Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
|
|
- Sebastian Marciniak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Artur Madejski Product Manager artur.madejski@veracomp.pl tel
2 Ewolucja bezpieczeństwa sieciowego 2
3 Generacja 1 bezpieczeństwa sieciowego: Łączność Sieć Vs Bezpieczeństwo <2000 Sieć Bezpieczeństwo Oprogramowanie PC Server Text Nie zaufane Zaufane Firewall
4 Generacja 2 bezpieczeństwa sieciowego: Zawartość Sieć Vs Bezpieczeństwo >2000 Sieć Bezpieczeństwo Urządzenia Urządzenie Nie Zaufane Zaufane NGFW
5 Generacja 3 Sieci oparte na bezpieczeństwie Sieć Vs Bezpieczeństwo Dziś Sieć Bezpieczeństwo Cloud 5G WAN Edge Edge Sieci oparte o bezpieczeństwo Bezpieczny SD-WAN Bezpieczna warstwa dostępowa Bezpieczna Chmura Bezpieczne 5G Exploit Insider Endpoint SoC 4 Malware IoT OT
6 Raport zagrożeń ENISA ( )w cyberbezpieczeństwie występuje nieprawidłowość w funkcjonowaniu rynku zwiększony poziom obrony i wydatki, nie mogą skutecznie zmniejszyć poziomu narażenia na cyberataki. Przyczynami takiego stanu rzeczy są segmentacja rynku bezpieczeństwa cybernetycznego, brak świadomości, możliwości i umiejętności( ) tłumaczony cytat z raportu
7 Scalone segmenty?
8 Na czele trzeciej ewolucji bezpieczeństwa sieciowego Network Security Evolution FIREWALL Łączność NGFW UTM Zawartość FABRIC Infrastruktura
9 Fortinet Security Fabric Zarządzanie siecią Network Security Multi-Cloud Security Device, Access, and Application Security Open Ecosystem Security Operations HOLISTYCZNIE Szeroka widoczność cyfrowej płaszczyzny ataku Fabric APIs Fabric Connectors ZINTEGROWANIE Napędzane AI zapobieganie naruszeniom bezpieczeństwa urządzeń, sieci i aplikacji Ochrona urządzeń końcowych Network Security Bezpieczeństwo rozwiązań chmurowych AUTOMATYCZNIE Zarządzanie, orkiestracja i reagowanie. Bezpieczeństw o dostępowe Bezpieczeństwo aplikacji Zarządzanie bezpieczeństwem
10 Router z Firewall
11 Router z Firewall Central Mgmt. Integracja Configuration Visibility Log & Report Diagnostics Zarządzanie Dodatkowe funkcje bezpieczeństwa Firewall VPN Funkcje bezpieczeństwa Dodatki Systemy wirtualne Routing NAT/CGN Wan Optimization L2/Switching IPv6 QoS NAT/Route Funkcje sieciowe Tryb pracy LAN WiFi WAN Interfejsy sieciowe Physical Appliance Virtual Appliance Platforma * Features may varied by models
12 FortiGate Active Directory / Domain Automation Secure OS Central Mgmt. Integracja Configuration Visibility Log & Report Diagnostics Zarządzanie Anti-Malware / ATP IPS Application Control Outbreak protection Web Filtering Filtering Dodatkowe funkcje bezpieczeństwa FortiGuard Firewall VPN DLP User & Device Identity SSL inspection Funkcje bezpieczeństwa Wireless Controller Switch Controller IP Reputation Token Server / 2FA Vulnerability Scanner Dodatki :::::::::: Virtual Domains :::::::::: Systemy wirtualne Routing NAT/CGN WAN Link / Server LB Wan Optimization Wan Optimization / SD-WAN L2/Switching IPv6 QoS High Availability Funkcje sieciowe NAT/Route Transparent Sniffer Tryb pracy LAN WiFi WAN Interfejsy sieciowe Physical Appliance ASICS Virtual Appliance Platforma * Features may varied by models
13 Po co tak wiele funkcji bezpieczeństwa? Analiza prostego ataku
14 Sand Box mail AntySpam SPAM Mail link AppControl SPAM Link podatność WebFilter IPS otworzenie strony Zainfekowana/Fałszywa strona wirus malware WebFilter AntyWirus pobranie pliku polecenia nowe zagrożenia AppControl AntiBot meldunek Serwer C&C zarządzający BotNet-em
15 Centralne repozytorium Elektronicznej Dokumentacji Medycznej Ochrona przed wyciekiem informacji poufnej
16 Minimalizowanie ryzyka wycieku danych medycznych Polityki dostępu bazujące na tożsamości VPN, Uwierzytelnianie dwuskładnikowe, Integracja z AD, SSO Miejsce powstawania dokumentacji medycznej znakowanie wytworzonej dokumentacji Archiwizacja i zapewnienie bezpieczeństwa polityki DLP na FortiMail oraz FortiGate Generowanie kolejnych kopii - Znaczniki Pobranie z repozytorium i ponowne przetwarzanie Polityki dostępu oraz DLP Forensics analiza metadanych pliku
17 Zarządzanie dostępem przez FortiGate Źródło uwierzytelnienia dla Security Fabric. Zapewniamy: Centralne uwierzytelnianie Wieloskładnikowe uwierzytelnianie Tokeny chmurowe IDaaS (aplikacja mobilna) Single Sign-on (pojedyncze logowanie) Zarządzanie gośćmi (HotSpot) Dopuszczanie urządzeń (BYOD)
18 Firewall następnej generacji Z wbudowanym bezpiecznym SD-WAN SD-WAN jest wbudowany w FortiGate i dostępny w licencji bazowej SD-WAN Bezpieczny SD-WAN NGFW SD-WAN Zarządzanie pasmem VPN Kontrola aplikacji Zapobieganie włamaniom Antivirus Filtrowanie URL Sandboxing Inspekcja SSL Skalowany i łatwy we wdrożeniu
19 Zabezpieczamy każdy vektor FortiMail FortiGate FortiWeb FortiClient Advanced Threat Protection Appliance Virtual Cloud FortiSandbox FortiGuard Globalna inteligencja
20 Widoczność End to end Miejsce podłączenia Wykorzystanie Sieci Aplikacje Rodzaj Ruchu Zagrożenia Typ Urządzenia Wykonane Akcje MAC Address Zgodność Zobacz wszystko, od poziomu połączenia po aplikacje i zabezpieczenia
21 O korporacji NETWORK SECURITY LEADER Fortinet jest jedną z 4 największych firm zajmujących się bezpieczeństwem cybernetycznym na świecie, liderem w dziedzinie bezpieczeństwa sieci z szerokim portfolio rozwiązań obejmujących bezpieczeństwo sieci, infrastruktury, chmury i IoT. $14,3B Mkt Cap ~$1.8B 2018 (faktury) 400,000+ Klientów 9 raz z rzędu! >30% wszystkich urządzeń na świecie
22 Niezależna certyfikacja Na rok 2018 Cisco 4 9 Recommendations out of 9! HPE 0 # 1 Certified Security Vendor 9 Recommendations 5 th year in a row!
23 Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye NSS Next-Gen Firewall Recommended Recommended Recommended Caution Caution x NSS Data Center Firewall Recommended x x x x x NSS - Breach Detection Recommended Recommended Neutral x x Neutral & Caution NSS - WAF Recommended x x x x x NSS Next-Gen IPS Recommended x Recommended Neutral x x NSS - Data Center IPS Recommended x x Recommended Recommended x NSS Advanced Endpoint Recommended x x x x x ICSA ATD Sandbox x x x ICSA ATD x x x x x ICSA Network Firewall x x ICSA Network IPS x x x x ICSA Antivirus x x x x x ICSA WAF x x x x x VB 100 x x x x VB Spam x x x x x AV-Comparatives x x x x x Common Criteria FIPS UNH USGv6/IPv6 x Updated March 15, 2018
24 W pięciu punktach UPROSZCZONA KONFIGURACJA EFEKTYWNOŚĆ KOSZTOWA SKUTECZNOŚĆ KOMPLETNOŚĆ UZNANIE NA RYNKU
25 Wiedza to siła. Ponad 4,6 miliona urządzeń FortiGate na świecie. Każde zasila i korzysta z laboratoriów FortiGuard wymieniając informacje o zagrożeniach.
26 Artur Madejski Product Manager tel
27 Regulacje prawne RODO Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych Ustawa o krajowym systemie cyberbezpieczeństwa (dyrektywa NIS) Rekomendacja D Ustawa o ochronie tajemnicy skarbowej
Kompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoBezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoMinimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 6 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających
Bardziej szczegółowoCYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Bardziej szczegółowoCzęść 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoIntegracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoFortinet - Fortigate 60E (FG-60E)
Fortinet - Fortigate 60E (FG-60E) FortiGate FG-60E to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona
Bardziej szczegółowoZałącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoFORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Bardziej szczegółowoPrzestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoWymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoCyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoOpis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoZyWALL USG40W lic Bundle 1Y IDP AV AS CF
ZyWALL USG40W lic Bundle 1Y IDP AV AS CF Cena: 2 036,17 zł Netto: 1 655,42 zł Parametry Opis Zapora sieciowa ZyWALL USG40W VPN Wireless Firewall + 1 roczna licencja na IDP AV AS CF (Application Intelligence
Bardziej szczegółowoWiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,
WiFi na śniadanie Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa, 24.01.2017 Fortinet & Fortinet Security Fabric Copyright Fortinet Inc. All rights reserved. Fortinet: A History of Innovation
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoJak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.
Bardziej szczegółowoRozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z
Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z obowiązującymi przepisami prawa. Czym jest uwierzytelnianie
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoFormularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Bardziej szczegółowoGDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard
1 GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard 2 BAKOTECH Dystrybutor innowacyjnych rozwiązań w zakresie bezpieczeństwa i monitorowania sieci Rok
Bardziej szczegółowoZałącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Nazwa Producent :. Model/Nr katalogowy:... Asortyment fabrycznie nowy rok produkcji nie późniejszy niż 2018 UTM - Firewall Lp. Parametr Wymagane minimalne parametry techniczne
Bardziej szczegółowoSpecyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoUprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.
Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProwadzący: Rafał Michalak
Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoWprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Bardziej szczegółowoBezpiecze stwo IT z punktu widzenia Rekomendacji D
Bezpieczestwo IT z punktu widzenia Rekomendacji D Robert Dbrowski, CISSP SE Fortinet 1 Copyright 2013 Fortinet Inc. All rights reserved. rodowisko IT Edge Firewall (NGFW) Enterprise Campus Carrier/MSSP
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
Bardziej szczegółowoFormularz Oferty Technicznej
Sygnatura postępowania: DZZK/72/DI/2017 Załącznik nr 11 do siwz... nazwa wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Formularz Oferty Technicznej 1. Parametry i funkcjonalności
Bardziej szczegółowoWybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego
Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)
ZI.1333.15.2017 Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ) Przedmiotem zamówienia jest dostawa fabrycznie nowego urządzenia klasy UTM (Unified Threat Managment) składającego się na system
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoMożliwości systemu. Test: Netgear. Metody sterowania ruchem w sieci. Technologie deduplikacji danych. RemoteApp w Windows Server 2012. s.
Test: Netgear Możliwości systemu 12 ProSecure UTM9S s. 57 NoMachine NX s. 43 Miesięcznik informatyków i menedżerów IT www.it-professional.pl 2012 Nr 12 (13) grudzień 2012 Cena 29,00 zł (w tym 5% VAT) s.
Bardziej szczegółowoBezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Bardziej szczegółowoZarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer
Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoLodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]
Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoU TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoSystemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoOP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowo