OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci"

Transkrypt

1 OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci

2 Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci lokalne, podłączają urządzenia końcowe i uruchamiają różne aplikacje biznesowe. Efekty tych zmian i będące ich następstwem tendencje oddziałują jednak na sposób, w jaki te sieci muszą być zabezpieczone. Wzrost liczby niezabezpieczonych urządzeń podłączonych do sieci Liczba, w tym liczba typów, podłączonych do sieci urządzeń bezprzewodowych nadal rośnie wykładniczo, do sieci przedsiębiorstw nie są już bowiem podłączane wyłącznie laptopy, smartfony i tablety. Pojawienie sią aplikacji obsługujących tzw. Internet przedmiotów (ang. Internet of Things) sprawiło, że we wspomnianych sieciach znalazły się nowe typy urządzeń. Analitycy Gartner Group prognozują, że do 2020 r. do sieci podłączonych będzie 33 mln punktów końcowych. Ten wykładniczy wzrost liczby podłączonych urządzeń oznacza pojawienie się nowych luk w zabezpieczeniach i rosnącego pola ataku do wykorzystania przez hakerów. W szczególności urządzenia wchodzące w skład Internetu przedmiotów (na przykład węzły w bezprzewodowej sieci czujników, sygnalizatory w poszczególnych lokalizacjach i inne niewielkie urządzenia) są często niezdolne do obsługi pakietu zabezpieczeń. Sieć bezprzewodowa może mieć więcej luk w zabezpieczeniach Wiele urządzeń sieciowych korzysta przede wszystkim z technologii bezprzewodowej. Stymuluje to nieustanną potrzebę zwiększania przepustowości. Analitycy Infonetics prognozują, że do 2019 r. 90% podłączonych do sieci urządzeń będzie zdolna do obsługi protokołu ac. Wskutek przechodzenia od modelu korzystania przez pracowników z urządzeń zapewnianych przez pracodawcę do modelu korzystania w celach służbowych z urządzeń prywatnych oraz coraz intensywniejszego korzystania z komunikacji bezprzewodowej pojawia się kwestia potencjalnych luk w zabezpieczeniach tych urządzeń i sieci bezprzewodowej. Wyniki ostatnich badań przeprowadzonych przez Fortinet wskazują na poważne zaniepokojenie dyrektorów ds. informatycznych i administratorów IT wspomnianymi lukami w zabezpieczeniach do sieci bezprzewodowej. Wzrost liczby aplikacji zwiększa obszar potencjalnego ataku Wzrostowi liczby aplikacji na urządzenia przenośne towarzyszy zwiększona liczba tych urządzeń. Dynamika korzystania z tych aplikacji wyniosła 76% r/r. Oznacza to, że przedsiębiorstwa mają nie tylko problemy z obsługą coraz większej liczby aplikacji, ale również z nowymi lukami w zabezpieczeniach pochodzącymi z aplikacji nigdy wcześniej nie podłączonych do sieci. Operacyjna złożoność dla działu IT W dodatku do wspomnianego bezprecedensowego wzrostu różnorodności aplikacji i urządzeń użytkownicy oczekują jednolitych, spójnych i bezpiecznych zasad do takich aplikacji i urządzeń zarówno w sieciach przewodowych, jak i bezprzewodowych. Jest to poważne wyzwanie dla działu IT, który musi uszczelniać zabezpieczenia w sytuacji, gdy ustanowione zasady są niespójnie stosowane i trudne w zarządzaniu. Uwierzytelnianie Zarządzanie Kontrola i bezpieczeństwo Kontrola aplikacji Ochrona przed włamaniami Skanowanie antywirusowe Dostęp Klienci Kategoryzacja i filtrowanie stron WWW Urządzenia przenośne Bezpieczny dostęp Najbardziej zaawansowane mechanizmy do sieci bez względu na wielkość przedsiębiorstwa, topologię sieci i podejście do zarządzania (na miejscu lub w chmurze). 2

3 Fortinet Secure Access Architecture W obliczu wspomnianych tendencji i wyzwań wdrożenie w przedsiębiorstwie sieci, aplikacji i urządzeń oraz zarządzanie nimi musi być uproszczone. Warstwa do sieci, która nie tylko jest zabezpieczona, ale również łatwa w zarządzaniu i stale chroniona, w odpowiedni sposób zabezpieczy użytkowników i najważniejsze zasoby wewnętrzne przedsiębiorstwa przed cyberatakami. W takich zastosowaniach rozwiązania Fortinet są najlepsze. Wzrost liczby urządzeń Bezpieczeństwo (NGFW/UTM) Dostęp (przedsiębiorstwo) Secure Access Architecture (zintegrowane zabezpieczenia) Jednolite działanie sieci RYSUNEK 1 Secure Access Architecture Przejście do sieci bezprzewodowej (z Internetem przedmiotów) Aplikacja Potrzeba większej przepustowości Jednolity, niezawodny dostęp Sieci korzystające z rozwiązań Fortinet są inne. Rozwiązania te oferują najlepsze funkcje zapór następnej generacji oraz bezpieczny dostęp do sieci przedsiębiorstwa. W przeciwieństwie do tradycyjnych rozwiązań bezprzewodowych, które są skupione na zapewnieniu możliwości podłączania, wspomniane rozwiązania oprócz możliwości podłączania zapewniają również w warstwie podstawowej zaawansowane zabezpieczenia sieciowe. Ponadto rozwiązania te zapewniają te same sprawdzone w praktyce zabezpieczenia w kontekście każdego typu wdrożenia (na przykład w przypadku pojedynczych punktów w odizolowanych biurach przez kilkanaście punktów w sklepach detalicznych do tysięcy punktów w dużych przedsiębiorstwach). Nasza składająca się z trzech produktów oferta pozwala przedsiębiorstwu na wybór topologii i sposobu zarządzania, które są najbardziej dla niego odpowiednie, bez konieczności rezygnowania z lepszych zabezpieczeń. Do zabezpieczenia komunikacji biznesowej, danych osobowych, danych transakcji finansowych i urządzeń przenośnych nie wystarczą same mechanizmy kontroli do sieci. Potrzebne będą bowiem wówczas mechanizmy skanowania antywirusowego, blokowania do złośliwych witryn internetowych, weryfikacji integracji punktów końcowych oraz kontroli korzystania z aplikacji. Typowe rozwiązania bezprzewodowe nie oferują jednak powyższych mechanizmów. Wypracowane przez Fortinet wyjątkowe podejście usuwa wspomniane braki innych rozwiązań Wi-Fi, a oferowane przez Fortinet produkty zapewniają przedsiębiorstwom o dowolnej wielkości z dowolnych branż bardzo elastyczną platformę ochrony całej sieci przed cyberatakami. Internet RYSUNEK 2 OBSŁUGA PRZEDSIĘBIORSTW O DOWOLNEJ WIELKOŚCI Mały oddział (rozwiązania zintegrowane lub Cloud) Duży oddział (rozwiązania zintegrowane lub infrastrukturalne) Kampus (rozwiązania zintegrowane lub infrastrukturalne) 3

4 Te same zabezpieczenia na wszystkich platformach Aby zapewnić ten sam poziom zabezpieczeń co Fortinet, inni dostawcy potrzebowaliby wielu różnych uzupełniających mechanizmów bezpieczeństwa w zależności od wdrożonego produktu. Zwiększyłoby to poziom złożoności operacyjnej oraz całkowity koszt posiadania produktu. Tymczasem rozwiązania Fortinet oferują jednolite zabezpieczenia w ramach wszystkich naszych platform zarządzanych przez kontroler lub w chmurze. W efekcie przedsiębiorstwa mogą łatwo dopasować poszczególne modele wdrożenia do różnych zastosowań, bez rezygnacji z zabezpieczeń podstawowych aktywów. Rozwiązania Fortinet w zakresie bezpiecznego do sieci Oferowane przez Fortinet rozwiązania infrastrukturalne, zintegrowane i Cloud to kompleksowy zestaw opcji wdrożenia odpowiednich zabezpieczeń w sieciach przedsiębiorstw dowolnej wielkości z każdej branży. Wspomniane trzy elastyczne opcje służą rozszerzeniu lub uaktualnieniu istniejących systemów sieciowych. Bezprzewodowe rozwiązania infrastrukturalne mobilność, elastyczność i wybór Oferowane przez Fortinet rozwiązania strukturalne łączą w sobie oparte na kontrolerach funkcje zarządzania na miejscu, narzędzia do obsługi aplikacji otwartych oraz szereg wewnętrznych i zewnętrznych punktów. Rozwiązania te są idealne do utworzenia infrastruktury dostępowej odrębnej od infrastruktury dostępowej w ramach istniejącej sieci podstawowej. Dzięki funkcji kontrolowanego w ramach sieci roamingu użytkownicy mogą sprawnie korzystać z zalet mobilności. Nasze rozwiązania infrastrukturalne zapewniają maksymalnie elastyczne funkcje konfiguracji kanałów i dzielenia na warstwy, które upraszczają wdrożenie przy jednoczesnej poprawie wydajności, segmentacji przepływu danych i pojemności. Infrastrukturę tę uzupełnia pierwsza w branży rozwiązań bezprzewodowych otwarta platforma aplikacji, która ułatwia działowi IT tworzenie bardziej sprawnych i otwartych sieci. Wspomniana rodzina produktów może być wdrażana we wszystkich typach przedsiębiorstw dowolnej wielkości. Menedżer bezprzewodowej sieci lokalnej. Zabezpieczenia Komunikacja bezprzewodowa Kontroler bezprzewodowej sieci lokalnej. Bezpieczeństwo dzięki zaporze NGFW/UTM Internet SC/MC ATC/ATF FortiSwitch POE Dane Kontrola Zarządzanie RYSUNEK 3 Bezprzewodowe rozwiązania infrastrukturalne Fortinet 4

5 Korzyści nzarządzanie przesyłaniem danych i uwzględnienie czasu komunikacji sieć określa optymalny roaming między klientami a punktami w celu uzyskania najlepszej możliwej wydajności połączenia z urządzeniami przenośnymi za pośrednictwem aplikacji uwzględniających czas komunikacji nwielokanałowość maksymalizacja wydajności i ponownego wykorzystania spektrum nkomórka wirtualna i pojedynczy kanał uproszczenie wdrożenia i niezawodny roaming nkomórka wirtualna i warstwy kanałów wiele kanałów pozwala na segmentację przesyłu danych między aplikacjami i zwiększa pojemność ncentrum obsługi urządzeń przenośnych platforma aplikacji ułatwiająca działowi IT budowę bardziej sprawnej i otwartej sieci naplikacje centrum obsługi urządzeń przenośnych centralizacja zarządzania, automatyczne dodawanie nowych klientów oraz integracja aplikacji SDN takich jak Skype dla firm (poprzednio Microsoft Lync) Bezprzewodowe rozwiązania zintegrowane zintegrowane, skalowalne jednolite zarządzanie Oferowane przez Fortinet rozwiązania zintegrowane to rodzina zarządzanych za pomocą kontrolera punktów, które współdziałają z FortiGate. Oprócz konsolidacji w ramach wspólnej platformy wszystkich funkcji zapory, ochrony przed włamaniami i złośliwym oprogramowaniem, wirtualnej sieci prywatnej, optymalizacji sieci rozległej, kategoryzacji i filtrowania stron WWW oraz kontroli aplikacji, z rozwiązaniem FortiGate zintegrowano także kontroler Wi-Fi. Fortinet mogą być następnie bezpośrednio podłączone do urządzenia FortiGate, aby zapewnić kompleksową ochronę sieci bezprzewodowej. Urządzenie FortiGate jest również dostępne ze zintegrowanym punktem o nazwie FortiWiFi. Uwzględnione przez firmę Gartner Group w obu magicznych kwadrantach dotyczących zapory UTM i zapór dla przedsiębiorstw, narzędzie FortiGate konsoliduje w ramach jednej platformy funkcje zabezpieczeń, podłączania i kontroli. Bez względu na metodę takiego FortiGate stosuje wspólną zasadę zabezpieczeń w odniesieniu do wszystkich użytkowników i pozwala na sprawne wdrożenie modelu korzystania do celów służbowych z urządzeń prywatnych (ang. Bring Your Own Device, BYOD). Ponadto rozwiązanie to jest w pełni zgodne z normami PCI-DSS i przepisami HIPAA oraz zapewnia kompleksową ochronę przed wszelkimi rodzajami zagrożeń z sieci bezprzewodowej lub Internetu. Przedsiębiorstwa mogą centralnie zarządzać zasadami zabezpieczeń za pośrednictwem jednej konsoli. Podobnie jak w przypadku innych zabezpieczeń Fortinet, FortiGate jest chroniony przez program Fortiguard, który otrzymuje systematycznie aktualizacje sygnatur wirusów w celu zapewnienia stałej ochrony przed atakami, w tym atakami typu zero-day. Dzięki łącznemu zastosowaniu aplikacji FortiGate i FortiAP przedsiębiorstwa wszystkich rozmiarów, szpitale i szkoły mogą skalować swoje systemy dla tysięcy punktów i dziesiątek tysięcy klientów. W efekcie zapewniona zostaje pełna ochrona przed zagrożeniami pozbawiona złożoności wynikającej z zastosowania dodatkowych zabezpieczeń punktowych. Zabezpieczenia Bezpieczeństwo dzięki zaporze NGFW/UTM Internet FortiSwitch POE Kontroler przewodowej i bezprzewodowej sieci lokalnej Dane Kontrola Zarządzanie RYSUNEK 4 Diagram dotyczący wdrażania rozwiązań zintegrowanych Fortinet 5

6 Bezprzewodowe rozwiązania Cloud bezpieczne, chmurowe i niewymagające kontrolera Oferowane przez Fortinet rozwiązanie do obsługi bezprzewodowej sieci lokalnej zarządzane w chmurze nie jest podobne do żadnych innych rozwiązań Cloud z obsługą Wi-Fi. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów seria rozwiązań FortiAP-S łączy w sobie elementy zaawansowanej zapory na granicy sieci z łatwymi i wygodnymi funkcjami zarządzania w chmurze. Seria FortiAP-S korzysta z dodatkowej pamięci oraz mocy obliczeniowej dwukrotnie wyższej niż moc w typowych uproszczonych punktach. W efekcie może w czasie rzeczywistym przetwarzać dane dotyczące zabezpieczeń w samych punktach. Dzięki integracji funkcji Wi-Fi z mechanizmami zabezpieczeń w ramach pojedynczego punku, seria ta zapewnia również wyjątkowo sprawną i opłacalną bezprzewodową sieć lokalną dla małych i średnich przedsiębiorstw oraz dodatkową warstwę obsługi bezprzewodowej dla przedsiębiorstw rozproszonych. Funkcje zarządzania konfiguracją i raportowania są świadczone za pośrednictwem portalu przydzielania zasobów i zarządzania FortiCloud. W efekcie można uzyskać szczegółowe informacje dotyczące wykorzystania aplikacji przez użytkowników i urządzenia, przepustowości i analizy przepływu danych w sieci. Portal ten zawiera wszystkie narzędzia służące do zarządzania uzupełnieniami, przesunięciami i zmianami, zarządzania użytkownikami, w tym korzystania z urządzeń prywatnych do celów służbowych, oraz zarządzania portalem uwierzytelniania gości. Ponadto rozwiązanie FortiCloud jest bezpłatne i nie ma żadnych okresowych opłat licencyjnych za punkt. Kompleksowe zabezpieczenia na granicy sieci Rozwiązania z serii FortiAP-S umożliwiają oddziałom przedsiębiorstwa rozproszonego bezpieczne podłączenie się do Internetu. Użytkownicy korporacyjni mogą nadal być uwierzytelniani przez serwery RADIUS za pośrednictwem sieci rozległej lub rozwiązania FortiCloud. Wszystkie dane przesyłane przez pracowników lub gości są chronione w ramach siódmej warstwy zabezpieczeń przedsiębiorstwa bezpośrednio w punktach bez ograniczania przepustowości sieci rozległej. Dzięki rozwiązaniom z serii FortiAP-S przedsiębiorstwa rozproszone mogą bez konieczności modyfikacji istniejącej infrastruktury bezpieczeństwa wdrożyć we wszystkich swoich oddziałach doskonałe zabezpieczenia przesyłu danych w sieci wewnętrznej. Internet FortiCloud Zabezpieczenia FortiSwitch POE Zabezpieczenia Dane Kontrola Zarządzanie RYSUNEK 5 Bezprzewodowe rozwiązania Cloud Fortinet 6

7 FortiSwitch bezpieczne przełączanie Przełączniki FortiSwitch Ethernet Access i FortiSwitch Data Center oferują dużo funkcji za przystępną cenę i zaspokajają potrzeby zarówno oddziałów i kampusów przedsiębiorstw, jak i środowisk centrów danych. Rozwiązania te są bezpośrednio zintegrowane z rozwiązaniem FortiGate, przy czym zarządzanie przełącznikami i zabezpieczeniami portów odbywa się za pośrednictwem interfejsu FortiGate. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci, użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i do sieci. Funkcje wirtualizacji i przetwarzania w chmurze wymagają w centrach danych gęstych sieci Ethernet o wysokiej przepustowości i maksymalnie wykorzystują dostępne tam funkcje przełączania. Przełączniki FortiSwitch Data Center spełniają te wymagania, ponieważ zapewniają wydajną platformę przełączania o niskim koszcie posiadania. Przełączniki te są idealne do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory (lub we wdrożeniach w sieci podstawowej lub rozproszonej), zwłaszcza w środowiskach wymagających dużej przepustowości. RYSUNEK 6 Funkcje zarządzania przełącznikami w rozwiązaniu FortiGate Fortinet Authentication bezpieczny, skalowalny ekosystem Zapewnienie do sieci i Internetu jest podstawą dla niemal wszystkich roli w przedsiębiorstwie, wymóg ten musi być jednak zrównoważony z ryzykiem, które ze sobą niesie. Dostęp taki powinien być zatem bezpieczny, ale odpowiednio kontrolowany, tak aby miała go właściwa osoba w odpowiednim czasie. Rozwiązania Fortinet Authentication obejmują szeroki zakres elastycznych opcji, mogą obsługiwać miliony użytkowników i oferują funkcje uwierzytelniania dla rozwiązań infrastrukturalnych, zintegrowanych i Cloud Fortinet. Funkcje te obejmują logowanie jednokrotne i opcje logowania w portalu uwierzytelniania. Rozwiązania Fortinet nie tylko oferują uwierzytelnianie w sieciach przewodowych i bezprzewodowych w ramach systemów publicznych i prywatnych, ale również pozwalają na integrację z protokołami RADIUS i LDAP oraz funkcjami zarządzania certyfikatami. Rozwiązania Fortinet Authentication wchodzą w skład kompletnego ekosystemu obejmującego również oprogramowanie innych producentów służące do logowania się w sieciach społecznościowych, obsługi bram płatniczych, zarządzania obiektami (ang. Property Management Systems, PMS) i zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM). Większość przypadków naruszeń bezpieczeństwa zaczyna się od kradzieży poświadczeń logowania wskutek phishingu. Oparta na standardach funkcja uwierzytelniana dwuetapowego w połączeniu z rozwiązaniem FortiToken skutecznie eliminuje ten problem i zabezpiecza całą sieć. Ponadto funkcja Certificate Authority upraszcza zarządzanie certyfikatami i pozwala na podpisywanie certyfikatów użytkowników oraz udostępnia na potrzeby uwierzytelniania dwuetapowego opartego na certyfikatach wirtualną sieć prywatną FortiGate lub certyfikaty x.509 dla serwerów. Sondowanie Active Directory Active Directory Poling Kerberos SSO Mobility Agent Portal Login Portal i widżety & Widgets logowania Rekordy RADIUS Accounting protokołu RADIUS Records Accounting SYSLOG Baza danych User systemu Identity zarządzania Management tożsamością Database użytkowników Interfejs REST API API REST RYSUNEK 7 Metody identyfikacji użytkowników w ramach funkcji logowania jednokrotnego w rozwiązaniu FortiAuthenticator 7

8 Rozwiązania Fortinet Management zarządzanie zasadami, narzędzia analityczne i raportowanie Rozwiązania Fortinet Management obsługują wszystkie opcje architektury sieciowej, w tym architekturę fizyczną i wirtualną oraz chmury publiczne i prywatne. Ponadto zapewniają wielofunkcyjność niezbędną do efektywnego zarządzania infrastrukturą zabezpieczeń opartą na rozwiązaniach Fortinet. Rozwiązania te znacznie obniżają koszty zarządzania, upraszczają konfigurację i przyspieszają cykle wdrażania. Fortinet zapewnia ważne funkcje oszczędzające czas takie jak automatyczne wykrywanie urządzeń, zarządzanie grupami, określanie zasad globalnych oraz funkcje audytu i możliwości zarządzania złożonymi środowiskami korzystającymi z wirtualnych sieci prywatnych. Najważniejsze funkcje rozwiązań Fortinet Management obejmują obsługę identyfikatorów SSID, konfigurację zasad radiowego, uaktualnienia scentralizowanego oprogramowania układowego punktów, monitorowanie klientów w czasie rzeczywistym, planowanie wdrożeń, a także portal służący do świadczenia usług WI-Fi wielu dzierżawcom. Narzędzia analityczne Fortinet pozwalają na szczegółowe analizowanie i tworzenie raportów na temat zabezpieczeń sieci bezprzewodowej, w tym raportów dotyczących korzystania z sieci, zdarzeń z zakresu bezpieczeństwa i zgodności z przepisami przyjętymi przez wystawców kart płatniczych. RYSUNEK 8 Centralne zarządzanie urządzeniami i zasadami w rozwiązaniu FortiManager Oddział przedsiębiorstwa FortiGate (fizyczna lub wirtualna) Zasady FortiAnalyzer Centralne rejestrowanie i raportowanie Zasady Centrum danych w centrali FortiGate (fizyczna lub wirtualna) Oddział przedsiębiorstwa Zasady FortiManager Centralne zarządzanie urządzeniami i zasadami FortiGate (fizyczna lub wirtualna) Po prostu bezpieczny dostęp Fortinet, globalny lider w zakresie systemów zabezpieczeń sieci, oferuje kompletne i najbardziej zaawansowane w branży rozwiązania służące do ochrony wszystkich punktów do sieci bez względu na wielkość i rodzaj przedsiębiorstwa (kampus, siedziba, oddział, sklep), topologię sieci lub wybrany model zarządzania (kontroler lub chmura). W każdym z powyższych przypadków zapewniony jest ten sam wysoki poziom zabezpieczeń klasy korporacyjnej. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). gru 17, :05 PM Macintosh HD:Users:djarzabek:Documents:projekty:Fortinet:P-11327:04_final_DTP:PL:SG-Secure-Access-Architecture_A4_PL:SG-Secure-Access-Architecture_A4_PL

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze

Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność

Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność 2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Dräger CSE Connect Oprogramowanie

Dräger CSE Connect Oprogramowanie Dräger CSE Connect Oprogramowanie Aplikacja Dräger CSE Connect umożliwia cyfrową wymianę informacji podczas procedur związanych z pomiarem parametrów. Dane pomiędzy aplikacją na telefon a aplikacją internetową

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Globalne badanie Work Your Way dot. trendu BYOD

Globalne badanie Work Your Way dot. trendu BYOD Globalne badanie Work Your Way dot. trendu BYOD Podsumowanie i analiza ogólnoświatowych wyników 2013 Cisco i/lub podmioty stowarzyszone. Wszelkie prawa zastrzeżone. 1 menedżerów liniowych / osób podejmujących

Bardziej szczegółowo

Bezprzewodowe rozwiązania klasy biznesowej

Bezprzewodowe rozwiązania klasy biznesowej Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120

Bardziej szczegółowo

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Ogromna wydajność dwurdzeniowa Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Oferując najnowszą linię biznesowych komputerów przenośnych wyposażonych w procesor Intel Core 2 Duo, firma Toshiba po

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Wiodąca technologia na świecie

Wiodąca technologia na świecie Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada

Bardziej szczegółowo

OFERTA GPS GANNET GUARD SYSTEMS

OFERTA GPS GANNET GUARD SYSTEMS OFERTA GPS GANNET GUARD SYSTEMS 1 Szanowni Państwo, Dziękujemy za zainteresowanie rozwiązaniem jakie oferuje Gannet Guard Systems w postaci urządzeń oraz aplikacji Gan Fleet, które umożliwiają bieżące

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI RAPORT OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI Zespoły informatyków skupiają się na innych punktach końcowych, zaniedbując bezpieczeństwo drukarek firmowych Drukarki

Bardziej szczegółowo

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje PALO ALTO NETWORKS: zapora nowej generacji informacje PANORAMA System Panorama umożliwia centralne zarządzanie politykami i urządzeniami w sieciach, w których zastosowano najnowsze zapory firmy Palo Alto

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Apple dla biznesu. JCommerce Apple Device Management Services

Apple dla biznesu. JCommerce Apple Device Management Services Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56

Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 Rozwój rynku usług chmury obliczeniowej w Portugalii 2013-02-26 22:05:56 2 Chmura obliczeniowa (cloud computing) umożliwia, za pośrednictwem Internetu, z dowolnego komputera, telefonu komórkowego, czy

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo