światowy lider bezpieczeństwa sieciowego chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia
|
|
- Jarosław Żukowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 chroń i kontroluj swoje sieci, aplikacje, dane i urządzenia
2 bezpieczeństwo następnej generacji FORTINET Paradygmat bezpieczeństwa, który obowiązywał przez ostatnie dwie dekady musiał ewoluować, aby dotrzymać kroku nowej fali zagrożeń płynących z rozpowszechnionego internetu. Podstawowy mechanizm kontroli dostępu w postaci zapory ogniowej (firewall) okazał się niewystarczający. Kontrola protokołów to za mało. Setki aplikacji wykorzystują otwarte porty do komunikacji ze światem zewnętrznym. Polityki bazujące na adresach IP nie pozwalają skutecznie monitorować działań użytkowników, którzy stali się bardziej mobilni i pracują wykorzystując więcej niż jedno narzędzie komunikacji. Najważniejszym zadaniem systemów kontroli treści www nie jest już blokowanie dostępu do wybranych kategorii obniżających produktywność. Zdecydowanie istotniejsze jest utrzymywanie zagrożenia z dala od sieci przedsiębiorstwa i komputera użytkownika mobilnego. Kontrola kategorii typu malware, spyware, phishing i spam URL pozwala zatrzymać zagrożenie, gdy użytkownik wprowadza w przeglądarce adres lub klika aktywny link w aplikacji. Nie warto doprowadzać do sytuacji kiedy zagrożenie jest analizowane dopiero na komputerze użytkownika, bo nie mamy pewności, że jest odpowiednio zabezpieczony. Akcje spamowe wykorzystują dynamiczne adresy url. Ich czas życia to niekiedy kilka godzin. Tylko systemy, które ciągle utrzymują kontakt z aktualnymi bazami kategorii URL, mogą zareagować na czas. W ostatnich latach zagrożenia ewoluowały i przeniosły się na poziom aplikacji. Zagrożenie bywa ukryte w przesyłanej zawartości, a jego analiza wymaga od systemów ochrony dużej mocy obliczeniowej. Tylko systemy dysponujące wieloma mechanizmami ochrony są w stanie skutecznie powstrzymywać zagrożenia. Fortinet dostarcza rozwiązania kompleksowo zabezpieczające sieci teleinformatyczne. Stosowane w produktach funkcjonalności wykorzystują najnowsze technologie w zakresie likwidacji zagrożeń: Kontrola aplikacji z możliwością zarządzania pasmem Mechanizmy ochrony przed atakami, w tym DoS oraz DDoS Kontrola i pełna inspekcja popularnych protokołów szyfrowanych Kategorie stron www ściśle związanych z bezpieczeństwem Mechanizmy ochrony przed wyciekiem informacji poufnej (DLP) Ochrona stacji roboczych Dwuskładnikowe uwierzytelnianie (token, , SMS) Korelowanie zdarzeń ułatwiające proces obsługi incydentów Szczegółowe raportowanie aktywności użytkowników Monitoring oraz ochrona baz danych Ochrona portali web owych Kompleksowa ochrona poczty przychodzącej oraz wychodzącej
3 Dlaczego Fortinet? FORTINET Pełna ochrona zawartości Fortinet dostarcza rozwiązania zapewniające pełną ochronę zawartości w nieustannie rozwijających się sieciach. W ciągu ostatnich lat zagrożenia wykorzystujące luki w obsłudze połączeń ustąpiły miejsca zagrożeniom bazującym na zawartości. Tradycyjne technologie zabezpieczeń nie dotrzymały kroku tej zmianie i nie umożliwiają odróżnienia zawartości złośliwej od pozostałej. Zagrożenia mogą przedostać się do sieci za pośrednictwem popularnych aplikacji, takich jak poczta elektroniczna, przeglądarki internetowe czy najnowsze narzędzia serwisów społecznościowych. Dzisiejsze zagrożenia wymagają pełnej ochrony zawartości, wykraczającej poza proste identyfikowanie aplikacji i przepuszczanie bądź blokowanie ruchu. Taką ochronę zapewnia połączenie kontroli aplikacji z egzekwowaniem polityk opartych na tożsamościach użytkowników w odniesieniu do całej zawartości. Nasze wysokowydajne rozwiązania do zintegrowanego zarządzania zagrożeniami zapewniają przejrzystość niezbędną do rozpoznawania ukrytych zagrożeń obecnych w zawartości pochodzącej z zaufanych źródeł i autoryzowanych aplikacji. Ta niezrównana ochrona oznacza możliwość zezwalania nowym aplikacjom na dostęp do sieci z zastrzeżeniem blokowania wszelkiej złośliwej zawartości i złośliwych zachowań. Wydajność / Szkody Kradzież sprzętu Programy szpiegowskie Robaki Spam Wykluczona zawartość Konie trojańskie Wirusy Włamania Bazujące na zawartości Wykorzystujące luki w obsłudze połączeń Fizyczne Lata 80 Lata 90 I dekada XXI wieku Dziś Ewolucja krajobrazu zagrożeń Ochrona antyszpiegowska Ochrona przed spamem Filtr sieci Web Ochrona antywirusowa System zapobiegania włamaniom (IPS) VPN Firewall Zamek i klucz Firewall IPS VPN Antivirus AntiSPAM Wiodąca pozycja na rynku Firma Fortinet jest liderem rynku w zakresie zintegrowanego zarządzania zagrożeniami. Dostarczamy dedykowane rozwiązania umożliwiające zwiększenie wydajności, poprawę poziomu ochrony oraz zmniejszenie kosztów. Zabezpieczamy sieci ponad klientów na całym świecie, w tym większości firm obecnych na liście Global 500 miesięcznika Fortune. Wiele z największych i najprężniej działających organizacji i firm usługowych na świecie polega na technologii firmy Fortinet w kwestiach dotyczących ochrony swoich sieci i danych. Należą do nich: 8 z 10 czołowych firm wg miesięcznika Fortune w obu Amerykach 9 z 10 czołowych firm wg miesięcznika Fortune w regionie EMEA 9 z 10 czołowych firm wg miesięcznika Fortune w regionie APAC 10 z 10 czołowych firm z branży telekomunikacyjnej wg miesięcznika Fortune 9 z 10 czołowych firm z branży bankowej wg miesięcznika Fortune Ochrona potwierdzona certyfikatami Rygorystyczne certyfikaty przyznane przez podmioty niezależne potwierdzają profesjonalne podejście firmy Fortinet w dziedzinie kompleksowych zabezpieczeń Firma Fortinet jest jedynym dostawcą rozwiązań do zintegrowanego zarządzania zagrożeniami posiadającym certyfikaty dotyczące wszystkich najważniejszych technologii zabezpieczeń. Certyfikaty przyznane przez podmioty niezależne potwierdzają nasze możliwości w zakresie połączenia wielu technologii zabezpieczeń w jednym urządzeniu przy zapewnieniu spełnienia najwyższych standardów wydajności i trafności rozpoznawania zagrożeń. Nasze certyfikaty obejmują: Certyfikaty zabezpieczeń ICSA Labs w 5 kategoriach Certyfikat NSS dla rozwiązań UTM Certyfikat ISO 9001: nagród w testach Virus Bulletin (VB) 100% Certyfikat IPV6 dla systemu FortiOS 4.0 Certyfikat EAL4 Plus w ramach Wspólnych kryteriów (ang. Common Criteria) dla systemu FortiOS 4.0 Certyfikat FIPS PUB Certyfikat NEBS, poziom 3
4 FORTINET FortiAnalyzer - dedykowana platforma pełniąca funkcję centralnego systemu logowania i raportowania. Stanowi centralne repozytorium, w którym gromadzone są logi z systemów zabezpieczeń: FortiGate, FortiClient oraz FortiMail. Na podstawie zgromadzonych logów administrator może generować raporty w oparciu o przygotowane wzorce (ponad 300 gotowych schematów). Lokalne składowanie danych w formacie SQL oraz możliwość zapisywania logów do zewnętrznej bazy SQL rozszerzają możliwości platformy z punktu widzenia zakresu definiowanych raportów oraz powierzchni dyskowej, na której gromadzone są dane. Ponadto system może pełnić funkcję centralnej kwarantanny dla modułu antywirusowego, zapisywać kontent wybranych sesji (content archive), zapisywać pakiety stanowiące o naruszeniu polityki bezpieczeństwa oraz realizować analizę podatności stacji w sieci. System dostarczany jest w postaci wzmocnionej z punktu widzenia bezpieczeństwa platformy, która w zależności od modelu może być wyposażona w system RAID dla dysków FortiWeb - ochrona aplikacji Web oraz XML. Lista funkcjonalności bezpieczenstwa Web Application Firewall zawiera między innymi: wykrywanie exploitów i ataków, kontrolę protokołu HTTP, wymuszanie zachowań (strona startowa, kolejność odwiedzania stron), zarządzanie sesjami (przeciwko atakom typu Brute Force), DLP oraz autentykację. XML Firewall wymusza między innymi poprawność schematów XLM i WSDL, kontoluje wyrażenia XML (npath) oraz posiada XML IPS. W warstwie sieciowej FortiWeb może balansować ruch na wiele serwerów oraz terminować ruch SSL. Dodatkowo jako jedyny zawiera on wbudowany skaner podatności aplikacji Web, moduł automatycznego uczenia się polityk bezpieczeństwa, oraz narzedzie monitorujące zawartość stron www, potrafiące przywrócić oryginalną treść w przypadku ataku. FortiWeb ma certyfikację ICSA Labs, pozwala na zapewnienie zgodności z PCI DSS 6.5 i 6.6 chroniąc przed podatnościami aplikacji OWASP top 10. FortiMail - kompleksowy system ochrony poczty elektronicznej. Wykorzystując mechanizmy kontroli antyspamowej oraz antywirusowej może analizować jednocześnie pocztę przychodzącą jak i wychodzącą. System można implementować w tradycyjnym trybie gateway a ale również transparentnie lub jako serwer poczty z polskojęzycznym dostępem przez przeglądarkę oraz kalendarzem. W zależności od potrzeb administracyjnych, polityki filtrowania widomości mogą bazować na adresach IP lub użytkownikach a w przypisywanych do nich profilach ochronnych administrator może definiować niezależne akcje dla poszczególnych metod kontroli poczty. Istotnymi właściwościami rozwiązania jest routing poczty oraz mechanizmy szyfracji zapewniające poufność danych dostarczanych do adresata. Dziedziczenie polityk zmniejsza nakład pracy administracyjnej a delegacja uprawnień pozwala definiować dowolnie elastyczną politykę dostępu do poszczególnych opcji konfiguracyjnych. FortiManager - system centralnego zarządzania dla produktów Fortinet. Ułatwia zarządzanie rozproszoną strukturą systemów implementując politykę bezpieczeństwa na wielu urządzeniach jednocześnie. Dotyczy to zarówno procesu uruchamiania funkcji ochronnych jak i budowy szyfrowanych kanałów komunikacyjnych (VPN). Zaawansowane mechanizmy kontroli dostępu do zarządzania pozwalają definiować wiele poziomów uprawnień dla grup administratorów w zakresie konfiguracji poszczególnych opcji oraz grup urządzeń. Centralne zarządzanie wersjami oprogramowania ułatwia prace związane z utrzymaniem infrastruktury a zaimplementowane mechanizmy alarmowania pozwalają łatwo i szybko reagować na zdarzenia w sieci. Jedną z funkcji platformy jest również lokalne utrzymywanie baz zasilających funkcje ochronne (AV, IPS, WF, AS, VM zależy od modelu). Otwarty interface pozwala integrować rozwiązanie z dowolnym portalem zarządzania bezpieczeństwem. Z punktu widzenia niezawodności poszczególne modele urządzeń mogą pracować w klastrach HA oraz mogą być wyposażone w mechanizmy RAID dla dysków i redundantne zasilacze. FortiClient - ochrona stacji roboczych. Jako zestaw funkcji ochronnych zawiera w sobie moduł antywirusowy/ antyspywareowy, personalny firewall, filtrowanie treści Web oraz moduł antyspam. Użytkownicy rozwiązań FortiGate mogą skorzystać z FortiClienta w celu uruchomienia dostępu zdalnego VPN dla użytkowników mobilnych (IPSec i SSL), uruchomienia optymalizacji i akceleracji WAN oraz rozszerzenia zakresu ochrony punktów końcowych o funkcję Network Access Controll. FortiClient oferuje możliwość centralnego zarządzania z poziomu FortiManagera co upraszcza proces wdrożenia, konfiguracji, kreowania i kontroli polityk. Automatyczne aktualizacje funkcji bezpieczeństwa FortiGuard gwarantują skuteczną ochronę przed nowymi formami zagrożeń, aktualność baz kategorii stron web i aplikacji. FortiAP - bezpieczne punkty dostępowe. Linia access pointów zarządzanych z poziomu kontrolera, która poszerza zakres działania rozwiązań UTM FortiGate o obsługę sieci bezprzewodowych. Urządzenia FortiAP obsługują standard IEEE n zapewniający dużą przepustowość sieci bezprzewodowej, umożliwiają uruchomienie kilku wirtualnych punktów dostępowych na każdym z modułów radiowych oraz monitoring. Tryb pracy modułów radiowych, przyporządkowanie kanałów i moc nadawania są kontrolowane i zarządzane centralnie z poziomu urządzenia FortiGate w celu uproszczenia wdrożenia oraz późniejszego utrzymania systemu. FortiGate - zintegrowany system bezpieczeństwa. Dostarcza funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnej), kontrola aplikacji, optymalizacja pasma, kontroler sieci bezprzewodowych, mocne uwierzytelnianie. Produkty Fortigate bazują na dedykowanych układach sprzętowych przyspieszających proces filtrowania treści oraz obsługi ruchu. Platforma może być implementowana zarówno w trybie routera z NAT em jak i w transparentnym realizując wszystkie wymienione powyżej funkcje bezpieczeństwa. Zaimplementowane mechanizmy wirtualizacji umożliwiają realizację w ramach jednej platformy sprzętowej kilku systemów logicznych, gdzie każdy posiada niezależną konfigurację do warstwy aplikacji włącznie. Integracja z domeną pozwala realizować proces uwierzytelniania oraz kontroli dostępu w sposób przezroczysty dla użytkowników sieci. FortiDB - ochrona baz danych. Rozwiązanie zapewnia bezpieczeństwo bazom danych Oracle, DB2, SQL Server, MySQL i Sybase, wpółpracuje z aplikacjami ERP, CRM, SCM, również w srodowiskach wirtualnych. Potrafi automatycznie znaleźć bazy danych oraz ważne dane w nich (np. numery kart kredytowych), a pożniej monitorować ich aktywnosć (np. próby kradzieży informacji). Jednoczesnie wykrywa on znane podatności oraz podaje sposoby ich usunięcia. System pozwala tez na monitorowanie zmian struktury bazy danych (Data Definition Language-DDL) oraz użytkowników (Data Control Language-DCL). Unikalną własnością jest możliwość bardzo szybkiego wdrożenia oraz scentralizowane zarządzanie w heterogenicznym środowisku baz różnych producentów. FortiDB zapewnia zgodność z regulacjami typu PCI, SOX, GLBA czy HIPAA. FortiToken - dwuskładnikowe uwierzytelnianie. Umożliwia wdrożenie dwuelementowego systemu autentykacji, zmniejszając ryzyko złamania hasła statycznego. Zastosowanie tokenów generujących jednorazowe hasła zwiększa bezpieczeństwo zarówno dla użytkowników lokalnych, jak i zdalnych.
5 KORPORACJA WYDAWNICZA FORTINET wydawnictwo portal wydawnictwa baza danych FortiWeb FortiDB FortiMail FortiAnalyzer FortiGate FortiManager księgarnia FortiClient magazyn FortiGate FortiToken FortiAP FortiClient klient drukarnia FortiGate FortiToken FortiClient FortiClient FortiAP Struktura zabezpieczeń na przykładzie korporacji wydawniczej. Systemy ochrony dla lokalizacji centralnej i podmiotów współpracujących.
6 Dlaczego Fortinet? FORTINET Typowa platforma Niska wydajność Jeden silnik przetwarzania Wysoka Szanowni Państwo, wydajność Wiele silników przetwarzania Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym Compendium w Krakowie. Spotkanie jest wyjątkową okazją do zapoznania się z nowymi produktami oraz umożliwia uaktualnienie wiedzy z zakresu stosowania technologii Fortinet. Niezrównana wydajność Dedykowana architektura firmy Agenda Fortinet Warsztatów zapewnia 22 luty 2011r. niezwykle wysoką przepustowość 1. FortiMail a przy ochrona pocztyminimalnych a) Charakterystyka i ewolucja spamu b) Techniki obrony opóźnieniach - filtrowanie nawiązywanych połączeń - badanie zawartości przesyłek - najlepsze praktyki c) Zgodność ze standardami przyjętymi w organizacjach - szyfrowanie poczty (w oparciu o S/MIME oraz clientless) - Data Leak Prevention Dedykowane rozwiązania sprzętowe - archiwizacja i programowe poczty Fortinet zapewniają najlepszą 23 w luty 2011r. branży wydajność 1. FortiWeb czyli bezpieczeństwo aplikacji WWW a) Metody implementacji dla najbardziej wymagających środowisk b) Konfiguracja wstępna sieciowych. c) Sposoby ochrony aplikacji WWW d) Profile typu Auto-learn Opracowaliśmy naszą zintegrowaną e) Mechanizm architekturę Web Anti-defacement specjalnie z myślą o zapewnieniu 2. FortiGate wyjątkowo - wybrane funkcjonalności wysokiej a) Inspekcja SSL oraz SSL offloading b) FortiAP czyli Fortigate jako kontroler wireless przepustowości przy minimalnych c) Optymalizacja opóźnieniach. WAN d) Co nowego w MR3? Nasze rozwiązanie pozwala ograniczyć przetwarzanie Bartłomiej Wilczyński Major Acount Manager gsm: Bartlomiej.Wilczynski@fortinet.com pakietów przy jednoczesnym zapewnieniu precyzyjnego skanowania danych pod kątem zagrożeń. Specjalnie zaprojektowane procesory FortiASIC dostarczają mocy potrzebnej do wykrywania złośliwej zawartości przy wielogigabitowych prędkościach transmisji. Inne technologie zabezpieczeń nie są w stanie zapewnić ochrony przed powszechnymi w dzisiejszej rzeczywistości różnego rodzaju zagrożeniami bazującymi na zawartości i wykorzystującymi luki w obsłudze połączeń, ponieważ działają w oparciu o procesory ogólnego przeznaczenia, co powoduje powstanie niebezpiecznej luki wydajności. Procesory FortiASIC zapewniają wydajność potrzebną do blokowania pojawiających się zagrożeń, spełniają wymagania September 2008 rygorystycznych certyfikatów v2.0 przyznanych przez podmioty niezależne i dają pewność, że wybrane rozwiązanie do ochrony sieci nie będzie ograniczać jej wydajności. Światowi eksperci ds. badania zagrożeń i zespół wsparcia Działający w laboratoriach FortiGuard światowy zespół specjalistów ds. badania zagrożeń nieustannie monitoruje zmieniający się krajobraz zagrożeń. Składający się z ponad Application Style Guide 125 osób zespół laboratoriów FortiGuard zapewnia Corporate Identity Fortinet, Inc. całodobową dostępność w celu umożliwienia ciągłej ochrony sieci. Dostarcza szybkich aktualizacji produktów i szczegółowej wiedzy w dziedzinie zabezpieczeń, zapewniając ochronę przed pojawiającymi się nowymi zagrożeniami. Nasz zespół wsparcia FortiCare zapewnia wsparcie techniczne klientom na całym świecie w zakresie wszystkich produktów Fortinet dysponujemy personelem technicznym na terenie obu Ameryk, Europy i Azji. Kompleksowa ochrona Wysoka wydajność Obsługa w czasie rzeczywistym System operacyjny FortiOS Procesor sieciowy FortiASIC Usługa FortiCare Subscription Service Zapora IPS VPN Ochrona przed złośliwym oprogramowaniem Ochrona sieci Web Ochrona poczty elektronicznej Ochrona antywirusowa antyszpiegowska DLP Filtrowanie sieci Web Platforma Fortinet najszybszym firewallem na świecie Ochrona przed spamem Kontrola aplikacji Optymalizacja WAN Ochrona przed zagrożeniami Zapora IPS VPN Procesor analizy zawartości FortiASIC Wsparcie techniczne FortiCare W rygorystycznych testach przeprowadzonych przez BreakingPoint platforma FortiGate 5140B wyposażona w moduły Blade 5001B uzyskała status najbardziej wydajnego firewalla na świecie. W testach wydajności firewalla, platforma Fortinet osiągnęła przepustowość 559 Gbps. Przy włączonej równocześnie funkcji kontroli aplikacji, testowane urządzenie FortiGate osiągnęło wydajność 526 Gbps kontrolując kilka aplikacji webowych jednocześnie, m.in. Facebook, Farmville, AOL Instant Messaging, Pandora Radio. Platforma była w stanie zrealizować od kilkuset do nawet milionów połączeń na sekundę w zależności od testu. W laboratoriach BreakingPoint zmierzono także wydajność modułu IPS w trakcie obsługi rzeczywistego ruchu aplikacyjnego HTTP-64K. Przepustowość systemu przekroczyła 122 Gbps przy 219 tysiącach połączeń na sekundę.
7 FORTINET Fortinet w zarysie Firma Fortinet została założona w 2000 roku przez wizjonerskiego twórcę Ken Xie, byłego prezesa i dyrektora generalnego firmy NetScreen. Do dnia dzisiejszego prowadzi on silny i doświadczony zespół z wieloletnim stażem w dziedzinie rozwiązań sieciowych i bezpieczeństwa. Pozycja Fortinet jako wiodącej prywatnej spółki na rynku bezpieczeństwa sieci została powszechnie uznana przez analityków branżowych, niezależne organizacje oraz media. Przyrosty roczne Światowy lider w zakresie UTM (IDC Worldwide Security Appliances Tracker, grudzień 2010) IDC (International Data Corporation) to światowy dostawca badań rynkowych, usług doradczych i wiadomości o technologiach informatycznych, telekomunikacyjnych i rynku elektroniki użytkowej. IDC pomaga ekspertom, firmom i inwestorom w podejmowaniu świadomych decyzji na temat zakupów technologii i strategii biznesowej. IDC jest spółką zależną IDG, światowego lidera w dziedzinie mediów technologicznych, wydawcy m.in. Networld i Computer World. IDC Worldwide Security Appliances Tracker, September 2011 Magiczny Kwadrat Gartnera Gartner to firma doradcza specjalizująca się w zagadnieniach strategicznego wykorzystania i zarządzania technologiami. Głównym obszarem działania jest doradztwo przy Market Leadership Across the Board podejmowaniu decyzji dotyczących technologii informacyjnych. Magiczny Kwadrat Gartnera jest graficzną prezentacją segmentu rynku w danym czasie. Ilustruje jak poszczególni producenci wypadają na tle predefiniowanych kryteriów. Firma nie wspiera żadnego producenta i nie doradza użytkownikom zakupów produktów z kwadratu liderów. Magiczny kwadrat Unified Threat jest Management cenionym narzędziem analitycznym. UTM Market Worldwide UTM Market Share Magic Quadrant Competitive Landscape Q October rd Quarter 2009 Gartner Inc. Magic Quadrant for Uniefied Threat Management. March 2012 Rank Company Market Share % Check Point 10.6 Frost & Sullivan to globalna firma doradcza, świadczy usługi Partnerstwa na Rzecz Rozwoju 3 Cisco 9.5 Przedsiębiorstw, współpracując z klientami 4 Juniper w celu osiągnięcia 8.6 ich najlepszej pozycji rynkowej pod względem rozwoju, innowacyjności 5 SonicWALL oraz zarządzania. 7.2 Frost & Sullivan ma 50-letnie doświadczenie we współpracy z firmami z listy Global 1000, przedsiębiorstwami rozwijającymi 6 McAfee WatchGuard 4.7 się oraz społecznościami inwestorskimi. Posiada 40 biur działających na 6 kontynentach. 8 Crossbeam Other 34.9 TOTAL 100 *IDC Worldwide Security Appliances Tracker, December 2010 (market share based on factory revenue) *Gartner, Inc., Magic Quadrant for Unified Threat Management, October 2010 *Frost & Sullivan, World Unified Threat Management, Products Market 2009, 2010
8 Wdrożenia w Polsce Urząd Miejski w Koninie System UTM składający się z dwóch platform Fortigate 200B pracujących w klastrze oraz systemu do logowania, analizowania i raportowania FortiAnalyzer 100C. Urząd Miejski w Międzyzdrojach Zintegrowany system bezpieczeństwa składający się z wielofunkcyjnej platformy FortiGate-80C oraz platformy do zapisywania zdarzeń i raportowania FortiAnalyzer. Krakowski Bank Spółdzielczy Urządzenia FortiGate zapewniają ochronę sieci oraz bezpieczne połączenia między oddziałami, centralne zarządzanie i raportowanie realizowane przez platformy FortiManager i FortiAnalyzer. Uniwersytet Szczeciński Klaster urządzeń FortiGate 3810A zapewnia bezpieczny styk z internetem oraz eliminuje dostęp do nieautoryzowanych plików i treści. Portal elektronicznej rejestracji kandydatów chroniony jest przez parę firewalli aplikacyjnych w postaci platform FortiWeb 1000B. Uzupełnienie stanowią systemy centralnego zarządzania i logowania. Województwo Warmińsko Mazurskie W celu uruchomienia sieci publicznych punktów do internetu wdrożono prawie 250 urządzeń FortiGate80C, ponad 280 FortiWiFi80C i połączono poprzez VPN z centralnym punktem w postaci platformy FortiGate 620B. Dostęp do sieci zapewniany jest również przez ponad 380 punktów dostępowych FortiAP 220A. Centralne zarządzanie i raportowanie realizowane przez platformy FortiManager 3000 i FortiAnalyzer. Totalizator Sportowy Urządzenia FortiGate zapewniają bezpieczne połączenie pomiędzy jednostkami terenowymi a centralą. System wyposażony jest również w centralne zarządzanie z poziomu FortiManagera oraz platformę FortiAnalyzer zbierającą informacje o zdarzeniach ze wszystkich urządzeń Fortinet. Politechnika Krakowska FortiGate 3810A zapewnia analizę i bezpieczeństwo ruchu sieciowego. Wykorzystano funkcję wirtualnych domen dla lepszej segmentacji i organizacji sieci rożnych działów i jednostek. Przegląd zdarzeń i aktualnego stanu bezpieczeństwa sieci gwarantuje FortiAnalyzer NASK Operator wdrożył rozwiązanie FortiGate ze względu na funkcjonalność VDOM i możliwość uruchomienia dla swoich klientów usługi firewallingu w modelu MSS. Dzięki temu każdy klient otrzymuje dostęp do Internetu z ochroną dostosowaną do jego wymagań. Centrala światowa Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel.: Fax: Fortinet Oddział w Polsce ul. Złota 59 Złote Tarasy - LUMEN II, 6 piętro Warszawa Autoryzowany Dystrybutor Rozwiązań Fortinet w Polsce Veracomp S.A. ul. Zawiła 61, Kraków Tel.: Fax: Copyright Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate oraz FortiGuard to zastrzeżone znaki towarowe firmy Fortinet, Inc. Inne nazwy Fortinet użyte w dokumencie mogą również stanowić znaki towarowe firmy Fortinet. Wszelkie pozostałe nazwy produktów lub firm mogą stanowić znaki towarowe należące do odpowiednich właścicieli. Wyniki pomiarów wydajności przytoczone w niniejszym dokumencie zostały uzyskane w wewnętrznych testach laboratoryjnych w warunkach idealnych. Zmienne sieciowe, różne środowiska sieciowe oraz inne warunki mogą wpłynąć na wyniki wydajności. Firma Fortinet wyłącza wszelkie gwarancje, wyrażone wprost lub domyślne, z wyłączeniem przypadków, kiedy firma Fortinet zawiera wiążącą umowę z kupującym, która wyraźnie gwarantuje, że określony produkt będzie funkcjonował w zgodności z wynikami pomiarów wydajności podanymi w niniejszym dokumencie. W celu wyjaśnienia wątpliwości wszelkie takie gwarancje są ograniczone do pracy w takich samych warunkach idealnych jak w momencie wewnętrznych testów laboratoryjnych w firmie Fortinet. Firma Fortinet w pełni wyłącza wszelkie inne gwarancje. Firma Fortinet zastrzega sobie prawo do zmiany, modyfikacji, przeniesienia lub innego przekształcenia niniejszej publikacji bez powiadomienia, a moc obowiązującą będzie posiadać ostatnia wersja publikacji. Wybrane produkty Fortinet są licencjonowane na mocy patentu amerykańskiego nr
światowy lider bezpieczeństwa sieciowego
Real Szanowni Time Państwo, Network Protection Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku (do wyboru) w Centrum Szkoleniowym
Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński
Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Fortinet - Fortigate 60E (FG-60E)
Fortinet - Fortigate 60E (FG-60E) FortiGate FG-60E to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Portal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Kompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Formularz cenowo-techniczny
Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych
Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management
Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
zaufanie klientów jest bezcenne
zaufanie klientów jest bezcenne najlepszy Szanowni Państwo, wybór dla branży Firma Fortinet Polska zaprasza do udziału w Warsztatach dedykowanych inżynierom technicznym w dniach 22 lub 23 lutego 2011 roku
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Historia firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.
Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)
CC Otwarte Systemy Komputerowe Ostatnia aktualizacja: 01/ 2012 Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM) Wstęp System Firewall jest najbardziej istotnym elementem infrastruktury
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Produkty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM
ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
integration networking development
integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma
Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal
na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,