INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
|
|
- Julia Skowrońska
- 4 lat temu
- Przeglądów:
Transkrypt
1
2 INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
3 KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość adaptacji rozwiązań do potrzeb Rynku Polskiego i jego specyfiki SEQUENCE sp. z o.o. All rights reserved.
4 SEQUENCE sp. z o.o. All rights reserved. ORGANIZACJA DZIAŁÓW IT I OT W KONTEKSCIE BEZPIECZEŃSTWA ICS
5 SEQUENCE sp. z o.o. All rights reserved. BEZPIECZEŃSTWO SYSTEMÓW SCADA
6 SEQUENCE sp. z o.o. All rights reserved.
7 GŁOWNE CECHY WATERFALL SECURITY Bezpieczna separacja pomiędzy sieciami OT i IT zgodna z ISA 99 Separacja zrealizowana sprzętowo Możliwość zmiany kierunku komunikacji Uwzględnienie sytuacji awaryjnych Wiele referencji w tym kilka w sektorze energetyki atomowej Spełnienie wielu NORM bezpieczeństwa SEQUENCE sp. z o.o. All rights reserved.
8 POWSTAJĄ JUŻ REGULACJE NP. NRC RG SEQUENCE sp. z o.o. All rights reserved.
9 REGULACJE DOTYCZĄCE SEPARACJI POPRZEZ DIODY JEDNOKIERUNKOWE NERC CIP exempts unidirectionallyprotected sites from over 35% of requirements DHS recommends unidirectional gateways in security assessments (ICS CERT) NRC & NEI exempts unidirectionallyprotected sites from 21 of 26 cyberperimeter rules NIST - unidirectional gateways prevent any connectivity of traffic between domains (800-82) ENISA - unidirectional gateways provide better protection than firewalls Unidirectional gateways limit the propagation of malicious code (ISA SP / IEC ) SEQUENCE sp. z o.o. All rights reserved.
10 MISJA WATERFALL Not For Security IT Networks Substations, Offshore, BES Control, Batch Processing, Primary Production, Platforms Centers Refining, Safety Systems Routers Firewalls Secure Secure Inbound Waterfall Unidirectional Bypass / Outbound FLIP TM Security Gateways SEQUENCE sp. z o.o. All rights reserved.
11 DATABASE REPLICATION OVER UNIDIRECTIONAL GATEWAYS Industrial Network DataBase Server Waterfall TX agent Corporate Network Waterfall Replica RX agent Server Workstations PLCs RTUs Waterfall TX Module Waterfall RX Module Unidirectional DataBase replication SEQUENCE sp. z o.o. All rights reserved.
12 EMERGING THREAT: REMOTE MONITORING & DIAGNOSTICS Central Monitoring Site SEQUENCE sp. z o.o. All rights reserved.
13 REMOTE SCREEN VIEW OVER UNIDIRECTIONAL G/W SEQUENCE sp. z o.o. All rights reserved.
14 Firewall WATERFALL SECURE BYPASS Network A Network B Workstations Normally - Air Gapped Waterfall Secure ByPass VPN SEQUENCE sp. z o.o. All rights reserved.
15 SEQUENCE sp. z o.o. All rights reserved. WATERFALL FLIP TM
16 SEQUENCE sp. z o.o. All rights reserved.
17 GŁOWNE CECHY INDEGY Monitorowanie urządzeń przemysłowych Informacje o statusie urządzeń Zarządzanie i monitorowanie oprogramowaniem urządzeń SCADA Monitorowanie i alarmowanie o zmianach konfiguracji urządzeń Wiele referencji Szeroka gama wspieranych producentów automatyki Elastyczna możliwość rozszerzenia wspieranych platform SEQUENCE sp. z o.o. All rights reserved.
18 SEQUENCE sp. z o.o. All rights reserved. MODUŁY ROZWIĄZANIA INDEGY
19 CNI MONITOROWANIE STATUSU URZĄDZEŃ SEQUENCE sp. z o.o. All rights reserved.
20 SEQUENCE sp. z o.o. All rights reserved. AVI MONITOROWANIE LOGIKI URZĄDZEŃ
21 SEQUENCE sp. z o.o. All rights reserved.
22 GŁOWNE CECHY CYBERBIT Wykrywanie obcych urządzeń w sieci SCADA Informacja o niedozwolonych komunikatach i poleceniach Dekodowanie wielu protokołów SCADA Możliwość dodania dowolnego protokołu do listy monitorowanych Wykrywanie niepożądanego ruchu w sieciach ICS Rozwiązania wykorzystywane już od wielu lat w sektorze energetycznym SEQUENCE sp. z o.o. All rights reserved.
23 MODUŁY ROZWIĄZANIA CYBERBIT SCADA INSIGHT FORENSIC ALERTING NETMAP SELF MONITORING & ANALYSIS Retrieval of blackbox collected data allowing investigation - query, view, filter and intelligent analysis. Application-aware profiler that alerts of network anomalies, mainly to detect malicious activities and operational problems. Network discovery module that provides full network visibility and mapping of all devices. Internal monitoring of SCADA AnD, notifying of any hardware or software failure, change in traffic volumes and speed, and more SEQUENCE sp. z o.o. All rights reserved.
24 NOWE FUNKCJONALNOŚCI DZIĘKI CYBERBIT Industrial Control Systems AnD for SCADA SCADA server PLCs/RTUs Blackbox Netmap HMI Historian Insight Alerter SEQUENCE sp. z o.o. All rights reserved.
25
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Bardziej szczegółowoNowoczesne narzędzia do ochrony informacji. Paweł Nogowicz
Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoCzy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Bardziej szczegółowoOT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoMetodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH
Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia
Bardziej szczegółowoKontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Bardziej szczegółowoBezpieczeństwo czy komuś na nim zależy?
Bezpieczeństwo czy komuś na nim zależy? Wiesław Kasprzak Ekspert Blue Energy Sp. z o.o. wieslaw.kasprzak@grupablue.pl kom. 601 809 918 www.grupablue.pl Seminarium, Bezpieczeństwo sieci OT Poznań, 23 maja
Bardziej szczegółowoZarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Bardziej szczegółowoEWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA
Bardziej szczegółowoZarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoCyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Bardziej szczegółowoKonieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych
Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoMożliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej
Autor: Daniel Dziadek Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej Bezpieczeństwo systemów systemy operacyjne
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoCENTRUM OPROGRAMOWANIA
CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoKonfiguracja połączeń sieciowych
Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoTofino Xenon Industrial Security Solution
Tofino Xenon Industrial Security Solution Przemysłowy firewall Tofino Xenon to wszechstronne, wyjątkowo odporne urządzenie, które zapewnia maksymalną ochronę danych w systemach produkcyjnych. Zaprojektowane,
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoStrona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Bardziej szczegółowoDatacenter Silver 2299 zł netto / osoba
Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoWskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoWarsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.
1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoThe Overview of Civilian Applications of Airborne SAR Systems
The Overview of Civilian Applications of Airborne SAR Systems Maciej Smolarczyk, Piotr Samczyński Andrzej Gadoś, Maj Mordzonek Research and Development Department of PIT S.A. PART I WHAT DOES SAR MEAN?
Bardziej szczegółowoWsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych
Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa
Bardziej szczegółowoRiverbed Performance Management
Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014
Bardziej szczegółowoMarek Damaszek. TAURON Polska Energia S.A.
TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał
Bardziej szczegółowoCo nowego Remote Support Platform for SAP Business One 2.1 SP01
SAP Business One MATERIAŁ OGÓLNIE DOSTĘPNY Co nowego Remote Support Platform for SAP Business One 2.1 SP01 Wszystkie kraje Sierpień 2009 Spis treści Najważniejsze informacje dotyczące oprogramowania Remote
Bardziej szczegółowoPBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Bardziej szczegółowoLab 9 Konfiguracja mechanizmu NAT (Network Address Translation)
Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Cele W ćwiczeniu będzie trzeba wykonać następujące zadania: Umożliwić tłumaczenie adresów pomiędzy sieciami (NAT). Skonfigurować Easy IP.
Bardziej szczegółowoINTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma
INTELIGENTNA STACJA SN/nN Koncepcja WAGO. Adrian Dałek, Marcin Surma Otoczenie i uwarunkowania Rynek: energetyka rozproszona prosumenci nowoczesne usługi sieciowe Regulacje: taryfa jakościowa: SAIDI, SAIFI
Bardziej szczegółowoIndustry 4.0. Costs. Virtual. Networking. Internet of Things. Electrification Innovation Cyber physical systems
Virtual Data Sharing Smart Grid Artificial M2M Sensors Complexity Smart Products Data Collection Big Data Electrification Innovation Cyber physical systems Interconnected Costs Horizontal integration Smart
Bardziej szczegółowoKonfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware
Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 22.12.2016 r. KOLEJNOŚĆ INTERFEJSÓW SIECIOWYCH KONFIGURACJA W SYSTEMACH
Bardziej szczegółowoOSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication
Bardziej szczegółowoPlatforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Bardziej szczegółowozania z zakresu cyberbezpieczeństwa systemów w SCADA
Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji
Bardziej szczegółowoEnergetyka prosumencka i smart grid jako filary gospodarki niskoemisyjnej
Energetyka prosumencka i smart grid jako filary gospodarki niskoemisyjnej Dr inż. Krzysztof Kołodziejczyk 1 czerwca 2012, Warszawa Wykorzystanie zasobników energii Prognoza cen piko źródeł Wiatr - 880
Bardziej szczegółowoSMART NETWORK SECURITY SOLUTIONS
SMART NETWORK SECURITY SOLUTIONS Network Behavioral Anomaly Detection Next Generation Firewalls Network Access Control & Rapid Threat Response Web Session Firewall Security Policy Audit & Risk Management
Bardziej szczegółowoRafał Żmijewski - Siemens Industry Software. Cyfrowa fabryka - wizja czy rzeczywistość
Rafał Żmijewski - Siemens Industry Software Cyfrowa fabryka - wizja czy rzeczywistość Unrestricted Siemens AG 2015 Realize innovation. Wyzwania w przemyśle to ciągłe zmiany Zunifikowana architekturae Wolumen
Bardziej szczegółowoJakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny?
Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? 14:45 15:15 Bogdan Bereza @ victo.eu @ I Konferencja SASO - Inżynieria Jakości Oprogramowania Poznań, 25 września 2014 1(20) Automated
Bardziej szczegółowoStanowisko Operatorskie
01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.
Bardziej szczegółowow Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka
Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa
Bardziej szczegółowoDATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING
Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.
Bardziej szczegółowoAUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.
AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy
Bardziej szczegółowoSOC/NOC Efektywne zarządzanie organizacją
SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja
Bardziej szczegółowoHP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Bardziej szczegółowoCyber Security - zagrożenia XXI wieku
Moxa Solution Day 2015 Kompleksowe rozwiązania komunikacji przemysłowej Cyber Security - zagrożenia XXI wieku Mirosław Zwierzyński Maj/26/2015 Agenda Problem bezpieczeństwa informatycznego instalacji przemysłowych
Bardziej szczegółowoDiagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation
Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać
Bardziej szczegółowo1.10 MODUŁY KOMUNIKACYJNE
ASTOR GE INTELLIGENT PLATFORMS - VERSAMAX NANO/MICRO 1.10 MODUŁY KOMUNIKACYJNE IC200SET001 konwerter łącza RS (RS232 lub RS485) na Ethernet (10/100Mbit), obsługiwane protokoły: SRTP, Modbus TCP IC200USB001
Bardziej szczegółowoIntegracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
Bardziej szczegółowoGdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.
Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL
Bardziej szczegółowoKASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ Open Space Security Ataki cyberprzestępców są prawdziwe. Tylko dziś technologie firmy Lab uchroniły przed nimi blisko 3 miliony użytkowników
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających
Bardziej szczegółowoCYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków
CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków Zaawansowane trwałe zagrożenia (APT) Liczba i skala cyber-zagrożeń rośnie w zastraszającym tempie. Obecnie żaden z systemów nie
Bardziej szczegółowoBosch VMS 2.0.2 powstał w oparciu o zwiększone wymagania dotyczące stabilności działania systemu i nowe poprawki do systemu
PID 2009 - IP Session BVMS START Zorientowany na stabilność Wprowadzenie Bosch VMS 2.02 1 Internal ST-PRM/EU Gerard Otterspeer/Ruud Toonders 01/05/2009 Robert Bosch GmbH 2009. All rights reserved, also
Bardziej szczegółowoOPISY KURSÓW. Nazwa kursu: PROGRAMOWANIE SYSTEMÓW ROZPROSZONYCH NA BAZIE STE- ROWNIKÓW PLC. Język wykładowy: polski
OPISY KURSÓW Kod kursu: MCR40 Nazwa kursu: PROGRAMOWANIE SYSTEMÓW ROZPROSZONYCH NA BAZIE STE- ROWNIKÓW PLC Język wykładowy: polski Forma kursu Wykład Ćwiczenia Laboratorium Projekt Seminarium Tygodniowa
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoZakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI / PRIVACY POLICY
POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka
Bardziej szczegółowoPresented by. Dr. Morten Middelfart, CTO
Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult
Bardziej szczegółowoMonitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Bardziej szczegółowoNa terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:
O nas Firma Turck to jeden ze światowych liderów w dziedzinie automatyki przemysłowej. Przedsiębiorstwo zatrudnia ponad 4800 pracowników w 30 krajach oraz posiada przedstawicieli w kolejnych 60 krajach.
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoKomunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA
Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Bardziej szczegółowoRODO to nie tylko procedury. Marcin Klamra
1 RODO to nie tylko procedury. Marcin Klamra CCNS SA 2 Agenda O CCNS O GDPR/RODO WIPS TDR Dimension Live demo O CCNS słów kilka 3 4 O CCNS słów kilka Misja: wspieranie klientów w efektywnym przetwarzaniu
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowoPlatforma Systemowa Wonderware przykład zaawansowanego systemu SCADA
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA mgr inż. Paweł Sokólski Gdańsk 2014 r. Plan wykładu: Charakterystyka Platformy
Bardziej szczegółowoSpanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon
Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji
Bardziej szczegółowoNarodowy Fundusz Zdrowia. Centrala w Warszawie Biuro Administracyjno - Gospodarcze
Nra Narodowy Fundusz Zdrowia Centrala w Warszawie Biuro Administracyjno - Gospodarcze znak: BAG.26U1.23.2015 Warszawa, 2 października 2015 Do wszystkich zainteresowanych dotyczy: postępowania o udzielenie
Bardziej szczegółowoMonitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP
Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoNowoczesne rozwiązania pomiarowe dla energetyki
Nowoczesne rozwiązania pomiarowe dla energetyki PTPiREE Kołobrzeg 2018 Michal Slodkiewicz mslodkiewicz@doble.com 2016 Doble Engineering Company. All Rights Reserved Doble Engineering Company Diagnostyka
Bardziej szczegółowoAdministrator Systemów SCADA
Administrator Systemów SCADA stały nadzór kluczowych wdrożeń systemów SCADA udzielanie wsparcia technicznego użytkownikom serwis instalacji oferowanego oprogramowania diagnostyka sytuacji awaryjnych występujących
Bardziej szczegółowoGLIKOLOWE PRZEMYSŁOWE CHŁODNICE POWIETRZA BRINE UNIT COOLERS
GLIKOLOWE PRZEMYSŁOWE CHŁODNICE POWIETRZA BRINE UNIT COOLERS BHT, BFT, BMT, GHS, GMS, GHL, GML THERMOKEY REFCOMP - UL. ZGODA 3 IIP. - 00-018 WARSZAWA - POLSKA - TEL.: +48 22 826 32 29 FAX.: +48 22 827
Bardziej szczegółowoZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH
Krzysztof Januszewski Akademia Morska w Gdyni ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania
Bardziej szczegółowoSIMCORDER SOFT. Aplikacja wizualizacyjna
SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,
Bardziej szczegółowoKompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Bardziej szczegółowoOSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1
OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services
Bardziej szczegółowoZestaw w IP20 TI-BL20-E-EN-8
Podłączenie do 8 głowic zapisująco-odczytujących za pomocą przewodów przedłużających BL ident ze złączami M12 Głowice czytająco-zapisujące pracujące w sposób mieszany (HF i UHF) Zasilanie sieciowe/zasilanie
Bardziej szczegółowoMonitorowanie działania ania sieci i bezpieczeństwa
Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa
Bardziej szczegółowoUSB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Bardziej szczegółowoWelding procedure and qualification management
WeldEye for Welding Procedure and Qualification Management Welding procedure and qualification management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE "Spawacz to jeden z bardzo nielicznych
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowo