INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Wielkość: px
Rozpocząć pokaz od strony:

Download "INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved."

Transkrypt

1

2 INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

3 KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość adaptacji rozwiązań do potrzeb Rynku Polskiego i jego specyfiki SEQUENCE sp. z o.o. All rights reserved.

4 SEQUENCE sp. z o.o. All rights reserved. ORGANIZACJA DZIAŁÓW IT I OT W KONTEKSCIE BEZPIECZEŃSTWA ICS

5 SEQUENCE sp. z o.o. All rights reserved. BEZPIECZEŃSTWO SYSTEMÓW SCADA

6 SEQUENCE sp. z o.o. All rights reserved.

7 GŁOWNE CECHY WATERFALL SECURITY Bezpieczna separacja pomiędzy sieciami OT i IT zgodna z ISA 99 Separacja zrealizowana sprzętowo Możliwość zmiany kierunku komunikacji Uwzględnienie sytuacji awaryjnych Wiele referencji w tym kilka w sektorze energetyki atomowej Spełnienie wielu NORM bezpieczeństwa SEQUENCE sp. z o.o. All rights reserved.

8 POWSTAJĄ JUŻ REGULACJE NP. NRC RG SEQUENCE sp. z o.o. All rights reserved.

9 REGULACJE DOTYCZĄCE SEPARACJI POPRZEZ DIODY JEDNOKIERUNKOWE NERC CIP exempts unidirectionallyprotected sites from over 35% of requirements DHS recommends unidirectional gateways in security assessments (ICS CERT) NRC & NEI exempts unidirectionallyprotected sites from 21 of 26 cyberperimeter rules NIST - unidirectional gateways prevent any connectivity of traffic between domains (800-82) ENISA - unidirectional gateways provide better protection than firewalls Unidirectional gateways limit the propagation of malicious code (ISA SP / IEC ) SEQUENCE sp. z o.o. All rights reserved.

10 MISJA WATERFALL Not For Security IT Networks Substations, Offshore, BES Control, Batch Processing, Primary Production, Platforms Centers Refining, Safety Systems Routers Firewalls Secure Secure Inbound Waterfall Unidirectional Bypass / Outbound FLIP TM Security Gateways SEQUENCE sp. z o.o. All rights reserved.

11 DATABASE REPLICATION OVER UNIDIRECTIONAL GATEWAYS Industrial Network DataBase Server Waterfall TX agent Corporate Network Waterfall Replica RX agent Server Workstations PLCs RTUs Waterfall TX Module Waterfall RX Module Unidirectional DataBase replication SEQUENCE sp. z o.o. All rights reserved.

12 EMERGING THREAT: REMOTE MONITORING & DIAGNOSTICS Central Monitoring Site SEQUENCE sp. z o.o. All rights reserved.

13 REMOTE SCREEN VIEW OVER UNIDIRECTIONAL G/W SEQUENCE sp. z o.o. All rights reserved.

14 Firewall WATERFALL SECURE BYPASS Network A Network B Workstations Normally - Air Gapped Waterfall Secure ByPass VPN SEQUENCE sp. z o.o. All rights reserved.

15 SEQUENCE sp. z o.o. All rights reserved. WATERFALL FLIP TM

16 SEQUENCE sp. z o.o. All rights reserved.

17 GŁOWNE CECHY INDEGY Monitorowanie urządzeń przemysłowych Informacje o statusie urządzeń Zarządzanie i monitorowanie oprogramowaniem urządzeń SCADA Monitorowanie i alarmowanie o zmianach konfiguracji urządzeń Wiele referencji Szeroka gama wspieranych producentów automatyki Elastyczna możliwość rozszerzenia wspieranych platform SEQUENCE sp. z o.o. All rights reserved.

18 SEQUENCE sp. z o.o. All rights reserved. MODUŁY ROZWIĄZANIA INDEGY

19 CNI MONITOROWANIE STATUSU URZĄDZEŃ SEQUENCE sp. z o.o. All rights reserved.

20 SEQUENCE sp. z o.o. All rights reserved. AVI MONITOROWANIE LOGIKI URZĄDZEŃ

21 SEQUENCE sp. z o.o. All rights reserved.

22 GŁOWNE CECHY CYBERBIT Wykrywanie obcych urządzeń w sieci SCADA Informacja o niedozwolonych komunikatach i poleceniach Dekodowanie wielu protokołów SCADA Możliwość dodania dowolnego protokołu do listy monitorowanych Wykrywanie niepożądanego ruchu w sieciach ICS Rozwiązania wykorzystywane już od wielu lat w sektorze energetycznym SEQUENCE sp. z o.o. All rights reserved.

23 MODUŁY ROZWIĄZANIA CYBERBIT SCADA INSIGHT FORENSIC ALERTING NETMAP SELF MONITORING & ANALYSIS Retrieval of blackbox collected data allowing investigation - query, view, filter and intelligent analysis. Application-aware profiler that alerts of network anomalies, mainly to detect malicious activities and operational problems. Network discovery module that provides full network visibility and mapping of all devices. Internal monitoring of SCADA AnD, notifying of any hardware or software failure, change in traffic volumes and speed, and more SEQUENCE sp. z o.o. All rights reserved.

24 NOWE FUNKCJONALNOŚCI DZIĘKI CYBERBIT Industrial Control Systems AnD for SCADA SCADA server PLCs/RTUs Blackbox Netmap HMI Historian Insight Alerter SEQUENCE sp. z o.o. All rights reserved.

25

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

OT integracja i rozwój czy bezpieczeństwo?

OT integracja i rozwój czy bezpieczeństwo? OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Kierunek Elektronika i Telekomunikacja, Studia II stopnia Specjalność: Systemy wbudowane Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH Zagadnienia

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Bezpieczeństwo czy komuś na nim zależy?

Bezpieczeństwo czy komuś na nim zależy? Bezpieczeństwo czy komuś na nim zależy? Wiesław Kasprzak Ekspert Blue Energy Sp. z o.o. wieslaw.kasprzak@grupablue.pl kom. 601 809 918 www.grupablue.pl Seminarium, Bezpieczeństwo sieci OT Poznań, 23 maja

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych 2009 IBM Corporation Wymagania związane z bezpieczeństwem energetycznym, obsługą

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej

Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej Autor: Daniel Dziadek Możliwości rozwoju systemów zarządzania bezpieczeństwem i procesami w branży gazowniczej w świetle doświadczeń i standardów energetyki zawodowej Bezpieczeństwo systemów systemy operacyjne

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

CENTRUM OPROGRAMOWANIA

CENTRUM OPROGRAMOWANIA CENTRUM OPROGRAMOWANIA Internet. Ta " " ### $ %on line&# ' Network Wizards (http://www.nw.com( ) * + #, * $ $ # - ) ) " ) "#, " " " $ " #. $ (ang. firewall), dedykowanego do ochrony systemu lokalnego #'$

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Tofino Xenon Industrial Security Solution

Tofino Xenon Industrial Security Solution Tofino Xenon Industrial Security Solution Przemysłowy firewall Tofino Xenon to wszechstronne, wyjątkowo odporne urządzenie, które zapewnia maksymalną ochronę danych w systemach produkcyjnych. Zaprojektowane,

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect. Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device

Bardziej szczegółowo

Datacenter Silver 2299 zł netto / osoba

Datacenter Silver 2299 zł netto / osoba Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter

Bardziej szczegółowo

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

The Overview of Civilian Applications of Airborne SAR Systems

The Overview of Civilian Applications of Airborne SAR Systems The Overview of Civilian Applications of Airborne SAR Systems Maciej Smolarczyk, Piotr Samczyński Andrzej Gadoś, Maj Mordzonek Research and Development Department of PIT S.A. PART I WHAT DOES SAR MEAN?

Bardziej szczegółowo

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych Potencjał efektywności energetycznej w przemyśle Seminarium Stowarzyszenia Klaster 3x20 Muzeum Górnictwa

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

Co nowego Remote Support Platform for SAP Business One 2.1 SP01

Co nowego Remote Support Platform for SAP Business One 2.1 SP01 SAP Business One MATERIAŁ OGÓLNIE DOSTĘPNY Co nowego Remote Support Platform for SAP Business One 2.1 SP01 Wszystkie kraje Sierpień 2009 Spis treści Najważniejsze informacje dotyczące oprogramowania Remote

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation)

Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Cele W ćwiczeniu będzie trzeba wykonać następujące zadania: Umożliwić tłumaczenie adresów pomiędzy sieciami (NAT). Skonfigurować Easy IP.

Bardziej szczegółowo

INTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma

INTELIGENTNA STACJA SN/nN. Koncepcja WAGO. Adrian Dałek, Marcin Surma INTELIGENTNA STACJA SN/nN Koncepcja WAGO. Adrian Dałek, Marcin Surma Otoczenie i uwarunkowania Rynek: energetyka rozproszona prosumenci nowoczesne usługi sieciowe Regulacje: taryfa jakościowa: SAIDI, SAIFI

Bardziej szczegółowo

Industry 4.0. Costs. Virtual. Networking. Internet of Things. Electrification Innovation Cyber physical systems

Industry 4.0. Costs. Virtual. Networking. Internet of Things. Electrification Innovation Cyber physical systems Virtual Data Sharing Smart Grid Artificial M2M Sensors Complexity Smart Products Data Collection Big Data Electrification Innovation Cyber physical systems Interconnected Costs Horizontal integration Smart

Bardziej szczegółowo

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 22.12.2016 r. KOLEJNOŚĆ INTERFEJSÓW SIECIOWYCH KONFIGURACJA W SYSTEMACH

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Network Layer. Network Fundamentals Chapter 5. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Network Layer Network Fundamentals Chapter 5 Version 4.0 1 OSI Network Layer Network Fundamentals Rozdział 5 Version 4.0 2 Objectives Identify the role of the Network Layer, as it describes communication

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

zania z zakresu cyberbezpieczeństwa systemów w SCADA

zania z zakresu cyberbezpieczeństwa systemów w SCADA Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji

Bardziej szczegółowo

Energetyka prosumencka i smart grid jako filary gospodarki niskoemisyjnej

Energetyka prosumencka i smart grid jako filary gospodarki niskoemisyjnej Energetyka prosumencka i smart grid jako filary gospodarki niskoemisyjnej Dr inż. Krzysztof Kołodziejczyk 1 czerwca 2012, Warszawa Wykorzystanie zasobników energii Prognoza cen piko źródeł Wiatr - 880

Bardziej szczegółowo

SMART NETWORK SECURITY SOLUTIONS

SMART NETWORK SECURITY SOLUTIONS SMART NETWORK SECURITY SOLUTIONS Network Behavioral Anomaly Detection Next Generation Firewalls Network Access Control & Rapid Threat Response Web Session Firewall Security Policy Audit & Risk Management

Bardziej szczegółowo

Rafał Żmijewski - Siemens Industry Software. Cyfrowa fabryka - wizja czy rzeczywistość

Rafał Żmijewski - Siemens Industry Software. Cyfrowa fabryka - wizja czy rzeczywistość Rafał Żmijewski - Siemens Industry Software Cyfrowa fabryka - wizja czy rzeczywistość Unrestricted Siemens AG 2015 Realize innovation. Wyzwania w przemyśle to ciągłe zmiany Zunifikowana architekturae Wolumen

Bardziej szczegółowo

Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny?

Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? Jakość wymagań a wymagania jakości Czy możliwa jest obiektywizacja oceny? 14:45 15:15 Bogdan Bereza @ victo.eu @ I Konferencja SASO - Inżynieria Jakości Oprogramowania Poznań, 25 września 2014 1(20) Automated

Bardziej szczegółowo

Stanowisko Operatorskie

Stanowisko Operatorskie 01 Stanowisko Operatorskie OI - Operator Interface HMI - Human Machine Interface Schneider Electric w swojej ofercie Automatyki Stacyjnej oferuje narzędzie będące graficznym interfejsem systemu PACiS.

Bardziej szczegółowo

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Bezprzewodowa komunikacja GSM w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa

Bardziej szczegółowo

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING

DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO DIVERSIFIED MONITORING OF EMERGENCY LIGHTING Wymiary Dimensions 500x282x89 IP40 DATA-S MONITORING ROZPROSZONY OŚWIETLENIA AWARYJNEGO System monitoruje prawidłową pracę zainstalowanych opraw oświetlenia awaryjnego w dużych obiektach użyteczności publicznej.

Bardziej szczegółowo

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo

HP Matrix Operating Environment: Infrastructure Administration

HP Matrix Operating Environment: Infrastructure Administration Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private

Bardziej szczegółowo

Cyber Security - zagrożenia XXI wieku

Cyber Security - zagrożenia XXI wieku Moxa Solution Day 2015 Kompleksowe rozwiązania komunikacji przemysłowej Cyber Security - zagrożenia XXI wieku Mirosław Zwierzyński Maj/26/2015 Agenda Problem bezpieczeństwa informatycznego instalacji przemysłowych

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

1.10 MODUŁY KOMUNIKACYJNE

1.10 MODUŁY KOMUNIKACYJNE ASTOR GE INTELLIGENT PLATFORMS - VERSAMAX NANO/MICRO 1.10 MODUŁY KOMUNIKACYJNE IC200SET001 konwerter łącza RS (RS232 lub RS485) na Ethernet (10/100Mbit), obsługiwane protokoły: SRTP, Modbus TCP IC200USB001

Bardziej szczegółowo

Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów

Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management

Bardziej szczegółowo

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL

Bardziej szczegółowo

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ Open Space Security Ataki cyberprzestępców są prawdziwe. Tylko dziś technologie firmy Lab uchroniły przed nimi blisko 3 miliony użytkowników

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków Zaawansowane trwałe zagrożenia (APT) Liczba i skala cyber-zagrożeń rośnie w zastraszającym tempie. Obecnie żaden z systemów nie

Bardziej szczegółowo

Bosch VMS 2.0.2 powstał w oparciu o zwiększone wymagania dotyczące stabilności działania systemu i nowe poprawki do systemu

Bosch VMS 2.0.2 powstał w oparciu o zwiększone wymagania dotyczące stabilności działania systemu i nowe poprawki do systemu PID 2009 - IP Session BVMS START Zorientowany na stabilność Wprowadzenie Bosch VMS 2.02 1 Internal ST-PRM/EU Gerard Otterspeer/Ruud Toonders 01/05/2009 Robert Bosch GmbH 2009. All rights reserved, also

Bardziej szczegółowo

OPISY KURSÓW. Nazwa kursu: PROGRAMOWANIE SYSTEMÓW ROZPROSZONYCH NA BAZIE STE- ROWNIKÓW PLC. Język wykładowy: polski

OPISY KURSÓW. Nazwa kursu: PROGRAMOWANIE SYSTEMÓW ROZPROSZONYCH NA BAZIE STE- ROWNIKÓW PLC. Język wykładowy: polski OPISY KURSÓW Kod kursu: MCR40 Nazwa kursu: PROGRAMOWANIE SYSTEMÓW ROZPROSZONYCH NA BAZIE STE- ROWNIKÓW PLC Język wykładowy: polski Forma kursu Wykład Ćwiczenia Laboratorium Projekt Seminarium Tygodniowa

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, 01-748 Warszawa tel: 22 667 17 04, faks: 22 667 17 33 993200/370/IN-429/2012 Warszawa, dnia 29.05.2012 r. Informacja dla

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Presented by. Dr. Morten Middelfart, CTO

Presented by. Dr. Morten Middelfart, CTO Meeting Big Data challenges in Leadership with Human-Computer Synergy. Presented by Dr. Morten Middelfart, CTO Big Data Data that exists in such large amounts or in such unstructured form that it is difficult

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm:

Na terenie Polski firma Turck jest również wyłącznym przedstawicielem następujących firm: O nas Firma Turck to jeden ze światowych liderów w dziedzinie automatyki przemysłowej. Przedsiębiorstwo zatrudnia ponad 4800 pracowników w 30 krajach oraz posiada przedstawicieli w kolejnych 60 krajach.

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA Piotr Gocłowski 21.05.2013 Agenda Sieć Komórkowa Oferta modemów przemysłowych Moxa Zakres Funkcjonalności Sieć Komórkowa GSM Global system

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

RODO to nie tylko procedury. Marcin Klamra

RODO to nie tylko procedury. Marcin Klamra 1 RODO to nie tylko procedury. Marcin Klamra CCNS SA 2 Agenda O CCNS O GDPR/RODO WIPS TDR Dimension Live demo O CCNS słów kilka 3 4 O CCNS słów kilka Misja: wspieranie klientów w efektywnym przetwarzaniu

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA

Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA Politechnika Gdańska Wydział Elektrotechniki i Automatyki Platforma Systemowa Wonderware przykład zaawansowanego systemu SCADA mgr inż. Paweł Sokólski Gdańsk 2014 r. Plan wykładu: Charakterystyka Platformy

Bardziej szczegółowo

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon

Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon Spanning Tree to samo zło, czyli Protekcja Ringu w Ethernecie na podstawie wdrożenia w sieci Leon coś o mnie dlaczego ten temat? Co jest złego w Spanning Tree? (subiektywnie) Długie czasy konwergencji

Bardziej szczegółowo

Narodowy Fundusz Zdrowia. Centrala w Warszawie Biuro Administracyjno - Gospodarcze

Narodowy Fundusz Zdrowia. Centrala w Warszawie Biuro Administracyjno - Gospodarcze Nra Narodowy Fundusz Zdrowia Centrala w Warszawie Biuro Administracyjno - Gospodarcze znak: BAG.26U1.23.2015 Warszawa, 2 października 2015 Do wszystkich zainteresowanych dotyczy: postępowania o udzielenie

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Nowoczesne rozwiązania pomiarowe dla energetyki

Nowoczesne rozwiązania pomiarowe dla energetyki Nowoczesne rozwiązania pomiarowe dla energetyki PTPiREE Kołobrzeg 2018 Michal Slodkiewicz mslodkiewicz@doble.com 2016 Doble Engineering Company. All Rights Reserved Doble Engineering Company Diagnostyka

Bardziej szczegółowo

Administrator Systemów SCADA

Administrator Systemów SCADA Administrator Systemów SCADA stały nadzór kluczowych wdrożeń systemów SCADA udzielanie wsparcia technicznego użytkownikom serwis instalacji oferowanego oprogramowania diagnostyka sytuacji awaryjnych występujących

Bardziej szczegółowo

GLIKOLOWE PRZEMYSŁOWE CHŁODNICE POWIETRZA BRINE UNIT COOLERS

GLIKOLOWE PRZEMYSŁOWE CHŁODNICE POWIETRZA BRINE UNIT COOLERS GLIKOLOWE PRZEMYSŁOWE CHŁODNICE POWIETRZA BRINE UNIT COOLERS BHT, BFT, BMT, GHS, GMS, GHL, GML THERMOKEY REFCOMP - UL. ZGODA 3 IIP. - 00-018 WARSZAWA - POLSKA - TEL.: +48 22 826 32 29 FAX.: +48 22 827

Bardziej szczegółowo

ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH

ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH Krzysztof Januszewski Akademia Morska w Gdyni ZDALNY DOSTĘP DO ZASOBÓW LABORATORIUM SIECI KOMPUTEROWYCH W artykule opisano infrastrukturę umożliwiającą użytkownikom zdalny dostęp do sprzętu i oprogramowania

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r. Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania

Bardziej szczegółowo

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Physical Layer Network Fundamentals Chapter 8 Version 4.0 1 Warstwa fizyczna modelu OSI Network Fundamentals Rozdział 8 Version 4.0 2 Objectives Explain the role of Physical layer protocols and services

Bardziej szczegółowo

Zestaw w IP20 TI-BL20-E-EN-8

Zestaw w IP20 TI-BL20-E-EN-8 Podłączenie do 8 głowic zapisująco-odczytujących za pomocą przewodów przedłużających BL ident ze złączami M12 Głowice czytająco-zapisujące pracujące w sposób mieszany (HF i UHF) Zasilanie sieciowe/zasilanie

Bardziej szczegółowo

Monitorowanie działania ania sieci i bezpieczeństwa

Monitorowanie działania ania sieci i bezpieczeństwa Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Monitorowanie bezpieczeństwa

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

Welding procedure and qualification management

Welding procedure and qualification management WeldEye for Welding Procedure and Qualification Management Welding procedure and qualification management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE "Spawacz to jeden z bardzo nielicznych

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo