BEZ TAJEMNIC. Sophos SG UTM i XG Firewall zunifikowana ochrona sieci. Marek Dalke
|
|
- Dorota Gajewska
- 9 lat temu
- Przeglądów:
Transkrypt
1 BEZ TAJEMNIC Sophos SG UTM i XG Firewall zunifikowana ochrona sieci Marek Dalke Sophos Certified Architect & Authorized Trainer Konsorcjum FEN Sp. z o.o
2 Certyfikat uczestnictwa Certyfikat w formie cyfrowej (PDF) potwierdzający uczestnictwo w cyklu webinarów SOPHOS bez tajemnic. Dokument wysyłany na adres mailowy wprowadzony podczas rejestracji. Warunki uzyskania Obecność na min 3 sesjach w ramach cyklu SOPHOS bez tajemnic. Zaliczenie egzaminu końcowego z tematyki kursu. Egzamin Test wyboru, ok. 20 pytań. Link do testu udostępniony mailowo i podczas ostatniej sesji. Czas na zaliczenie to 14 dni licząc od daty ostatniej sesji (do 6 lipca 2016). Zaliczenie oznacza prawidłową odpowiedź na przynajmniej 80% pytań. Do egzaminu można podchodzić wielokrotnie. SOPHOS Home W ramach cyklu, każdy z uczestników dostanie dostęp do darmowej licencji SOPHOS Home do niekomercyjnego użytkowania.
3 σοφóς (mądry, doświadczony)
4 Sophos w pigułce 1985 ROK ZAŁOŻENIA Abingdon, UK $450M OBRÓT w FY15 (APPX.) 2,400 PRACOWNICY (APPX.) HQ OXFORD, UK 200,000+ KLIENCI 100M+ UŻYTKOWNICY 90+% ODNOWIENIA Poziom najwyższy na rynku 15,000+ PERTNERZY PARTNERZY OEM: CENTRA ROZWOJU BIURA
5 Sophos - Historia Ewolucja od aplikacji do kompletnego bezpieczeństwa IT Założenie w Abingdon (Oxford), UK Peter Lammer c1985 Jan Hruska c1985 Dostarczenie oprogramowanie zabezpieczającego brytyjskie siły zbrojne w 1. Wojnie w Zatoce Perskiej Inwestycja mniejszościowa firmy TA Associates Przejęcie Utimaco Safeware AG Przejęcie Astaro Pozbycie się części biznesu Wejście na londyńską giełdę Przejęcie Reflexion Pierwsza aplikacja AV bazująca na sumach kontrolnych Tytuł najpepszej aplikacji dla SMB w UK Pierwsza aplikacja AV bazująca na sygnaturach Przejęcie ActiveState Otwarcie biura w Bostonie / USA Przyznanie po raz 3-ci Nagrody Królowej za przedsiębiorczość, innowacjyjność i handel zagraniczny Inwestycja mniejszościowa sprzedana do Apax Partners Przejęcie DIALOGS Przejęcie Cyberoam Przejęcie Mojave Networks
6 Sophos kompleksowa ochrona środowiska IT Reputacja danych Aktywna ochrona SophosLabs Współzależna inteligencja Treść Klasyfikacja W DOMU I W PODRÓŻY Mobile Control Secure VPN Client Endpoint Security SafeGuard Encryption ODDZIAŁ 1 UTM NextGen Firewall Secure Web Gateway Secure Gateway Web Application Firewall Endpoint Security SafeGuard Encryption Secure Wi-Fi Mobile Control ODDZIAŁ 2 Secure VPN RED Endpoint Security SafeGuard Encryption Secure Wi-Fi Mobile Control Enduser Protection SafeGuard Encryption Mobile Control Virtual Security Server Security Network Storage AV Enduser and Server Security CENTRALA SOPHOS CENTRAL (CLOUD) Network Storage Antivirus Server Security Next-Gen Firewall UTM Administration Mobile Control Web Application Firewall Endpoint Security SafeGuard Encryption Secure Web Gateway Secure VPN Secure Wi-Fi Secure Gateway Network Security Secure Wi-Fi Secure Web Gateway NextGen Firewall Secure Gateway Guest Wi-Fi Sophos RED
7 Sophos SG UTM & XG Firewall SG Series UTM 9.4 (Astaro) XG Series SF-OS v15 (Cyberoam) Wspólna platforma sprzętowa Różne oprogramowanie Możliwa migracja (SG Series is XG Ready)
8 Które z rozwiązań wybrać? decyzja należy wyłącznie do klienta lub partnera Oba rozwiązania warte polecenia SG Series XG Series Sprawdzone rozwiązanie Zażyłość i przyzwyczajenie Nowa wersja UTM 9.4 (kolejne już na roadmapie) Nowe szanse sprzedaży (Sandstorm) Innowacyjne rozwiązanie Nowe funkcje i możliwości Nowa wersja v16 w połowie 2016 Nowe szanse sprzedaży (Heartbeat)
9 Funkcjonalności XG vs SG Podjęcie decyzji o migracji tak proste, jak sam proces UTM features Coming in XG Firewall v16 - Clustering with dynamic addresses - Clustering/HA for w models - Site-to-Site RED Tunnels - Warn web filtering action - MTA store & forward - SMTP Profiles - SPX Secure Reply & Cover Page - OTP/2FA Support - Clone Rules Innovations (NOT in UTM 9) - Security Heartbeat - Unified policy model - WAF Policy Templates - UTQ and App Risk Reports Highly requested features IN XG Firewall (NOT in UTM 9) - User and Zone based polices - IPS and QoS settings per rule - Firmware roll-back - Improved reporting - TAP mode deployments - Improved user authentication - Packet capture in UI - IMAP Proxy Great Sophos UTM 9 Technology - Wireless - RED - WAF - ATP - SPX - Object Model - Web Proxy Engine - Sophos AV Engine - Clientless Access Great Cyberoam Technology Added - User-Identity based Firewall - FastPath packet optimization - Authentication - IPS - App Control - iview Reporting - Centralized Management & Reporting Great Sophos Cloud Technology - Endpoint management (with Security Heartbeat) UTM features coming in future releases - 3+ node clustering - Some web security features (override, category quotas) - SMC Integration
10 Powody dla których warto rozważyć zakup SG lub XG? Ponieważ obie platformy SG Series XG Series 1. są proste w obsłudze 2. są wydajne 3. integrują wiele usług bezpieczeństwa 4. oferują wbudowane raportowanie 5. pochodzą od lidera branży bezpieczeństwa
11 Sophos SG (UTM9) 11
12 Sophos SG - dostępne modele Hardware Appliance SG 85 SG 105 / 115 SG 125 / 135 SG 210 / 230 SG 310 / 330 SG 430 / 450 SG 550 SG 650 Category Small Desktop Small Desktop Small Desktop Medium Midrange 1U Medium Midrange 1U Medium Midrange 1U Large High-end 2U Large High-end 2U Network Ports (standard) FleXi Port Expansion Bays & 2 SFP 8 (FleXi Port) 8 (FleXi Port) 8 (FleXi Port) n/a n/a n/a Maximum Ports Redundancy n/a n/a n/a n/a n/a 2 SSD (RAID) & 2 nd hot-swap power optional (SG 450 only) 2 hot-swap SSD (RAID) 2 hot-swap power supplies 2 hot-swap SSD (RAID) 2 hot-swap power supplies Wireless Integr n optional Integr n optional Integr ac optional n/a n/a n/a n/a n/a
13 Moduły bezpieczeństwa Sandstorm Protection Cloud based sandboxing Evasive threat protection Policy control Detailed reporting Wireless Protection Wireless Controller for Access Points Multi-Zone (SSID) support Hotspot Support Essential Firewall Stateful Firewall Object based rules User self-service portal Network Protection Intrusion Prevention (IPS) Client & Site-to-Site VPN Quality of Service (QoS) Advanced Threat Prot. (ATP) Web Server Protection Web Protection Reverse Proxy Web Application Firewall Antivirus Mail Protection Anti Spam & Phishing Dual Virus Protection DLP & Encryption URL Filtering Policies Web Threat Protection Application Control
14 Licencjonowanie Moduły ochrony Subskrypcje indywidualne Pakiet BasicGuard * Pakiet FullGuard Essential Firewall (Licencja Bazowa) Network Firewall, NAT, Native Windows Remote Access Tak Tak Tak Network Protection IPSec/SSL, ATP, VPN, IPS, QoS, DoS Tak Basic Full Web Protection URL Filtering, Application Control, Dual Engine Antivirus Tak Basic Full Protection Anti-spam, Encryption and DLP, Dual Engine Antivirus Tak Basic Full Wireless Protection Wireless Controller, Multi-SSID Support, Captive Portal, Hotspot Tak Basic Full Webserver Protection Web Application Firewall, Reverse Proxy, Antivirus Tak - Full Sandstorm Protection Cloud-based Sandboxing Tak Opcja Opcja ToalProtect = FullGuard + Hardware Rejestracja i zarządzanie licencjami dotyczy SG105/105w, SG115/115w (
15 Sophos UTM Sizing Guide Sizing Guide:
16 Sandstorm Protection Sandbox w chmurze Nowa działająca w chmurze technologia określana mianem next-generation sanbox. Narzędzie do wykrywania, blokowania i raportowania ataków celowanych, zagrożeń zero-day (nieznanych) czy evasive (wymijających). Odizolowane środowisko wykorzystywane do kontrolowanego uruchamiania podejrzanego kodu dołączonego do korespondencji lub oprogramowania pobieranego przez web celem analizy pod kątem malware. Prosta i szybka integracja z Sophos UTM, Web Gateway, Emal Gateway (XG Firewall pod koniec roku) Wymagana osobna licencja Sandstorm wykorzystywany jest do dodatkowej analizy ponad 20 rodzajów plików: wykonywalnych (*.exe, *.com, *.dll) dokumentów Word (*.doc, *.docx, *.docm, *.rtf) dokumentów PDF (*.pdf) archiwów (*.zip, *.bgzip, *.gzip, *.rar, *.tar, *.lha/lzh, *.7z, *.cab)
17 Sandstorm - rozszerzona ochrona Next Generation Sandbox IPS LP Lookups AV Scanning URL Filtering Live Protection Emulation Static code analysis Unpacking Signatures Web security exploit code Web security bad URLs
18 Jak to działa? Sophos Sandstorm Sophos Sandstorm Cloud Analiza zachowania HASH Plik Kontrola Raport
19 UTM Porównanie z konkurencją Sophos UTM Elevated 9.4 Fortinet Dell SonicWall TZ Series WatchGuard XTM Network Firewall Protection Advanced Threat Protection Advanced Sandboxing Sophos Authentication Agent Secure Web Gateway Complete AV, AS, Encrypt, DLP +1box +1box +1box Dual antivirus engines Secure Wi-Fi Reverse Proxy Web Application Firewall (WAF) +1box +1box User Portal Full Reporting +1box +1box +1box Best TMG Feature Parity
20 Sophos XG Firewall (SF-OS) 20
21 Sophos XG - dostępne modele Hardware Appliance XG 85 XG 105 / 115 XG 125 / 135 XG 210 / 230 XG 310 / 330 XG 430 / 450 XG 550 XG 650 XG 750 Category Small Desktop Small Desktop Small Desktop Medium Midrange 1U Medium Midrange 1U Medium Midrange 1U Large High-end 2U Large High-end 2U Large High-end 2U Network Ports (standard) & 2 SFP 8 (FleXi Port) 8 (FleXi Port) 8 (FleXi Port) 8 (FleXi Port) FleXi Port Expansion Bays n/a n/a n/a Maximum Ports Redundancy n/a n/a n/a n/a n/a 2 SSD (RAID) & 2 nd hot-swap power optional (SG 450 only) 2 hot-swap SSD (RAID) 2 hot-swap power supplies 2 hot-swap SSD (RAID) 2 hot-swap power supplies 2 hot-swap SSD (RAID) 2 hot-swap power supplies Wireless Integr n optional Integr n optional Integr ac optional n/a n/a n/a n/a n/a n/a Sizing Guide:
22 Moduły bezpieczeństwa Web Server Protection Web Application Firewall Antivirus Reverse Proxy Protection Anti Spam & Phishing Dual Virus Protection DLP & Encryption Base Firewall Firewall VPN QoS FastPath Packet Optimization Wireless Protection Network Protection Intrusion Prevention (IPS) Clientless VPN (HTML5) Remote Ethernet Device Advanced Threat Prot. (ATP) Security Heartbeat Web Protection URL Filtering Policies Anti Virus Web Threat Protection Application Control
23 Licencjonowanie Moduły ochrony Subskrypcje indywidualne Pakiet EnterpriseGuard Pakiet FullGuard Base Firewall (Licencja Bazowa) Network Firewall, NAT, SSL and IPSec VPN Complete Wireless Protection Network Protection IPS, RED/HTML5, ATP, Security Heartbeat* Web Protection URL Filtering, Dual AV, Application Control Protection Antispam, AV, SPX, DLP Webserver Protection Web Application Firewall, Reverse Proxy, Antivirus Tak Tak Tak Tak Tak Tak Tak Tak Tak Tak Opcja Tak Tak Opcja Tak EnterpriseProtect = EnterpriseProtect + Hardware ToalProtect = FullGuard + Hardware Rejestracja i zarządzanie licencjami *wymaga Cloud Endpoint Protection Advanced lub Cloud Enduser Protection
24 Sophos XG Sizing Guide Sizing Guide:
25 SECURITY HEARTBEAT Your firewall and endpoints are finally talking
26 Trzy filary Sophos Security Heartbeat Security Heartbeat Przyspieszone wykrycie Aktywna Identyfikacja Automatyczna odpowiedź Spójna ochrona stacji i sieci pozwala na szybszą identyfikację nieznanych zagrożeń. Ciągłą komunikacja pozwala wykryć podejrzane zachowania. Identyfikacja zainfekowanej stacji znacząco skraca czas potrzebny na ustalenie źródła zagrożenia. Skompromitowane stacje automatycznie izolowane są przez zaporę sieciową do czasu usunięcia szkodliwego oprogramowania. Krótki czas decyzji Szybkie śledztwo Ograniczone pole rażenia
27 Security Heartbeat zabezpieczenia nowej generacji Sophos Cloud Bezpieczeństwo może być kompleksowe Rozwiązanie ma zaspokajać wszystkie możliwe potrzeby klienta Bezpieczeństwo jako system działa lepiej Nowe możliwości dzięki współpracy na wielu płaszczyznach Next Gen Enduser Security Next Gen Network Security Bezpieczeństwo może być proste Platforma, sposób wdrożenia, licencjonowanie, doświadczenie użytkownika heartbeat SOPHOS LABS
28 Security Heartbeat zasada działania Zapora sieciowa i stacje robocze współpracując przyczyniają się do zwiększenia poziomu ochrony przed zagrożeniami Zainfekowana stacja Advanced Threat Protection 1. ATP wykrywa i blokuje połączenie z C&C 2. Do stacji wysyłane jest żądanie o kontekst 3. Pełna wymiana informacji (użytkownik, proces, czas, itp.) XG Firewall Przyspieszone wykrycie Spójna ochrona stacji i sieci pozwala na szybszą identyfikację nieznanych zagrożeń. Ciągłą komunikacja pozwala wykryć podejrzane zachowania. Brak problemów Niepożądana aplikacja Infekcja lub kompromitacja Stacje robocze 4. Administrator otrzymuje pełną informację włącznie z kontekstem Heartbeat a polityki sieciowe Automatyczna izolacja XG Firewall Nałożenie bardziej restrykcyjnych polis Internet Aktywna Identyfikacja Identyfikacja zainfekowanej stacji znacząco skraca czas potrzebny na ustalenie źródła zagrożenia Automatyczna odpowiedź Skompromitowane stacje automatycznie izolowane są przez zaporę sieciową do czasu usunięcia szkodliwego oprogramowania. Serwer
29 Security Heartbeat zasada działania Sophos Cloud Application Control Web & app exploit prevention URL & download reputation Web Protection Heuristics analysis Routing Security Web Filtering Intrusion Prevention System Firewall Threat Engine SOPHOS SYSTEM PROTECTOR Security Heartbeat heartbeat Security Heartbeat SOPHOS FIREWALL OPERATING SYSTEM Threat Engine Live Protection Preexecution emulation Behavior analytics Device Control Malicious Traffic Detection Proxy Selective Sandbox Application Control Data Loss Prevention ATP Detection Kompromitacja User System File Izolacja w sieci i blokada dostępu do WAN Blokada lub unieszkodliwienie szkodliwego oprogramowania Identyfikacja & oczyszczenie pozostałych stacji
30 Security Heartbeat & Advanced Threats Przyspieszone wykrywanie Pozytywna identyfikacja Zautomatyzowana odpowiedź Natychmiastowy wgląd w skompromitowane systemy Hostname, IP Użytkownik Czas Rodzaj zagrożenia Aplikacja / Proces Ile razy incydent wystąpił
31 FastPath Packet Optimization Optymalizacja routingu i zapory sieciowej = większa wydajność Jeśli połączenie uznawane jest za zaufane, wszystkie powiązane pakiety kierowane są na szybką ścieżkę (z pominięciem zapory sieciowej) bezpośrednio do silnika Malware. Nie jest to skanowanie strumieniowe spotykane w rozwiązaniach konkurencji (podatność na malware). Sophos bezpieczeństwo traktuje bezkompromisowo! Policy Engine (Who are you? Where are you going?) Malware Engine (Are you carrying anything dangerous?) FastPath Packet Optimization (e.g. for approved traffic travelling together ) Stream scanning (e.g. visual inspection only)
32 Sophos XG na tle konkurencji Competitive differentiators Security Heartbeat Unified policy User Threat Quotient Comparative differentiators FastPath User-based Firewall Policies Discover Mode (TAP) Sophos XG Firewall Fortinet Dell SonicWall TZ Series WatchGuard XTM Network Firewall Protection Advanced Threat Protection Security Heartbeat Unified Policies User Risk Visibility (UTQ) FastPath Packet Optimization Site to Site Remote user VPN Secure Web Gateway Complete AV, AS, Encrypt, DLP $ $ $ Dual antivirus engines Secure Wi-Fi Reverse Proxy Web Application Firewall (WAF) $ $ User Portal Full Reporting $ $ $ Best TMG Feature Parity Discover Mode Deployment (TAP)
33 Dodatki do Sophos SG i XG 33
34 Sophos RED Simple, plug & play branch office security Securely connect remote locations Completely configuration free Flexible deployment options Same protection for all offices Fully encrypted traffic Centrally managed No added licenses or maintenance New RED 15w: Same wireless specs as SG 85w n 2x2:2 MIMO Single radio Planned availability: End March 2016 Supported with UTM 9.4 RED 15 and RED 50 RED 15w
35 Sophos Access Points Portfolio New AP 15C (Support with UTM 9.4 only) AP 15 AP 15C AP 55 AP 55C AP 100 AP 100C AP 100X Deployment Desktop/wall Ceiling Desktop/wall Ceiling Desktop/wall Ceiling Outdoor wall-mount SOHO SOHO Larger offices, high density Ceiling-mounted for larger offices Enterprise dualband/dual-radio Enterprise dualband/dual-radio Enterprise dualband/dual-radio Maximum throughput 300 Mbps 300 Mbps 867 Mbps Mbps 867 Mbps Mbps 1.3 Gbps Mbps 1.3 Gbps Mbps 1.3 Gbps Mbps Multiple SSIDs per radio (16 in total) Tech. Specification 8 per radio (16 in total) 8 per radio (16 in total) 8 per radio (16 in total) 8 per radio (16 in total) Supported WLAN Standards 2.4 GHz 2.4 GHz or 5 GHz 2.4 and 5 GHz 2.4 and 5 GHz 2.4 and 5 GHz 2.4 and 5 GHz 2.4 and 5 GHz Number of radios MIMO capabilities 2x2:2 2x2:2 2x2:2 2x2:2 3x3:3 3x3:3 3x3:3
36 Q&A
Cyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Sophos Protec7on Łukasz Naumowicz
Sophos Email Protec7on Łukasz Naumowicz 22.06.2016 1 Sophos Labs SAMPLES TELEMETRY SOPHOSLABS HUMAN DECISION MAKING AUTOMATED LEARNING & AUTOMATION AT HOME ON THE MOVE REMOTE OFFICE HONEY POTS BIG DATA
Bezpieczna ochrona perymetru sieci. Paweł Nogowicz
Bezpieczna ochrona perymetru sieci Paweł Nogowicz Zagrożenia dla sieci skanowanie ataki back door IP spoofing kradzież sabotaż File Server Web Server Mail Server PERIMETER FIREWALL Rozwiązanie Symantec
GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard
1 GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard 2 BAKOTECH Dystrybutor innowacyjnych rozwiązań w zakresie bezpieczeństwa i monitorowania sieci Rok
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Produkty. F-Secure Produkty
Produkty F-Secure Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE F-Secure Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.
Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego
Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Terminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
Symantec Powered by PGP
Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Terminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite
Symantec Protection Suite Informacje o produkcie Rozwiązanie Symantec Protection Suite umożliwia ochronę środowiska urządzenia końcowego oraz wymiany wiadomości, zabezpieczając je przed współczesnym złożonym
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie
Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
USG 50. Unified Security Gateway
ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 10/100/1000 USB 1 2 AUX CONSOLE ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 1 2 3 4 5 6 7 10/100/1000 USB 1 2 AUX CONSOLE Product Picture Application Diagram
Specyfikacja techniczna przedmiotu zamówienia
PUP.WO.271.9.PJ.2013 Specyfikacja techniczna przedmiotu zamówienia Opis przedmiotu zamówienia na Zakup i dostawę serwisu do urządzeń bezpieczeństwa sieciowego oraz oprogramowania antywirusowego do Powiatowego
USG 200. Unified Security Gateway
ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 10/100/1000 USB 1 2 AUX CONSOLE ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 10/100/1000 1 2 3 4 5 6 7 USB 1 2 AUX CONSOLE Product Picture Application Diagram
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+
Programy ESET licencje imienne Licencje na okres 1 roku, ceny netto w złotówkach. Liczba użytkowników 1 2-4 5-9 10-24 25-49 50-99 100+ ESET NOD32 Antivirus - 100,00 - - - - - ESET Cybersecurity dla Mac
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.
Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt. Wykonawca dostarczy urządzenia umożliwiające zestawienie połączeń
Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE
Rozwój zagrożeń i ich mitygacja Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE Typowy cykl życia ataku 1 2 3 4 5 Zwabienie użytkownika Wykorzystanie exploita Dogranie i uruchomienie złośliwego
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON
Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON Prelegent: Rafał Michalak rafał.michalak@itxon.pl www.itxon.pl Prowadzący: Rafał Michalak Agenda Czwartki z ITXONem coś o nas wprowadzenie
Bezpieczna mobilność rozwiązania WatchGuard Technologies. Jerzy Zaczek, Marcin Klamra 23 Listopada 2012, Kraków
Bezpieczna mobilność rozwiązania WatchGuard Technologies Jerzy Zaczek, Marcin Klamra CCNS SA 23 Listopada 2012, Kraków Agenda Problemy (z) mobilności(ą) Bezpieczny zdalny dostęp Rozwiązania WatchGuard
Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014
Wektory ataków vs. systemy zabezpieczeń Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus 1 April 4, 2014 2 Zagadka 3 Wskazówka - 19 stycznia 1986 4 Brain.A 5 Wirusy początki 6 cert.gov.pl
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)
Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia
Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski
Symantec Endpoint Security dla przedsiębiorstw Arkadiusz Lewandowski Plan spotkania Symantec i Sygate Zgodność Endpoint Network Access Control System zapobiegania włamaniom na serwer 2 Informacje o Symantec
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ. Kaspersky. Open Space Security
KASPERSKY ANTI-MALWARE PROTECTION SYSTEM PRZYGOTUJ SIĘ DO NOWYCH WYZWAŃ Open Space Security Ataki cyberprzestępców są prawdziwe. Tylko dziś technologie firmy Lab uchroniły przed nimi blisko 3 miliony użytkowników
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
WatchGuard czerwony strażnik Twojej sieci
WatchGuard czerwony strażnik Twojej sieci Marcin Klamra, CCNS SA 2 Agenda Koszty 9 Problemów - Nasze Rozwiązania Dodatkowe Wątpliwości Dodatkowe Informacje 3 Czy MSP Stać Na Ochronę Klasy Enterprise? Problem:
Znak sprawy: Sosnowiec, dnia r. WZP
Znak sprawy: Sosnowiec, dnia 02.08.2016 r. WZP.271.1.63.2016 Wykonawcy zainteresowani postępowaniem o udzielenie przedmiotowego zamówienia publicznego Dotyczy: postępowania o udzielenie zamówienia publicznego
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
ZAPYTANIE OFERTOWE Nr 19/ 2010
Wrocław, dnia 26.05.2010 r. Opera Wrocławska ul. Świdnicka 35 50-066 Wrocław ZAPYTANIE OFERTOWE Nr 19/ 2010 W związku z realizacją Projektu : Letni Festiwal Operowy 2010 Turandot Giacomo Pucciniego. Program
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Jak działa sieć WiFi? (WiFi how it works?)
Jak działa sieć WiFi? (WiFi how it works?) Marcin Krysiński Rozwiązania WiFi Media Access Radios Form Antennas Ultra Thin Access Points Existing Network = Transport Mobility Controllers Authentication
Kompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
Usługi IBM czyli nie taki diabeł straszny
Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Produkty jednostanowiskowe oraz pakiety dla małych firm.
Obowiązuje od 28 kwietnia 2008 na terytorium Polski. Spis treści Cennik Home+SOHO Produkty jednostanowiskowe oraz pakiety dla małych firm. Informacje dodatkowe SMB+Enterprise xsp Media Product Selector
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Profesjonalna ochrona danych z arcserve UDP
Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Użytkownicy & urządzenia, subskrypcje & licencje wieczyste
Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy Urządzenia Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Oferty Office 365 Użytkownicy Oferta pakietów Office Urządzenia
USG Unified Security Gateway
ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 10/100/1000 USB 1 2 AUX CONSOLE ZyWALL USG 300 PWR AUX SYS CARD1 RESET CARD2 1 2 3 4 5 6 7 10/100/1000 USB 1 2 AUX CONSOLE Product Picture Application Diagram
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA 1 Przedmiotem zamówienia jest Modernizacja oraz zakup usługi wsparcia technicznego dla systemów ochrony eksploatowanych w GK PSE, opartych o rozwiązania firmy
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Prowadzący: Rafał Michalak
Prowadzący: Rafał Michalak Co, gdzie, kiedy? Czyli co może zrobić dla Ciebie ITXON Czwartki z ITXONem coś o nas wprowadzenie do tematyki szkoleń oraz przedstawienie ich harmonogramu przedstawienie produktowego
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
FORMULARZ OFERTY. Dane Wykonawcy:... Adres (siedziba) Wykonawcy:... Tel... Fax NIP:... REGON:...
Znak sprawy: Sz.P.ZP.271.55.19 (pieczęć firmowa Wykonawcy) Załącznik nr 2 do Zaproszenia..., dnia... (miejscowość) FORMULARZ OFERTY Dane Wykonawcy:... Adres (siedziba) Wykonawcy:.... Tel.... Fax... E-mail.
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management