu i chroni określone zasoby. Początkowo zapora jest przezroczysta między przełącznikami warstwy dystrybucji i dostępu. W dłuższym okresie czasu zintegrowane przełączniki mogą zająć miejsce przełączników warstwy dystrybucji i dostępu, aby zapewnić dodatkowe zabezpieczenie fizyczne. RYSUNEK 6. INFRASTRUKTURA ATP 7

8 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Wdrożenie zapory może zapewnić jeszcze lepszą widoczność ewentualnych działań hakerów w sieci wewnętrznej, jeśli uda im się przełamać zabezpieczenia granic sieci. Specyfika takich działań często pozwala na wykrycie złośliwej działalności, ponieważ hakerzy próbują zidentyfikować i pobrać wartościowe dane. Z tego względu zapewnienie pełnej widoczności działań mających miejsce w ramach i na granicy sieci znacznie zwiększa skuteczność wdrożonego rozwiązania służącego do ochrony przed zaawansowanymi zagrożeniami (infrastruktury ATP). Przepływ danych w sieci wewnętrznej często jest kilkukrotnie wyższy niż przepływ rejestrowany na granicy sieci, ale zapora ma znacznie więcej mechanizmów pozwalających na ograniczenie rozprzestrzeniania się zagrożenia (na przykład pozwala na szybsze przekazywanie bardziej zagrożonych elementów do bezpiecznego środowiska testowego w celu bardziej szczegółowej analizy). Podsumowanie Zaawansowane zagrożenia w pełni wykorzystują słabe strony płaskich sieci wewnętrznych. Po przeniknięciu przez zabezpieczenia granic sieci mogą niemal bez przeszkód penetrować sieć wewnętrzną i umożliwiać hakerom kradzież cennych zasobów. Tradycyjne zapory zostały zaprojektowane pod kątem obsługi niższych przepustowości na granicy z Internetem, trudno jest zatem wdrażać te rozwiązania w ramach sieci wewnętrznej. Poza tym konfiguracja sieciowa takich zapór (adresy IP) jest procesem długotrwałym. Zapory to nowa klasa zabezpieczeń, które mogą być szybko wdrożone bez większych zakłóceń działania sieci oraz które obsługują istniejące w sieci wewnętrznej przepustowości rzędu wielu gigabitów na sekundę. Ponadto w wybranych obszarach sieci wewnętrznej można wdrożyć mechanizmy zapewniające odpowiednią widoczność i ochronę. SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) POLSKA ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). listopada 19, :43 PM D:\Projects_Mario\Fortinet\P-11165_proof_PL\to_send\WP-Protecting-Your-Network-From-the-Inside-Out_A-PL

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW)

WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () Pełna ochrona wewnątrz sieci Internal Network Firewall () Spis treści Wprowadzenie 3 Zaawansowane zagrożenia wykorzystują niedoskonałości

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER

Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet

Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Bitdefender GravityZone Advanced Business Security

Bitdefender GravityZone Advanced Business Security Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo