WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,
|
|
- Ksawery Głowacki
- 8 lat temu
- Przeglądów:
Transkrypt
1 WiFi na śniadanie Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa,
2 Fortinet & Fortinet Security Fabric Copyright Fortinet Inc. All rights reserved.
3 Fortinet: A History of Innovation Fortinet Founded Began Global Sales FortiGate & FortiOS st FortiASIC Content Processor FortiManager FortiOS Named WW UTM Leader FG-5000 (ATCA) FortiOS st FortiASIC Network Processor NP FortiOS IPO 1 st FortiASIC System On A Chip SoC FortiAP FortiOS 5.0 & SoC M Units Shipped 1 st 40GbE Port Security Appliance FortiASIC NP6 1Tbps Firewall NP6 FortiSandbox New HQ 1 st 100GbE Port Security Appliance Internal Network Firewall (INFW) 2M Units Shipped Acquired Meru Networks A Security Fabric Acquired AccelOps FortiASIC CP9 & SOC3 CP 3
4 Fortinet: Gaining Share in a Growing Market 4
5 Security without Compromise TODAY S NETWORK IS BORDERLESS SLOW IS BROKEN COMPLEXITY IS THE ENEMY OF SECURITY SECURITY STRATEGY: Intelligent SECURITY STRATEGY: Powerful SECURITY STRATEGY: Seamless 5
6 The Fortinet Security Fabric The Fortinet Security Fabric is the vision that delivers on the promise of Security without Compromise: Broad, Powerful and Automated Advanced Threat Intelligence NOC/SOC Client Cloud Network Access Application Partner API 6
7 Intelligent security is AWARE The Fortinet Security Fabric provides complete visibility, enabling network segmentation AWARE VISIBILITY SEGMENTATION AUTOMATED OPERATION All infrastructure including endpoints, network, data center, cloud and data Create network segments by trust level Single pane of glass for full Fabric-wide policy control 7
8 Intelligent security is OPEN The Fortinet Security Fabric allows integration of other security technologies OPEN VIRTUALIZATION & SDN/NFV CLOUD ENDPOINT & IoT MANAGEMENT SIEM SYSTEMS INTEGRATOR 8
9 Powerful security is SCALABLE The Fortinet Security Fabric scales from IoT to the cloud SCALABLE ENDPOINT ACCESS BRANCH CAMPUS & DATA CENTER CLOUD NP CP Private Hybrid Public Endpoint Security Embedded Security SoC SPU Powered Multi-SPU Powered 9
10 Powerful security is highly SECURE The Fortinet Security Fabric shares global and local threat intelligence and mitigation information SECURE GLOBAL THREAT INTELLIGENCE LOCAL THREAT INTELLIGENCE COOPERATION Detect and mitigate all known threats Discover and mitigate unknown threats Rapid sharing of threat intelligence and mitigation actions 10
11 Seamless security is ACTIONABLE The Fortinet Security Fabric provides cooperative security alerts, recommendations and audit reports ACTIONABLE FABRIC ELEMENT ALERT Rank Severity Recommendation AUDIT REPORT 5 Critical Zero-Day Vulnerability 5 4 Medium Not Connected to Fabric 3 Advisory Logging Disabled Regulatory Template, i.e. PCI 11
12 Comprehensive Security Solutions ENTERPRISE FIREWALL CLOUD SECURITY ADVANCED THREAT PROTECTION APPLICATION SECURITY SECURE ACCESS FortiGate - Next-Generation FW - Data Center FW - Internal Segmentation FW - Distributed Enterprise FW FortiWiFi FortiManager FortiAnalyzer FortiSIEM ForitGate VM (Virtual FW) FortiGate VMX (SDN Virtual FW) FortiGate VM for Public Cloud - AWS - Microsoft Azure - OpenStack FortiSandbox FortiMail FortiWeb FortiClient FortiCloud Sandboxing FortiMail FortiWeb FortiADC FortiDDoS FortiDB FortiWAN FortiCache FortiAP FortiWiFi FortiCloud AP Management FortiSwitch FortiAuthenticator FortiToken FortiExtender FortiCloud 12
13 FORTINET SECURITY FABRIC Endpoint Protection Secure Access Point Sandbox NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Virtual Firewall Internal Segmentation FW Switching Web Servers Internal Segmentation FW SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices Distributed Ent FW LTE Extension DCFW/ NGFW Internal Segmentation FW Security DDoS Protection FortiCloud Sandbox BRANCH OFFICE OPERATIONS CENTER 13
14 FORTINET SECURITY FABRIC ENTERPRISE FIREWALL Endpoint Protection Secure Access Point Sandbox FortiGate NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Virtual Firewall FortiGate Internal Segmentation FW Switching Web Servers FortiGate Internal Segmentation FW SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall FortiGate Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices FortiGate/FortiWiFi Distributed Ent FW LTE Extension FortiGate DCFW/ NGFW Security FortiGate Internal Segmentation FW DDoS Protection FortiAnalyzer FortiCloud Sandbox BRANCH OFFICE FortiSIEM OPERATIONS CENTER FortiManager 14
15 FORTINET SECURITY FABRIC CLOUD SECURITY ENTERPRISE FIREWALL Endpoint Protection Secure Access Point Sandbox FortiGate NGFW DATA CENTER/PRIVATE CLOUD Top-of-Rack Fortinet Virtual Firewall FortiGate Internal Segmentation FW Switching Web Servers FortiGate Internal Segmentation FW FortiGate VMX SDN, Virtual Firewall Application Delivery Controller Database Protection CAMPUS IP Video Security Web Application Firewall FortiGate Internal Segmentation FW Server PUBLIC CLOUD Client Devices Client Devices FortiGate/FortiWiFi Distributed Ent FW LTE Extension FortiGate DCFW/ NGFW Security FortiGate Internal Segmentation FW DDoS Protection FortiAnalyzer FortiCloud Sandbox BRANCH OFFICE FortiSIEM OPERATIONS CENTER FortiManager 15
16 FORTINET SECURITY FABRIC ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security FortiGate VMX SDN, Virtual Firewall Database Protection Application Delivery Controller FortiWeb Web Application Firewall PUBLIC CLOUD FortiGate Internal Segmentation FW CAMPUS FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient Server FortiGate Internal Segmentation FW LTE Extension FortiAnalyzer FortiCloud DDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 16
17 FORTINET SECURITY FABRIC APPLICATION SECURITY ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security FortiGate VMX SDN, Virtual Firewall FortiADC Application Delivery Controller FortiDB Database Protection FortiWeb Web Application Firewall PUBLIC CLOUD FortiGate Internal Segmentation FW CAMPUS FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient Server FortiGate Internal Segmentation FW LTE Extension FortiAnalyzer FortiCloud FortiDDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 17
18 FORTINET SECURITY FABRIC SECURE ACCESS APPLICATION SECURITY ADVANCED THREAT PROTECTION CLOUD SECURITY ENTERPRISE FIREWALL FortiSandbox DATA CENTER/PRIVATE CLOUD FortiClient FortiGate NGFW Secure Access Point Fortinet Virtual Firewall Top-of-Rack FortiSwitch Switching FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW Web Servers IP Video Security CAMPUS FortiGate VMX SDN, Virtual Firewall FortiADC Application Delivery Controller FortiDB Database Protection FortiWeb Web Application Firewall FortiSwitch Switching Server FortiCloud AP Management FortiCloud Sandboxing FortiGate DCFW/ NGFW FortiGate/FortiWiFi Distributed Ent FW FortiMail Security FortiClient FortiClient PUBLIC CLOUD FortiGate Internal Segmentation FW FortiGate Internal Segmentation FW FortiExtender LTE Extension FortiAnalyzer FortiCloud FortiDDoS Protection FortiSandbox BRANCH OFFICE FortiManager FortiSIEM OPERATIONS CENTER 18
19 Fortinet Secure Access, jak zbudować skalowalną i bezpieczną sieć bezprzewodową Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci Warszawa,
20 Rosnące oczekiwania Wzrost liczby urządzeń Rosnące Oczekiwania Jednolita platforma zarządzania Migracja do sieci bezprzewodowych Zunifikowany dostęp do zasobów Centralne Aplikacje Potrzeba wyższych przepustowości Migracja do ac 20
21 Eksplozja urządzeń mobilnych Rośnie populacja pracowników mobilnych Rośnie akceptacja dla używania urządzeń prywatnych do celów służbowych (BYOD) Urzeczywistnia się Internet rzeczy (IoT) 21
22 Sieci bezprzewodowe najsłabsze ogniwo? 60% Sieci WLAN uznane za najbardziej podatny na zagrożenia element infrastruktury 50% 40% 30% 20% 10% 0% Endpoint Core network infrastructure Wireless Databases Applications Storage Worldwide 45% 29% 49% 25% 17% 11% 25% Americas 43% 28% 50% 27% 17% 12% 23% EMEA 47% 27% 52% 22% 17% 10% 24% APAC 43% 31% 44% 25% 18% 10% 29% 22
23 Połączenie bezpieczeństwa i dostępu Security Access Wzrost liczby urządzeń Secure Access Architecture Jednolita platforma zarządzania Migracja do sieci bezprzewodowych Zunifikowany dostęp do zasobów Centralne Aplikacje Potrzeba wyższych przepustowości Migracja do ac 23
24 Jak Fortinet zapewnia bezpieczny dostęp? Secure Access Architecture 24
25 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 25
26 Co wybrać? Infrastructure (Dedykowany kontrole) Integrated (Zintegrowany kontroler) Cloud Cloud (Zarządzanie z chmury) Sieci rozproszone Instytucje Finansowe Szkolnictwo podstawowe Szkolnictwo Wyższe Miejsca imprez masowych 26
27 Cloud Wireless Prostota wdrożeń 27
28 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 28
29 FortiCloud Rozwiązanie dostępowe - zapewnia bezpieczeństwo korzystając z uproszczonego zarządzania Cloud Management BEZPIECZEŃSTWO Punkty dostępowe z wbudowanym NGFW/UTM Usługa FortiGuard realizowana lokalnie na punktach dostępowych (AP-S) CLOUD MANAGEMENT Prostota instalacji i konfiguracji bezpiecznych punktów dostępowych Zarządzanie przez interfejs graficzny BRAK KONTROLERA SIECI WLAN Eliminacja jakichkolwiek systemów centralnego zarządzania siecią WLAN Szybkość uruchomienia Zarządzanie z chmury Koszt
30 FortiCloud FORTIOS MANAGEMENT FORTIAP REGIONALNOŚĆ Publiczna wersja Beta Tworzenie polityk i szablonów konfiguracyjnych FortiGate oraz FortiWifi (FortiOS 5.4) Kolektor logów Sandbox Social Media Captive Portal Usługi roamingu Wsparcie dla narzędzi analitycznych Możliwość tworzenia map sieci WLAN Aktualizacja oprogramowania i sygnatur via FortiGuard Centrum Danych w EU
31 Najbezpieczniejsza sieć Wi-Fi zarządzana z chmury Zarządzanie poprzez FortiCloud Brak wymagania kontrolerów sieci WLAN Usługa FortiGuard lokalnie na punktach dostępowych Prostota instalacji i zarządzania Konkurencyjne rozwiązania Wi-Fi Connection Credential Lookup Authentication Gap in Security Protection Continue to Wire Punkty dostępowe FortiAP-S Connection Credential Lookup Authentication IPS, AV, Botnet URL Filter, App Control Continue to Wire
32 Cloud schemat poglądowy Security Access Points FortiSwitch POE Access Points Security Data Control Management
33 FortiCloud usługi i możliwości Konfigurowalny Captive Portal Zdalna konfiguracja Zgodność z PCI Usługi bezpieczeństwa
34 Integrated Wireless Zintegrowany, Skalowalny, Zunifikowane zarządzanie 34
35 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma bezpieczeństwa Zarządzanie siecią WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 35
36 Integrated Wireless Bezpieczne rozwiązanie dostępu, który zapewnia bezpieczeństwo i kontrolę dostępu w jednym Central Location FortiCloud Remote Branch Office ZINTEGROWANIE Platforma bezpieczeństwa oraz kontroler sieci bezprzewodowej w jednym CENTRALNE ZARZĄDZANIE Jednolite zarządzanie platformami bezpieczeństwa, punktami dostępowymi, przełącznikami SKALOWALNE Wsparcie dla instalacji każdej wielkości Szerokie portfolio platform sprzętowych oraz wirtualnych Konsolidacja Spójne zarządzanie Koszt
37 Zintegrowane bezpieczeństwo i zarządzanie dostępem Jeden panel zarządzana Zintegrowany dostęp dla obu mediów transmisyjnych Kontrola aplikacji Usługi FortiGuard Security Security Access Kontroler sieci WLAN Wykrywanie obcych AP, Wireless IDS Zintegrowany Captive Portal Przesyłanie danych: o tunelowanie, lokalnie, sieć kratowa
38 Centralne zarządzanie rozwiązaniem zintegrowanym FortiManager Globalne zarządzanie konfiguracją Centralne zarządzanie oprogramowaniem AP Konfiguracja sieci SSID oraz interfejsów radiowych Centralne wykrywanie i tłumienie obcych AP Monitoring użytkowników w czasie rzeczywistym Zarządzanie Logowanie FortiManager Lokalizacja centralna FortiAnalyzer FortiAnalyzer Raporty z użytkowania system Analiza zdarzeń i naruszeń bezpieczeństwa Weryfikacja zgodności z PCI Oddział Oddział
39 FortiLink zarządzanie przełącznikami FortiGate Switch Management Fortilink protokół do zarządzania przełącznikami Widoczność statusu/prędkości portów Status i zarządzanie PoE Centralne zarządzanie VLANami Centralne zarządzanie politykami dostępowymi Uwierzytelnianie klientów via 802.1x lub captive portal
40 Zintegrowany kontroler sieci bezprzewodowej Każdy FortiGate zawiera kontroler sieci WLAN Najszersze portfolio kontrolerów WLAN na rynku Wsparcie dla instalacji od 5 AP (100 użytkowników) aż do AP (32,000 użytkowników)
41 Integrated Wireless schemat poglądowy Security FortiGate NGFW/UTM Access Points FortiSwitch POE Wired + Wireless LAN Controller Access Points Wireless Plane CAPWAP RFC 5415 Data Control Management
42 Infrastructure Wireless Elastyczność, Wydajność, Mobilność 42
43 Fortinet oferuje więcej możliwości Infrastructure (Dedykowany Kontroler) Integrated (Zintegrowany Kontroler) Cloud (Zarządzanie z chmury) Platforma Zarządzanie siecią bezpieczeństwa WLAN Platforma bezpieczeństwa + Zarządzanie siecią WLAN Cloud Switch AP Switch AP AP Poprzednio: Meru Networks 43
44 Dlaczego Infrastructure? Fortigate Kontroler sieci WLAN ELASTYCZNOŚĆ PLANOWANIA KANAŁÓW Redukcja czasu planowania sieci Redukcja wdrożenia Duże implementacje MOBILNOŚĆ, ROAMING, SKALA Wsparcie dla gęstych środowisk Krótkie czasy przełączania dla wideo i głosu Usługi szybkiego podłączenia do sieci WYBÓR Rozłączny dostęp i bezpieczeństwo Możliwość wyboru najlepszej technologii Separacja bezpieczeństwa
45 Kontrola nad siecią Wireless Virtual Cell technology System tworzy wirtualny punkt dostępowy (BSSID), który ukrywa rzeczywiste AP od klientów, więc klienci "słyszą" jeden AP. Dzięki temu możliwe jest kontrola połączenia poprzez infrastrukturę sieciową, a nie klienta Technologia mająca zastosowanie szczególnie dla wymagających aplikacji i systemów komunikacji (telefonia IP) Kontrolowane przełączanie połączeń oznacza większą skalowalność środowiska o wysokiej gęstości klientów.
46 Kontrola nad użytkownikami Network In Control Kontroler WLAN Fortinet decyduje, kiedy przełączyć klienta dla zapewnienia najlepszej jakości sygnału w aplikacjach wrażliwych na opóźnienia. Air Traffic Control Zarządzanie komunikacją pomiędzy punktami dostępowymi i stacjami użytkowników. Airtime Fairness Regulacja dostępu do Wi-Fi, dzięki czemu każdy klient dostaje taką samą ilość czasu, zapewniając stałą wydajność dla użytkowników.
47 Architektura, skalowalność oraz elastyczność Multi-Channel Wiele kanałów dla maksymalizacji ponownego wykorzystania widma i wydajność Virtual Cell + Single Channel Jeden kanał dla prostoty wdrażania i szybkiego roamingu Virtual Cell + Channel Layers Wiele kanałów dla segmentacji ruchu i większej pojemności
48 Infrastructure schemat poglądowy Fortinet Connect Security Wireless LAN Manager Wireles s Wireless LAN Controller SC/MC ATC/ATF FortiGate NGFW/UTM Wireless Plane Access Points FortiSwitch POE Acces s Points Data Control Management
49 Uniwersalne punkty dostępowe FORTIGATE MANAGEMENT FORTICLOUD MANAGEMENT FORTIWLC MANAGEMENT 49
50 Punkty dostępowe Infrastructure Integrated Cloud FAP-U FAP FAP-S FAP-C Universal Smart Connectivity Technology Generation Update (802.11ac wave 2) 300Mbps 1.3Gbps 3.47Gbps n ac wave 1 ac wave 2
51 Narzędzie Analityczne Fortinet Presence 51
52 FortiPresence analityka w sieci bezprzewodowej Funkcjonalności Pomiaru Funkcjonalności Łączenia Funkcjonalności Działania
53 FortiPresence analityka w sieci bezprzewodowej Kluczowe funkcjonalności: Analityka wykorzystania sieci WLAN Lokalizacja użytkowników Logowanie poprzez Social WiFi Raportowanie
54 FortiPresence schemat poglądowy 54
55 Gartner MQ LAN&WLAN 2016 Architektura Secure Access zapewnia bezpieczeństwo end-to-end na warstwie dostępowej Elastyczność implementacji dzięki wykorzystaniu uniwersalnych punktów dostępowych Prosty i przejrzysty model licencjonowania rozwiązań bezprzewodowych FortiPresense upraszcza gromadzenie danych i ich analizę
56 56
57 geneza powstania Powstanie spółki IT.expert Inwestycja w spółkę IT.event. Utworzenie spółki IT.event pozwoliło nam zbudować ofertę outsourcingową w obszarze informatycznej oraz eventowej obsługi największych konferencji i wydarzeń publicznych krajowych i zagranicznych. Połączenie spółek Commcord i IT.expert. Od tego momentu jesteśmy największym dostawcą rozwiązań bezpieczeństwa sieci na rynku. Utworzenie Grupy Kapitałowej IT.expert oraz inwestycja w spółkę Management Data Systems. Realizacja wielu dużych projektów usługowych w zakresie elektronicznej obsługi dokumentów, udostępnienia e-usług i e-learning-u. Staliśmy się również producentem oprogramowania. Inwestycja w spółkę Commcord. Przyłączenie spółki Commcord pozwoliło nam rozszerzyć dotychczasową ofertę Grupy Kapitałowej IT.expert o bardzo ważny obszar, jakim są sieci informatyczne i bezpieczeństwo. Połączenie spółek Management Data Systems i IT.expert. 57
58 IT.expert Sp. z o.o. 16 lat doświadczenia na dynamicznie zmieniającym się rynku informatycznym Unikatowe portfolio produktowe i usługowe w zakresie zaawansowanych systemów IT 200 wysokiej klasy specjalistów, inżynierów i ekspertów 450 certyfikatów technicznych 150 certyfikatów handlowych 80 certyfikatów audytorskich i metodologii zarządzania Główne sektory działalności: Sektor finansowy Sektor przemysłowy Sektor publiczny Główne obszary działalności: Cooperation Security Cloud Outsorcing Smart City Mobility 58
59 Pytania i odpowiedzi. Pytanie 1. Jakim sposobem jest tłumiony sygnał obcych AP? Odpowiedź 1. Fortinet AP działa na kilka sposobów. Podszywając się pod obcy AP wysyła Disassociation frame. Na podstawie analizy sygnału nadawanego przez obcy AP modyfikuje parametry własnego radia np. zmieniając kanał. Pytanie 2. Czy v trybie VirtualCell AP komunikują się między sobą? Odpowiedź 2. AP wysyłają własne Beacon i odbierają Beacon od sąsiednich AP. AP przesyła informacje o odebranych sygnałach do WLC. WLC na tej podstawie podejmuje decyzje o modyfikacji parametrów AP. Pytanie 3. Jakie API są obsługiwane w Fortinet Security Fabric i w FortiPresence? Odpowiedź 3. Fortigate - REST API FortiWLC - SDN API (np. OpenDaylight Controller) FortiPresence - REST API (Push API od AP do FortiPresence) 59
60 Dziękujemy za uwagę Kontakt Andrzej Bajcar
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoAktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Bardziej szczegółowoPortfolio produktowe DELL w zastosowaniach systemów GIS
Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner
Bardziej szczegółowoINCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.
INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoLodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]
Lodówki i kamery atakują Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [2016-11-24] DDoS IoT (Internet of Things) Botnet Mirai Mirai z j. japońskiego znaczy przyszłość F5 Networks, Inc
Bardziej szczegółowoDefinicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoHP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowo17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoKompleksowa oferta zabezpieczeń sieciowych
Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoAUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.
AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową
Bardziej szczegółowoCyberoam next generation security
www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoIntegrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse
Integrator obecnych czasów GigaCon 2017 Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse Warszawa, marzec 2017 Nutka historii Skąd wzięli się integratorzy? Ogniwo łączące producenta i klienta końcowego.
Bardziej szczegółowoSolution Defined Distribution
Solution Defined Distribution Advanced Networking Cloud Unified Communications Cyber Security Application Performance Mobility Software Defined Infrastructure Portfolio Solution Defined Distribution O
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoOdpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014
Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowo3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o.
3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o. Powiedz TAK dla innowacyjnych rozwiązań sieci bezprzewodowych nowej generacji firmy Aerohive Networks HQ Wi-Fi Primary Access Guest, Corp, BYOD
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoFortisłownik. Dowiedz się więcej! Veracomp SA ul. Zawila 61, Krakow. veracomp.pl extranet.veracomp.pl webinary.veracomp.pl
Fortisłownik Dowiedz się więcej! Veracomp SA ul. Zawila 61, 30-390 Krakow veracomp.pl extranet.veracomp.pl webinary.veracomp.pl 1 Spis treści 360 Protection Bundle... 2 FortiSwitch... 6 FortiSiem... 7
Bardziej szczegółowoBezpiecze stwo IT z punktu widzenia Rekomendacji D
Bezpieczestwo IT z punktu widzenia Rekomendacji D Robert Dbrowski, CISSP SE Fortinet 1 Copyright 2013 Fortinet Inc. All rights reserved. rodowisko IT Edge Firewall (NGFW) Enterprise Campus Carrier/MSSP
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoEWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA
Bardziej szczegółowoKATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC
Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoIBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoPlatforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Bardziej szczegółowoRozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager
Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos
Bardziej szczegółowo98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Bardziej szczegółowoElektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku
Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoWprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Bardziej szczegółowoHosting i backup danych w środowisku operatorskim
Hosting i backup danych w środowisku operatorskim Konferencja PLNOG 2012 Warszawa, 5-6 marca 2012 Paweł Pytlakowski, GTS CE Group Product Manager (Cloud & Managed Services) Agenda GTS Central Europe Dlaczego
Bardziej szczegółowo2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowoUprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.
Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoPlatforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoz kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%
Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2
Bardziej szczegółowoIntegracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine
Bardziej szczegółowoProces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant
Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:
Bardziej szczegółowoIntegracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager
Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoRozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie
ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie
Bardziej szczegółowoRETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT
RETROFITTING MIERNIKÓW Z WYKORZYSTANIEM TECHNOLOGII NB-IoT PRZYKŁAD WDROŻENIA W DUBAJU PIOTR STANKOWSKI WARSZAWA, 21.03.2019 AGENDA COMARCH TECHNOLOGIES KIM JESTEŚMY? COMARCH SMART METERING Z WYKORZYSTANIEM
Bardziej szczegółowoJak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoOFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot
ZAŁĄCZNIK nr 1 do Zapytania ofertowego 01/05/2018/BM OFERTA NR.. Miejscowość, data Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy 6 81-718 Sopot Oferta dotyczy zapytania ofertowego
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoŁańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo
Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo H w DataCenter w raktyce Michał Kołodziej, olution rchitect HN ndrzej Grabowski, olution rchitect BC 24 kwietnia 2013 Copyright 2012
Bardziej szczegółowoDni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoKomunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.
Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications
Bardziej szczegółowoEngenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoRozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Bardziej szczegółowo