Fortisłownik. Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow. veracomp.pl extranet.veracomp.pl webinary.veracomp.pl
|
|
- Katarzyna Kwiatkowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Fortisłownik Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow veracomp.pl extranet.veracomp.pl webinary.veracomp.pl 1
2 Spis treści 360 Protection Bundle... 2 FortiSwitch... 6 FortiSiem... 7 Zabezpieczenia wirtualne... 9 FortiWeb FortiClient Serwisy FortiGuard Web Filtering Antywirus Proxy Stateful inspection Fortinet Security Fabric BYOD BGP Border Gateway Protocol FortiDDoS FortiMail FortiSandbox FortiAP-S FortiAnalyzer FortiAuthenticator FortiPresence Analytics FortiPlanner FortiAP FortiCarrier FortiCare Secure RMA FortiGate FortiASIC FortiOS FortiGate Connected UTM Fortinet Next Generation Firewall FortiGuard
3 360 Protection Bundle Zestaw usług 360 Protection Bundle pomaga organizacjom każdej wielkości zaadresować wyzwania związane z bezpieczeństwem dostarczając im wszechstronny zestaw narzędzi ochronnych i operacyjnych na platformie chmurowej. Organizacje korzystające z pakietu 360 Protection Bundle otrzymują narzędzia do pełnego wdrożenia zalecanych przez Fortinet najlepszych praktyk bezpieczeństwa, niezależnie od wielkości firmy i liczby pracowników dziełu bezpieczeństwa. Dostrzegają również zmniejszone ryzyko, zwiększoną wydajność i produktywność oraz niższe całkowite koszty posiadania (TCO). 360 Protection Bundle obsługuje zintegrowaną architekturę bezpieczeństwa ze scentralizowaną widocznością i kontrolą oraz analizą opartą na ryzyku. Przynosi to szereg korzyści organizacji: Redukcja ryzyka poprzez automatyczną reakcję na zagrożenia, ulepszone konfiguracje i lepsze zarządzanie operacjami Wzrost wydajności i produktywności dzięki wyeliminowaniu procesów obsługiwanych ręcznie oraz scentralizowanej kontroli i analizie Niższy całkowity koszt posiadania ze względu na mniejsze usterki operacyjne i mniej zdarzeń związanych z bezpieczeństwem wymagających ręcznej reakcji 3
4 Usługi zawarte w pakiecie 360 Protection Bundle FortiConverter zapewnia łatwy sposób na migrację starszych konfiguracji i polityk firewalla do polityk opartych na FortiGate i przyjęcie reguł w większym stopniu opartych na wynikach biznesowych. FortiManager Cloud uproszczone udostępnianie i zarządzanie bezobsługowe dzięki bogatemu zestawowi narzędzi do centralnego zarządzania dowolną liczbą urządzeń z pojedynczej konsoli dzięki kontroli dostępu opartej na rolach, centralnemu zarządzaniu konfiguracją, zarządzaniu zmianami i przestrzeganiu najlepszych praktyk. FortiAnalyzer Cloud umożliwia klientom identyfikację anomalii operacyjnych w sieci w czasie rzeczywistym. SD-WAN Cloud Assisted Monitoring oparte na chmurze monitorowanie przepustowości i jakości SD-WAN. SD-WAN Overlay Controller VPN usługa oparta na chmurze, która umożliwia uproszczoną organizację warstw. Antivirus chroni przed najnowszymi wirusami, programami szpiegującymi i innymi zagrożeniami na poziomie zawartości. Wykorzystuje najlepsze w branży zaawansowane mechanizmy wykrywania, aby uniemożliwić zarówno nowym, jak i ewoluującym zagrożeniom uzyskania dostępu do sieci i jej zawartości. AntiSpam zapewnia wszechstronne i wielowarstwowe podejście do wykrywania i filtrowania spamu przetwarzanego przez organizacje. Technologia podwójnego wykrywania pozwala znacznie zmniejszyć ilość spamu, zapewniając niezrównaną kontrolę nad atakami i infekcjami . Application Control -zwiększa bezpieczeństwo i ułatwia spełnić wymagania prawne, zapewniając łatwe egzekwowanie akceptowalnych zasad użytkowania dzięki niezrównanej, dostępnej w czasie rzeczywistym widoczności aplikacji uruchamianych przez użytkowników. Dzięki kontroli aplikacji FortiGuard można szybko tworzyć polityki zezwalające, odmawiające lub ograniczające dostęp do aplikacji lub całych kategorii aplikacji. Content Disarm & Reconstruction usuwa całą aktywną zawartość z plików w czasie rzeczywistym, tworząc płaski, odkażony plik. Wszystkie aktywne treści są traktowane jako podejrzane i usuwane. CDR przetwarza wszystkie przychodzące pliki, dekonstruuje je i usuwa wszystkie elementy, które nie są zgodne z polityką firewalla. Database Security oferuje centralnie zarządzaną ochronę danych na skalę korporacyjną. Zautomatyzowane aktualizacje dostarczają najnowsze wstępnie skonfigurowane polityki, które uwzględniają znane exploity, słabe punkty konfiguracji, problemy z systemem operacyjnym, ryzyko operacyjne, uprawnienia dostępu do danych oraz najlepsze praktyki branżowe / regulacyjne. Usprawnione narzędzia do zarządzania ułatwiają administratorom weryfikację zgodności baz danych z typowymi konfiguracjami korporacyjnymi, wdrażanie testów niestandardowych aplikacji i przeprowadzanie testów rozszerzonej penetracji, gdy jest to wymagane. FortiCASB jest opartą na chmurze usługą subskrypcyjną Cloud Access Security Broker (CASB), która zapewnia widoczność, zgodność, bezpieczeństwo danych i ochronę przed zagrożeniami dla usług w chmurze wykorzystywanych przez organizację. Dzięki wsparciu dla głównych dostawców usług SaaS, FortiCASB zapewnia wgląd w użytkowników, zachowania i dane przechowywane w chmurze za pomocą wszechstronnych narzędzi raportowania. FortiSandbox Cloud to zaawansowane rozwiązanie do wykrywania zagrożeń, które wykonuje dynamiczną analizę w celu zidentyfikowania nieznanego wcześniej 4
5 złośliwego oprogramowania. Aktywna inteligencja FortiCloud Sandbox jest przekazywana do kontrolerów prewencyjnych w sieci rozbrajając zagrożenie. Industrial Control Systems stale aktualizuje sygnatury w celu identyfikacji i nadzorowania większości protokołów ICS / SCADA aby zapewnić ich szczegółową widoczność i kontrolę. Dodatkowo dołączona jest ochrona przed lukami aplikacji i urządzeń głównych producentów ICS. Intrusion Prevention -FortiGuard IPS chroni przed włamaniami do sieci, wykrywając i blokując zagrożenia zanim dotrą do urządzeń sieciowych. IP Reputation & Anti-botnet Security gromadzi dane o adresach IP będących źródłem złośliwej zawartości z rozproszonej sieci czujników zagrożeń, organizacji CERT, MITRE, współpracujących konkurentów i innych globalnych źródeł, które współpracują w celu dostarczenia aktualnych informacji o zagrożeniach dotyczących wrogich źródeł. Dane pobierane w czasie zbliżonym do rzeczywistego z rozproszonych bram sieciowych w połączeniu z badaniami prowadzonymi przez FortiGuard Labs pomagają organizacjom zachować bezpieczeństwo i aktywnie blokować ataki. Mobile Security zapewnia skuteczną ochronę przed najnowszymi zagrożeniami atakującymi urządzenia mobilne. Wykorzystuje wiodące w branży zaawansowane mechanizmy wykrywania, aby zapobiec pojawianiu się nowych i ewoluujących zagrożeń w sieci i uzyskać dostęp do nieocenionych informacji. Security Rating Service usługa aktualizacji audytu bezpieczeństwa ma na celu pomóc klientom w zaprojektowaniu, wdrożeniu i ciągłym utrzymywaniu docelowej pozycji bezpieczeństwa Security Fabric odpowiedniej dla ich organizacji. Security Fabric opiera się zasadniczo na najlepszych praktykach bezpieczeństwa, a dzięki przeprowadzeniu tych kontroli zespoły bezpieczeństwa będą w stanie zidentyfikować krytyczne luki i słabości konfiguracji w swojej konfiguracji Security Fabric i wdrożyć zalecenia dotyczące najlepszych praktyk. Virus Outbreak Protection Service zamyka lukę między aktualizacjami antywirusowymi dzięki analizie FortiCloud Sandbox w celu wykrywania i zatrzymywania zagrożeń złośliwego oprogramowania wykrytych między aktualizacjami sygnatur, zanim będą mogły rozprzestrzeniać się w organizacji. System operacyjny inicjuje wyszukiwanie w czasie rzeczywistym w naszej bazie danych Global Threat Intelligence. Web Filtering chroni organizację, blokując dostęp do złośliwych, zhakowanych lub nieodpowiednich stron internetowych. 5
6 FortiSwitch Rodzina FortiSwitch obejmuje przełączniki Gigabit Ethernet (GbE), 10 Gigabit i Power over Ethernet (PoE). Urządzenia działają z prędkością sieci i charakteryzują się niezwykle małymi opóźnieniami, dużą gęstością portów i maksymalną skalowalnością. Przełączniki FortiSwitch Ethernet Access i FortiSwitch Data Center oferują dużo funkcji za przystępną cenę. Sprawdzają się zarówno w oddziałach i kampusach przedsiębiorstw, jak i w środowiskach centrów danych. Rozwiązania te są bezpośrednio zintegrowane z rozwiązaniem FortiGate. Zarządzanie przełącznikami i zabezpieczeniami portów dostępu odbywa się za pośrednictwem interfejsu FortiGate. Bez względu na sposób podłączenia użytkowników i urządzeń do sieci, użytkownicy mają dostosowaną do własnych potrzeb pełną widoczność i kontrolę w zakresie zabezpieczeń i dostępu do sieci. Funkcje wirtualizacji i przetwarzania w chmurze wymagają w centrach danych gęstych sieci Ethernet o wysokiej przepustowości i maksymalnie wykorzystują dostępne tam funkcje przełączania. Przełączniki FortiSwitch Data Center spełniają te wymagania, ponieważ zapewniają wydajną platformę przełączania o niskim koszcie posiadania. Przełączniki te są idealne do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory (lub we wdrożeniach w sieci podstawowej lub rozproszonej), zwłaszcza w środowiskach wymagających dużej przepustowości. Linia produktów FortiSwitch obejmuje 1. Bezpieczne przełączniki dostępowe Integrują się bezpośrednio z produktem FortiGate. Zarządzanie przełączaniem i bezpieczeństwem portów dostępowych odbywa się za pośrednictwem interfejsów rozwiązań FortiGate lub FortiManager. Doskonale nadają się dla organizacji dowolnej wielkości, ponieważ zapewniają pełną widoczność i kontrolę nad bezpieczeństwem i dostępem do sieci. 2. Przełączniki dla centrum danych Spełniają rygorystyczne wymagania wysokiej przepustowości sieci Ethernet w centrum danych. Zapewniają wysoko wydajną platformę przełączania obsługującą 10GbE i 40GbE o niskim całkowitym koszcie posiadania. Te specjalnie skonstruowane przełączniki idealnie nadają się do obsługi serwerów w architekturze ToR (ang. top-of-rack) lub aplikacji agregujących zapory. Sprawdzają się również we wdrożeniach w sieciach podstawowych przedsiębiorstw. 6
7 FortiSiem Rozwiązania Fortinet umożliwiają klientom efektywne zarządzanie bezpieczeństwem. Są pomocne zarówno w sieciach obejmujących kilka urządzeń, i w takich z tysiącami urządzeń sprzętowych i wirtualnych oraz agentów ochrony punktów końcowych. Dzięki interfejsom API i prostemu licencjonowaniu umożliwiają one stosowanie różnych typów wdrożeń, elastyczną rozbudowę i zaawansowane dostosowywanie. FortiManager Fizyczne i wirtualne urządzenia FortiManager umożliwiają łatwą centralną konfigurację. Ułatwiają też obsługę administracyjną użytkowników opartą na zasadach, zarządzanie aktualizacjami i całościowe monitorowanie sieci instalacji Fortinet. Pozwalają administratorom lepiej kontrolować sieci poprzez logiczne grupowanie urządzeń w wirtualne domeny administracyjne (ADOMs). Umożliwiają efektywne stosowanie zasad i dystrybuowanie zabezpieczeń/aktualizacji oprogramowania. FortiAnalyzer Fizyczne i wirtualne urządzenia FortiAnalyzer bezpiecznie agregują, analizują i raportują dane z dzienników produktów Fortinet i innych zgodnych urządzeń. To rozwiązanie do scentralizowanego raportowania wykorzystuje pełen zakres łatwych w dostosowywaniu raportów. Umożliwia użytkownikom filtrowanie i przeglądanie zapisów oraz szybkie analizowanie i wizualizowanie zagrożeń, słabych punktów i użycia sieci. Wstępnie zdefiniowane i dostosowane wykresy pomagają identyfikować wzorce ataków, utrzymywać zasady dopuszczalnego użycia oraz wykazywać zgodność z obowiązującymi przepisami. FortiAnalyzer zapewnia również zaawansowane funkcje zarządzania zabezpieczeniami. Są to m.in. archiwizowanie plików w kwarantannie, korelowanie zdarzeń, ocenianie luk w zabezpieczeniach, analizowanie ruchu, jak również archiwizowanie zawartości poczty , dostępu do sieci, systemów komunikacyjnych i transferu plików. FortiSIEM FortiSIEM to oferowana przez Fortinet ujednolicona platforma do korelowania zdarzeń i zarządzania ryzykiem. Udostępnia ona organizacjom kompleksowe, całościowe i skalowalne rozwiązanie obejmujące całą infrastrukturę od Internetu rzeczy po chmurę. Jest wyposażona w opatentowane narzędzia analityczne umożliwiające precyzyjne zarządzanie bezpieczeństwem, wydajnością i standardami zgodności sieci. Firma Fortinet opracowała architekturę, która umożliwia ujednolicone i skorelowane analizowanie danych pochodzących z różnych źródeł dzienników, danych o wydajności, pułapek zdarzeń (SNMP Trap), alertów bezpieczeństwa i zmian konfiguracji. FortSIEM zasadniczo zbiera razem dane, które dotychczas były monitorowane w odrębnych rozwiązaniach centrach operacyjnych sieci i zabezpieczeń. Pozwala to uzyskać bardziej całościowy wgląd w informacje o zagrożeniach dostępne w organizacji. Ze strukturą informowania o zagrożeniach (Threat Intelligence, TI) FortSIEM płynnie współpracują 7
8 zewnętrzne źródła danych obejmujące źródła open source, źródła komercyjne i źródła niestandardowe. Takie ujednolicenie na ogromną skalę różnorakich źródeł danych pozwala organizacjom szybko tworzyć kompleksowe pulpity i raporty. Umożliwia błyskawicznie identyfikować pierwotne przyczyny zagrożeń oraz podejmować kroki niezbędne do ich eliminowania i zapobiegania im w przyszłości. 8
9 Zabezpieczenia wirtualne Zabezpieczenia wirtualne Fortinet zapewniają infrastrukturom wirtualnym ten sam poziom ochrony i funkcje co ich odpowiedniki sprzętowe. Firma Fortinet opracowała wersje wirtualne następujących produktów: FortiGate, FortiManager, FortiMail, FortiSandbox, FortiAuthenticator, FortiADC, FortiAnalyzer, FortiWeb, FortiCache, FortiVoice, FortiRecorder i FortiScan. Dzięki temu klienci mogą korzystać ze wszystkich usług dostępnych w produktach sprzętowych Fortinet. Urządzenia wirtualne Fortinet są obsługiwane w środowiskach VMware i Xen, infrastrukturach wirtualnych Microsoft Windows Server Hyper-V oraz maszynach wirtualnych bazujących na jądrze (Kernel-based Virtual Machine, KVM). Zabezpieczenia wirtualne Fortinet umożliwiają także segmentację sieci w środowiskach mających wielu użytkowników. Pozwalają na tworzenie domen wirtualnych (VDOM) i wirtualnych domen administracyjnych. Dzięki temu można podzielić sieć na oddzielne domeny na potrzeby subskrybentów lub różnych jednostek biznesowych. Korzystająca z funkcji VDOM firmy Fortinet wirtualizacja systemu zabezpieczeń sieciowych zapewnia izolowanie poszczególnych domen wirtualnych. Umożliwia to administratorom elastyczne konfigurowanie i zarządzanie ruchem w każdym wystąpieniu wirtualnym. Poza zaletami płynącymi z wirtualizacji ta unikalna możliwość zapewnia widoczność i kontrolę bezpieczeństwa między strefami. 9
10 FortiWeb Zapora aplikacji web (Web Application Firewall) FortiWeb chroni aplikacje internetowe i dane przesyłane przez Internet przed atakami i utratą. Funkcje rozwiązania wykraczają poza tradycyjne zapory aplikacji web ponieważ obejmują egzekwowanie zabezpieczeń XML, przyspieszenie działania aplikacji i równoważenie obciążenia serwera. FortiWeb zapewnia dwukierunkową ochronę przed złośliwym kodem. Chroni przed atakami typu odmowa usługi (DoS) na warstwę aplikacji oraz zaawansowanymi zagrożeniami, jak wstrzykiwanie kodu SQL i cross-site scripting. Platformy Web Application Firewall Fortinet pomagają zatem zapobiegać kradzieżom tożsamości, oszustwom finansowym i atakom typu odmowa usługi. Umożliwiają monitorowanie oraz egzekwowanie zgodności z przepisami, najlepszymi praktykami branżowymi oraz zasadami wewnętrznymi. Oferując modele opracowane pod kątem średnich i dużych przedsiębiorstw, usług aplikacji i dostawców SaaS, FortiWeb może znacznie skrócić czas wdrażania i zminimalizować złożoność wynikającą z wprowadzania i ochrony aplikacji działających w Internecie. 10
11 FortiClient FortiClient to platforma ochrony stacji końcowych, która zabezpiecza wiele różnych urządzeń dzięki połączeniu widoczności i możliwości kontroli punktów końcowych z funkcjami ochrony i uprawnionego dostępu. FortiClient gwarantuje świadomość punktów końcowych, zgodność z przepisami oraz egzekwowanie zasad. Współdzieli telemetrię punktów końcowych niezależnie od tego, czy dane urządzenie znajduje się w siedzibie głównej firmy czy w kawiarni. Głównym zadaniem produktu jest automatyczne blokowanie znanych i nieznanych zagrożeń. Odbywa się to za pomocą wbudowanego, opartego na hoście stosu bezpieczeństwa oraz integracji z rozwiązaniem FortiSandbox. FortiClient zapewnia również bezpieczny dostęp zdalny do zasobów korporacyjnych przez sieć VPN, która posiada własne funkcje uwierzytelniania dwuetapowego i jednokrotnego logowania. Ochrona przed znanymi zagrożeniami Wbudowany w rozwiązanie stos bezpieczeństwa obejmuje: dynamiczny system antywirusowy, zaporę aplikacji, skaner luk w zabezpieczeniach z możliwością ich automatycznego korygowania oraz funkcję filtrowania stron WWW. Wszystkie te komponenty współpracują ze sobą, by ograniczyć powierzchnię ataku. Chronią punkty końcowe przed docierającym z różnych stron polimorficznym i zwykłym złośliwym kodem oraz znanymi programami wykorzystującymi luki w systemie. Ochrona przed nieznanymi zagrożeniami FortiClient automatycznie przesyła nieznane obiekty do wysoko ocenianego rozwiązania FortiSandbox. Sandbox wykrywa zagrożenia poprzez weryfikację szyfrowania plików albo analizę dynamiczną. Ataki zaawansowane lub zero-day są następnie blokowane dzięki informacjom o zagrożeniach udostępnianym rozwiązaniu FortiClient. System automatycznie poddaje kwarantannie podejrzane obiekty i zabezpiecza przed nimi wszystkie pozostałe punkty końcowe. Po wykryciu nowego zagrożenia zespół FortiGuard Labs rozszerza zabezpieczenia na społeczność globalną. Wdrożenie przy użyciu serwera EMS FortiClient Serwer FortiClient Enterprise Management Server (EMS) świadczy usługi kompleksowego wdrażania, rejestrowania i monitorowania punktów końcowych oraz zarządzania nimi. Pozwala także centralnie administrować antywirusem, bezpieczeństwem aplikacji webowych, zdalnym dostępem (przez IPsec i VPN z protokołem SSL), zaporą aplikacji, skanerem luk 11
12 w zabezpieczeniach oraz powiązanymi funkcjami zaawansowanymi punktów końcowych. Umożliwia także zdalne wywoływanie skanowania antywirusowego oraz poddawanie kwarantannie zainfekowanych punktów końcowych. FortiClient EMS ma następujące zalety: 1. Skalowalne rozwiązanie umożliwiające centralne zarządzanie nawet punktów końcowych 2. Całościowe zarządzanie wdrażanie i monitorowanie produktów FortiClient, a także zarządzanie nimi w siedzibie firmy i poza nią 3. Integracja i synchronizacja z Active Directory (AD) pozwalająca wdrożyć produkt we wszystkich punktach końcowych 4. Łatwe tworzenie profili bezpieczeństwa obejmujących dostosowywane funkcje, takie jak zapora aplikacji, które można stosować do określonych zbiorów użytkowników i urządzeń lub do wszystkich użytkowników i urządzeń 5. Egzekwowanie zgodności punktów końcowych dzięki integracji FortiGate 6. Centralne logowanie i raportowanie aktywności punktów końcowych dzięki rozwiązaniom FortiAnalyzer i FortiSIEM 12
13 Serwisy FortiGuard Fortinet jest jedynym dostawcą zabezpieczeń sieciowych, który posiada własny globalny zespół zajmujący się badaniem zagrożeń i reagowaniem na nie FortiGuard. Nieustannie monitoruje on środowisko zagrożeń i zapewnia klientom nieprzerwaną ochronę w czasie rzeczywistym przed najnowszymi atakami internetowymi. Taka organizacja pracy pozwala dostarczać aktualizacje przez 24 godziny na dobę, 7 dni w tygodniu. Gwarantuje zatem najkrótsze w branży czasy reakcji na pojawiające się zagrożenia skierowane przeciw klientom, sieciom, treściom i urządzeniom mobilnym. Analitycy współpracują ponadto z czołowymi na świecie organizacjami monitorującymi zagrożenia, wymieniając się z nimi informacjami o nowych i pojawiających się zagrożeniach. Przyczyniają się także do rozwoju branży zabezpieczeń, identyfikując oraz zgłaszając luki bezpośrednio do dostawców sprzętu, systemów operacyjnych i aplikacji. Usługi subskrypcji pozwalają korzystać z ujednoliconej ochrony przeciwko zaawansowanym atakom ukierunkowanym oraz zagrożeniom mieszanym. Poza kontrolowaniem sygnatur zapewniają one dynamiczne mechanizmy zabezpieczające, takie jak działający w chmurze sanboxing FortiGuard czy usługi sprawdzania reputacji adresów IP. Serwisy FortiGuard zostały opracowane od podstaw z myślą o zoptymalizowaniu wydajności i zmaksymalizowaniu ochrony na wszystkich platformach zabezpieczających Fortinet. Zespół FortiGuard nieustannie aktualizuje informacje o zagrożeniach i rozpowszechnia je za pośrednictwem globalnej sieci dystrybucyjnej. Produkty 13
14 Usługi i pakiety 14
15 Web Filtering W ramach usługi web filtering producenci dostarczają baz dzielących adresy internetowe na wiele kategorii. Strony klasyfikuje się ze względu na typ zawartości. Dzięki logom i raportom generowanym z systemów, administratorzy mają możliwość sprawdzenia aktywności użytkowników. Na tej podstawie budują następnie polityki dostępu do określonych stron. Wśród kategorii powinny znajdować się te istotne z punktu widzenia bezpieczeństwa (proxy avoidance, phishing, spyware, Spam URL, malware) jak i te mówiące o zajmowaniu pasma w sieci (streaming, serwisy online). Dużą skuteczność w zakresie ochrony proaktywnej web filtering mają rozwiązania, które na bieżąco odpytują bazy producenta o kategorie adresów url. Pozwala to natychmiast reagować na akcje spamowe oraz nowe potencjalnie niebezpieczne serwisy WWW. 15
16 Antywirus Proxy Antywirus Proxy działa w ten sposób, że skaner otrzymuje plik wstępnie przygotowany do analizy (zdekompresowany). Dzięki temu ma on wgląd do całości skanowanego obiektu. Zaletą tego podejścia jest możliwość skanowania plików spakowanych wieloprzebiegowo (RAR, bz2).możliwości odkodowania tych ostatnich nie oferują tzw. skanery strumieniowe ze względu na możliwość obejrzenia każdego przesyłanego bajtu tylko jednokrotnie. Inną zaletą skanowania z Application Proxy jest możliwość generowania czytelnych komunikatów powiadomień. Ostrzegają one lub informują użytkowników sieci o niebezpiecznych zdarzeniach. Antywirus Proxy ta jest dostępny w urządzeniach FortiGate. Ponadto rozwiązania te wykorzystują dedykowany język skryptowy oraz lokalny sandbox. Dzięki temu umożliwiają analizę kodów polimorficznych (każdego dnia na całym świecie powstają tysiące modyfikacji złośliwego oprogramowania). 16
17 Stateful inspection Stateful inspection jest technologią, która wiedzie prym wśród rozwiązań wielofunkcyjnych, w których podstawowym elementem jest moduł Firewall. Technika ta polega na tym, że najpierw system przeprowadza analizę stanu sesji i rozpoznaje wszystkie nowe połączenia. Następnie system weryfikuje co jest przedmiotem komunikacji sieciowej. Rozpoznaje aplikacje sieciowe, sprawdza czy w realizowanej komunikacji jest obecny złośliwy kod, itd. Stateful inspection gwarantuje, że firewall podejmie próbę analizy każdego nowego połączenia. Jest to bardzo istotne z punktu widzenia bezpieczeństwa. W dostępnych obecnie na rynku produktach (w domyślnych ich trybach pracy) producenci stosują różne techniki zwiększające szybkość. Niestety nie zawsze przekładają się one na wysoki poziom bezpieczeństwa. Związane są na ogół z cache owaniem różnych parametrów połączenia. Pełna analiza ruchu ma miejsce tylko przy pierwszym połączeniu. System zapamiętuje w pamięci cache określone parametry, np.: adresy IP źródłowy i docelowy, protokół oraz port docelowy. Na podstawie zapisanych danych system podejmuje decyzje czy dla kolejnych pakietów przeprowadzić na nowo analizę stanu sesji lub czy przetworzyć je w oparciu o to co zostało wcześniej rozpoznane. Mechanizm jest szybki, lecz stanowi poważną lukę w zabezpieczeniach. Wiedzą o tym przestępcy, których celem jest dokonywanie zorganizowanych ataków celowanych. Jeżeli chcesz zagwarantować swojej firmie wysoki poziom bezpieczeństwa włącz Stateful Inspection. Pamiętaj jednak o tym, że ta technika wymaga wysokiej wydajności platformy. 17
18 Fortinet Security Fabric W coraz bardziej złożonych środowiskach sieciowych Fortinet Security Fabric łączy technologie przeznaczone do ochrony punktów końcowych, warstwy dostępu, sieci, aplikacji, centrum danych, treści i chmury w jedno rozwiązanie oparte na współpracy, którym można sterować z jednego interfejsu. Koncepcja Fortinet Security Fabric (FSF) opiera się na pięciu głównych zasadach: Skalowalność: FSF zapewnia płynną i wszechobecną ochronę rozproszonego przedsiębiorstwa, rozciągającą się od Internetu rzeczy po chmurę. Oferuje także funkcje inspekcji danych pakietowych, chroni protokoły aplikacji oraz dogłębnie analizuje treści nieuporządkowane. Świadomość: z punktu widzenia zasad i logowania FSF działa jako jedność. Umożliwia to całościową segmentację pozwalającą ograniczyć ryzyko powodowane przez zagrożenia zaawansowane. Bezpieczeństwo: z punktu widzenia zasad i logowania FSF działa jako jeden podmiot oparty na współpracy. Dzięki temu poszczególne produkty wchodzące w jej skład mogą współdzielić globalne i lokalne informacje o zagrożeniach oraz ochronie przed nimi. Możliwość działania: chmurowe systemy Big Data firmy Fortinet centralizują i korelują informacje o zagrożeniach oraz dane sieci. Dzięki temu mogą w czasie rzeczywistym przekazywać wszystkim urządzeniom ochrony stosowanym w strukturze zabezpieczeń sieciowych użyteczne informacje o zagrożeniach. Otwartość: dobrze zdefiniowane, otwarte interfejsy API umożliwiają włączenie do struktury rozwiązań czołowych partnerów technologicznych. Pozwala to FSF dynamicznie adaptować się do rozwijającej się architektury sieciowej oraz zmieniającego się środowiska zagrożeń. 18
19 BYOD BYOD Bring Your Own Device jest praktyką umożliwiającą użytkownikom sieci bezprzewodowy dostęp do sieci przedsiębiorstwa z własnych komputerów, smartfonów, tabletów i innych urządzeń. Trend ten ma znaczący wpływ na sieci o dużych i różnorodnych bazach użytkowników, takich jak instytucje edukacyjne. Jednak to zjawisko również wpływa na sieci przedsiębiorstw różnej wielkości. Wiele firm umożliwia aktualnie pracownikom korzystanie z prywatnych urządzeń w pracy. Wiąże się to ze wzrostem produktywności i mobilności. Niestety niesie ze sobą także wiele zagrożeń. Ważne jest więc aby organizacje wspierające BYOD odpowiednio przygotowały swoją infrastrukturę. Pomocnym rozwiązaniem może być na przykład FortiGate. Produktami wspierającymi przedsiębiorstwa w obszarze biznesowego wykorzystania osobistych urządzeń mobilnych są również bezpieczne punkty dostępowe FortiAP. 19
20 BGP Border Gateway Protocol BGP (Border Gateway Protocol) służy przede wszystkim do łączenia sieci dużych organizacji, które mają dwa lub więcej połączeń ISP lub łączenia pomiędzy systemami autonomicznymi. Protokół ten umożliwia dostawcom usług internetowych stosowanie zasad do zarządzania ruchem w sieci. 20
21 FortiDDoS Urządzenia zabezpieczające przed atakami DDoS Fortinet to jedyna firma, która w swoich produktach zabezpieczających przed atakami DDoS stosuje rozwiązania w 100% oparte na układach ASIC. W ten sposób eliminowane są koszty i zagrożenia związane z korzystaniem z systemów opartych na procesorach ogólnego zastosowania lub systemów hybrydowych CPU/ASIC. Dedykowane procesory FortiASIC Procesory FortiASIC-TP2 umożliwiają zarówno wykrywanie ataków DDoS, jak i eliminowanie ich skutków. Procesory FortiASIC-TP2 obsługują ruch na warstwach 3, 4 i 7. Dzięki temu ataki są wykrywane i zwalczane szybciej, pozwalając osiągnąć najkrótszy w branży czas reakcji. W urządzeniu FortiDDoS zastosowano heurystyczne i behawioralne metody identyfikacji zagrożeń. Pozostali dostawcy rozwiązań zabezpieczających przed atakami DDoS opierają się głównie na sygnaturach. Urządzenie FortiDDoS nie korzysta z predefiniowanych sygnatur ataków, ale konstruuje wzorzec normalnego działania, a następnie porównuje z nim aktualny ruch. W przypadku ataku urządzenie FortiDDoS identyfikuje go jako anomalię i niezwłocznie podejmuje działania zapobiegawcze. Urządzenie nie musi czekać na aktualizację bazy sygnatur. Dzięki temu użytkownicy uzyskują ochronę przed znanymi atakami oraz atakami, które dopiero ujrzały światło dzienne. Nasze rozwiązanie to także odmienny sposób eliminowania skutków ataków. Inne systemy zabezpieczające przed atakami DDoS blokują 100% ruchu do momentu ustania zagrożenia. Jeśli jakieś zdarzenie zostanie omyłkowo zaklasyfikowane jako atak i wywoła fałszywy alarm, cały ruch jest blokowany i konieczna jest interwencja operatora. Urządzenie FortiDDoS stosuje bardziej dopracowane podejście. Monitoruje normalny ruch i na podstawie systemu reputacji i kar ocenia poszczególne adresy IP i dzieli je na dobre oraz te, które sprawiają problemy. Urządzenie FortiDDoS blokuje niebezpieczne adresy IP, a następnie ponownie ocenia atak w okresach zdefiniowanych przez użytkownika (domyślnie co 15 sekund). Jeśli dany adres IP pozostaje zagrożeniem w każdym z takich okresów, punktacja karna dla jego reputacji wzrośnie, a po przekroczeniu progu punktów zdefiniowanego przez użytkownika trafia on na czarną listę. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami DDoS Sprzętowa ochrona przed atakami DDoS na warstwy 3., 4. i 7., zapewniająca szybką identyfikację ataków i minimalizację ich skutków. Zapobieganie atakom DDoS dzięki behawioralnym metodom ochrony, eliminującym jednocześnie konieczność użycia sygnatur. Dwukierunkowe zabezpieczenia przed atakami DDoS przy przepustowościach do 24 Gb/s w trybie full duplex. 21
22 Rozbudowana jednoprzelotowa architektura równoległa monitoruje jednocześnie setki tysięcy parametrów. Zapewnia pełne zabezpieczenie warstw 3, 4 i 7 przed atakami DDoS przy użyciu jednego urządzenia. Poniżej 50 mikrosekund najkrótszy czas reakcji wśród wszystkich dostępnych na rynku rozwiązań. Ciągła ocena zagrożenia minimalizująca ryzyko fałszywych alarmów. Zaawansowana łączność (do 16x GE lub 20x 10 GE). Większość modeli ma funkcję bypass. Łatwość wdrożenia i zarządzania dzięki intuicyjnemu graficznemu interfejsowi użytkownika oraz rozbudowanym narzędziom do raportowania i analiz. Najważniejsze funkcje i korzyści: Wykrywanie oparte w 100% na metodach behawioralnych. Urządzenie FortiDDoS nie korzysta z plików sygnatur, które należy aktualizować, dodając informacje o najnowszych zagrożeniach. Dzięki temu zawsze chroni przed znanymi i najnowszymi atakami. W pełni sprzętowe zabezpieczenia przed atakami DDoS. Procesor FortiASIC-TP2 zapewnia najlepszą w branży dwukierunkową ochronę i eliminowanie skutków ataków DDoS na warstwy 3., 4. i 7. Ciągła ewaluacja ataku. Minimalizacja występowania fałszywych alarmów dzięki nieustannej ewaluacji ataku, co zapewnia brak zakłóceń w dobrym ruchu. Odporność na przeciążenia. Przepustowość do 24 Gb/s w trybie full duplex sprawia, że urządzenie FortiDDoS jest w dużej mierze odporne na wolumetryczne ataki DDoS. Zautomatyzowany proces nauki. Po wprowadzeniu konfiguracji minimalnej urządzenie FortiDDoS automatycznie konstruuje profil zachowań normalnego ruchu i zasobów. Pozwala to zaoszczędzić czas i zasoby informatyczne konieczne do zarządzania systemem. Ochrona przed atakami różnego rodzaju. Dzięki zdolności rozpoznawania zachowań urządzenie FortiDDoS pozwala na wykrywanie wszystkich rodzajów ataków DDoS: od prostych ataków wolumetrycznych po zaawansowane ataki na warstwę 7., w tym również ataki z wykorzystaniem szyfrowania SSL bez konieczności rozszyfrowywania ruchu. Rozbudowane raportowanie. Szczegółowe informacje na temat sieci i warstw protokołów dostępne są w raportach generowanych w czasie rzeczywistym oraz na podstawie zdarzeń historycznych. 22
23 FortiMail FortiMail kompleksowa ochrona komunikacji pocztowej Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone, wydajne platformy zabezpieczeń dla systemów pocztowych. Sprawdzają się znakomicie w dowolnej organizacji od małych firm po operatorów, usługodawców i duże przedsiębiorstwa. Rozwiązania FortiMail zostały stworzone specjalnie na potrzeby najbardziej zaawansowanych systemów komunikacji. Są owocem wieloletnich doświadczeń firmy Fortinet w ochronie sieci przed spamem, złośliwym oprogramowaniem i innymi zagrożeniami w wiadomościach pocztowych. Jak FortiMail chroni pocztę? Skalowane rozwiązanie, odpowiednie zarówno dla małych i średnich przedsiębiorstw, jak i dużych międzynarodowych firm oraz operatów sieci Zaawansowane metody ochrony dla zapewnienia bezpieczeństwa przed nowymi i ukierunkowanymi atakami Funkcja szyfrowania poczty na podstawie tożsamości w trybie Push i Pull Zapobieganie wyciekom danych oraz gwarancja bezpieczeństwa oparta na szyfrowaniu i archiwizowaniu zgodnym ze standardami SOX, GLBA, HIPPA, PCI DSS Wdrażanie procedur bezpieczeństwa na najbardziej precyzyjnym poziomie Aktualizacje usług FortiGuard w czasie rzeczywistym Wiodące w branży rozwiązanie pod względem stosunku ceny do jakości usługi Niezrównana elastyczność procesu wdrażania oraz architektura wspierająca największy zakres organizacji Wielowarstwowy system wykrywania zagrożeń zapewnia najwyższy standard ochrony użytkownika Skalowane rozwiązanie zapewnia ochronę inwestycji w długim okresie Kluczowe funkcje i zalety rozwiązania FortiMail ELASTYCZNE FORMY WDRAŻANIA. Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, zarówno w trybie transparentnym, jak i bramki (gateway) lub serwera. ZAPOBIEGANIE UTRACIE DANYCH ORAZ SZYFROWANIE NA PODSTAWIE TOŻSAMOŚCI. FortiMail wykrywa przypadki wycieków poufnych danych przy użyciu zdefiniowanych wzorców. Rozwiązanie umożliwia również bezpieczne dostarczanie informacji poufnych lub o ograniczonym dostępie bez konieczności instalacji dodatkowego sprzętu ani oprogramowania, przydzielania zasobów użytkownikom, ani wcześniejszej rejestracji odbiorców. OCHRONA PRZED PHISHINGIEM ORAZ INNYMI ZAAWANSOWANYMI ATAKAMI. Poprzez zastosowanie mechanizmów kontroli URL, jak również zaawansowanego silnika kontroli malware u oraz opcjonalnej integracji z systemami typu sandbox, rozwiązanie chroni nawet przed najbardziej zaawansowanymi atakami. IDENTYFIKACJA I BLOKOWANIE KOMPUTERÓW WYSYŁAJĄCYCH SPAM. Zapobiega wprowadzaniu uprawnionych użytkowników na czarne listy poprzez identyfikację i blokowanie końcówek wysyłających spam, również smartfonów. 23
24 CENA NIEZALEŻNA OD LICZBY UŻYTKOWNIKÓW I SKRZYNEK. Kompletna, wielowarstwowa ochrona antywirusowa, antyspamowa, zarówno przeciw złośliwemu oprogramowaniu jak i atakom typu phishing dla nieograniczonej liczby użytkowników. Znacznie niższy całkowity koszt eksploatacji. 24
25 FortiSandbox FortiSandbox wielowarstwowa proaktywna ochrona przed zagrożeniami Rozwiązanie FortiSandbox oferuje wszechstronne połączenie proaktywnego wykrywania i eliminowania zagrożeń, możliwość ich obserwowania oraz łatwe, zintegrowane wdrożenie. Podstawą tego rozwiązania jest wyjątkowe, dwuwarstwowe środowisko sandbox. Dopełnienie stanowi nagradzane oprogramowanie firmy Fortinet, chroniące przed złośliwym kodem (antymalware). Dostępna jest również opcjonalna integracja z systemem FortiGuard raportującym o zagrożeniach. FortiSandbox zbiera i udostępnia owoc wieloletnich doświadczeń firmy Fortinet w zwalczaniu zagrożeń. Proaktywne wykrywanie i ochrona Wirtualny system operacyjny FortiSandbox poddaje podejrzane elementy kodu działaniu wielowarstwowych filtrów wstępnych. Przeprowadza szczegółową analizę behawioralną przed ich uruchomieniem. Rozwiązanie oferuje wyjątkowo skuteczne metody filtrowania wstępnego. System analizuje kod przy użyciu silnika antywirusowego, jednocześnie wysyłając zapytanie do baz danych zagrożeń w chmurze. Ponadto przeprowadza niezależną od systemu operacyjnego symulację z użyciem emulatora kodu. Następnie kod zostaje w razie potrzeby wykonany w całkowicie wirtualnym środowisku. Po wykryciu złośliwego kodu Laboratoria FortiGuard wykorzystują uzyskane wyniki do opracowania sygnatury na potrzeby oprogramowania chroniącego przed złośliwym oprogramowaniem jak również aktualizacji pozostałych baz danych zagrożeń. Obserwacja podejrzanych elementów Wszystkie klasyfikacje zagrożenia złośliwym kodem jak również zagrożenia oznaczane jako wysokie/ średnie/niskie przedstawiane są w obrębie intuicyjnego pulpitu nawigacyjnego. Administrator ma dostęp do pełnej informacji o zagrożeniu uzyskanej poprzez wykonanie kodu w środowisku wirtualnym w postaci szczegółowych wpisów w dzienniku oraz raportów. Są to więc między innymi informacje o aktywności systemu, próbach ataków typu exploit, ruchu sieciowym, kolejnych pobraniach, próbach nawiązania połączenia i innych zdarzeniach. Doskonałe połączenie proaktywnej ochrony, rozbudowanej obserwacji zagrożeń oraz pełnego raportowania Bezpieczne, wirtualne środowisko uruchamiania obcego kodu, umożliwia ujawnienie nieznanych zagrożeń. Unikalne wielowarstwowe filtry wstępne pozwalają na szybkie i skuteczne wykrywanie zagrożeń. Obszerne raporty dają pełny wgląd w cykl życia zagrożenia. Inspekcja wielu protokołów w ramach jednego urządzenia upraszcza wdrożenie i obniża jego koszty. 25
26 Integracja z rozwiązaniem FortiGate usprawnia działanie infrastruktury zabezpieczeń bez powielania jej funkcji. Bezpieczeństwo zweryfikowane na podstawie testów NSS BDS (Breach Detection Systems). 26
27 FortiAP-S FortiAP-S to bezpieczne, zarządzane w chmurze, bezprzewodowe punkty dostępowe LAN. FortiAP serii S są idealne do wdrożenia w małych i średnich przedsiębiorstwach, oraz oddziałach o rozproszonej geograficznie strykturze. Centralnie zarządzane przez darmowy portal FortiCloud, eliminują koszty CAPEX oraz problemy związane z wdrożenie znacznie bardziej złożonej struktury WLAN. Dwa spośród czterech dostępnych modeli FortiAP serii S wyposażone są w 3 3 anteny wewnętrzne. Dwa pozostałe modele posiadają natomiast złącza, do użytku z zewnętrznymi kierunkowymi lub panelowymi antenami. WiFi w chmurze z kompleksową ochroną przed zagrożeniem W przeciwieństwie do innych punktów dostępowych występujących na rynku, serię S producent wyposażył w dodatkową pamięć i mocny dwu-rdzeniowy procesor. Dzięki temu, urządzenia zapewniają ochronę w czasie rzeczywistym, dostarczając kompleksową ochronę przed cyberzagrożeniami na styku sieci. Z wielokrotnie nagradzaną technologią firmy Fortinet, FortiAP serii S zapewniają zatem najbardziej kompaktowe rozwiązanie całkowitej ochrony przez zagrożeniami w architekturze Wi-Fi zarządzanej w chmurze. Ma to znaczący wpływ na łatwość wdrożenia, skuteczność zarządzania i całkowity koszt eksploatacji. Kluczowe cechy i zalety: WiFi zarządzane w chmurze bez utraty wysokiego poziomu bezpieczeństwa. Połączenie niskiego kosztu CAPEX i wygody zarządzania w chmurze, ze skutecznymi zabezpieczeniami przeciwko cyberzagrożeniom, dzięki regularnym aktualizacją FortiGuard. Zaawansowana ochrona przed zagrożeniami osadzona na urządzeniu. Wewnętrzny IPS, skanowanie antywirusowe, filtrowanie sieci i kontrola aplikacji. FortiAP-S ochrania wszystkich użytkowników i urządzenia nawet przed najnowocześniejszymi zagrożeniami. Zintegrowany system WIDS, oraz powstrzymywanie nieautoryzowanych punktów dostępu. Urządzenie posiada bezprzewodowy system zapobiegania włamaniom, ochrania sieć przed zaawansowanymi zagrożeniami spełniając standardy PCI DSS. Raporty zgodności z PCI-DSS dostępne są poprzez FortCloud. 27
28 FortiAnalyzer FortiAnalyzer to rodzina urządzeń do zapisywania zdarzeń i raportowania. Rozwiązanie to bezpiecznie zbiera i analizuje dane przekazywane z różnych urządzeń Fortinet jak również innych narzędzi kompatybilnych z serwerem SYSLOG. System dostarcza administratorom sieci wyczerpujący obraz wykorzystania sieci i bezpieczeństwa informacji w całym przedsiębiorstwie. Dzięki temu minimalizuje wysiłek związany z monitorowaniem i utrzymaniem polityki wykorzystania zasobów, identyfikacją ataków, wyciągania konsekwencji wobec atakujących i przestrzeganiem przepisów prawa dotyczących prywatności i bezpieczeństwa poufnych danych. Urządzenia FortiAnalyzer pobierają i przetwarzają pełny zakres informacji dotyczących ruchu, zdarzeń, wirusów, ataków, filtrowania treści www i . Realizują także zaawansowane funkcje zarządzania bezpieczeństwem, takie jak archiwizacja informacji o kwarantannach, korelacja zdarzeń, ocena podatności na zagrożenia, analiza ruchu, archiwizacja treści. Urządzenie pozwala ponadto na tworzenie szerokiego zakresu raportów, które w czytelny sposób obrazują pracę naszej sieci. Każdy administrator może też budować własne zestawienia. Zalety FortiAnalyzer: Bezpieczne gromadzenie danych z wielu platform FortiGate i FortiMail gwarantuje przejrzystość sieci Ponad 300 dostosowanych do potrzeb klienta raportów pomaga monitorować wykorzystanie polityk, identyfikować wzorce ataków i dostosować się do regulacji z zakresu ochrony danych i ujawniania naruszeń ochrony Informacja o wydajności i wykorzystaniu sieci pozwala administratorom na efektywniejsze planowanie i zarządzanie zasobami W pełni integrowalne z platformami FortiManager dla punktowego zarządzania, kontroli, analizy i raportowania. Subskrypcje FortiGuard zapewniają dynamiczną aktualizację dla funkcjonalności zarządzania podatnościami na zagrożenia Pojemność do 6 TB i możliwość wyboru poziomów RAID pozwala administratorom na dostosowanie wydajności do wymogów organizacji. 28
29 FortiAuthenticator FortiAuthenticator to urządzenie do zarządzania tożsamością użytkowników. Pozwala zwiększyć bezpieczeństwo przedsiębiorstwa poprzez uproszczenie i centralizację zarządzania i przechowywania używanych podczas uwierzytelniania informacji o użytkownikach. Platforma FortiAuthenticator została zaprojektowana jako centralna baza danych uwierzytelniających użytkowników. Umożliwia kontrolowanie dostępu użytkowników za pomocą różnorodnych mechanizmów uwierzytelniających, takich jak uwierzytelnianie dwuskładnikowe, weryfikacja tożsamości i kontrola dostępu do sieci. Zalety: Proste wdrożenie i ekonomiczna aktualizacja z poziomu istniejących rozwiązań FortiToken. Scentralizowane uwierzytelnianie użytkowników z wykorzystaniem standardowych mechanizmów RADIUS lub LDAP. Dzięki temu platforma zapewnia obsługę najszerszej gamy serwerów dostępu do sieci. Integracja z istniejącymi bazami danych uwierzytelniających opartymi na LDAP. Solidne uwierzytelnianie dwuskładnikowe daje dodatkową ochronę i większą pewność potwierdzenia tożsamości w porównaniu z tradycyjnym uwierzytelnianiem za pomocą hasła. Integracja technologii jednokrotnego logowania FSSO z istniejącą infrastrukturą Active Directory. Dzięki temu zapewnia przejrzystość procesu uwierzytelniania i możliwości stosowania polityk FortiGate opartych na tożsamościach użytkowników. 29
30 FortiPresence Analytics Analytics to przygotowana przez Fortinet platforma analityczna dla placówek handlu detalicznego. Narzędzie wykorzystuje sklepowe sieci Wi-Fi i LAN do tworzenia zaawansowanej mapy zachowań zakupowych klientów. Wchodzące w skład systemu urządzenie FortiGate odczytuje adres MAC każdego włączonego smartfona, znajdującego się w zasięgu sieci. Następnie system zaznacza położenie posiadaczy telefonów na terenie sklepu. W ten sposób powstają mapy pokazujące, gdzie klienci najczęściej kierują swoje kroki. Informacje te są szczególnie ważne dla tradycyjnych sklepów, które znajdują się w gorszej sytuacji niż sprzedawcy internetowi. Klienci online są śledzeni, więc właściciel strony wie, czym są zainteresowani i może zapewnić ukierunkowany marketing. W tradycyjnych punktach sprzedaży pracownicy wiedzą że ktoś tam był, tylko jeśli coś kupił. Nie wiedzą, jakie inne produkty wzbudziły zainteresowanie klienta. Dzięki produktowi FortiPresence sprzedawcy w sklepach fizycznych mogą korzystać z unikalnej kombinacji statystycznych analiz i zaawansowanego mechanizmu badającego zaangażowanie klientów, w tym społecznościowego Wi-Fi, aby wpływać na decyzje dotyczące zakupów, zwiększać wielkość sprzedaży i przyciągać nowych klientów. 30
31 FortiPlanner FortiPlanner to oprogramowanie zapewniające prosty, intuicyjny i graficzny interfejs pomagający zaplanować bezprzewodową sieć LAN i zapewniający pomyślne wdrożenie rozwiązania. FortiPlanner umożliwia importowanie planu rozkładu pomieszczeń. Za pomocą specjalnie dobranych sygnałów i algorytmów jest w stanie wychwycić utraty sygnału i jego odbicia. Dzięki temu wyróżnia przeszkody (np. ściany, okna, szyby wind) powodujące zakłócenia radiowe. W efekcie w zależności od wybranego rodzaju punktu dostępowego, narzędzie automatycznie kalkuluje potrzebną liczbę oraz rozmieszczenie urządzeń FortiAP. Pobierz demo Darmowa wersja demo produktu zapewnia wszystkie funkcje. Jedynym ograniczeniem jest to, że można zaplanować tylko 10 punktów dostępowych. Oprogramowanie obejmuje wszystkie produkty Fortinet, w tym specjalistyczne narzędzia, takie jak architektura Virtual Cell kontrolera. Pełna wersja jest dostępna z subskrypcją Fortinet Developer Network Subscription. 31
32 FortiAP FortiAP są bezprzewodowymi punktami dostępowymi, centralnie zarządzanymi, które są dopełnieniem rozwiązań ochronnych FortiGate platform kompleksowego bezpieczeństwa sieciowego. Każdy punkt dostępowy FortiAP tuneluje cały ruch kliencki do kontrolera bezprzewodowego, działającego w obrębie platformy FortiGate. Dzięki temu administrator może z poziomu jednej konsoli zarządzać bezpieczeństwem całego ruchu w sieci, również bezprzewodowej. Otrzymuje korzyści w postaci lepszej przejrzystości sieci, spójnych metod egzekwowania reguł bezpieczeństwa oraz uproszczenia środowiska sieciowego. Punkty dostępowe FortiAP wykorzystują technologię n. W związku z tym oferują wysoką przepustowość sieci bezprzewodowej i umożliwiają uruchomienie kilku wirtualnych AP na pojedynczym module radiowym. Mają też opcję monitoringu otoczenia i wykrywania obcych punktów dostępowych. Pracują w połączeniu z bogatymi w funkcje kontrolerami FortiGate w celu dostarczenia umocnionej przestrzeni bezprzewodowej zapewniającej kompletną ochronę ruchu. Kontrolery FortiGate centralnie zarządzają pracą modułów radiowych, przyporządkowaniem kanałów, transmitowaną mocą i innymi funkcjami. W znaczący sposób upraszcza to wdrożenie rozwiązania oraz jego utrzymanie. Seria urządzeń FortiAP wykorzystuje wiodącą na rynku technologię układów scalonych zapewniającą wydajność do 450 Mb/s. Umożliwiają ponad dwukrotnie większy zasięg niż w przypadku starszych standardów a/b/g. Zasilanie FortiAP poprzez PoE eliminuje konieczność stosowania zewnętrznych zasilaczy. FortiAP korzyści Technologia n zapewnia przepustowości rzędu 300Mbps na moduł radiowy oraz zasięg dwukrotnie większy niż dla standardów a/b/g Obniżenie kosztów oraz uproszczenie sieci dzięki integracji kontrolera bezprzewodowego z platformą zunifikowanego bezpieczeństwa? FortiGate Silne metody uwierzytelnienia wykorzystujące WPA2 enterprise i wbudowany Captive Portal dla gości Obsługa Power Over Ethernet (POE) eliminuje konieczność wykorzystania zewnętrznego zasilacza Zwiększona przejrzystość działań i kontrola użytkowników i aplikacji z urządzeniem FortiGate zapewniającym kompletną ochronę przesyłanych treści oraz identyfikację i powstrzymanie zagrożeń Możliwość priorytetyzacji ruchu bezprzewodowego dla krytycznych aplikacji Polityki bazujące na tożsamości użytkowników w połączeniu z wykrywaniem i raportowaniem obcych punktów dostępowych, granularna kontrola punków końcowych, szablony raportów zgodnych z wymaganiami audytowymi zapewniają zgodność z wymaganiami prawnymi w kontekście dostępu i ochrony danych Elastyczne opcje wdrożenia rozwiązania w połączeniu z konsolą zarządzania na FortiGate i brakiem dodatkowych opłat licencyjnych upraszcza utrzymanie sieci i obniża koszty jej utrzymania 32
33 FortiCarrier FortiCarrier to platforma bezpieczeństwa dla operatorów w modelu Cloud-Based Security Services. Zawiera wszystkie możliwości urządzeń serii FortiGate, a dodatkowo wyspecjalizowany zestaw funkcji dla operatorów świadczących usługi bezpieczeństwa w modelu serwisów wirtualnych. Są to między innymi zabezpieczanie infrastruktury VOIP i treści operatora telefonii komórkowej oraz zautomatyzowane dostarczanie usług i zarządzanie polityką bezpieczeństwa na poziomie użytkownika. Ponadto FortiCarrier umożliwia dostawcom usług telekomunikacyjnych dostarczanie klientom zintegrowanych usług bezpieczeństwa w jednym urządzeniu. Platforma jest jedynym na rynku urządzeniem oferującym jednocześnie dziewięć funkcji zabezpieczających. Funkcjonalność w zależności od specyfiki operatora FortiCarrier to potężne rozwiązanie zapewniające podwójne korzyści? pomaga klientom oszczędzać na inwestycji w zabezpieczenie własnych sieci oraz generować przychody dzięki świadczonym usługom zabezpieczeń sieci. Jest to możliwe m. in. dzięki: Dynamicznym profilom bezpieczeństwa. Dostawcy usług telekomunikacyjnym mają możliwość zastosowania zautomatyzowanej polityki bezpieczeństwa na poziomie użytkownika. Mogą też zredukować konieczności ręcznej konfiguracji, co obniża koszty operacyjne. Bezpieczeństwu protokołu SIP (Session Initiation Protocol). Dzięki konwergencji sieci głosowych i sieci IP, SIP Security chroni połączenia głosowe dostępne z Internetu. FortiOS Carrier zawiera zaporę ogniową SIP, która płynnie integruje się z usługą zapobiegania włamaniom sieciowym Fortinet w celu ochrony infrastruktury sieci głosowych przed fałszywym przepływem danych i złośliwymi zagrożeniami. Zabezpieczeniu treści mobilnych. System FortiOS Carrier posiada trzy funkcje przeznaczone dla dostawców usług mobilnych: (1) silnik antywirusowy i antyspamowy dla MMS (Multimedia Messaging Service) ułatwiający wyeliminowanie złośliwego oprogramowania i spamu w wiadomościach wykorzystujących standard MMS, (2) filtrowanie treści mobilnych w celu egzekwowania polityki właściwego użytkowania oraz (3) zaporę ogniową (GTP) opartą na protokole tunelowania GPRS, którą zaprojektowano w sposób zapewniający zgodność ze specyfikacjami 3GPP. Połączenie tych funkcji zapewnia ochronę zarówno infrastruktury operatora telefonii komórkowej, jak i urządzeń użytkowników końcowych. 33
34 FortiCare Secure RMA FortiCare Secure RMA jest to dodatkowa usługa skierowana do Klientów Fortinet, w ramach której, w razie awarii możliwa jest wymiana wadliwego urządzenia bez konieczności jego zwrotu. Usługa Forticare Secure RMA jest dostępna jako dodatek do jednej z trzech głównych usług; FortiCare Return&Replace, Advanced Replacement i Premium RMA hardware replacement service. Z chwilą zgłoszenia i potwierdzenia nieprawidłowego działania urządzenia; Klient dostarczy dokument RMA, w którym zaświadczy, iż urządzenie o numerze/numerach seryjnych xxxxxxxxxxxxx nie będzie dłużej używane oraz zostało, lub zostanie zniszczone i usunięte lub poddane recyklingowi zgodnie ze stosownymi przepisami środowiskowymi, w formie, która czyni urządzenie trwale niezdolne do jakiegokolwiek dalszego użytku. Fortinet dostarczy zamiennik urządzenia. Usługę można zakupić poprzez autoryzowanego Partnera firmy Fortinet. Zakup ten jest całkowicie oddzielny od każdego innego zakupu produktów firmy Fortinet. Klient musi posiadać chociaż jedną z trzech aktywnych usług FortiCare Support. Serwis jest gotowy do użycia z dniem jego aktywacji i wygasa z dniem wskazanym w umowie, jako dzień zakończenia usługi. Użytkownik może anulować serwis w każdym momencie, bez konieczności podawania powodu, jednak w takim przypadku Fortinet nie dokona żadnego zwrotu poniesionych kosztów. Wszystkie sprzedaże są całkowicie wiążące. Obowiązki użytkownika dostarczenie dokumentu zaświadczającego o zakończeniu użytkowania i prawidłowym pozbyciu się urządzenia (jak wcześniej), samodzielny transfer usług za pomocą portalu a z wadliwego urządzenia na urządzenie zastępcze. umożliwienie na żądanie firmy Fortinet dostępu do wadliwego urządzenia, jeżeli istnieje podejrzenie jakiegokolwiek związku z inymi awariami, oraz gdy średni czas bezawaryjnej pracy okazał się niepokojąco niski. Strony zgadzają się poprzez zakup Serwisu, iż Fortinet nie będzie zobowiązany do dostarczenia usługi, jeżeli klient nie spełni powyższych wymagań. Dodatkowo Fortinet nie będzie zobowiązany do dostarczenia usługi w wypadku: gdy klient sam zmienia i modyfikuje urządzenie lub jego części, jeżeli zgłoszenie dotyczy produktu, który nie został jeszcze oficjalnie włączony do oferty firmy Fortinet, awarii urządzenia spowodowanej wypadkiem;nieodpowiednim transportem; zaniedbaniem lub niewłaściwym jego użytkowaniem; przerabianiem lub modyfikowaniem produktu; niepowodzeniem w zapewnieniu optymalnego środowiska dla urządzenia; używaniem przyrządów i materiałów nie spełniających wymagań produktu; użytkowaniem urządzenia nie zgodnie z jego przeznaczeniem; 34
35 każdego problemu spowodowanego przez zaniedbanie, nadużycia lub błędne zastosowanie, użycia urządzenia z każdym innym oprogramowaniem niż zalecane usługa ta w szczególności wyklucza przywrócenie plików konfiguracyjnych. Użytkownik przez cały czas jest sam odpowiedzialny za konfigurowanie i zarządzanie zakupionymi urządzeniami Fortinet. Klient może posiadać jedną usługę tylko na jednym urządzeniu firmy Fortinet pod warunkiem podpisania odpowiedniej umowy. Usługę regulują dodatkowo warunki wyszczególnione w Fortinet End User License Agreement i FoortiCare Terms and Conditions (wchodzą w życie w chwili aktywowania usługi). Szczegółowe informacje TUTAJ 35
36 FortiGate FortiGate to zintegrowana platforma bezpieczeństwa nowej generacji. Rozwiązanie oferuje szereg funkcji kontroli ruchu sieciowego. Zapewnia świetną wydajność oraz ochronę nie komplikując przy tym obecnej struktury sieci. Platforma FortiGate łączy w sobie FortiOS dedykowany do obsługi modułów bezpieczeństwa system operacyjny oraz FortiASIC najnowszej generacji procesory. Rodzina rozwiązań FortiGate obejmuje urządzenia klasy UTM (Unified Threat Management), NGFW (Next Generation Firewall) i Data Center. Rozwiązanie to stanowi rdzeń struktury Fortinet Security Fabric. Niezależnie od tego, czy wybierzesz model dla niewielkiej firmy, czy rozwiązanie korporacyjne otrzymasz dokładnie ten sam poziom bezpieczeństwa, wielokrotnie potwierdzony testami zewnętrznych organizacji. 36
37 FortiASIC FortiASIC to najnowszej generacji procesory oraz jednostki obliczeniowe zapewniające ochronę o wyjątkowo dużej wydajności. W zależności od modelu rozwiązania Fortinet mogą mieć jeden z poniższych procesorów FortiASIC, lub ich kombinację: Content Processor ASIC (CP8). Procesor sieciowy przyspieszający filtrowanie treści i wspomagający funkcje szyfrowania SSL oraz procesy AV i IPS. Network Processor. Procesor sieciowy przyspieszający działanie przetwarzania pakietów IP oraz zabezpieczeń sieciowych, takich jak firewall, VPN. Flow Processor. Zapewnia ochronę przed atakami DDoS bez utraty prędkości. Integrated Switching Fabric ASIC. Zapewnia połączenie pomiędzy portami fizycznymi a pozostałymi elementami architektury urządzenia. System-On-A-Chip Processor SOC2 (Hybrid ASIC). Akcelerator integrujący wszystkie procesory ASIC włącznie z CPU do postaci pojedynczego procesu. Uzyskuje w ten sposób najkorzystniejszy stosunek ceny rozwiązania do jego wydajności. Multi-core CPU. Wdraża polityki bezpieczeństwa i rozbudowane funkcje zarządzania współpracując z układami ASIC, podejmuje decyzje, które funkcje mogą być wykonane w układach ASIC. Układy ASIC są stosowane przy przepustowościach zapory w zakresie od 20Mbps do 500Gbps niezależnie od wielkości pakietu, zachowując przy tym wysoką liczbę jednocześnie trwających sesji oraz zapewniając bardzo niskie opóźnienia. Najbardziej ekonomiczne urządzenia wykorzystują system oparty o układ scalony (SOC2). Średniej klasy modele wykorzystują wydajne procesory CPU oraz dodatkowo układ Network Processor znacznie wspomagający wydajność. Modele najwyższej klasy używają wielu różnych układów ASIC by uzyskiwać najwyższe wydajności. Inną zaletą omawianej technologii jest możliwość jednoczesnego uruchomienia wielu aplikacji zapewniających bezpieczeństwo sieci bez zauważalnego obniżenia wydajności. 37
38 FortiOS FortiOS to dedykowany, najbardziej zaawansowany system operacyjny dla bezpieczeństwa sieci wszystkich platform FortiGate. Kluczowe wyróżniki FortiOS: Więcej bezpieczeństwa przed zaawansowanymi zagrożeniami. Funkcja Reputacja Klienta umożliwia firmom tworzenie zintegrowanego raportu bezpieczeństwa o każdym urządzeniu i jego działaniu. FortiOS 5.0 zawiera rozszerzoną bazę najbardziej aktualnych sygnatur antywirusowych. Ma także zaimplementowaną listę serwerów wykorzystywanych do przeprowadzania ataków phishingowych oraz budowania botnetów. Dzięki temu system chroni przed nierozpoznanymi jeszcze zagrożeniami i potencjalnymi atakami typu zero-day. Mechanizm ochrony przed złośliwym oprogramowaniem został wyposażony w dodatkowe możliwości wykrywania zagrożeń na podstawie analizy behawioralnej. Inspekcja ruchu w sieci prowadzona z wykorzystaniem protokołu SSL VPN zwiększa bezpieczeństwo komunikacji. Zintegrowana, umiejscowiona w chmurze, usługa skanowania antywirusowego i testowania złośliwego oprogramowania w wyizolowanym środowisku (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub grupy urządzeń, lokalizacji i sposobów ich używania. Precyzyjne rozpoznanie specyfiki ruchu sieciowego z automatycznym dostosowaniem polityki bezpieczeństwa do logujących się w sieci użytkowników i gości w zależności od ich lokalizacji, danych, z których korzystają i profilu aplikacji. Udoskonalone raportowanie i analiza dostarczają administratorom bardziej szczegółowych informacji odnośnie zachowań użytkowników, urządzeń, aplikacji i pojawiających się zagrożeń. 38
39 FortiGate Connected UTM FortiGate Connected UTM to rodzina rozwiązań do zoptymalizowanej ochrony i przejrzystości sieci w małych i średnich przedsiębiorstwach. Rozwiązanie FortiGate Connected UTM dostarcza sprawdzoną i kompleksową platformę bezpieczeństwa, która w pełni optymalizuje sieć jej użytkowników. Platforma potrafi integrować szereg funkcji bezpieczeństwa sieciowego w jednym małym urządzeniu, oferując tym samym wysoką przejrzystość aplikacji, danych i użytkowników. Zintegrowany bezprzewodowy kontroler wspiera punkty dostępu w celu spójnego egzekwowania polityki bezpieczeństwa w ruchu sieci przewodowej i bezprzewodowej. Dzisiejsze sieci biznesowe stają się coraz bardziej skomplikowane, ponieważ technologia ewoluuje, a użytkownicy potrzebują szybszej, zawsze dostępnej łączności w dowolnym czasie iz dowolnego miejsca. Co więcej, kluczowe narzędzia i systemy zwiększające produktywność migrują do usług w chmurze, takich jak Microsoft Office 365. A ponieważ zagrożenia nadal szybko rosną, a ich poziom jest wyższy, czynniki te utrudniają ochronę systemu i aplikacji. Małe firmy muszą robić więcej za mniej, biorąc pod uwagę ograniczone zasoby i personel IT. Fortinet dostarcza rozwiązanie Unified Threat Management (UTM) zapewniające najlepszą ochronę dzięki uproszczonemu zarządzaniu i bogatemu raportowaniu. Ścisła integracja łączności sieciowej, dostępu bezprzewodowego, a nawet bezpieczeństwa punktu końcowego dzięki UTM tworzy niezawodne rozwiązanie. Dzięki konsolidacji i łatwemu zarządzaniu w chmurze, a także szerokiej gamie zaufanych sprzedawców i zarządzanych dostawców usług, możesz skupić się na rozwoju firmy, zamiast zarządzać swoją siecią lub bezpieczeństwem. 39
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Vulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Kompleksowa oferta zabezpieczeń sieciowych
Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Produkty. Panda Produkty
Produkty Panda Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Panda Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Droga do Industry 4.0. siemens.com/tia
Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Panda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
IBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Załącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.