Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.
|
|
- Michalina Marszałek
- 6 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane programowo (SDN) i transformacja sterowanych programowo centrów danych Sieci sterowane programowo (Software-Defined Networking SDN) zaczynają mieć znaczący wpływ nie tylko na sieci centrów danych, lecz także na bezpieczeństwo sieci. Dostawcy sieci oferują obecnie szeroki wybór programowalnych przełączników, kontrolerów sieciowych i narzędzi organizacyjnych. Początkowa fascynacja tymi rozwiązaniami ustępuje jednak obecnie prawdziwym i skutecznym rozwiązaniom. Zagadnienie SDN staje się strategicznym kierunkiem dla zespołów odpowiedzialnych za sieci i infrastruktury IT, więc nie powinno być ono rozważane w izolacji, lecz jako składnik większej ewolucji centrum danych. SDx to zbiorcze określenie, w którym zawiera się rosnąca dynamika rynku dla udoskonalonych standardów programowalności infrastruktury i zdolności współpracy centrów danych opartych na zautomatyzowaniu typowym dla przetwarzania w chmurze Gartner Research Transformacja ta zapoczątkowana została dekadę temu wraz z powstaniem środowiska wirtualnego x86 oferującego większą wydajność IT dzięki wirtualizacji serwera. Przetwarzanie w chmurze przyspieszyło dalszą ewolucję pojęcia infrastruktury jako usługi (IaaS) dzięki większej sprawności i elastyczności, koncepcje te jednak wkroczyły również na grunt wirtualizacji sieci i SDN, a także sterowanych programowo pamięci, sterowanych programowo sieci WAN itp. Wielu analityków i ekspertów obierało różne nazwy dla sterowanych programowo centrów danych (SDDC) lub SDI/SDx (Infrastruktura SD/cokolwiek). Zmiany te miały również wpływ na zabezpieczenia sieciowe. Firewalle, ochrona przed włamaniami i pozostałe urządzenia zabezpieczające tradycyjnie były wdrażane w postaci urządzeń sprzętowych w osobnych punktach sieci fizycznej, takich jak punkty wejścia/ wyjścia na obrzeżach sieci. W związku jednak z potrzebą stałego wdrażania zabezpieczeń w całej sieci w celu przeciwdziałania zaawansowanym zagrożeniom w jej obrębie pojawiły się wyzwania związane z utrzymaniem przejrzystości i kontroli w obliczu dynamicznego i logicznego przepływu sieciowego w środowiskach o zwiększającej się sterowalności programowej. W związku z głębokimi i fundamentalnymi zmianami dotyczącymi infrastruktury centrów danych ograniczenie ruchu przez liczne statyczne punkty kontrolne pozbawiłoby użytkowników wielu korzyści wynikających z dynamiki infrastruktury jako usługi. 1
2 OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Wprowadzenie do infrastruktury Software-Defined Security Zabezpieczenia sieciowe także muszą ewoluować. Firma Fortinet uważa, że bezpieczeństwo samo w sobie jest podstawową warstwą infrastruktury teleinformatycznej, równie istotną jak przetwarzanie, pamięć i sieć. W związku z tym zabezpieczenia także muszą przekształcić się w sterowane programowo innymi słowy, muszą stać się tak dynamiczne i elastyczne jak infrastruktura centrów danych. Firma Fortinet wprowadza rozwiązanie Software-Defined Security, by zdefiniować kierunek ewolucji zabezpieczeń na potrzeby sterowanych programowo sieci i centrów danych. Nazwijmy to zabezpieczeniem SDN lub ochroną SDN. Podczas gdy integracja z kontrolerem lub platformą SDN jest podstawowym krokiem dla osiągnięcia dynamicznego zabezpieczenia sieci, równie ważna jest możliwość integracji ze środowiskami wirtualnymi, zarządzaniem w chmurze, raportami i narzędziami analitycznymi. W niektórych przypadkach rozwiązania Software-Defined Security mogą być wdrażane nawet przed implementacją kontrolerów SDN i warstwy przełączników. Infrastruktura Software-Defined Security Urządzenia/ usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Infrastruktura Software-Defined Security przyczynia się do gruntownej ewolucji zabezpieczeń sieciowych w każdej pojęciowej warstwie architektury warstwie danych, kontroli i, jak poniżej: nurządzenia/usługi wirtualne skrócenie czasu egzekwowania uruchomienia zabezpieczenia dzięki zwirtualizowanym urządzeniom i usługom (warstwa danych) norganizacja i automatyzacja platformy zapewnia dynamikę i elastyczność dzięki koordynacji istniejącej sieci z platformami infrastruktury (warstwa kontroli) n z jednej konsoli Umożliwia zunifikowane zarządzanie polityką, wydarzeniami i analizami w infrastrukturze fizycznej, wirtualnej i opartej na chmurze (warstwa ) Wirtualne urządzenia i usługi Poza firewallami i pozostałymi zabezpieczeniami sieciowymi zaopatrywanymi w coraz doskonalszy i szybszy sprzęt technologie i funkcje zabezpieczające należy wdrażać również w postaci urządzeń wirtualnych. Zwirtualizowane urządzenia zasadniczo oferują usługi L4-L7, takie jak firewall lub rozkładanie obciążenia w postaci rozwiązań programowych w ramach kontenera maszyny wirtualnej, co umożliwia osiąganie dzięki środowisku wirtualnemu wielu takich samych korzyści zarówno w aspekcie serwerów sieciowych, jak i innych aplikacji. Wirtualne firewalle można wdrożyć w wirtualnej warstwie przełączników nawet bliżej przepływów w celu uzyskania lepszego wglądu w ruch i dane wschód-zachód maszyny wirtualnej, a także mogą być one wdrażane w sposób bardziej elastyczny wraz ze wzrostem centrum danych. Wraz z przekształcaniem się centrum danych w chmurę hybrydową urządzenia wirtualne są również jedynym rozwiązaniem umożliwiającym wprowadzenie zabezpieczeń sieciowych do publicznych dostawców chmury, którzy nie zezwalają na stosowanie urządzeń fizycznych. Urządzenia sprzętowe, które nadal należy wdrażać z wyprzedzeniem, mogą zyskać pewną dozę elastyczności dzięki domenom wirtualnym (VDOM) i sieciom VLAN. Dzięki skalowalności sprzętu osiągającego bardzo korzystny stosunek cena/przepustowość (od 100 Gb/s do 1 Tb/s i powyżej), dostawcy usług i inni zainteresowani mogą w bardziej elastyczny sposób zapanować nad stale rosnącą mocą, umożliwiającą uruchomienie nawet tysięcy logicznych instancji VDOM na jednym urządzeniu fizycznym. 2
3 OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Organizacja i automatyzacja platformy Platforma zabezpieczeń musi mieć możliwość obsługiwania dynamicznych zmian w mocy obliczeniowej, sieci lub innych warstwach infrastruktury, takich jak wdrażanie klientów lub dodawanie nowej instancji serwera do istniejącego przepływu. Na przykład korzyści wynikające ze stosowania usług na żądanie w chmurze zostaną zaprzepaszczone, jeśli zapewnienie ręcznego zabezpieczenia przez administratorów zajmie wiele dni lub tygodni. Jeszcze gorszym scenariuszem byłoby korzystanie z danych i usług bez zabezpieczeń i odpowiedniej kontroli. Lepszym modelem postępowania jest automatyzacja zmian administracyjnych przez zorganizowanie zabezpieczeniami za pomocą środowisk wirtualnych, kontrolerów SDN i innych platform infrastruktury. Na przykład dla wysoce elastycznych zastosowań w chmurze, gdy uruchomiona zostanie nowa instancja maszyny wirtualnej na hoście wirtualizacji, środowisko wirtualne może powiadomić kontroler SDN o potrzebie konfiguracji odpowiednich portów przełącznika i sieci VLAN, a także dynamicznie przekierować przepływ przez wirtualny lub fizyczny firewall, który zostaje powiadomiony o potrzebie zastosowania odpowiednich reguł zabezpieczeń dla tego obciążenia. z jednej konsoli Wraz ze wzrostem dynamiki obciążenia centrum danych mogą pojawić się luki w ochronie lub zgodności, gdy stosowana jest inna strategia zabezpieczenia w zależności od tego, czy obciążenie jest fizyczne czy wirtualne, czy przepływ ma miejsce w chmurze prywatnej czy publicznej, a także zależnie od tego, czy jest chroniony przez firewall fizyczny czy wirtualny. zabezpieczeniami ma na celu zapewnienie pojedynczego widoku z jednej konsoli administracyjnej na polityki zabezpieczeń i na zdarzenia mające miejsce w całej chmurze hybrydowej, bez względu na to, gdzie przepływ ma miejsce i jak jest chroniony. Samo zarządzanie zabezpieczeniami można także zapewnić bardziej jako usługę, na przykład uruchamiając politykę i technologie logowania w maszynach wirtualnych lub nawet hostując je jako aplikację SaaS w chmurze. Rozszerzalność platformy i integracja ekosystemu Urządzenia zabezpieczające i produkty zarządzające nie mogą być już izolowane od reszty infrastruktury, lecz muszą czynnie brać udział w zachodzących w czasie rzeczywistym zmianach w centrum danych. Rozwiązania zabezpieczające muszą więc być wbudowane w rozszerzalną platformę, która ma możliwość integracji i komunikacji z inną infrastrukturą za pomocą programowalnych interfejsów API i innych punktów stycznych. Można to zrealizować zarówno za pomocą otwartych standardów, jak i opatentowanych interfejsów oba rozwiązania mają swoje historyczne zalety i wady związane ze zdolnością współpracy, czasem wprowadzenia na rynek oraz innymi czynnikami. Idealnie byłoby, gdyby dostawcy rozwiązań zabezpieczających i ich partnerzy z ekosystemu dostarczali proste w obsłudze rozwiązania zabezpieczające dla wiodących platform infrastrukturalnych, które można by łatwo skonfigurować i wdrożyć w większości przedsiębiorstw bez konieczności stosowania niestandardowego oprogramowania lub innego czynnika spajającego. Dostawcy powinni jednak starać się, by ich platformy były bardziej elastyczne dla dostawców usług, bardziej zaawansowanych przedsiębiorstw i innych partnerów technologicznych w celu umożliwienia integracji z innymi kontrolerami SDN, platformami organizacyjnymi, zarządzaniem w chmurze oraz wybranymi przez nich narzędziami raportowo-analitycznymi. Infrastruktura Software-Defined Security Urządzenia/usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Interfejsy API XML JSO N Inne interfejsy Interfejs wiersza pol./obsł. skryptów Logowanie/ zdarzenie Ekosystem chmura/sdn Kontrolery SDN organizacyjne Programowalne przełączniki sieciowe w chmurze Scentralizowane reguły i narzędzia analityczne 3
4 OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Przykłady zastosowań rozwiązania Software-Defined Security Rozwiązanie Software-Defined Security to uogólniona architektura zabezpieczająca, którą można wykorzystać w wielu zastosowaniach biznesowych i teleinformatycznych, ale kilka kluczowych zastosowań pojawia się zwykle w przypadku firm i dostawców usług wdrażających technologię wirtualizacji, chmury i SDN. Automatyczne skalowanie/automatyczne zapewnianie ochrony elastycznym przepływom Wiele organizacji planuje zintensyfikowanie swojej działalności przez bliższą łączność z klientami lub konsumentami za pomocą mediów społecznościowych lub inicjatyw internetowych. Te mobilne, społeczne i multimedialne aplikacje muszą się nadawać do natychmiastowego wdrożenia i dynamicznego skalowania w odpowiedzi na zapotrzebowanie użytkowników końcowych. Dlatego wewnętrzne zespoły IT i dostawcy usług w chmurze mają na celu zapewnienie wysoce elastycznych usług IaaS, by sprostać branżowym wymaganiom zespołów ds. rozwoju. Pomimo szybkiego skalowania maszyn wirtualnych serwera sieciowego i innej infrastruktury, dział IT musi także zagwarantować, że firewalle i inne zabezpieczenia stosowane są zgodnie z odpowiednimi zasadami zapewniającymi prywatność i tajność poufnych danych użytkownika lub firmy, unikając ryzyka odstręczenia zainteresowanych, do których chce dotrzeć organizacja. Aby w przejrzysty sposób zabezpieczyć infrastrukturę bez spowolnienia i zaburzenia działalności, organizacje IT zamierzają zautomatyzować wdrażanie oraz stosowanie technologii i polityk zabezpieczających. Miałoby się to odbywać bezproblemowo dzięki zapewnieniu wirtualnych maszyn, wirtualnych portów i innej infrastruktury sterowanej programowo. Zabezpieczenie ruchu wschód-zachód w środowiskach wirtualnych Badania wykazały, że w nowoczesnych centrach danych nawet do 75% 80% ruchu w centrach danych ma raczej charakter wschódzachód niż północ-południe, ponieważ VMware ESX i inne środowiska wirtualne zaczęły wykorzystywać wirtualną sieć nie tylko do przydzielania przepustowości sieci, lecz także do równoważenia obciążenia, zwiększenia dostępności i innych korzystnych celów. Oprócz tego znaczna część tego ruchu wschód-zachód to wirtualny ruch wewnętrzny maszyny wirtualnej, który może pozostawać w wirtualnym przełączniku sieciowym bez opuszczania fizycznego hosta, co znacznie utrudnia badanie ruchu za pomocą sprzętowych urządzeń zabezpieczających, które umiejscowione są wyżej w sieci fizycznej. Organizacje coraz częściej poszukują zwirtualizowanych zapór i urządzeń zabezpieczających, które można by umieścić na wirtualnym przełączniku sieciowym, by na bieżąco badały ruch wirtualny i mogły śledzić działania maszyny wirtualnej w centrum danych. Ich rola polegałaby na utrzymywaniu kontroli stanowej podczas migracji maszyny wirtualnej na żywo lub utrzymywaniu rozproszonych reguł firewalla, które stosowane są w klastrach hosta bez względu na zmiany logicznego adresu IP oraz adresów portów oraz MAC. 4
5 OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Wirtualizacja sieci i rozwiązania SDN przyczyniają się do dalszego zwiększania abstrakcyjności sieci oraz zmniejszenia jej przejrzystości, a także do powstawania wyzwań dotyczących kontroli. Przykłady to tunelowanie sieci VXLAN lub innego ruchu nakładkowego/ podkładowego, wyłączanie widoczności ruchu sieci LAN dla bram fizycznych zabezpieczeń 3 warstwy lub przerzucanie ruchu między chmurami poza kontrolę lokalnych urządzeń zabezpieczających. Możliwość mikrosegmentacji w skonsolidowanych centrach danych. Konsolidacja centrum danych zwiększa wydajność infrastruktury teleinformatycznej dzięki stosowaniu takich technologii, jak wirtualizacja serwera i sieci, lecz skutkuje nagromadzeniem większej ilości poufnych danych we współdzielonych i mających coraz więcej użytkowników środowiskach. Jest to zwiększenie ryzyka i potencjalnego zagrożenia, zwłaszcza gdy dział IT planuje wdrożyć bardziej płaskie i otwarte sieci, umożliwiające zwiększenie skalowalności infrastruktury. Organizacje zwracają się w stronę podejścia opartego na mikrosegmentacji, które może zapewnić działanie firewalla w silnym rozdrobnieniu w sieciach o płaskiej strukturze, nie wpływając jednocześnie na pracę aplikacji i użytkowników. W platformach SDN coraz częściej dodawane są konsole oparte na polityce, które umożliwiają zdefiniowanie polityk o wyższym poziomie w zależności od użytkownika, roli i innych metadanych, które można zorkiestrować z zarządzaniem zabezpieczeniami w celu przejrzystego wdrożenia plastra miodu silnie rozdrobnionych zaufanych stref skoordynowanych z przepływem w sieciach sterowanych programowo. Węzły spine Węzły leaf Udostępnianie zabezpieczeń jako usługi dostawcom usług Firma Telco i dostawcy zarządzanych usług ochrony (MSSP) od dawna zajmują się rozwiązaniami z zakresu zabezpieczeń sieciowych, takich jak usługi zarządzane zarówno ze scentralizowanych sieci dostawcy, jak i za pomocą sprzętu zlokalizowanego u klienta (CPE). Coraz częściej jednak chcą oni dostarczać zarządzane usługi zabezpieczające o charakterystyce opartej na IaaS np. zabezpieczenie jako usługa zarówno jako samodzielne usługi zabezpieczeń, jak i oferty w pełni zintegrowane z publicznymi chmurami i rynkami chmur. Dostawcy usług są nie tylko pionierami wdrażania SDN, lecz także kluczowymi interesariuszami ewolucji idei Software-Defined Security. W związku z tym firma Fortinet zdefiniowała rozszerzenia dla infrastruktury Software-Defined Security, które powstały by zaspokoić konkretne potrzeby dostawców usług IaaS. Wirtualizacja funkcji sieciowych Wirtualizacja funkcji sieciowych to rozszerzenie pojęcia równoważenia obciążeń wirtualnych firewalli oraz innych urządzeń sieciowych i zabezpieczeń warstw od 4 do 7 (zwanych zwirtualizowanymi funkcjami sieciowymi) w sposób umożliwiający spełnienie wymogów dostawców związanych z utowarowieniem oraz zarządzaniem usługami. Firewalle oraz inne zwirtualizowane funkcje sieciowe związane z zabezpieczeniami muszą obsługiwać akwizycję oraz sekwencjonowanie usług w sposób umożliwiający współpracę na odpowiednio utowarowionym sprzęcie do wirtualizacji funkcji sieciowych, co zapewniłoby obniżenie kosztów, większą skalowalność i skuteczniejsze zarządzanie. Dzięki temu udałoby się obniżyć wydatki kapitałowe i koszty operacyjne po stronie dostawców oraz zapewnić wydajność i oszczędności, na których skorzystałyby również podmioty obsługiwane przez dostawców i ich klienci. 5
6 OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Software-Defined Security Urządzenia/usługi wirtualne Organizacja i automatyzacja platformy z jednej konsoli Warstwa danych Warstwa kontroli Warstwa Wirtualne kontenery x86 sprzętowe Rozszerzalność platformy Interfejsy API XML JSO N Inne interfejsy Interfejs wiersza pol./obsł. skryptów Logowanie/ zdarzenie Ekosystem chmura/sdn Kontrolery SDN organizacyjne Programowalne przełączniki sieciowe w chmurze Scentralizowane reguły i narzędzia analityczne Samoobsługa na żądanie Przedsiębiorcy coraz częściej domagają się od dostawców usług nie tylko udostępniania infrastruktur elastycznych, ale również świadczenia usług na żądanie, opłacanych na bieżąco. W związku z tym dostawcy starają się oferować usługi sieciowe i zabezpieczenia na podstawie katalogów oraz sklepów samoobsługowych, a opłaty są rozliczane godzinowo, miesięcznie lub na podstawie innych planów uwzględniających faktycznie wykorzystane usługi. Ponadto, w celu zapewnienia usługobiorcom nienagannej obsługi, świadczone usługi związane z zabezpieczeniami powinny być idealnie dopasowane do sieci wirtualnych usługobiorców, a wdrożenie, pomiar zużycia i rozliczenia powinny być transparentne. Obsługa wielu podmiotów w ramach modelu SaaS W związku z tym, że usługi sieciowe i usługi zarządzane coraz częściej są świadczone w ramach sprawnie działających i elastycznych infrastruktur obsługujących wiele podmiotów, a nie przy użyciu sprzętu dedykowanego lub zainstalowanego u klienta, należy zadbać o to, by narzędzia oraz platformy do również były w stanie obsługiwać wiele podmiotów. Zasady bezpieczeństwa oraz zdarzeniami powinny być przekazywane poszczególnym podmiotom w celu obniżenia kosztów administrowania środowiskami chmurowymi, idealnie poprzez interfejsy sieciowe, co umożliwiłoby świadczenie usług w sposób bardziej odpowiadający modelowi SaaS. Oprócz możliwości rozwiązywania problemów w widokach administracyjnych poszczególnych podmiotów, administratorzy-dostawcy musieliby również dysponować widokiem globalnym. Omówienie rozwiązania Fortinet Firma Fortinet już od kilku lat jest dostawcą rozwiązań do obsługi sieci fizycznych i wirtualnych, dynamicznie inwestującym w opracowanie wszechstronnej strategii rozwiązań Software-Defined Security. W swoich rozwiązaniach firma Fortinet stawia na możliwości rozbudowy i skalowalność centrów danych, a także łączy urządzenia sprzętowe i wirtualne o wysokiej wydajności ze skonsolidowaną platformą zabezpieczeń FortiOS oraz usługami FortiGuard ukierunkowanymi na badanie zagrożeń i usługi dotyczące zawartości: nurządzenia sprzętowe FortiGate sprzęt z możliwością skalowania w ramach opatentowanej architektury ASIC, zapewniający obsługę coraz wyższych przepustowości sieci oferowanych przez najważniejszych dostawców, a także elastyczne skalowanie sieci. Technologia domeny wirtualnej umożliwia uzyskanie przepustowości firewalla do 1,2 Tb/s oraz elastyczne zarządzanie i delegowanie usług wirtualnych w domenach VDOM obsługujących do 3000 podmiotów na urządzenie. nurządzenia wirtualne FortiGate-VM urządzenia wirtualne z możliwością rozbudowy, które obsługują firewall, funkcje ochrony przed włamaniami (IPS) oraz skonsolidowane zabezpieczenia sieciowe, a także współpracują ze wszystkimi najważniejszymi środowiskami wirtualnymi i głównymi publicznymi platformami chmurowymi. 6
7 OPRACOWANIE: Urządzenie wirtualne FortiGate-VMX Rozwiązanie Software-Defined Security firmy Fortinet umożliwiające spójne zabezpieczanie środowisk SDN i SDDC stanowi połączenie platformy FortiGate z szeroką ofertą produktów, technologii i usług, takich jak: nrozwiązanie FortiGate do integracji sieci SDN gotowe rozwiązania obsługujące najważniejsze platformy SDN, takie jak FortiGate-VMX dla środowiska VMware oraz zintegrowane z infrastrukturą Application-Centric Infrastructure (ACI) firmy Cisco. nfortimanager oraz FortiAnalyzer scentralizowane rozwiązania do środowiskami fizycznymi, wirtualnymi i chmurowymi, które można wdrożyć w siedzibie firmy lub w chmurze. nforticloud oraz FortiPrivateCloud scentralizowane rozwiązania do typu SaaS przeznaczone dla przedsiębiorstw i dostawców usług. nfortinet Developer Network (FNDN) skalowalne rozwiązania FortiManager API obejmujące programowalne interfejsy, które można dowolnie organizować, a także automatyzować ich współpracę z kontrolerami SDN oraz innymi elementami infrastruktury, posiadające dostęp do pomocy technicznej za pośrednictwem portalu internetowego. nfortinet s Programmable Network Partnership Ecosystem dziesiątki partnerów technologicznych pracujących na platformie Software-Defined Security firmy Fortinet nad integracją kontrolerów SDN, platformami organizacyjnymi, programowalnymi przełącznikami sieciowymi oraz scentralizowanymi regułami i rozwiązaniami analitycznymi. n Inne rozwiązania zabezpieczające firmy Fortinet dodatkowe rozwiązania sieciowe i zabezpieczające dostępne pod postacią urządzeń fizycznych i wirtualnych, w tym między innymi zabezpieczenia aplikacji webowych FortiWeb-VM, zabezpieczenia pocztowe FortiMail, zaawansowane technologie wykrywania zagrożeń FortiSandbox-VM oraz kontrolery dostarczania aplikacji FortiADC-VM. 7
8 SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji. 3 czerwca 2015 r.
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Zabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
VMWARE NSX DATA CENTER: SZYBSZE TEMPO ROZWOJU BIZNESU
PRZEGLĄD ROZWIĄZANIA VMware NSX Data Center stanowi podstawę centrum danych sterowanego programowo oraz uzupełnienie infrastruktury wirtualizacji. Umożliwia działom IT szybkie podejmowanie działań odpowiednio
SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
VMWARE CLOUD FOUNDATION: NAJPROSTSZA DROGA DO CHMURY HYBRYDOWEJ BIULETYN INFORMACYJNY SIERPIEŃ 2018
VMWARE CLOUD FOUNDATION: NAJPROSTSZA DROGA DO CHMURY HYBRYDOWEJ BIULETYN INFORMACYJNY SIERPIEŃ 2018 Spis treści Streszczenie 3 Wspólna architektura chmury hybrydowej 4 Przedstawiamy platformę VMware Cloud
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
EMC ViPR. Pamięć masowa zdefiniowana programowo
Pamięć masowa zdefiniowana programowo Software-Defined-Storage Prosta Wyodrębnia pamięć z macierzy fizycznej i umieszcza ją w pojedyńczej puli Centralizuje zarządzanie pamięcią w ramach wirtualnej infrastruktury
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec 2015 - nadal. Rodzaj usługi:
Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża IT, software Okres realizacji Lipiec 2015 - nadal Rodzaj usługi: Projekt i wdrożenie infrastruktury opartej o chmurę obliczeniową AWS, doradztwo,
Nowoczesny dział IT w chmurze
Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.
IBM POWER8 dla SAP HANA
IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana
Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet
OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników
Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Fortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
CA Automation Suite for Data Centers
BROSZURA PRODUKTOWA: CA Automation Suite for Data Centers agility made possible CA Automation Suite for Data Centers Ręczne zarządzanie technologią we wszystkich dużych i wielu mniejszych przedsiębiorstwach
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw
Zalety Legisys możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw widok 360 na klienta i zapis komunikacji z nim katalogowanie spraw wraz
OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
o Center SAUTER Vision Center wszystko jak na dłoni.
SAUTER AUT AU UTE E ER Visio Vision sio io o Center SAUTER Vision Center wszystko jak na dłoni. Nowoczesna automatyka budynkowa staje się coraz bardziej skomplikowana, ale dzięki SAUTER Vision Center,
7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?
2012 Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany? Borys Glass-Brudziński Marek Kosno Wizja rozwoju e-usługi Gdańsk, 07 listopada 2012 E-usługa i E-firma E-usługi
Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Fortinet Security Fabric
OPRACOWANIE Fortinet Security Fabric Segmentacja kompleksowa Zmiany zachodzące obecnie w sieciach są najbardziej radykalnymi ze zmian wprowadzanych w ciągu ostatnich trzydziestu lat. Organizacje muszą
Ponad 2 miliony zdjęć bonprix w chmurze e24cloud. bezpieczeństwo. wsparcie klienta
Ponad 2 miliony zdjęć bonprix w chmurze e24cloud Sytuacja biznesowa Rozwój e-commerce w chmurze Skalowalność i elastyczność chmury obliczeniowej sprawia, że jest ona idealnym narzędziem do budowania sklepu
Wydajna i bezpieczna platforma chmury hybrydowej
ARKUSZ DANYCH PRODUKTOWYCH Wydajna i bezpieczna platforma chmury hybrydowej PODSTAWOWE INFORMACJE VMware vsphere to jedno z najlepszych w branży rozwiązań do wirtualizacji w chmurze. Jest to wydajna i
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Microsoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Licencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.
CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są
zautomatyzować przepływ pracy w branży opakowań
3 powody, aby zautomatyzować przepływ pracy w branży opakowań 1. Najwyższa jakość każdego zlecenia 2. Wszystkie zadania wymagane do wykonania pracy 3. Połączenie z systemami do administracji zleceniami
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Alcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów Rynek monitorowania w Polsce 1,15 mln obiektów Źródło: Raport Monitoring w Polsce 2014, FRBK Rynek monitorowania
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Nie pozostawaj w tyle
maj 2015 Streszczenie Akceptacja chmury rośnie, ale stosunkowo niewiele firm ma nowoczesne strategie korzystania z chmury Osiągnięcie wyższych poziomów akceptacji chmury umożliwia firmom znacznie lepszą
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
Usługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform
Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie
Dobre praktyki w obszarze przenoszenia się na narzędzia współpracy w chmurze we własnym tempie Model hybrydowy może umożliwić sprawność działania przy jednoczesnym zminimalizowaniu zakłóceń Irwin Lazar
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
InfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Fortinet Program Partnerski
Fortinet Program Partnerski www.fortinet.pl Dołącz do globalnej sieci partnerów. Wyróżnij swoją ofertę dzięki innowacyjnym, partnerskim narzędziom sprzedażowym i wspólnym programom marketingowym firmy
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze
Prestige MJM Case Study
Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja
Trwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem usług w chmurze Partnerstwo na rzecz wspólnego przygotowania i realizacji Projektu Lider Projektu:
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys
Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE
Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.